Vous êtes sur la page 1sur 536

IBM Maximo Asset Management

Version 7.6

Administration de Maximo Asset


Management



Important
Avant d'utiliser le prsent document et le produit associ, prenez connaissance des informations gnrales figurant la
section Remarques, la page 517.

Cette dition s'applique la version 7.6.0 d'IBM Maximo Asset Management et toutes les ditions et modifications
ultrieures, sauf indication contraire dans les nouvelles ditions.
LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM
DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE
CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.
Ce document est mis jour priodiquement. Chaque nouvelle dition inclut les mises jour. Les informations qui y
sont fournies sont susceptibles d'tre modifies avant que les produits dcrits ne deviennent eux-mmes
disponibles. En outre, il peut contenir des informations ou des rfrences concernant certains produits, logiciels ou
services non annoncs dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncs.
Pour plus de dtails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM,
rfrez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous votre partenaire
commercial.
Vous pouvez galement consulter les serveurs Internet suivants :
v http://www.fr.ibm.com (serveur IBM en France)
v http://www.ibm.com/ca/fr (serveur IBM au Canada)
v http://www.ibm.com (serveur IBM aux Etats-Unis)
Compagnie IBM France
Direction Qualit
17, avenue de l'Europe
92275 Bois-Colombes Cedex
Copyright IBM France 2014. Tous droits rservs.
Copyright IBM Corporation 2008, 2014.

Table des matires


Avis aux lecteurs canadiens . . . . . xiii
Chapitre 1. Configuration du systme . . 1
Configuration du systme de base . . . . . . . 1
Configuration de systmes en cluster . . . . . . 2
Prsentation des clusters de serveurs d'application 2
Prparation de la cration de clusters . . . . . 5
Cration de fichiers de proprits pour les
clusters . . . . . . . . . . . . . . 5
Configuration de beans grs par message pour
les clusters . . . . . . . . . . . . . 7
Cration de fichiers de gnration pour les
clusters . . . . . . . . . . . . . . 10
Cration de fichiers EAR Maximo pour les
clusters . . . . . . . . . . . . . . 11
Cration du fichier de registre RMI . . . . 14
Cration et dploiement de clusters dans
WebSphere Application Server . . . . . . . 14
Dploiement du fichier de registre RMI dans
WebSphere Application Server . . . . . . 15
Cration de clusters dans WebSphere
Application Server . . . . . . . . . . 16
Configuration de Java Message Service pour
WebSphere Application Server . . . . . . 18
Dploiements de fichiers EAR pour des
clusters dans WebSphere Application Server . 26
Cration et dploiement de clusters dans
WebLogic Server. . . . . . . . . . . . 27
Dploiement du fichier de registre RMI pour
WebLogic Server. . . . . . . . . . . 27
Cration de clusters dans WebLogic Server . . 29
Configuration de Java Message Service pour
WebLogic Server. . . . . . . . . . . 30
Dploiement de fichiers EAR pour des clusters
dans WebLogic Server . . . . . . . . . 37
Gnration et dploiement de fichiers EAR pour des
configurations de base . . . . . . . . . . . 38
Gnration des fichiers EAR Maximo pour des
configurations de base . . . . . . . . . . 38
Dploiement des fichiers EAR Maximo dans
WebSphere Application Server . . . . . . . 39
Dploiement des fichiers EAR Maximo dans
WebLogic Server. . . . . . . . . . . . 40
Configuration des paramtres gnraux . . . . . 41
Activateur de Content Installer . . . . . . . 41
Configuration de l'aide en ligne . . . . . . 41
Fichiers d'archive d'application Web (WAR) . . 42
Fichiers EAR . . . . . . . . . . . . . 42
Configuration de serveurs d'applications . . . 43
Paramtres de mmoire pour le processus de
serveur d'applications . . . . . . . . . 43
Equilibrage des charges . . . . . . . . 44
Prise en charge de Secure Socket Layer . . . 45
Cration de machines virtuelles Java . . . . 45
Documentation du serveur d'applications . . 46
Copyright IBM Corp. 2008, 2014

Configuration de paramtres de navigateur. .


Configuration des paramtres de Internet
Explorer . . . . . . . . . . . .
Configuration des priode de dlai d'attente
de session . . . . . . . . . . . .
Configuration de l'interface utilisateur . . . .
Activation du menu de navigation latral . .
Modification de l'habillage de l'interface
utilisateur . . . . . . . . . . . . .
Masquage du menu de navigation latral dans
les applications . . . . . . . . . . .
Migration du poste de travail d'administration .

. 46
. 46
. 47
. 47
. 47
. 48
. 49
. 49

Chapitre 2. Configuration de bases de


donnes . . . . . . . . . . . . . . 51
Conception de la base de donnes . . . . . . .
Structure de la base de donnes relationnelle . .
Tables de dictionnaire de donnes . . . . .
Utilitaire de vrification d'intgrit . . . .
Partitions de stockage . . . . . . . . .
Objets mtier . . . . . . . . . . . .
Objets dfinis par l'utilisateur . . . . . .
Niveaux de configuration pour les objets . .
Relations de base de donnes . . . . . .
Attributs d'objets mtier . . . . . . . .
Types de donnes d'attribut . . . . . . .
Vues de base de donnes . . . . . . . .
Index . . . . . . . . . . . . . .
Cls principales . . . . . . . . . . .
Dfinition d'objets pour des applications . . . .
Cration d'objets. . . . . . . . . . . .
Ajout de vues aux bases de donnes . . . . .
Cration d'applications partir des vues de base
de donnes importes . . . . . . . . . .
Spcification d'attributs pour objets . . . . .
Descriptions et descriptions dtailles . . .
Ajout d'attributs aux objets . . . . . . .
Modification d'attributs . . . . . . . .
Cration de restrictions sur les attributs . . .
Exclusion d'attributs dfinis par l'utilisateur
lors de la duplication d'objets . . . . . .
activation de la numrotation automatique pour
les attributs . . . . . . . . . . . . .
Ajout de catgories de taxe aux tables de base de
donnes . . . . . . . . . . . . . .
Ajout d'index . . . . . . . . . . . . .
Ajout de cls primaires des objets dfinis par
l'utilisateur . . . . . . . . . . . . .
Cration de relations entre les tables parent et
enfant . . . . . . . . . . . . . . .
Configuration des comptes GLG . . . . . . .
Codes de compte GLG . . . . . . . . .
Composants de compte GLG . . . . . . .
Squence de composants dans un code du
compte GLG . . . . . . . . . . . . .

51
51
52
53
54
54
55
55
58
59
60
62
62
63
63
63
65
66
67
67
68
69
70
71
71
72
73
73
74
75
75
75
76

iii

Longueur de composants dans un code du


compte GLG . . . . . . . . . . . .
Configuration de base de donnes . . . . . .
Modes de configuration de la base de donnes
Configuration de base de donnes en mode de
ligne de commande. . . . . . . . . .
Configuration de base de donnes en mode
administration . . . . . . . . . . .
Restauration des tables de sauvegarde . . .
Configuration du systme pour la conformit
rglementaire . . . . . . . . . . . . .
Signatures et enregistrements d'audit
lectroniques . . . . . . . . . . . .
Suivi des connexions . . . . . . . . .
Fonction de signature lectronique. . . . .
Enregistrements d'audit lectronique . . . .
Authentification de la signature lectronique .
Cration d'une liste droulante pour la zone
Raison de la modification. . . . . . . .
Ajout de valeurs au domaine Raison de la
modification . . . . . . . . . . . .
Changements de base de donnes sans relation
avec eAudit . . . . . . . . . . . .
Changement de base de donnes concernant
eAudit . . . . . . . . . . . . . .
Contrle des changements apports aux objets .
Dfinition de cartes de recherche . . . . .
Ajout de messages systme . . . . . . .
Dfinitions de requte . . . . . . . . .
Configuration de l'option de recherche pour
l'optimisation des performances . . . . . .
Fonction de recherche de texte . . . . . .
Configuration du type de recherche . . . .

. 76
. 77
77
. 79
. 79
. 80
. 81
.
.
.
.
.

81
82
82
83
84

. 85
. 86
. 87
.
.
.
.
.

88
89
89
90
91

. 91
. 91
. 92

Chapitre 3. Configuration du systme


avec plusieurs langues. . . . . . . . 95
Prsentation de la configuration de plusieurs
langues . . . . . . . . . . . . . . . . 95
Tables multilingues et colonnes associes . . . 95
Utilitaires multilingues : Translation Data Toolkit 97
Langues multiples et personnalisations des tables
systme. . . . . . . . . . . . . . . 97
Langues multiples et traductions . . . . . . 97
Activation de la prise en charge multilingue . . . 98
Activation de plusieurs langues sur les objets et
attributs . . . . . . . . . . . . . . 98
Activation des attributs pour plusieurs
langues . . . . . . . . . . . . . . 98
Affichage de caractres de plusieurs langues
99
Ajout de langues secondaires au produit aprs
le dploiement initial . . . . . . . . . . 100
Ajout de langues secondaires non prises en
charge aux bases de donnes . . . . . . . 100
Suppression des langues secondaires de la base
de donnes . . . . . . . . . . . . . 102
Traduction d'enregistrements via des
applications . . . . . . . . . . . . . 102
Dfinition des langues des conseils d'outils . . 103
Cration d'une base de donnes maxdemo aprs
l'installation . . . . . . . . . . . . . 103

iv

Administration de Maximo Asset Management

Chapitre 4. Administration de la base


de donnes . . . . . . . . . . . . 107
Prsentation de l'administration de base de
donnes . . . . . . . . . . . . . . .
Sauvegarde et restauration de base de donnes
Types de sauvegardes . . . . . . . . .
Sauvegardes hors et en ligne . . . . . . .
Mises jour des statistiques de base de donnes
Package DBMS_STATS . . . . . . . .
Mise jour des statistiques du serveur SQL
Mises jour de base de donnes . . . . . .
Modules de correction d'application . . . .
Mise jour de base de donnes pour les
options systme . . . . . . . . . .
Extensions UpdateDB et client . . . . . .
Fichier a_customer.xml . . . . . . . .
Fichier product_description.xml . . . . .
Gestion de l'administration de base de donnes . .
Mise jour de la base de donnes Maximo . .
Excution de UpdateDB . . . . . . . . .

107
107
108
109
109
109
110
110
110
111
111
111
112
112
112
113

Chapitre 5. Optimisation des


performances du systme . . . . . . 115
Performances du serveur de base de donnes. . .
Techniques d'optimisation pour toutes les bases
de donnes . . . . . . . . . . . . .
Indexation de la base de donnes. . . . .
Accs optimis aux donnes . . . . . .
Modification de la taille des caches de
squence . . . . . . . . . . . . .
Optimisation des performances dans DB2 . . .
Dfinition des variables d'environnement et
des variables de registre pour une
performance optimale . . . . . . . .
Variables de registre DB2 . . . . . . .
Rglage des paramtres du gestionnaire de
base de donnes . . . . . . . . . .
Paramtres du gestionnaire de base de
donnes DB2 . . . . . . . . . . .
Rglage des paramtres de configuration de
base de donnes . . . . . . . . . .
Activation de l'option de dfinition d'accs
REOPT(ONCE) . . . . . . . . . . .
Paramtres de configuration de la base de
donnes DB2 . . . . . . . . . . .
Rorganisation des tables et des index dans
DB2 . . . . . . . . . . . . . .
Optimisation des performances dans Oracle
Database . . . . . . . . . . . . . .
Paramtres d'initialisation de Oracle Database
Optimisation des performances d'IBM WebSphere
Application Server . . . . . . . . . . .
Tailles du pool d'units d'excution . . . . .
Valeurs de taille de segment de mmoire . . .
Identification des tailles de segment de mmoire
optimales dans WebSphere Application Server .
Commandes de la machine virtuelle Java
permettant d'optimiser les performances . . .
Rglage de la performance du serveur HTTP . . .

115
115
116
116
117
119

119
120
121
122
123
124
125
128
130
131
133
134
134
135
136
137

Equilibrage de charge et compression d'IBM


HTTP Server . . . . . . . . . . .
Paramtres optimiss pour la configuration du
systme d'exploitation . . . . . . . . .
Paramtres lis la performance sur AIX . .
Paramtres rseau lis la performance pour
Windows et Red Hat Enterprise Linux . . .
Dveloppement de tests de performances . . .
Identification des objectifs de test. . . . .
Dveloppement des scnarios d'utilisation . .
Dveloppement des stratgies de test . . .
Dfinition des environnements de test . . .
Scnario: Dveloppement de tests de
performances pour mesurer l'utilisation du
processeur . . . . . . . . . . . .

. 139
. 140
. 140
.
.
.
.
.
.

142
143
143
143
144
145

. 146

Chapitre 6. Implmentation de la
scurit . . . . . . . . . . . . . . 151
Prsentation des groupes de scurit . . . . .
Groupes de scurit et accs aux sites et aux
applications . . . . . . . . . . . . .
Types de groupes de scurit . . . . . . .
Processus de scurit . . . . . . . . . .
Authentification des utilisateurs . . . . .
Autorisations des groupes de scurit . . .
Profils de scurit . . . . . . . . . .
Profil de scurit d'une organisation
possdant deux groupes de scurit exemple . . . . . . . . . . . . .
Suivi des connexions . . . . . . . . .
Chiffrement et scurit . . . . . . . .
Piratage et attaques par saturation . . . .
Cration automatique d'enregistrements
d'utilisateurs authentifis via le protocole LDAP.
Combinaison des groupes de scurit . . . .
Combinaison des groupes de scurit - rgles
de restriction des donnes . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de l'application . . . . . .
Combinaison des groupes de scurit - rgles
pour les limites et les tolrances
d'approbation . . . . . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation des composants GLG . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de main-d'oeuvre . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de site . . . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de magasin . . . . . . .
Scurit du serveur d'applications . . . . .
Scurit du serveur d'applications proprits de gestion des utilisateurs et des
groupes . . . . . . . . . . . . .
Rles de scurit pour le serveur
d'applications . . . . . . . . . . .
Environnement connexion unique pour la
scurit d'un serveur d'applications . . . .
Scurit des serveurs d'applications et LDAP
Synchronisation de donnes LDAP . . . .

151
152
153
153
154
155
159

160
162
163
164
165
165
166
167

167
168
168
169
169
169

170
171
171
172
172

Synchronisation de paramtres de tche


priodique pour la scurit du serveur
d'applications . . . . . . . . . . .
Utilisation des groupes de scurit . . . . . .
Ajout de groupes de scurit . . . . . . .
Affectation de centres de contrle aux
groupes de scurit . . . . . . . . .
Affectation de sites des groupes de scurit
Ajout d'utilisateurs des groupes de scurit
Attribution de privilges d'autorisation des
groupes de scurit . . . . . . . . . .
Attribution d'autorisation de connexion
administrateur pour la configuration d'une
base de donnes . . . . . . . . . .
Autorisation des privilges d'application
pour les groupes de scurit . . . . . .
Autorisation d'accs aux magasins pour les
groupes de scurit . . . . . . . . .
Autorisation d'accs aux informations de
main-d'oeuvre des groupes de scurit . . .
Autorisation d'accs du groupe de scurit
aux composants GLG. . . . . . . . .
Autorisation des services standards pour les
groupes de scurit . . . . . . . . .
Redfinition de la dure du mot de passe
pour les groupes de scurit . . . . . .
Spcification de restrictions pour les groupes de
scurit . . . . . . . . . . . . . .
Spcification de restrictions de donnes pour
les groupes de scurit . . . . . . . .
Spcification de restrictions de collection
pour les groupes de scurit . . . . . .
Spcification de restrictions de donnes
gnrales pour les groupes de scurit . . .
Spcification des limites et tolrances d'achat
pour les groupes de scurit . . . . . .
Suppression d'utilisateurs des groupes de
scurit . . . . . . . . . . . . . .
Suppression de groupes de scurit . . . .
Chiffrement des proprits des fins de scurit
Modification des fichiers chiffrs des fins
de scurit . . . . . . . . . . . .
Configuration du systme pour utilisation de la
scurit du serveur d'applications . . . . .
Configuration de WebSphere Application
Server pour la scurit LDAP . . . . . .
Configuration de deux serveurs d'annuaire
Configuration de WebLogic Server pour la
scurit LDAP . . . . . . . . . . .
Modification des paramtres de tche
priodique pour la synchronisation des donnes.
Activation des tches priodiques pour la
synchronisation de donnes . . . . . .
Configuration de la tche priodique
VMMSYNC pour synchroniser des
utilisateurs et des groupes . . . . . . .
Configuration de WebSphere Application
Server pour une synchronisation
incrmentielle . . . . . . . . . . .
Dfinition des conditions lies au mot de passe
Gnration de mots de passe . . . . . .
Table des matires

173
174
174
175
176
176
178

178
179
180
181
182
183
184
184
184
185
186
186
187
188
189
190
190
191
192
193
194
195

196

197
197
199

Activation du suivi des connexions .

. 200

Chapitre 7. Enregistrement des


utilisateurs . . . . . . . . . . . . 203
Prsentation des utilisateurs . . . . . . . .
Administrateurs . . . . . . . . . . .
Utilisateurs de base de donnes . . . . . .
Utilisateurs systme . . . . . . . . . .
Configuration de l'auto-enregistrement des
utilisateurs . . . . . . . . . . . . .
Auto-enregistrement des utilisateurs. . . . .
Contrles de scurit . . . . . . . . . .
Mots de passe des utilisateurs . . . . . .
Indications de mot de passe pour les
utilisateurs . . . . . . . . . . . .
Autorisations de scurit pour les utilisateurs
Profils de scurit des utilisateurs . . . .
Droits d'accs des utilisateurs la base de
donnes . . . . . . . . . . . . .
Site d'insertion par dfaut pour utilisateurs
Statuts d'utilisateur . . . . . . . . . .
Utilisation des utilisateurs . . . . . . . . .
Ajout d'utilisateurs . . . . . . . . . .
Affectation des utilisateurs des groupes de
scurit . . . . . . . . . . . . . .
Autorisation d'affectation d'utilisateurs des
groupes de scurit accorde des utilisateurs .
Changement de personnes associes aux
utilisateurs . . . . . . . . . . . . .
Changement de statut de plusieurs utilisateurs
Changement de statut des utilisateurs . . . .
Modification des paramtres utilisateur. . . .
Modification des paramtres utilisateur
rgissant l'accs aux sites inactifs . . . . .
Modification des paramtres utilisateur lis
la langue, les paramtres rgionaux et le
fuseau horaire . . . . . . . . . . .
Modification des paramtres utilisateur lis
aux lecteurs d'cran . . . . . . . . .
Modification des paramtres utilisateur lis
aux magasins et sites d'insertion . . . . .
Modification des paramtres lis aux
magasins et sites d'insertion pour plusieurs
utilisateurs . . . . . . . . . . . .
Changement de comptes GLG pour les
utilisateurs . . . . . . . . . . . .
Implmentation de la scurit pour les
utilisateurs . . . . . . . . . . . . .
Spcification des mots de passe des
nouveaux utilisateurs. . . . . . . . .
Changement de mot de passe de la base de
donnes et du systme pour les utilisateurs .
Spcification des indications de mot de passe
utilisateur . . . . . . . . . . . .
Spcification des groupes de scurit des
utilisateurs . . . . . . . . . . . .
Spcification des profils de scurit pour
utilisateurs . . . . . . . . . . . .
Spcification des profils de scurit pour
plusieurs utilisateurs . . . . . . . . .

vi

Administration de Maximo Asset Management

203
203
205
205
205
206
208
208
209
210
210
210
211
211
212
212
214
215
215
215
216
217
217

217
217
217

218
219
219
219
220

Autorisation d'accs utilisateur aux bases de


donnes des serveurs Oracle et SQL . . .
Modification de l'accs utilisateur aux bases
de donnes des serveurs Oracle et SQL. .
Suppression de l'accs utilisateur aux bases
de donnes des serveurs Oracle et SQL. .
Dconnexion et blocage des utilisateurs .
Activation du suivi des connexions . . .
Dfinition des valeurs par dfaut utilisateur
Copie d'utilisateurs . . . . . . . . .
Suppression d'utilisateurs . . . . . . .
Suppression de groupes de scurit dans les
profils utilisateur . . . . . . . . . .

. 223
. 224
. 225
. 225
. 225
226
. 227
. 228
. 229

Chapitre 8. Gestion des modles de


communication . . . . . . . . . . 231
Prsentation des modles de communication . . .
Modles de communication et escalades . . .
Modles de communication et centre de
services . . . . . . . . . . . . .
Modles de communication et flux de
travaux . . . . . . . . . . . . .
Variables de substitution pour modles de
communication . . . . . . . . . . . .
Modles de communication prdfinis . . . .
Destinataires des modles de communication
Pices jointes aux modles de communication
Journaux de communication . . . . . . .
Utilisation des modles de communication . . .
Cration de modles de communication . . .
Ajout d'adresses lectroniques en tant que
destinataires de modles de communication .
Ajout de groupes de personnes en tant que
destinataires de modles de communication .
Ajout de personnes en tant que destinataires
de modles de communication . . . . .
Ajout de rles en tant que destinataires de
modles de communication. . . . . . .
Ajout de documents joints aux modles de
communication . . . . . . . . . . . .
Ajout de dossiers de documents joints aux
modles de communication. . . . . . .
Ajout de fichiers joints aux modles de
communication . . . . . . . . . . .
Ajout de pages Web jointes aux modles de
communication . . . . . . . . . . .
Liaison d'enregistrements aux modles de
communication . . . . . . . . . . .
Copie de modles de communication . . . .
Modification de modles de communication . .
Suppression de modles de communication . .
Modification du statut des modles de
communication . . . . . . . . . . . .

231
231
231
231
232
232
233
233
233
234
234
235
236
236
237
238
238
239
239
239
240
241
241
242

221
221
222
223

Chapitre 9. Gestion des escalades


Prsentation des escalades . . . . . . .
Moteur d'escalade . . . . . . . . .
Journaux d'escalade . . . . . . .
Gnrateur d'expressions en langage SQL
Points d'escalade . . . . . . . .

245
.
.
.
.

. 245
. 245
. 245
246
. 247

Escalades prdfinies . . . . . . . . .
Escalades et accords sur les niveaux de service
Modles de communication et notifications .
Zones d'enregistrement d'escalades . . . .
Rgles de suppression pour les escalades . .
Utilisation d'escalades . . . . . . . . .
Cration d'escalades . . . . . . . . .
Dfinition de points d'escalade . . . .
Validation d'escalades . . . . . . . .
Activation d'escalades . . . . . . . .
Modification d'escalades. . . . . . . .
Dsactivation d'escalades . . . . . . .

. 248
249
. 250
. 250
. 251
. 252
. 252
. 253
. 255
. 255
. 256
. 257

Chapitre 10. Configuration des ports


d'coute de messagerie . . . . . . . 259
Test de la connectivit entre le serveur
d'applications et le serveur de messagerie . . . .
Prsentation des ports d'coute de messagerie . .
Composants des ports d'coute de messagerie
Processus de port d'coute de messagerie . . .
Processus de flux de travaux prdfini pour
les ports d'coute de messagerie . . . . .
Dfinitions de port d'coute de messagerie
Paramtres de scurit des ports d'coute de
messagerie . . . . . . . . . . . . .
Modles de communication pour les ports
d'coute de messagerie . . . . . . . . .
Prprocesseurs de ports d'coute de messagerie
Dlimiteurs de cl d'objet . . . . . . .
Journalisation . . . . . . . . . . .
Bean gr par message Java . . . . . .
Messages lectroniques . . . . . . . . .
Interrogation de serveurs de messagerie pour
les messages lectroniques . . . . . . .
Statut des enregistrements de courrier
lectronique . . . . . . . . . . . .
Pices jointes au courrier lectronique . . .
Seuils de messages . . . . . . . . .
Formats de courrier lectronique pour les
ports d'coute de messagerie . . . . . .
Utilisation des ports d'coute de messagerie . . .
Purge des enregistrements de courrier
lectronique dans la table de transfert . . . .
Personnalisation du prprocesseur de port
d'coute de messagerie . . . . . . . . .
Changement du dlimiteur de cl d'objet . . .
Utilisation des dfinitions de port d'coute de
messagerie . . . . . . . . . . . . .
Cration de dfinitions de port d'coute de
messagerie . . . . . . . . . . . .
Suppression de dfinitions de port d'coute
de messagerie . . . . . . . . . . .
Configuration des files d'attente pour
WebSphere Application Server. . . . . . .
Ajout de serveurs au bus Java Message
Service pour les ports d'coute de messagerie
Cration de la destination de bus Java
Message Service pour la file d'attente
entrante du programme d'coute . . . . .
Cration de la fabrique de connexions Java
Message Service . . . . . . . . . .

259
260
260
261
262
262
263
264
269
270
271
271
271
271
273
275
276
277
284
284
285
286
286
287
288
288
290

Cration de la file d'attente entrante de


programme d'coute Java Message Service .
Activation de la file d'attente entrante du
programme d'coute . . . . . . . . .
Configuration du bean gr par message
dans WebSphere Application Server . . . .
Configuration des files d'attente Java Message
Service pour WebLogic Server . . . . . . .
Ajout de librairies de fichiers des ports
d'coute de messagerie - WebLogic Server . .
Ajout de serveurs Java Message Service pour
les ports d'coute de messagerie - WebLogic
Server . . . . . . . . . . . . . .
Ajout de modules Java Message Service des
ports d'coute de messagerie - WebLogic
Server . . . . . . . . . . . . . .
Ajout de fabriques de connexions Java
Message Service pour les ports d'coute de
messagerie - WebLogic Server . . . . . .
Ajout de files d'attente Java Message Service
pour les ports d'coute de messagerie WebLogic Server . . . . . . . . . .
Activation des fabriques de connexions Java
Message Service des ports d'coute de
messagerie - WebLogic Server . . . . . .
Configuration du bean gr par message
dans WebLogic Server . . . . . . . .
Activation des processus de flux de travaux
pour les ports d'coute de messagerie . . . .
Configuration des ports d'coute de
messagerie pour utiliser les files d'attente
Java Message Service . . . . . . . . .
Cration de communications pour les messages
lectroniques . . . . . . . . . . . .

292
293
294
295
297

297

298

299

299

300
300
302

302
303

Chapitre 11. Gestion de tches


priodiques . . . . . . . . . . . . 307
Prsentation de configuration de tche priodique
Tches priodiques prexistantes . . . . .
Niveaux d'accs des tches priodiques . .
Paramtres de tche priodique . . . . .
Instances de tches priodiques . . . . .
Utilisation des tches priodiques . . . . .
Cration de dfinitions de tches priodiques
Suppression de dfinitions de tches
priodiques . . . . . . . . . . . .
Utilisation des instances de tches priodiques
Cration d'instances de tches priodiques
Copie des instances de tches priodiques
Modification des instances de tches
priodiques . . . . . . . . . . .
Rechargement d'instances de tches
priodiques . . . . . . . . . . .
Suppression d'instances de tches
priodiques . . . . . . . . . . .
Dsactivation de tches priodiques sur un
serveur d'applications . . . . . . . .
Affichage des tches priodiques masques .

.
.
.
.
.

307
307
309
309
310
311
311

. 312
312
312
313
. 313
. 314
. 314
. 315
. 316

291
292
Table des matires

vii

Chapitre 12. Gestion de domaines . . 317


Prsentation des domaines . . . . . . . .
Applications associes des domaines . . .
Types de domaines . . . . . . . . .
Domaines ALN. . . . . . . . . .
Domaines croiss . . . . . . . . .
Domaines de plages numriques . . . .
Domaines synonymes . . . . . . .
Domaines TABLE . . . . . . . . .
Cls externes et domaines TABLE . . .
Domaines, organisations ou sites . . . . .
Utilisation de domaines . . . . . . . . .
Ajout de domaines alphanumriques . . .
Ajout de domaines croiss . . . . . .
Ajout de domaines numriques . . . .
Ajout de domaines de plages numriques
Ajout de domaines de table . . . . .
Association des valeurs de domaine des
conditions . . . . . . . . . . . .
Cration de synonymes de valeurs internes .
Suppression de synonymes de valeurs internes
Suppression de domaines . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.

317
317
319
319
319
320
321
321
322
322
323
323
324
327
328
. 330

. 332
. 333
334
. 335

Chapitre 13. Configuration et


administration de documents joints. . 337
Configuration d'une bibliothque pour des
documents joints . . . . . . . . . . . .
Configuration de documents joints . . . . .
Configuration de documents joints pour un
ordinateur unique . . . . . . . . . .
Configuration de documents joints pour deux
ordinateurs et un serveur HTTP local . . .
Configuration de documents joints pour deux
ordinateurs et un serveur HTTP ddi . . .
Configuration de documents joints pour
plusieurs ordinateurs et serveurs HTTP
(Hypertext Transfer Protocol) . . . . . .
Configurations alternatives pour les
documents joints . . . . . . . . . .
Mappages d'extensions de messagerie
Internet multi-usages pour WebLogic Server .
Configuration de documents joints . . . . . .
Gestion de bibliothques de documents . . .
Ajout de fichiers joints la bibliothque . .
Ajout d'URL la bibliothque . . . . . .
Modification de documents existants . . .
Ajout de documents joints aux
enregistrements. . . . . . . . . . .
Impression de lots de travaux dans un
environnement UNIX. . . . . . . . .
Gestion des bibliothques de documents . . .
Ajout de dossiers de documents . . . . .
Association de dossiers de documents des
applications . . . . . . . . . . . .
Configuration de documents joints dans un
environnement ordinateur unique . . . . .
Cration de rpertoires de document joint
dans un environnement ordinateur unique .
Cration d'une application Web dans un
environnement un seul ordinateur . . . .

viii

Administration de Maximo Asset Management

337
338
338
339
340

341
344
345
346
346
346
347
347
348
349
349
349
350
350
351
351

Edition du fichier httpd.conf dans un


environnement un seul ordinateur . . . .
Modification des chemins d'accs par dfaut
dans Proprits systme dans un
environnement un seul ordinateur . . . .
Modification des chemins d'accs par dfaut
dans les Proprits systme pour plusieurs
ordinateurs et plusieurs serveurs HTTP . .
Modification des chemins d'accs aux fichiers
de la bibliothque de donnes de
dmonstration dans un environnement
ordinateur unique . . . . . . . . . .
Configuration de documents joints pour deux
ordinateurs et un serveur HTTP local . . . .
Cration de rpertoires de document joint
pour deux ordinateurs et un serveur HTTP
local . . . . . . . . . . . . . .
Cration d'applications Web pour deux
ordinateurs et un serveur HTTP local . . .
Modification des chemins d'accs aux fichiers
par dfaut dans Proprits systme pour
deux ordinateurs et un serveur HTTP local .
Modification des chemins d'accs aux fichiers
par dfaut dans les applications connexes
pour deux ordinateurs et un serveur HTTP
local . . . . . . . . . . . . . .
Modification des chemins d'accs aux fichiers
de la bibliothque de donnes de
dmonstration pour deux ordinateurs et un
serveur HTTP local . . . . . . . . .
Configuration de documents joints pour deux
ordinateurs et un serveur HTTP ddi . . . .
Cration de rpertoires de document joint
pour deux ordinateurs et un serveur HTTP
ddi . . . . . . . . . . . . . .
Configuration du serveur pour les
documents joints pour deux ordinateurs et
un serveur Hypertext Transfer Protocol ddi
Modification des chemins d'accs par dfaut
dans les Proprits systme pour deux
ordinateurs et un serveur HTTP ddi . . .
Modification des chemins d'accs aux fichiers
par dfaut dans les applications connexes
pour deux ordinateurs et un serveur HTTP
ddi . . . . . . . . . . . . . .
Modification des chemins d'accs aux fichiers
de la bibliothque de donnes de
dmonstration pour deux ordinateurs et un
serveur HTTP ddi . . . . . . . . .
Configuration de documents joints pour
plusieurs ordinateurs et serveurs HTTP . . .
Cration de rpertoires de document joint
pour plusieurs ordinateurs et serveurs HTTP .
Configuration du serveur pour les
documents joints pour plusieurs ordinateurs
et plusieurs serveurs Hypertext Transfer
Protocol . . . . . . . . . . . . .
Edition des chemin d'accs par dfaut aux
fichiers dans les proprits systme pour
plusieurs ordinateurs et plusieurs serveurs
HTTP . . . . . . . . . . . . . .

353

354

357

360
361

361
362

364

366

367
368

368

369

369

371

372
373
373

374

375

Modification des chemin d'accs par dfaut


dans les applications connexes pour
plusieurs ordinateurs et plusie urs serveurs
HTTP . . . . . . . . . . . . . . 377
Modification des chemins d'accs aux fichiers
de la bibliothque de donnes de
dmonstration pour plusieurs ordinateurs et
serveurs HTTP . . . . . . . . . . . 378

Chapitre 14. Gestion de fichiers


journaux . . . . . . . . . . . . . 381
Prsentation de l'application Journalisation .
Composants de l'application Journalisation
Consignateurs . . . . . . . . .
Supplments . . . . . . . . .
Mises en page . . . . . . . . .
Paramtres de consignateurs . . . . . .
Emplacements de fichier journal . . . . .
Noms des fichiers journaux. . . . . . .
Consignateurs dans des environnements
multiples serveurs . . . . . . . . . .
Filtre EventTracker . . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

381
381
381
381
382
382
382
383

.
.

. 383
. 383

Chapitre 15. Utilisation de la


consignation. . . . . . . . . . . . 387
Cration de fichiers logging.properties . . . . .
Indiquez les emplacements des fichiers journaux
Gestion des supplments . . . . . . . . .
Journaux d'vnements de scripts d'automatisation
Journaux d'vnements de tche priodique . . .
Journaux d'vnements d'escalade . . . . . .
Journaux d'vnements d'infrastructure
d'intgration. . . . . . . . . . . . . .
Activation du filtre EventTracker . . . . . . .
Consignation d'vnements pour des
applications ou utilisateurs spcifiques . . . .
Activation de la journalisation pour la
synchronisation de la scurit du serveur
d'applications . . . . . . . . . . . .
Arrt de la consignation des vnements . . .
Corrlation de journaux . . . . . . . . .
Configuration de messages de journal
personnaliss pour faciliter la rsolution de bogues.
Scnario : Interprtation d'instructions de fichier
journal pour rsoudre des erreurs . . . . . .

387
388
388
388
389
391
392
393
394

395
395
395
397
398

Chapitre 16. Gestion des tableaux


d'affichage . . . . . . . . . . . . 401
Prsentation du tableau d'affichage . . . . . .
Journaux de communication pour les messages
du tableau d'affichage . . . . . . . . .
Utilisation de tableaux d'affichage . . . . . .
Visualisation de messages de tableau d'affichage
Cration de messages du tableau d'affichage
Spcification des publics concerns par les
messages du tableau d'affichage . . . . . .
Modification du statut des messages du tableau
d'affichage . . . . . . . . . . . . .
Copie de messages du tableau d'affichage . . .

401
401
401
401
402
402
403
403

Affichage des journaux de communication pour


les messages du tableau d'affichage . . . . . 403
Affichage de l'historique des messages du
tableau d'affichage. . . . . . . . . . . 404
Suppression des messages du tableau
d'affichage arrivs expiration . . . . . . 404

Chapitre 17. Utilisation des ensembles 405


Cration d'ensembles d'articles ou de socits
Changement d'ensembles d'articles ou de
socits . . . . . . . . . . . .

. 405

. 406

Chapitre 18. Gestion des


organisations . . . . . . . . . . . 407
Prsentation des organisations. . . . . . . .
Niveaux d'application et stockage des donnes
Sites et organisations . . . . . . . . . .
Activation et dsactivation des organisations
et des sites . . . . . . . . . . . .
Ensembles d'articles . . . . . . . . . .
Numrotation automatique . . . . . . . .
Points d'interruption ABC et organisations. . .
Activation des fonctions de rparation . . . .
Options de personnalisation pour des
applications . . . . . . . . . . . . .
Taxes des organisations . . . . . . . .
Options de l'arborescence . . . . . . .
Utilisation des organisations . . . . . . . .
Cration d'organisations . . . . . . . . .
Activation des organisations . . . . . .
Suppression d'organisations . . . . . .
Annulation de rservations de matriaux pour
des interventions . . . . . . . . . . .
Spcification des options pour des propritaires
d'intervention et de ticket . . . . . . . .
Dfinition des options d'achat . . . . . . .
Association de proprits des contrats pour
des organisations . . . . . . . . . .
Association de conditions gnrales des
contrats pour des organisations . . . . .
Spcification des options pour des factures
Spcification de la numrotation automatique
pour des applications. . . . . . . . . .
Spcification de la numrotation automatique
pour des articles de commande spciale . .
Affichage des messages des utilisateurs . . .

407
407
408
408
409
409
411
411
412
414
414
415
415
415
416
416
416
417
417
418
419
420
420
421

Chapitre 19. Gestion des agendas . . 423


Prsentation des agendas . . . . . . . . .
Modles de priodes de travail pour agendas
Exceptions l'agenda standard . . . . . .
Utilisation des agendas . . . . . . . . . .
Cration d'agendas . . . . . . . . . .
Spcification des priodes de travail dans les
agendas . . . . . . . . . . . . . .
Application de modles aux agendas . . . .
Spcification des modles de priodes de travail
dans les agendas . . . . . . . . . . .
Copie de calendriers . . . . . . . . . .
Suppression de calendriers . . . . . . . .
Table des matires

423
423
423
424
424
425
425
426
426
427

ix

Instauration de priodes d'activit . .


Cration de priodes d'activit . .
Modification des priodes de travail.
Indication de priodes non travailles
pendant les priodes d'activit. . .

.
.
.

.
.
.

. 427
. 427
. 427

. 428

Chapitre 20. Gestion des


classifications . . . . . . . . . . . 429
Prsentation des classifications . . . . . . .
Chemins et structures hirarchiques de
classification. . . . . . . . . . . . .
Option Gnrer une description . . . . . .
Associations des enregistrements aux
classifications . . . . . . . . . . . .
Recherches dans la classification . . . . . .
Classifications des lments de configuration
rels et autoriss . . . . . . . . . . .
Elments de configuration rels . . . . .
Elments de configuration autoriss . . . .
Classifications des lments de configuration
rels et autoriss . . . . . . . . . .
Attributs de classification . . . . . . . .
Regroupements d'attributs . . . . . . .
Option Appliquer la hirarchie . . . . .
Planification des classifications . . . . . .
Types d'enregistrements classifier . . . .
Catgories d'lments pour la gnration de
rapports . . . . . . . . . . . . .
Codes d'activit . . . . . . . . . .
Utilisation des classifications . . . . . . . .
Cration de classifications . . . . . . . .
Association des attributs aux enregistrements
Modification des classifications . . . . . .
Modification des attributs . . . . . . .
Ajout d'attributs . . . . . . . . . .
Recherche des classifications dans les
enregistrements d'application . . . . . . .
Dfinition des associations entre les
classifications des lments de configuration
rels et autoriss . . . . . . . . . . .
Ajout d'units de mesure . . . . . . . .
Configuration de l'option de signature pour
activer les images de classification . . . . .
Ajout d'images la vue de topologie de
l'actif . . . . . . . . . . . . . .

429
429
431
431
432
432
432
432

434
435
435
435
436
437
438
438
439

439
440

Administration de Maximo Asset Management

448
449
450
450
450
451
451
452
452
453
453

Chapitre 22. Utilisation de la gestion


des cots . . . . . . . . . . . . . 455
Cration de projets de gestion des cots

433
433
433
434
434
434

. 455

Chapitre 23. Gestion des codes de


devise . . . . . . . . . . . . . . 457
Cration de codes de devise . . .
Modification de codes de devise .

.
.

.
.

.
.

.
.

. 457
. 457

Chapitre 24. Configuration des


proprits systme . . . . . . . . . 459
Proprits gnrales . . . . . . . . . . .
Proprits de l'instance . . . . . . . . . .
Options des proprits systme . . . . . . .
Proprits systme et algorithmes de chiffrement
Proprits systme contenant les informations de
mot de passe . . . . . . . . . . . . .
Valeurs des proprits systme dans les fichiers et
les applications . . . . . . . . . . . . .
Restauration des valeurs par dfaut des
proprits systme . . . . . . . . . .
Erreurs de mmoire de la limite d'arrt d'extraction

459
459
459
460
461
461
462
463

Chapitre 25. Proprits systme . . . 465


441
441

Chapitre 21. Gestion des plans


comptables . . . . . . . . . . . . 443
Prsentation du plan comptable . . . . . . .
Codes de compte GLG . . . . . . . . .
Comptes d'organisation par dfaut GLG . . .
Fusion de comptes GLG . . . . . . . . .
Codes de ressources pour GLG . . . . . .
Valeurs de composant inactif . . . . . . .
Utilisation des plans comptables . . . . . . .
Utilisation des comptes GLG . . . . . . .
Cration de codes de compte GLG . . . .
Cration de valeurs de segment de compte GLG
Changement des valeurs de segments dans
les comptes GLG . . . . . . . . . .

Suppression de valeurs de segment de


compte GLG. . . . . . . . . . . .
Changement des structures de comptes GLG
Mise jour de bases de donnes pour les
comptes GLG . . . . . . . . . . . .
Configuration de comptes . . . . . . . .
Configuration de comptes d'organisation par
dfaut . . . . . . . . . . . . . .
Spcification des comptes d'entreprise pour
GLG . . . . . . . . . . . . . .
Spcification des comptes collectifs de la
main-d'oeuvre externe pour GLG. . . . .
Spcification des priodes comptables pour GLG
Fermeture des priodes comptables . . . .
Spcification des codes de ressources pour GLG
Spcification des options de confirmation . . .

443
443
444
444
444
445
445
445
445
447
448

Proprits de l'actif . . . . . . . . . . .
Proprits du document joint . . . . . . . .
Proprits des scripts d'automatisation . . . . .
Proprits de la langue bidirectionnelle. . . . .
Proprit du tableau d'affichage . . . . . . .
Proprit de l'agenda . . . . . . . . . . .
Proprits de l'article de classification . . . . .
Proprit du modle de communication . . . .
Proprit de condition . . . . . . . . . .
Proprits de tche priodique . . . . . . .
Proprits de la base de donnes . . . . . . .
Proprit des actifs dploys . . . . . . . .
Proprits systme des interactions par messagerie
lectronique . . . . . . . . . . . . . .
Proprits du port d'coute de messagerie . . . .
Proprits d'environnement . . . . . . . .
Proprits de signature lectronique . . . . . .
Proprit du grand livre gnral . . . . . . .

465
465
468
468
469
469
469
469
469
470
470
475
475
476
477
477
478

Proprits de connexion en tant qu'invit .


Proprits mxe.help . . . . . . . .
Proprits Java d'Internet Explorer . . .
Proprit du stock . . . . . . . . .
Proprit des sorties et transferts . . . .
Proprits d'intgration du protocole LDAP
(Lightweight Directory Access Protocol) .
Fichier maximo.properties . . . . . .
Proprits du Gestionnaire de migration .
Proprit de rorganisation . . . . . .
Proprits d'intgration du rapport . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

478
478
479
479
479

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

480
480
482
483
483

Proprits de scurit. . . . . . . .
Proprits du serveur. . . . . . . .
Proprits de navigation latrale . . . .
Proprits systme de l'interface utilisateur
Utilitaires pour la consignation et les tests .
Proprit de gnration d'intervention . .
Proprits de flux de travaux . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

486
489
492
494
514
516
516

Remarques . . . . . . . . . . . . 517
Marques .

Table des matires

. 519

xi

xii

Administration de Maximo Asset Management

Avis aux lecteurs canadiens


Le prsent document a t traduit en France. Voici les principales diffrences et
particularits dont vous devez tenir compte.

Illustrations
Les illustrations sont fournies titre d'exemple. Certaines peuvent contenir des
donnes propres la France.

Terminologie
La terminologie des titres IBM peut diffrer d'un pays l'autre. Reportez-vous au
tableau ci-dessous, au besoin.
IBM France

IBM Canada

ingnieur commercial

reprsentant

agence commerciale

succursale

ingnieur technico-commercial

informaticien

inspecteur

technicien du matriel

Claviers
Les lettres sont disposes diffremment : le clavier franais est de type AZERTY, et
le clavier franais-canadien de type QWERTY.

OS/2 et Windows - Paramtres canadiens


Au Canada, on utilise :
v les pages de codes 850 (multilingue) et 863 (franais-canadien),
v le code pays 002,
v le code clavier CF.

Nomenclature
Les touches prsentes dans le tableau d'quivalence suivant sont libelles
diffremment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du
clavier des tats-Unis. Reportez-vous ce tableau pour faire correspondre les
touches franaises figurant dans le prsent document aux touches de votre clavier.

Copyright IBM Corp. 2008, 2014

xiii

Brevets
Il est possible qu'IBM dtienne des brevets ou qu'elle ait dpos des demandes de
brevets portant sur certains sujets abords dans ce document. Le fait qu'IBM vous
fournisse le prsent document ne signifie pas qu'elle vous accorde un permis
d'utilisation de ces brevets. Vous pouvez envoyer, par crit, vos demandes de
renseignements relatives aux permis d'utilisation au directeur gnral des relations
commerciales d'IBM, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7.

Assistance tlphonique
Si vous avez besoin d'assistance ou si vous voulez commander du matriel, des
logiciels et des publications IBM, contactez IBM direct au 1 800 465-1234.

xiv

Administration de Maximo Asset Management

Chapitre 1. Configuration du systme


L'accs aux composants mtier et aux applications Web est assur par un serveur
d'applications. Une configuration de systme de base peut prendre en charge une
charge de 50 utilisateurs maximum. Une configuration en clusters est compose de
clusters de machines virtuelles Java et peut prendre en charge une charge
d'utilisateurs plus importante et peut voluer avec l'augmentation des exigences de
charge d'utilisateurs.

Configuration du systme de base


Une configuration du systme de base comprend une seule instance du systme,
excute sur un serveur d'applications. Ce serveur se connecte une seule instance
de la base de donnes disponible sur un serveur de base de donnes.
Si l'infrastructure d'intgration est galement configure pour le dploiement, vous
devez ensuite configurer des files d'attente de messagerie supplmentaires. Elles
permettent au systme d'envoyer des donnes aux systmes extrieurs et de
recevoir des donnes de ces systmes l'aide de files d'attente.
La configuration de base est approprie pour les situations suivantes :
v Configuration de dveloppement
v Configuration d'assurance qualit (pour tester le travail de dveloppement)
v Systme de production avec 50 utilisateurs ou moins
Une configuration de base peut connatre une surcharge, en fonction de la quantit
de traitement effectue dans l'application. Si vous devez dfinir une configuration
qui gre plus de trafic qu'une configuration de base, vous pouvez ensuite ajouter
des machines virtuelles Java ou utiliser une configuration en clusters.
Mme avec des charges infrieures 50 utilisateurs, la configuration du systme de
base peut tre surcharge en cas de quantits de traitement importantes. Par
exemple, les travaux planifis (comme les tches priodiques) et les rapports
requirent une quantit importante de mmoire et de puissance de traitement. Si
les performances de la configuration systme de base sont insuffisantes, vous
pouvez dployer la configuration en clusters.
Le moteur de gnration de rapport par dfaut est excut depuis le serveur
d'applications qui fournit des fonctions de gnration de rapport.
Le diagramme suivant prsente les principaux composants d'une configuration de
base.

Copyright IBM Corp. 2008, 2014

Figure 1. Configuration du systme de base

Configuration de systmes en cluster


Un dploiement standard comporte quatre clusters : l'interface utilisateur, la tche
priodique, l'infrastructure d'intgration et le rapport. Vous devez crer des copies
des fichiers de proprits, des fichiers de bean gr par message, des fichiers de
gnration et des fichiers EAR, puis personnaliser les fichiers pour chaque cluster.
Vous pouvez ensuite crer et dployer les clusters sur votre serveur d'applications.
Concepts associs:
Prsentation de l'infrastructure d'intgration

Prsentation des clusters de serveurs d'application


Un cluster regroupe des fonctions similaires deux machines virtuelles Java (JVM)
ou plus afin de traiter une fonction unique, comme des tches priodiques
planifies. Les clusters se connectent la mme base de donnes mais fonctionnent
de faon indpendante. Par exemple, si le cluster de tches priodiques choue, les
utilisateurs peuvent encore se connecter au cluster d'interface utilisateur.
Les utilisateurs qui accdent aux applications via un navigateur attendent
gnralement une rponse immdiate du serveur. Une configuration en cluster
peut tre dimensionne pour prendre en charge des utilisateurs simultans plus
nombreux, avec des temps de rponse plus brefs. Par exemple, lorsque le nombre
d'utilisateurs simultans augmente, vous pouvez ajouter des JVM supplmentaires
au cluster d'interface utilisateur.

Administration de Maximo Asset Management

Les oprations intensives en ressources comme les rapports, les tches priodiques
et l'infrastructure d'intgration peuvent tre configures pour s'excuter sur des
clusters spars. Vous pouvez configurer les processus ne ncessitant pas
d'interactions avec les utilisateurs de sorte qu'ils s'excutent sur des machines
virtuelles distinctes de celles assurant les interactions. Par exemple, les travaux de
tche priodique planifie et les messages entrants de systmes externes
(infrastructure d'intgration) peuvent s'excuter sur des JVM distinctes. Si la charge
systme requiert des ressources supplmentaires, vous pouvez ajouter des JVM
pour rpondre ce besoin. Une augmentation des ressources matrielles peut
galement s'avrer ncessaire. Par exemple, si votre environnement en clusters
structure intgre traite rgulirement des milliers de messages issus de systmes
externes, vous pouvez ajouter des JVM supplmentaires au cluster. La fiabilit du
systme augmente lorsque la charge de travail est rpartie sur plusieurs JVM.
Un dploiement standard inclut les clusters suivants :
Cluster d'interface utilisateur
Le cluster d'interface utilisateur permet aux utilisateurs d'accder au
systme partir d'un navigateur Web.
Cluster d'infrastructure d'intgration
Le cluster d'infrastructure d'intgration traite les messages d'intgration
issus des files d'attente de messages et transfre les messages vers les files
d'attente. Ce cluster utilise les commandes Java Message Service (JMS),
Hyper Text Transfer Protocol (HTTP) POST, les services Web et la
technologie Enterprise JavaBeans (EJB).
Cluster de tches priodiques
Le cluster de tches priodiques traite les travaux planifis. Vous pouvez
excuter des travaux planifis pour les tches d'intgration, les escalades,
les oprations LDAP (Lightweight Directory Access Protocol) ou pour
excuter des rapports.
Cluster de rapport
Un cluster de rapport ddi fait fonctionner le moteur de gnration de
rapports Business Intelligence and Reporting Tools (BIRT). Si vous ne crez
pas de cluster de rapport, le moteur de gnration de rapports BIRT
s'excute sur chaque cluster, ce qui peut affecter les performances des
applications interactives.
Le processus de cration d'un environnement en cluster implique l'excution de
tches associes Maximo Asset Management, suivie de l'excution de tches
associes au serveur d'applications, WebSphere Application Server ou WebLogic
Server. Le tableau suivant dcrit le processus de cration clusters :
Tche

Objectif

Crez un fichier maximo.properties pour


chaque cluster que vous souhaitez dployer.

Vous pouvez crer des fichiers de proprits


distincts pour que chaque cluster ait des
paramtres diffrents. Par exemple,
dfinissez des proprits pour excuter
toutes les tches priodiques planifies sur le
cluster de tches priodiques.

Chapitre 1. Configuration du systme

Tche

Objectif

Crez des copies du fichier ejb-jar.xml


pour chaque cluster que vous souhaitez
dployer.
Si votre dploiement inclut WebSphere
Application Server, vous devez galement
crer et modifier des copies du fichier
ibm-ejb-jar-bnd.xmi.
Si votre dploiement inclut WebLogic Server,
vous devez galement crer et modifier des
copies du fichier weblogic-ejb-jar.xml.

Le fichier ejb-jar.xml et le fichier


ibm-ejb-jar-bnd.xmi ou le fichier
weblogic-ejb-jar.xml sont modifis afin de
configurer des beans grs par message pour
les files d'attente continues.

Crez des copies du fichier


Les fichiers buildmaximoear.cmd permettent
buildmaximoear.cmd pour chaque cluster que de crer des fichiers EAR individuels pour
vous souhaitez dployer.
chaque cluster.
Gnrez les fichiers EAR.

Les fichiers EAR de chaque cluster sont


gnrs en fonction des paramtres des
fichiers de proprits individuels, des
fichiers ejb-jar.xml et des fichiers
ibm-ejb-jar-bnd.xmi ou
weblogic-ejb-jar.xml.

Crez le fichier de registre RMI (Remote


Method Invocation).

Le fichier rmireg.war permet de crer le


registre RMI.

Dployez l'invocation RMI.

L'invocation RMI est dploye sur le serveur


d'applications afin de crer un registre RMI
indpendant, qui garantit la disponibilit du
registre RMI en cas de dfaillance de la JVM.

Crez les clusters.

Les clusters sont crs via la cration de


machines virtuelles membres du cluster.

Le JMS permet de communiquer avec des


Si vous configurez un environnement avec
systmes externes.
un cluster d'infrastructure d'intgration
connect un systme externe, configurez le
JMS.
Dployez les fichiers EAR pour les clusters.

Dployez les fichiers EAR sur le serveur


d'applications pour que chaque cluster
prenne en charge ses fonctions ddies.

Le diagramme suivant prsente un exemple d'une configuration en cluster intgre


un systme externe. Le cluster d'interface utilisateur consiste en un serveur
d'applications dot d'un moteur de gnration de rapport BIRT, d'une instance de
produit et d'une aide en ligne. Il est accessible via un navigateur Web, qui envoie
les demandes via un quilibreur de charge de serveur Web. Le cluster d'intgration
et le cluster de tches priodiques consistent en des serveurs d'applications
distincts dots d'un moteur de gnration de rapport BIRT et d'une instance de
produit. Ces trois clusters se connectent une instance unique de base de donnes
du produit. L'intgration externe comprend un systme externe, une file d'attente
entrante et une file d'attente sortante. Ces files d'attente reoivent des messages des
clusters d'intgration et d'interface utilisateur et en envoient au cluster de tches
priodiques.

Administration de Maximo Asset Management

Figure 2. Exemple de configuration en cluster

Tches associes:
Cration de clusters dans WebLogic Server, la page 29
Vous pouvez crer autant de clusters que ncessaire.
Cration de clusters dans WebSphere Application Server, la page 16
Dans Integrated Solutions Console, vous pouvez crer autant de clusters que
ncessaire. Chaque cluster peut contenir plusieurs membres de cluster JVM (Java
Virtual Machine).

Prparation de la cration de clusters


Avant de crer des clusters sur le serveur d'applications, vous devez excuter
certaines tches ct Maximo Asset Management. Crez des fichiers de proprits
personnaliss pour les clusters, configurez les fichiers de bean gr par message,
crez les fichiers de gnration, gnrez les fichiers EAR puis crez le fichier
rmireg.war.

Cration de fichiers de proprits pour les clusters


Pour sparer des tches et des fonctions entre les clusters, vous devez crer,
modifier et chiffrer des copies du fichier maximo.properties. Un environnement en
cluster standard inclut diffrents clusters pour traiter les oprations d'interface
utilisateur, les travaux cron, les rapports et les transactions d'intgration.
Chapitre 1. Configuration du systme

Pourquoi et quand excuter cette tche


La variable install_home reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.
L'utilisateur de la base de donnes peut accder au fichier maximo.properties par
mot de passe chiffr. Une version non chiffre du fichier, nomme
maximo.properties_orig, est fournie dans le rpertoire rp_install\etc\. Si vous
souhaitez modifier le fichier maximo.properties, vous devez utiliser la version non
chiffre.
Lorsque vous crez des clusters, vous crez des environnements Maximo Asset
Management spars pour chaque zone fonctionnelle, par exemple des tches
priodiques et l'interface utilisateur. Une tape importante de ce processus de
sparation consiste crer des copies du fichier de proprits et diter le fichier
de proprits afin de limiter la fonctionnalit pour le cluster. Lors d'une autre tape
de prparation, vous crez un fichier de gnration pour chaque cluster et vous
ditez ce fichier afin d'indiquer le nom du fichier de proprits du cluster.

Procdure
1. Accdez au rpertoire ibm\SMP\maximo. Crez une copie de sauvegarde du
fichier maximo.properties existant puis supprimez ce fichier.
2. Crez une copie du fichier de proprits pour le cluster d'interface utilisateur.
a. Copiez le fichier ibm\SMP\etc\maximo.properties_orig vers
rp_install\applications\maximo\properties\maximo.properties.
b. Ouvrez le fichier maximo.properties dans un diteur de texte, ajoutez
l'option donotrun puis rpertoriez toutes vos tches priodiques, sauf
JMSQSEQCONSUMER, par exemple :
mxe.crontask.donotrun=BBCron,
ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1,
REPORTUSAGECLEANUP, REPORTUSAGECLEANUP1

c. Ajoutez la ligne mxe.report.birt.viewerurl=rpt_jvm_url o rpt_jvm_url est


l'URL du cluster de rapports.
d. Si des rapports sont planifis, vrifiez que l'option
mxe.report.birt.disablequeuemanager est dfinie sur 1. Par exemple :
mxe.report.birt.disablequeuemanager = 1

e. Enregistrez et fermez le fichier.


f. A l'invite de commande, accdez au rpertoire rp_install\tools\maximo et
excutez encryptproperties.bat.
g. Renommez le fichier maximo.properties de sorte qu'il soit identifi avec le
cluster d'interface utilisateur, par exemple, maximoui.properties.
3. Crez une copie du fichier de proprits pour le cluster de tches priodiques.
a. Copiez le fichier ibm\SMP\etc\maximo.properties_orig vers
rp_install\applications\maximo\properties\maximo.properties.
b. Ouvrez le fichier maximo.properties dans un diteur de texte et ajoutez
l'option donotrun pour la tche priodique JMSQSEQCONSUMER, par
exemple :
mxe.crontask.donotrun=JMSQSEQCONSUMER

c. Enregistrez et fermez le fichier.


d. A l'invite de commande, accdez au rpertoire rp_install\tools\maximo et
excutez encryptproperties.bat.

Administration de Maximo Asset Management

e. Renommez le fichier maximo.properties de sorte qu'il soit identifi avec le


cluster de tches priodiques, par exemple maximocron.properties.
4. Crez une copie du fichier de proprits pour le cluster d'infrastructure
d'intgration.
a. Copiez le fichier ibm\SMP\etc\maximo.properties_orig vers
rp_install\applications\maximo\properties\maximo.properties.
b. Ouvrez le fichier maximo.properties dans un diteur de texte, ajoutez
l'option donotrun et dfinissez la valeur sur all, par exemple :
mxe.crontask.donotrun=ALL

c. Enregistrez et fermez le fichier.


d. A l'invite de commande, accdez au rpertoire rp_install\tools\maximo et
excutez encryptproperties.bat.
e. Renommez le fichier maximo.properties de sorte qu'il soit identifi avec le
cluster d'infrastructure d'intgration, par exemple maximomif.properties.
5. Crez une copie du fichier de proprits pour le cluster de rapports.
a. Copiez le fichier ibm\SMP\etc\maximo.properties_orig vers
rp_install\applications\maximo\properties\maximo.properties.
b. Ouvrez le fichier maximo.properties dans un diteur de texte, ajoutez
l'option donotrun et dfinissez la valeur sur all, par exemple :
mxe.crontask.donotrun=ALL

c. Ajoutez l'option mxe.report.birt.disablequeuemanager et dfinissez la


valeur sur 0, par exemple :
mxe.report.birt.disablequeuemanager=0

d. Enregistrez et fermez le fichier.


e. A l'invite de commande, accdez au rpertoire rp_install\tools\maximo et
excutez encryptproperties.bat.
f. Renommez le fichier maximo.properties de sorte qu'il soit identifi avec le
cluster de rapports, par exemple maximorpt.properties.

Configuration de beans grs par message pour les clusters


Vous devez crer des copies des fichiers contenant le code pour les beans grs par
message. Modifiez les fichiers pour le cluster d'infrastructure d'intgration afin de
configurer les beans grs par message pour les files d'attente continues.

Pourquoi et quand excuter cette tche


La variable rp_install reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.

Procdure
1. Crez une cope du fichier ejb-jar.xml pour chaque cluster que vous souhaitez
dployer. Par exemple, si vous prvoyez de dployer quatre clusters, crez les
quatre copies suivantes :
v ejb-jarui.xml pour le cluster d'interface utilisateur
v ejb-jarcron.xml pour le cluster de tches priodiques
v ejb-jarmif.xml pour le cluster d'intgration
v ejb-jarrpt.xml pour le cluster de rapports
2. Ouvrez le fichier ejb-jarmif.xml que vous avez cr pour le cluster
d'infrastructure d'intgration et supprimez le code des beans grs par message
suivants :
v MessageDriven_JMSContQueueProcessor_1
Chapitre 1. Configuration du systme

v MessageDriven_JMSContQueueProcessor_2
v JMSContQueueProcessor-1
v JMSContQueueProcessor-2
Aprs avoir supprim la section, le code figurant dans votre fichier doit
correspondre au code suivant :
<!-- MEA MDB -->
<message-driven id="MessageDriven_JMSContQueueProcessor_1">
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
</message-driven>
<!-- MEA MDB for error queue -->
<message-driven id="MessageDriven_JMSContQueueProcessor_2">
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
<env-entry>
<env-entry-name>MDBDELAY</env-entry-name>
<env-entry-type>java.lang.Long </env-entry-type>
<env-entry-value>30000</env-entry-value>
</env-entry>
</message-driven>
<!-- MEA MDB -->
<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>
<!-- MEA MDB for error queue -->
<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>

3. Si le serveur d'applications pour votre dploiement est WebSphere Application


Server, crez une copie du fichier rp_install\applications\maximo\mboejb\
ejbmodule\meta-inf\ibm-ejb-jar-bnd.xmi pour chaque cluster que vous
souhaitez dployer. Par exemple, si vous prvoyez de dployer quatre clusters
dans WebSphere Application Server, crez les quatre copies suivantes :
v ibm-ejb-jar-bndui.xmi pour le cluster d'interface utilisateur
v ibm-ejb-jar-bndcron.xmi pour le cluster de tches priodiques

Administration de Maximo Asset Management

v ibm-ejb-jar-bndmif.xmi pour le cluster d'infrastructure d'intgration


v ibm-ejb-jar-bndrpt.xmi pour le cluster de rapports
4. Si vous utilisez WebSphere Application Server, ouvrez le fichier
ibm-ejb-jar-bndmif.xmi que vous avez cr pour le cluster d'infrastructure
d'intgration et supprimez le code pour les liaisons de bean gres par message
suivantes :
v ejbbnd:MessageDrivenBeanBinding
v ejbbnd:MessageDrivenBeanBinding
Aprs avoir supprim les liaisons, le code de votre fichier doit correspondre au
code suivant :
<!-- MEA MDB -->
<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"
xmi:id="MessageDrivenBeanBinding_1" activationSpecJndiName="intjmsact">
<enterpriseBean xmi:type="ejb:MessageDriven"
href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_1"/>
</ejbBindings>
<!-- MEA MDB for error queue -->
<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"
xmi:id="MessageDrivenBeanBinding_1" activationSpecJndiName="intjmsacterr">
<enterpriseBean xmi:type="ejb:MessageDriven"
href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_2"/>
</ejbBindings>

5. Si le serveur d'applications de votre dploiement est WebLogic Server, crez


quatre copies de rp_install\applications\maximo\mboejb\ejbmodule\metainf\weblogic-ejb-jar.xml. Par exemple, si vous prvoyez de dployer quatre
clusters sur WebLogic Server, crez les quatre copies suivantes :
v weblogic-ejb-jarui.xml pour le cluster d'interface utilisateur
v weblogic-ejb-jarcron.xml pour le cluster de tches priodiques
v weblogic-ejb-jarmif.xml pour le cluster d'intgration
v weblogic-ejb-jarrpt.xml pour le cluster de rapports
6. Si vous utilisez WebLogic Server, ouvrez le fichier weblogic-ejb-jarmif.xml
que vous avez cr pour le cluster d'infrastructure d'intgration et supprimez la
section JMSContQueueProcessor.
Aprs avoir supprim la section, le code de votre fichier doit correspondre au
code suivant :
<!-- MEA MDB-->
<weblogic-enterprise-bean>
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<message-driven-descriptor>
<pool>
<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqin</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-1</jndi-name>
</weblogic-enterprise-bean>
<weblogic-enterprise-bean>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<message-driven-descriptor>
<pool>
Chapitre 1. Configuration du systme

<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqinerr</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-2</jndi-name>
</weblogic-enterprise-bean>

Concepts associs:
Accs aux services par des messages entrants

Cration de fichiers de gnration pour les clusters


Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.

Pourquoi et quand excuter cette tche


La variable rp_install reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.

Procdure
1. Crez une copie du fichier rp_install\deployment\buildmaximoear.cmd pour
chaque cluster que vous prvoyez de dployer. Par exemple, si vous prvoyez
de dployer quatre clusters, crez les quatre copies suivantes :
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd
v buildmaximoearrpt.cmd
2. Ouvrez le fichier buildmaximoear.cmd de chaque cluster et ajoutez la commande
shell suivante au dbut du fichier, o cluster est le cluster dont vous modifiez le
fichier :
copy /Y rp_install\applications\maximo\properties\
maximocluster.properties
rp_install\applications\maximo\properties\maximo.properties
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\properties\maximoui.properties
rp_install\applications\maximo\properties\maximo.properties
3. Dans le fichier buildmaximoear.cmd de chaque cluster, ajoutez la commande
shell suivante au dbut du fichier, o cluster est le cluster dont vous modifiez le
fichier :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejbjarcluster.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejbjarui.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml

10

Administration de Maximo Asset Management

4. Si le serveur d'applications de votre dploiement est WebSphere Application


Server, dans le fichier buildmaximoear.cmd de chaque cluster, ajoutez la
commande shell suivante au dbut du fichier, o cluster est le cluster dont vous
modifiez le fichier :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ibmejb-jar-bndcluster.xmi
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jarbnd.xmi
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ibmejb-jar-bndui.xmi
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jarbnd.xmi
5. Si le serveur d'applications de votre dploiement est WebLogic Server, dans le
fichier buildmaximoear.cmd de chaque cluster, ajoutez la commande shell
suivante au dbut du fichier, o cluster est le cluster dont vous modifiez le
fichier :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\
weblogic-ejb-jarcluster.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejbjar.xml
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\
weblogic-ejb-jarui.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejbjar.xml
6. Pour chaque cluster que vous prvoyez de dployer, dans le fichier
buildmaximoear.cmd , dfinissez NOM_FICHIER_EAR sur un nom unique de
fichier de cluster. Par exemple, si vous ditez le fichier buildmaximoearui.cmd
pour le cluster d'interface utilisateur, dfinissez le nom de fichier sur
maximoui.ear.
set NOM_FICHIER_EAR=maximoui.ear

Lorsque vous excutez le script de gnration pour gnrer le fichier EAR, le


fichier EAR rsultant est nomm maximoui.ear.
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Fichiers d'archive d'application Web (WAR), la page 13
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.

Cration de fichiers EAR Maximo pour les clusters


Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.

Chapitre 1. Configuration du systme

11

Pourquoi et quand excuter cette tche


La variable install_home reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.

Procdure
1. A partir de l'invite de commande, accdez rp_install\maximo\deployment\
et excutez chacun des quatre fichiers de gnration cr pour les clusters, par
exemple :
v
v
v
v

buildmaximoearui.cmd
buildmaximoearcron.cmd
buildmaximoearmif.cmd
buildmaximoearrpt.cmd

Chaque fichier de gnration cre un fichier EAR Maximo distinct pour le


cluster.
2. Accdez rp_install\maximo\deployment\ et excutez buildmxiehsear.cmd.
Concepts associs:
Fichiers EAR
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Fichiers d'archive d'application Web (WAR), la page 13
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Tches associes:
Gnration et dploiement de fichiers EAR pour des configurations de base, la
page 38
Vous pouvez gnrer et dployer des fichiers EAR pour une configuration de base.
Dans une configuration en clusters, chaque cluster possde son propre fichier EAR
gnrer et dployer.
Gnration des fichiers EAR Maximo pour des configurations de base, la page
38
Les fichiers d'archive d'entreprise (EAR) contiennent l'ensemble des zones
ncessaires l'excution d'une application. Le processus de gnration cre les
deux fichiers EAR qui sont utilis pour le dploiement des applications Maximo
sur le serveur d'applications.
Fichiers EAR :
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Les deux fichiers EAR suivants sont utiliss. Chaque fichier EAR contient un ou
plusieurs modules d'application Web (extension .war) :
v maximo.ear
maximouiweb.war
mboweb.war
meaweb.war
v maximoiehs.ear
iehs.war
Vous rgnrez et redployez les fichiers EAR ds que vous :

12

Administration de Maximo Asset Management

v Modifiez des fichiers .xml ou de classe personnalise (maximo.ear).


v Modifiez des rubriques d'aide HTML (aide en ligne) (maximoiehs.ear).).
v Modifiez des paramtres dans le fichier maximo.properties (Maximo.ear).
Concepts associs:
Fichiers d'archive d'application Web (WAR)
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Tches associes:
Gnration des fichiers EAR Maximo pour des configurations de base, la page
38
Les fichiers d'archive d'entreprise (EAR) contiennent l'ensemble des zones
ncessaires l'excution d'une application. Le processus de gnration cre les
deux fichiers EAR qui sont utilis pour le dploiement des applications Maximo
sur le serveur d'applications.
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.
Fichiers d'archive d'application Web (WAR) :
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Fichier WAR

Description

maximouiweb.war

Contient les pages JavaServer Pages (fichiers


.jsp), les classes Java, fichiers HTML
statiques et fichiers d'image statiques
associs l'interface utilisateur. Le fichier
buildmaximoear.xml contient des
informations sur les fichiers de ce module.
Cette application Web utilise les
informations de configuration du fichier
web.xml, situ dans le dossier
<racine_maximo>\applications\Maximo\
Maximouiweb\webmodule\WEB-INF folder. Il
spcifie galement l'adresse URL utiliser
pour accder l'aide en ligne.

mboweb.war

Contient les objets mtier, les classes Java et


les classes Java de tiers dpendantes.

meaweb.war

L'infrastructure d'intgration permet


l'change de donnes d'application avec une
autre application ou avec un systme
externe. Les utilisateurs peuvent crer et
grer les donnes dans un systme et utiliser
l'infrastructure d'intgration pour transfrer
les donnes vers un systme externe ce qui
supprime le traitement des doublons.

Chapitre 1. Configuration du systme

13

Fichier WAR

Description

iehs.war

Fournit l'aide en ligne. Le fichier


buildmxiehsear.xml contient des
informations sur tous les fichiers de ce
module.

rmireg.war

Cre le fichier de registre RMI.

Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Tches associes:
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.

Cration du fichier de registre RMI


Le fichier rmireg.war permet de crer le registre RMI. Aprs avoir cr le fichier
rmireg.war, vous pouvez dployer le fichier sur le serveur d'applications.

Pourquoi et quand excuter cette tche


La variable install_home reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.

Procdure
A partir d'une invite de commande, accdez au rpertoire rp_install/deployment
puis excutez la commande suivante : buildrmiregwar.cmd
Concepts associs:
Java RMI (Remote Method Invocation), la page 16
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.

Cration et dploiement de clusters dans WebSphere


Application Server
Dans WebSphere Application Server, vous dployez l'invocation RMI, crez les
clusters, configurez JMS et dployez les fichiers EAR.
Concepts associs:
Documentation du serveur d'applications, la page 46
Pour plus d'informations sur votre serveur d'applications, consultez les sites Web
suivants.

14

Administration de Maximo Asset Management

Dploiement du fichier de registre RMI dans WebSphere


Application Server
Un serveur contenant un registre RMI continue s'excuter mme en cas d'chec
d'un autre serveur du cluster. Lorsque vous gnrez le fichier de registre RMI, ce
fichier doit tre dploy dans le serveur d'applications.

Pourquoi et quand excuter cette tche


Pour chaque serveur physique ou machine virtuelle agissant en tant que serveur
dans votre environnement, vous devez crer une machine virtuelle Java pour
hberger le registre RMI. La machine virtuelle Java RMI doit tre cre en dehors
des clusters et doit tre dmarre avant toute autre machine virtuelle Java. Si
aucun de vos client n'utilise les serveurs de registre RMI, vous pouvez supprimer
les processus de dploiement et de configuration des registres RMI de votre
processus de configuration.
La variable rp_install reprsente l'emplacement d'installation du dossier produit.

Procdure
1. Connectez-vous en tant qu'administrateur la Integrated Solutions Console
l'aide de l'adresse http://servername:9060/admin.
2. Dans le panneau de navigation de la Integrated Solutions Console,
slectionnez Servers > Server Types > WebSphere Application Servers puis
cliquez sur New pour crer une machine virtuelle Java pour le registre RMI.
3. Indiquez RMIRegistry comme nom de serveur et utilisez les paramtres par
dfaut pour le modle de serveur et les proprits du serveur.
4. Cliquez sur Terminer et enregistrez les informations relatives au serveur.
5. Dans le panneau de navigation de la Integrated Solutions Console, cliquez sur
Applications > Application Types > WebSphere Enterprise Applications.
6. Cliquez sur WebSphere enterprise applications, puis sur Installer.
7. Cliquez sur Parcourir et spcifiez le fichier install_home/deployment/default/
rmireg.war.
8. Dans la zone Racine de contexte, indiquez RMI.
9. Cochez la case Generate Default Bindings (Gnrer les liaisons par dfaut).
10. Passez la section suivante sans modifier les slections. Ne modifiez pas le
nom d'application par dfaut rmireg_war.
11. Dans la section Mapping Modules to Servers (Mappage des modules aux
serveurs), slectionnez le serveur RMIRegistry, cochez la case MBO Web
Application (Application Web MBO) et cliquez sur Appliquer.
12. Confirmez que l'application Web MBO est mappe RMIRegistry.
13. Cliquez sur Terminer pour finaliser l'installation du fichier.
14. Enregistrez le fichier rmireg_war dans la configuration principale.
15. Rptez les tapes 1 14 pour chaque serveur physique ou machine virtuelle
agissant en tant que serveur.
Concepts associs:
Java RMI (Remote Method Invocation), la page 16
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.

Chapitre 1. Configuration du systme

15

Java RMI (Remote Method Invocation) :


RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.
Un registre RMI est une zone de mmoire qui conserve les informations d'adresse
RMI d'un serveur d'objets Java. Par dfaut, le registre RMI est cr sur le port 1099.
Plusieurs registres RMI peuvent exister sur la mmoire. Chaque registre possde
un port dsign pour l'accs TCP/IP.
L'interface utilisateur n'utilise pas le registre RMI lorsque la proprit
mxe.allowLocalObjects est dfinie sur 1. Le registre RMI est ncessaire uniquement
si le programme client RMI est utilis.
Lorsque le fichier EAR est dploy, les objets Java recherchent un registre RMI
dans la zone de mmoire en cours. Si aucun registre RMI n'est trouv, un registre
est cr et est associ l'instance de produit.
Dans un environnement en cluster, la cration d'un registre RMI li une instance
de produit peut entraner des problmes. Si la machine JVM choue, les autres
JVM situes sur le mme serveur physique ne sont pas accessibles par les
programmes client.
Dans un environnement en cluster, la solution consiste dployer le fichier de
registre RMI rmireg.war sur le serveur d'applications. Le fichier rmireg.war est
dploy sur un serveur distinct et cre le registre indpendamment de toute
machine JVM du produit. Si une JVM est arrte ou recycle, la communication
RMI n'est pas perdue. Dans un environnement en cluster qui s'tend sur plusieurs
serveurs physiques, RMI doit tre dploy une fois sur chaque serveur. Toutefois,
si la proprit mxe.allowLocalObjects est dfinie sur 1 et que vous n'utilisez pas le
programme client RMI dans votre environnement, il n'est pas ncessaire de
dployer le fichier rmireg.war.
Tches associes:
Dploiement du fichier de registre RMI pour WebLogic Server, la page 27
Lorsque vous gnrez un fichier de registre RMI, ce fichier doit tre dploy dans
chaque serveur physique. Le dploiement inclut la cration d'un service de registre
RMI et la cration d'un fichier de traitement par lots pour dmarrer une invocation
RMI. Pour que le processus s'excute correctement, vous devez mettre jour la
squence de dmarrage pour tous les serveurs afin que tous les serveurs produit
dmarrent aprs le dmarrage du serveur RMI.
Dploiement du fichier de registre RMI dans WebSphere Application Server, la
page 15
Un serveur contenant un registre RMI continue s'excuter mme en cas d'chec
d'un autre serveur du cluster. Lorsque vous gnrez le fichier de registre RMI, ce
fichier doit tre dploy dans le serveur d'applications.
Cration du fichier de registre RMI, la page 14
Le fichier rmireg.war permet de crer le registre RMI. Aprs avoir cr le fichier
rmireg.war, vous pouvez dployer le fichier sur le serveur d'applications.

Cration de clusters dans WebSphere Application Server


Dans Integrated Solutions Console, vous pouvez crer autant de clusters que
ncessaire. Chaque cluster peut contenir plusieurs membres de cluster JVM (Java
Virtual Machine).

16

Administration de Maximo Asset Management

Procdure
1. Connectez-vous en tant qu'administrateur la Integrated Solutions Console
l'aide de l'adresse http://servername:9060/admin.
2. Dans le panneau de navigation, slectionnez Serveurs > Clusters > Clusters
WebSphere Application Server
3. Cliquez sur Nouveau et entrez un nom de cluster, par exemple cluster_iu.
4. Indiquez le nom du premier membre de cluster JVM, comme maximoui1.
5. Slectionnez MXServer pour crer le membre de cluster JVM bas sur une
JVM existante.
6. Rptez les tapes 4 5 pour crer autant de membres de cluster JVM que
ncessaire.
7. Sauvegardez vos changements. Les membres de cluster JVM sont crs en tant
que serveurs d'applications, bass sur les paramtres du serveur d'applications
MXServer.
8. Dfinissez le paramtre JVM -Dmxe.name avec le paramtre nom_jvm
correspondant chaque membre de cluster JVM.
a. Dans le panneau de navigation, slectionnez Serveurs > Types de serveur
> Serveur d'applications WebSphere et slectionnez le serveur
d'applications comme membre de cluster JVM.
b. Dans Service Infrastructure (Infrastructure de service), cliquez sur Java
and Process Management (Java et gestion de processus) > Process
definition (Dfinition de processus) > Java Virtual Machine (Machine
virtuelle Java).
c. Pour les plateformes 32 bits, faites dfiler la liste et entrez 1536 pour les
paramtres Taille de pile initiale et Taille de pile maximale. Pour les
plateformes 64 bits, entrez 4096 pour ces valeurs.
d. Dans la zone Arguments JVM gnriques, indiquez le paramtre JVM
Dmxe.name sur le nom de chaque serveur, par exemple :
-Dmxe.name=maximoui1 -Dmxe.name est le nom de la proprit transmise la
JVM au dmarrage et maximoui1 est le nom identifiant le membre de
cluster JVM.
e. Dans la zone Arguments JVM gnriques, spcifiez les paramtres JVM
suivants afin d'optimiser les performances du systme :
-Dsun.rmi.dgc.ackTimeout=10000--Djava.net.preferIPv4Stack=true
f. Rptez les tapes a e pour chaque membre de cluster JVM.
9. Dans le panneau de navigation, slectionnez Serveurs > Types de serveur >
WebSphere Application Server pour obtenir les numros de port de chaque
membre :
a. Ouvrez le panneau de configuration du membre de cluster JVM.
b. Dans la section Communications, cliquez sur Ports.
c. Notez le numro de port du port WC_defaulthost.
d. Rptez les tapes a c pour chaque membre de cluster JVM.
10. Pour chaque membre de cluster JVM, enregistrez le numro de port sur un
hte virtuel.
a. Dans le panneau de navigation, slectionnez Environnement > Htes
virtuels.
b. Pour crer un hte virtuel, cliquez sur Nouveau et indiquez le nom d'hte
virtuel.
c. Sauvegardez vos changements.
Chapitre 1. Configuration du systme

17

d. Pour crer l'alias d'hte, slectionnez l'hte virtuel et cliquez sur Nouveau.
e. Entrez le numro de port du serveur Web. Laissez * comme nom d'hte.
f. Cliquez sur Nouveau et entrez le port du membre de cluster. Rptez cette
tape pour chaque membre de cluster. Laissez * comme nom d'hte.
g. Sauvegardez vos changements.
11. Rptez les tapes 2 10 pour chaque cluster de votre dploiement.
Concepts associs:
Prsentation des clusters de serveurs d'application, la page 2
Un cluster regroupe des fonctions similaires deux machines virtuelles Java (JVM)
ou plus afin de traiter une fonction unique, comme des tches priodiques
planifies. Les clusters se connectent la mme base de donnes mais fonctionnent
de faon indpendante. Par exemple, si le cluster de tches priodiques choue, les
utilisateurs peuvent encore se connecter au cluster d'interface utilisateur.

Configuration de Java Message Service pour WebSphere


Application Server
Java Message Service (JMS) est le standard de messagerie utilis pour envoyer et
recevoir des messages des files d'attente. Ce processus permet une communication
distribue avec les systmes externes de manire asynchrone, fiable et couplage
lche. La configuration JMS est spcifique au serveur d'applications. Vous devez
configurer les files d'attente JMS dans l'environnement et les rendre accessibles via
JNDI (Java Naming Directory Interface).

Avant de commencer
La configuration de JMS ncessite la comprhension des bus, des fabriques de
connexion, des files d'attente, des spcifications d'activation et des magasins. Pour
configurer JMS, vous devez tre familiaris avec les dtails de configuration de
votre serveur d'applications.

Pourquoi et quand excuter cette tche


L'intgration avec les systmes externes est prise en charge via deux mcanismes
de traitement de l'ordre des messages qui utilisent des files d'attente de
messagerie. Le premier est le traitement squentiel des messages qui respecte
l'ordre des messages. Le deuxime est le traitement continu des messages, o les
messages sont traits paralllement aux beans grs par message (MDB). L'ordre
dans lequel ce mcanisme traite les messages n'est pas garanti.
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes externes, vous devez configurer le JMS pour une
intgration base sur les files d'attente. Vous devez crer des files d'attente
accessibles depuis le cluster d'interface utilisateur, de tches priodiques et
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.

18

Administration de Maximo Asset Management

Cration de fournisseurs de sources de donnes et de sources de donnes :


Avant de crer les bus d'intgration de service, vous devez crer un fournisseur de
sources de donnes. Si vous choisissez d'utiliser une base de donnes pour les
donnes de file d'attente, vous devez galement crer une source de donnes.
Pourquoi et quand excuter cette tche
Chaque source de donnes requiert un schma unique. En raison des interfrences
possibles avec les sauvegardes planifies, n'utilisez pas le schma Maximo comme
source de donnes. Lorsque vous ajoutez des membres de bus, un moteur de
message unique est cr.
Pour vous assurer que la source de donnes est disponible pour l'ensemble des
clusters ncessitant un accs, crez le fournisseur de sources de donnes au niveau
de la cellule. Pour terminer la configuration de la source de donnes, vous avez
besoin d'informations sur votre configuration de base de donnes, comme le nom,
le chemin et l'unit JDBC.
Procdure
1. Dans la base de donnes, crez et configurez la base de donnes que vous
souhaitez utiliser comme source de donnes.
2. Dans WebSphere Application Server, configurez les donnes d'authentification
J2C et le fournisseur JDBC pour la source de donnes.
3. Testez la connexion la source de donnes.
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de bus pour Java Message Service :
Un bus d'intgration de services se compose de plusieurs serveurs d'applications
qui partagent une infrastructure commune pour changer des informations.
Pourquoi et quand excuter cette tche
La convention de dnomination pour les noms de bus associe les identificateurs
suivants :
v la fonction du bus, comme mif pour Maximo Integration Framework, ui pour
interface utilisateur et cron pour tches priodiques ;
v le service qui utilise le bus, comme jms pour Java Message Service (JMS) ;
v le type de moteur de messagerie, comme bus pour le bus d'intgration de
service
Procdure
1. Dans le panneau de navigation de Integrated Solutions Console, slectionnez
Service Integration (Intgration de services) > Bus, crez un bus et nommez-le
uijmsbus.

Chapitre 1. Configuration du systme

19

2. Ajoutez le cluster d'interface utilisateur en tant que membre du bus uijmsbus.


Par dfaut, l'ajout de clusters au bus cre un moteur de messagerie pour
chaque cluster.
3. Crez un bus et nommez-le mifjmsbus.
4. Ajoutez le cluster d'infrastructure d'intgration en tant que membre du bus
mifjmsbus.
5. Facultatif : Si vous prvoyez d'envoyer des messages d'intgration depuis les
tches priodiques qui crent ou mettent jour des objets mtier dans Maximo
Asset Management, comme une gnration d'intervention ou une
rorganisation, crez un bus et nommez-le cronjmsbus.
6. Facultatif : Ajoutez le cluster de tches priodiques en tant que membre du bus
cronjmsbus.
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de fabriques de connexions pour Java Message Service :
Les fabriques de connexions sont utilises par le bus pour crer des connexions
avec les fournisseurs Java Message Service (JMS). Les fabriques de connexions sont
stockes dans un espace de nom Java Naming and Directory Interface (JNDI). Vous
crez une fabrique de connexions pour chacun des bus.
Avant de commencer
Pour chaque bus, recherchez le nom du moteur de messagerie cr
automatiquement lors de l'ajout du membre de bus au bus. Le format de nom par
dfaut est nom_cluster.nom_bus-nnn. Lorsque vous crez des fabriques de
connexions, indiquez le nom du moteur de messagerie dans la zone Cible.
Procdure
1. Crez une fabrique de connexions pour le bus uijmsbus et indiquez les valeurs
suivantes :
Option

Description

nom

uiconfact

nom JNDI

jms/maximo/int/cf/intcf

Nom du bus

uijmsbus

Cible

Nom du moteur de messagerie, dont le


format par dfaut est
nom_cluster.nom_bus_nnn-bus

Type de cible

Moteur de messagerie

Pondration de la cible

Requis

2. Augmentez le nombre de connexions maximum pour la fabrique de connexions


de 10 50, en fonction de la charge attendue. Le nombre maximum de
connexions dpend de la charge de transactions attendue que les files d'attente

20

Administration de Maximo Asset Management

JMS doivent traiter. Si vous attendez une charge de traitement leve,


slectionnez un nombre maximum de connexions lev.
3. Au niveau de la cellule, crez une fabrique de connexions pour le bus
mifjmsbus et indiquez les valeurs suivantes :
Option

Description

nom

mifconfact

Nom JNDI

jms/maximo/int/cf/intcf

Nom du bus

mifjmsbus

Cible

Nom du moteur de messagerie, dont le


format par dfaut est
nom_cluster.nom_bus_nnn

Type de cible

Moteur de messagerie

Pondration de la cible

Requis

4. Augmentez le nombre maximum de connexions de la fabrique de connexions


de 10 50, en fonction de la charge.
5. Facultatif : Si vous avez cr le bus cronjmsbus, crez une fabrique de
connexions pour le bus cronjmsbus et indiquez les valeurs suivantes :
Option

Description

nom

cronconfact

nom JNDI

jms/maximo/int/cf/intcf

Nom du bus

cronjmsbus

Cible

Nom du moteur de messagerie, dont le


format par dfaut est
nom_cluster.nom_bus_nnn-bus

Type de cible

Moteur de messagerie

Pondration de la cible

Requis

6. Facultatif : Si vous avez cr une fabrique de connexions pour le bus


cronjmsbus, augmentez le nombre de connexions maximum pour la fabrique de
connexions de 10 50, en fonction de la charge.
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de destinations de file d'attente pour Java Message Service :
Vous devez crer des destinations de bus pour chaque bus d'intgration de
services. Une fois les destinations de bus de file d'attente cres, les files d'attente
sont cres pour chaque destination.
Procdure
1.

Pour le bus d'interface utilisateur, crez une destination de bus de file d'attente
nomme sqoutuibd.
Chapitre 1. Configuration du systme

21

La destination de bus est requise pour prendre en charge le traitement des


messages via la file d'attente sortante squentielle.
2. Facultatif : Si vous avez cr le bus cronjmsbus d'intgration de service pour le
cluster de tche priodique, crez une destination de bus de file d'attente
nomme sqoutcronbd.
3. Pour le membre de bus de cluster d'intgration, qui est le bus mifjmsbus, crez
plusieurs destinations de bus. Plusieurs destinations de bus sont requises pour
prendre en charge le traitement des messages via les files d'attente entrante et
sortante.
a. Pour prendre en charge le traitement des messages via la file d'attente
sortante squentielle, crez une destination de bus de file d'attente nomme
sqoutmifbd.
b. Pour prendre en charge le traitement des messages via la file d'attente
entrante squentielle, crez une destination de bus de file d'attente nomme
sqinmifbd.
c. Pour prendre en charge le traitement des messages via la file d'attente
entrante continue, crez une destination de bus de file d'attente nomme
cqinmifbd.
d. Pour prendre en charge le traitement des messages via la file d'attente
d'erreurs entrante continue, crez une destination de bus de file d'attente
nomme cqinerrmifbd.
Rsultats
Selon les paramtres de configuration, vous pouvez maintenant excuter des
importations de donnes partir du cluster d'infrastructure d'intgration dont les
beans grs par message sont activs. Vous pouvez galement excuter des
exportations de donnes partir du cluster d'interface utilisateur. Si vous avez
besoin d'importer ou d'exporter des donnes dans d'autres clusters, vous pouvez
modifier la configuration de ces derniers.
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de files d'attente pour Java Message Service :
Vous configurez des files d'attente en fonction des destinations de file d'attente, qui
sont utilises pour envoyer et recevoir des messages dans les files d'attente. Une
destination de bus de file d'attente dfinit le nom du bus et le nom de la file
d'attente. Vous crez une file d'attente pour chaque destination en fonction du
fournisseur JMS (Java Message Service) par dfaut.
Procdure
1. Pour la file d'attente sortante squentielle, crez la file d'attente pour le membre
du bus d'interface utilisateur avec les valeurs suivantes :

22

Option

Description

nom

sqoutui

Administration de Maximo Asset Management

Option

Description

Nom du bus

uijmsbus

nom JNDI

jms/maximo/int/queues/sqout

Nom de la file d'attente

sqoutuibd

2. Facultatif : Si vous avez cr un bus de tche priodique, pour la file d'attente


sortante squentielle, crez la file d'attente pour le membre du bus de tche
priodique avec les valeurs suivantes :
Option

Description

nom

sqoutcron

Nom du bus

cronjmsbus

nom JNDI

ms/maximo/int/queues/sqout

Nom de la file d'attente

sqoutcronbd

3. Pour la file d'attente sortante squentielle, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option

Description

nom

sqoutmif

Nom du bus

mifjmsbus

nom JNDI

jms/maximo/int/queues/sqout

Nom de la file d'attente

sqoutmifbd

4. Pour la file d'attente entrante squentielle, crez la file d'attente pour le


membre du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option

Description

nom

sqinmif

Nom du bus

mifjmsbus

nom JNDI

jms/maximo/int/queues/sqin

Nom de la file d'attente

sqinmifbd

5. Pour la file d'attente entrante continue, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option

Description

nom

cqinmif

Nom du bus

mifjmsbus

nom JNDI

jms/maximo/int/queues/cqin

Nom de la file d'attente

cqinmifbd

6.

Pour la file d'attente entrante continue, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :

Option

Description

nom

cqinerrmif

Nom du bus

mifjmsbus

Chapitre 1. Configuration du systme

23

Option

Description

nom JNDI

jms/maximo/int/queues/cqinerr

Nom de la file d'attente

cqinerrmifbd

Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de spcifications d'activation Java Message Service :
Une spcification d'activation Java Message Service (JMS) est associe une file
d'attente qui utilise les beans grs par message (MDB) pour consommer les
messages de la file d'attente. La spcification d'activation fournit les informations
ncessaires pour que la file d'attente reoive des messages. Pour chaque file
d'attente continue cre, configurez la spcification d'activation avec la porte
cellule.
Procdure
1. Pour la file d'attente continue entrante, crez la spcification d'activation avec
les valeurs suivantes :
Option

Description

nom

intjmsact

Nom du bus

mifjmsbus

Type de destination

queue

Nom JNDI de destination

ms/maximo/int/queues/cqin

2. Pour la file d'attente d'erreurs, crez la spcification d'activation avec les


valeurs suivantes :
Option

Description

nom

intjmsacterr

Nom du bus

mifjmsbus

Type de destination

queue

Nom JNDI de destination

jms/maximo/int/queues/cqinerr

Que faire ensuite


Pour terminer la configuration de JMS, dans l'application Systmes externes, vous
devez mettre jour la configuration des files d'attente JMS pour qu'elle reflte les
noms JNDI crs pour la fabrique de connexions et les files d'attente.
Concepts associs:

24

Administration de Maximo Asset Management

Configuration de Java Message Service pour WebSphere Application Server


Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Configuration de Java Message Service pour WebSphere Application Server :
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
L'intgration systmes externes l'aide de files d'attente de messages est prise en
charge via deux mcanismes de traitement de l'ordre des messages par dfaut. Le
premier est le traitement squentiel des messages qui respecte l'ordre des
messages. Le deuxime est un traitement de messages continu, qui traite les
messages en parallle pour de meilleures performances. L'ordre dans lequel ce
mcanisme traite les messages n'est pas garanti.
Lorsque vous utilisez le traitement de messages continu, certains messages
dpendant d'un ordre donn peuvent chouer. Par exemple, un bon de commande
est trait avant l'ajout du fournisseur concern. Cet ordre de traitement peut
empcher le traitement du bon de commande. Cependant, si le bon de commande
est nouveau trait aprs l'ajout de l'enregistrement du fournisseur, le message de
bon de commande est trait avec succs.
Le traitement de message continu utilise les MDB (beans grs par message) pour
traiter les messages en mode multiprocessus. Il peut arriver que lorsque le nombre
de messages d'erreur atteint une limite, tous les MDB traitent en continu
uniquement les messages d'erreur. Cela entrane une augmentation du nombre de
messages dans la file d'attente car aucun message n'est trait avec succs puis
retir de la file d'attente. La limite du nombre de messages d'erreur est suprieure
ou gale la taille de lot maximum de la file d'attente multiplie par le nombre de
MDB dploys. Pour viter cette condition, configurez la file d'attente continue
avec une file d'attente d'erreurs correspondante (destination d'exception). Cette
configuration dplace les messages vers une file d'attente diffrente et permet le
traitement des nouveaux messages reus dans la file d'attente.
Le tableau suivant dcrit la configuration par dfaut des files d'attente
d'intgration :
Tableau 1. Files d'attente pour une configuration WebSphere Application Server
File d'attente

Description

File d'attente squentielle entrante

Les donnes proviennent de systmes


externes et sont traites selon l'ordre de
rception des donnes.

File d'attente squentielle sortante

Les donnes sortent du systme vers les


systmes externes dans l'ordre dans lequel
elles sont traites par le systme.

Chapitre 1. Configuration du systme

25

Tableau 1. Files d'attente pour une configuration WebSphere Application Server (suite)
File d'attente

Description

File d'attente continue entrante

Les donnes entrent dans le systme partir


de systmes externes et ne doivent pas tre
traites selon leur ordre de rception. Les
messages peuvent tre traits en parallle
par plusieurs MDB.

File d'attente d'erreur continue entrante

Les messages d'erreur qui rsultent de la file


d'attente entrante continue sont placs dans
cette file d'attente pour le retraitement de
messages et la gestion d'erreurs.

Concepts associs:
Accs aux services par des messages entrants
Tches associes:
Configuration de Java Message Service pour WebSphere Application Server, la
page 18
Java Message Service (JMS) est le standard de messagerie utilis pour envoyer et
recevoir des messages des files d'attente. Ce processus permet une communication
distribue avec les systmes externes de manire asynchrone, fiable et couplage
lche. La configuration JMS est spcifique au serveur d'applications. Vous devez
configurer les files d'attente JMS dans l'environnement et les rendre accessibles via
JNDI (Java Naming Directory Interface).
Configuration d'un serveur de traitement des messages

Dploiements de fichiers EAR pour des clusters dans


WebSphere Application Server
Lorsque vous dployez les fichiers EAR dans WebSphere Application Server, les
changements apports aux diffrents clusters, tels que la configuration de beans
grs par message, sont dploys.

Pourquoi et quand excuter cette tche


La variable install_home reprsente l'emplacement d'installation du dossier Maximo
Asset Management, qui est par dfaut ibm\SMP\maximo.

Procdure
1. Arrtez toutes les machines virtuelles Java s'excutant dans le cluster dans
lequel vous souhaitez dployer des fichiers EAR.
2. Ouvrez la console de solutions intgres et, dans le panneau de navigation,
cliquez sur Applications > Application Types (Types d'applications) >
WebSphere enterprise applications (Applications d'entreprise WebSphere).
3. Cliquez sur Installer et dans le rpertoire install_home/deployment/default,
recherchez le fichier EAR que vous souhaitez dployer. Par exemple, si vous
configurez le cluster d'interface utilisateur, recherchez le fichier maximoui.ear.
4. Acceptez les paramtres par dfaut et slectionnez tous les modules et le
cluster, par exemple UICluster. Si vous utilisez un serveur Web, slectionnez-le.
5. Slectionnez tous les modules et l'hte virtuel, par exemple UICluster_host,
pour mapper les htes virtuels.
6. Cliquez sur Terminer.
7. Enregistrez le fichier dans la configuration principale.
8. Dployez le fichier maximoiehs.ear.

26

Administration de Maximo Asset Management

9. Rptez les tapes 2 8 pour les fichiers EAR pour les clusters restants.

Que faire ensuite


Dmarrez la machine virtuelle Java pour le registre RMI, puis dmarrez les clusters
sur le serveur d'applications. Connectez-vous pour vrifier que le processus a
abouti.
Tches associes:
Gnration et dploiement de fichiers EAR pour des configurations de base, la
page 38
Vous pouvez gnrer et dployer des fichiers EAR pour une configuration de base.
Dans une configuration en clusters, chaque cluster possde son propre fichier EAR
gnrer et dployer.

Cration et dploiement de clusters dans WebLogic Server


Dans WebLogic Server, vous dployez l'invocation RMI, crez les clusters,
configurez Java Message Service (JMS) et dployez les fichiers EAR.
Concepts associs:
Documentation du serveur d'applications, la page 46
Pour plus d'informations sur votre serveur d'applications, consultez les sites Web
suivants.

Dploiement du fichier de registre RMI pour WebLogic Server


Lorsque vous gnrez un fichier de registre RMI, ce fichier doit tre dploy dans
chaque serveur physique. Le dploiement inclut la cration d'un service de registre
RMI et la cration d'un fichier de traitement par lots pour dmarrer une invocation
RMI. Pour que le processus s'excute correctement, vous devez mettre jour la
squence de dmarrage pour tous les serveurs afin que tous les serveurs produit
dmarrent aprs le dmarrage du serveur RMI.
Concepts associs:
Java RMI (Remote Method Invocation), la page 16
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.
Java RMI (Remote Method Invocation) :
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.
Un registre RMI est une zone de mmoire qui conserve les informations d'adresse
RMI d'un serveur d'objets Java. Par dfaut, le registre RMI est cr sur le port 1099.
Plusieurs registres RMI peuvent exister sur la mmoire. Chaque registre possde
un port dsign pour l'accs TCP/IP.
L'interface utilisateur n'utilise pas le registre RMI lorsque la proprit
mxe.allowLocalObjects est dfinie sur 1. Le registre RMI est ncessaire uniquement
si le programme client RMI est utilis.

Chapitre 1. Configuration du systme

27

Lorsque le fichier EAR est dploy, les objets Java recherchent un registre RMI
dans la zone de mmoire en cours. Si aucun registre RMI n'est trouv, un registre
est cr et est associ l'instance de produit.
Dans un environnement en cluster, la cration d'un registre RMI li une instance
de produit peut entraner des problmes. Si la machine JVM choue, les autres
JVM situes sur le mme serveur physique ne sont pas accessibles par les
programmes client.
Dans un environnement en cluster, la solution consiste dployer le fichier de
registre RMI rmireg.war sur le serveur d'applications. Le fichier rmireg.war est
dploy sur un serveur distinct et cre le registre indpendamment de toute
machine JVM du produit. Si une JVM est arrte ou recycle, la communication
RMI n'est pas perdue. Dans un environnement en cluster qui s'tend sur plusieurs
serveurs physiques, RMI doit tre dploy une fois sur chaque serveur. Toutefois,
si la proprit mxe.allowLocalObjects est dfinie sur 1 et que vous n'utilisez pas le
programme client RMI dans votre environnement, il n'est pas ncessaire de
dployer le fichier rmireg.war.
Tches associes:
Dploiement du fichier de registre RMI pour WebLogic Server, la page 27
Lorsque vous gnrez un fichier de registre RMI, ce fichier doit tre dploy dans
chaque serveur physique. Le dploiement inclut la cration d'un service de registre
RMI et la cration d'un fichier de traitement par lots pour dmarrer une invocation
RMI. Pour que le processus s'excute correctement, vous devez mettre jour la
squence de dmarrage pour tous les serveurs afin que tous les serveurs produit
dmarrent aprs le dmarrage du serveur RMI.
Dploiement du fichier de registre RMI dans WebSphere Application Server, la
page 15
Un serveur contenant un registre RMI continue s'excuter mme en cas d'chec
d'un autre serveur du cluster. Lorsque vous gnrez le fichier de registre RMI, ce
fichier doit tre dploy dans le serveur d'applications.
Cration du fichier de registre RMI, la page 14
Le fichier rmireg.war permet de crer le registre RMI. Aprs avoir cr le fichier
rmireg.war, vous pouvez dployer le fichier sur le serveur d'applications.
Cration de services de registre RMI pour WebLogic Server :
Vous pouvez dployer un fichier de registre RMI (remote method invocation) de
faon crer un registre indpendant des serveurs produit. Un serveur qui
contient un registre RMI continue s'excuter mme en cas d'chec d'un autre
serveur du cluster. Ce registre dmarre sur le serveur avant le dmarrage de tout
membre de cluster.
Pourquoi et quand excuter cette tche
La variable rp_install reprsente l'emplacement d'installation du dossier produit.
La variable rp_install_WebLogic reprsente l'emplacement d'installation de
WebLogic Server, qui est par dfaut \bea.
Procdure
1. Ouvrez une invite de commande et accdez au rpertoire
rp_install_WebLogic\user_projects\domains\nom_domaine.
2. Excutez le fichier startWebLogic.cmd pour dmarrer WebLogic Server.

28

Administration de Maximo Asset Management

3. Ouvrez la console d'administration WebLogic Server. L'URL par dfaut est


http://servername:7001/console.
4. Dans le panneau de navigation, accdez au dossier nom_domaine > Servers.
5. Cliquez sur Configure New Server (Configurer le nouveau serveur) et dans la
zone Nom, spcifiez RMIRegistry. Les espaces sont des caractres non valides.
6. Dans la zone Listen Port, spcifiez 9999 et cliquez sur Crer.
7. Dans le panneau de navigation, cliquez sur Dploiements > Web Application
Modules (Modules d'application Web) > Deploy a New Web Application
Module (Dployer un nouveau module d'application Web.
8. Spcifiez install_home/deployment/default en tant que rpertoire d'archive.
9. Slectionnez le fichier rmireg.war et utilisez son nom par dfaut ou indiquez
un nom de fichier diffrent.
10. Cliquez sur Terminer pour dployer le fichier.
11. Cliquez sur Sauvegarder et fermez la console.
Que faire ensuite
Crez le fichier de traitement par lots qui lance le registre RMI.
Cration d'un fichier de traitement par lots pour lancer une invocation RMI sur
WebLogic Server :
Aprs avoir cr le service de registre RMI, vous devez crer un fichier de
traitement par lots pour lancer l'invocation RMI sur le serveur d'applications.
Procdure
1. Accdez au rpertoire rp_install_WebLogic/user_projects/domains/
nom_domaine.
2. Crez une sauvegarde du fichier startWebLogic.cmd, puis renommez ce fichier
comme suit : startRMIRegistry.cmd.
3. Modifiez le fichier startRMIRegistry.cmd en remplaant le paramtre
SERVER_NAME par RMIRegistry.
4. Compltez ou modifiez le code set MEM_ARGS pour qu'il corresponde au code
suivant : set MEM_ARGS=-Xms5m Xmx10m.
5. Enregistrez et fermez le fichier.
6. Ouvrez une nouvelle invite de commande et accdez au rpertoire
rp_install_WebLogic/user_projects/domains/nom_domaine.

Cration de clusters dans WebLogic Server


Vous pouvez crer autant de clusters que ncessaire.

Procdure
1. Dmarrez le serveur d'applications.
a. Dans une invite de commande, accdez au rpertoire bea\user_projects\
domains\base_domain.
b. Excutez la commande startweblogic.
2. Connectez-vous en tant qu'administrateur sur la console d'administration
WebLogic Server en entrant l'adresse http://nom_serveur:7001/console.
3. Pour procder des modifications dans la console d'administration,
verrouillez la hirarchie de modification de configuration du domaine.
4. Crez les serveurs grs que vous prvoyez d'ajouter au cluster.
Chapitre 1. Configuration du systme

29

5. Crez le cluster.
6. Slectionnez le cluster. Sous l'onglet Serveurs, ajoutez les serveurs grs au
cluster.
7. Dfinissez la taille de pile minimum sur 128 Mo.
8. Dfinissez la taille de pile maximum sur 1424 Mo.
9. Affectez un port au cluster. Chaque cluster doit tre affect un port unique.
10. Rptez les tapes 4 9 pour chaque cluster requis pour le dploiement.
11. Activez vos changements.
Concepts associs:
Prsentation des clusters de serveurs d'application, la page 2
Un cluster regroupe des fonctions similaires deux machines virtuelles Java (JVM)
ou plus afin de traiter une fonction unique, comme des tches priodiques
planifies. Les clusters se connectent la mme base de donnes mais fonctionnent
de faon indpendante. Par exemple, si le cluster de tches priodiques choue, les
utilisateurs peuvent encore se connecter au cluster d'interface utilisateur.

Configuration de Java Message Service pour WebLogic Server


Java Message Service (JMS) est le standard de messagerie utilis pour crer,
envoyer, recevoir et lire des messages issus de files d'attente. Ce processus permet
une communication distribue avec les systmes externes de manire asynchrone,
fiable et couplage lche.

Avant de commencer
La configuration de JMS requiert la comprhension des bus, des fabriques de
connexion, des files d'attente, des spcifications d'activation et des magasins. Pour
configurer JMS, vous devez tre familiaris avec les dtails de configuration de
votre serveur d'applications.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de magasins de file d'attente :
Vous crez des magasins Java Message Service (JMS) pour stocker les messages
persistants. Pour les files d'attente sortantes squentielles, vous crez les magasins
de file d'attente pour chaque cluster afin de vous assurer que l'arrt d'un cluster
spcifique n'affecte pas les autres clusters. Pour les autres types de file d'attente
(file d'attente entrante squentielle et file d'attente entrante continue), assurez-vous
qu'elles sont configures pour les clusters d'infrastructure d'intgration et de tche
priodique.
Procdure
1. Crez un magasin de file d'attente sortante squentielle et appelez-le
sqoutuistore. Ciblez le magasin sqoutuistor sur l'un des serveurs de cluster
d'interface utilisateur.
2. Crez les magasins suivants pour chaque file d'attente que vous crez. Ciblez
chaque magasin sur l'un des serveurs de cluster d'infrastructure d'intgration.
a. Pour la file d'attente entrante squentielle, crez un magasin et appelez-le
sqinstore.

30

Administration de Maximo Asset Management

b. Pour la file d'attente sortante squentielle, crez un magasin et appelez-le


sqoutintstore.
c. Pour la file d'attente entrante continue, crez un magasin et appelez-le
cqinstore.
3. Crez un magasin de file d'attente sortante squentielle et appelez-le
sqoutcronstore. Ciblez le magasin sqoutcronstore sur l'un des serveurs de
cluster de tche priodique.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de serveurs Java Message Service :
Les serveurs Java Message Service (JMS) grent les files d'attente et les ressources
de rubrique JMS. Ces files d'attentes et ressources de rubriques sont dfinies dans
les modules JMS cibls vers un serveur JMS spcifique. Les serveurs JMS grent
galement les informations relatives au magasin que vous utilisez pour les
messages persistants reus dans les destinations de file d'attente.
Procdure
1. Pour la file d'attente sortante squentielle, sqoutuistore, crez un serveur JMS et
appelez-le sqoutuiserver. Ciblez le serveur sur le serveur de cluster de
l'interface utilisateur.
2. Pour le cluster d'infrastructure d'intgration, crez les serveurs JMS suivants.
Ciblez les serveurs sur le serveur de cluster d'infrastructure d'intgration.
a. Pour la file d'attente entrante squentielle, crez un serveur JMS pour le
magasin sqinstore et appelez la file d'attente sqinserver.
b. Pour la file d'attente sortante squentielle, crez un serveur JMS pour le
magasin sqoutinstore et appelez la file d'attente sqoutintserver.
c. Pour la file d'attente entrante continue, crez un serveur JMS pour le
magasin cqinstore et appelez le serveur cqinserver.
Pour ce serveur, dfinissez le nombre maximal d'octets sur une valeur base
sur la taille de pile maximale de votre machine virtuelle Java. Cette valeur
est gnralement dfinie sur environ 10 % 20 % de la taille de pile
maximale, ce qui permet d'viter les erreurs de mmoire si des messages
sont crs plus rapidement que le consommateur ne peut les traiter.
3. Pour la file d'attente sortante squentielle, crez un serveur JMS pour le
magasin sqoutcronstore et appelez le serveur sqoutcronserver. Ciblez le
serveur sqoutcronserver sur l'un des serveurs de cluster de tche priodique.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de modules Java Message Service :
Les modules JMS (Java Message Service) sont des conteneurs de configuration de
ressources JMS. Ils stockent les informations des fabriques de connexions dont les
files d'attente sont configures pour utilisation.

Chapitre 1. Configuration du systme

31

Procdure
1. Crez un module JMS pour la file d'attente sortante squentielle et appelez-le
intjmssqoutuimodule. Ciblez le module intjmssqoutuimodule sur le cluster
d'interface utilisateur.
a. Crez une file d'attente sortante squentielle pour le module
intjmssqoutuimodule avec les valeurs suivantes :
nom

sqout

Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutuiserver.
b. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom

intjmssqconfact

Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.
2. Crez un module JMS pour les files d'attente squentielles et appelez-le
intjmssqintmodule. Ciblez le module intjmssqintmodule sur le cluster
d'infrastructure d'intgration.
a. Crez une file d'attente entrante squentielle pour le module
intjmssqintmodule avec les valeurs suivantes :
nom

sqin

Nom JNDI
jms/maximo/int/queues/sqin
A l'aide du nom par dfaut, sqin, crez un sous-dploiement pour la file
d'attente entrante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqinserver.
b. Crez une file d'attente sortante squentielle pour le module
intjmssqintmodule avec les valeurs suivantes :
nom

sqout

Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutserver.
c. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom

intjmssqconfact

Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.

32

Administration de Maximo Asset Management

3. Crez un module JMS pour la file d'attente sortante squentielle et appelez-le


intjmssqoutcronmodule. Ciblez le module intjmssqoutcronmodule sur le cluster
de tche priodique.
a. Crez une file d'attente sortante squentielle pour le module
intjmssqintmodule avec les valeurs suivantes :
nom

sqout

Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutcronserver.
b. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom

intjmssqconfact

Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure
d'intgration.Dfinissez la transaction XA de la fabrique de connexions
sur active.
4. Crez un module JMS pour la file d'attente continue et nommez-le
intjmscqmodule. Ciblez le module intjmscqmodule sur le cluster d'infrastructure
d'intgration.
a. Crez une file d'attente entrante continue pour le module intjmscqmodule
avec les valeurs suivantes :
nom

cqin

Nom JNDI
jms/maximo/int/queues/cqin
Crez un sous-dploiement pour cette file d'attente avec le nom par dfaut,
cqin, et ciblez-le sur le serveur JMS cqinserver.
b. Crez une fabrique de connexions pour la file d'attente cre avec les
valeurs suivantes :
nom

intjmscqconfact

Nom JNDI
jms/maximo/int/cf/intcqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.
Dfinissez la zone Messages Maximum sur -1.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.

Chapitre 1. Configuration du systme

33

Cration de sources de donnes Java Database Connectivity dans WebLogic


Server :
Lorsque vous crez un fournisseur de sources de donnes, vous devez crer la
source de donnes Java Database Connectivity (JDBC), qui spcifie les informations
de connexion pour la base de donnes.
Procdure
1. Connectez-vous la console d'administration WebLogic Server
http://nom_serveur:7001/console puis cliquez sur Lock and Edit (Verrouiller
et diter).
2. Slectionnez Services > JDBC > Sources de donnes.
3. Crez une source de donnes. Nommez-la jmsqueuedatasource et indiquez son
nom JNDI.
4. Indiquez le type de base de donnes ainsi que le pilote de base de donnes.
Ce pilote doit tre un pilote non XA.
5. Dcochez la case Supports Global Transactions (Prise en charge des
transactions globales).
6. Indiquez le nom de la base de donnes, le nom d'hte, le numro de port et
les informations d'utilisateur.
7. Testez la connexion.
8. Mettez les informations jour, le cas chant.
9. Slectionnez l'ensemble des serveurs requis pour le cluster et cliquez sur
Terminer.
10. Activez vos changements.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de magasins de donnes pour WebLogic Server :
Lorsque vous crez des sources de donnes, vous devez crer un magasin de
donnes pour chacune des quatre files d'attente. Les magasins permettent de
conserver les messages de file d'attente.
Pourquoi et quand excuter cette tche
Les valeurs de prfixe sont importantes. Si vous ne possdez pas de noms uniques
pour les valeurs de prfixes sur chaque magasin, les messages peuvent tre
corrompus car ils utilisent tous les mmes fichiers de magasin.
Procdure
1. Dans la console d'administration WebLogic Server, cliquez sur Lock and Edit
(Verrouiller et diter).
2. Slectionnez Services > Persistent stores (Magasins permanents).
3. Crez un magasin JDBC (Java Database Connectivity) pour une file d'attente
entrante continue.
4. Spcifiez mxintcqinstore pour le nom.
5. Spcifiez cqinserver pour la cible.

34

Administration de Maximo Asset Management

6. Slectionnez la source de donnes que vous avez cre prcdemment et


entrez la valeur de prfixe mxintcqin.
7. Cliquez sur Terminer.
8. Rptez les tapes 4 7 pour crer un magasin JMS JDBC pour une file
d'attente entrante squentielle. Indiquez les valeurs suivantes :
Option

Description

nom

mxintsqinstore

Cible

MAXIMOIF

Valeur de prfixe

mxintsqin

9. Rptez les tapes 4 7 pour crer un magasin JMS JDBC pour une file
d'attente squentielle. Indiquez les valeurs suivantes :
Option

Description

nom

mxintsqoutstore

Cible

MAXIMOU11

Valeur de prfixe

mxintsqout

10. Rptez les tapes 4 7 pour crer un magasin JMS JDBC pour une file
d'attente d'erreurs entrante continue. Indiquez les valeurs suivantes :
Option

Description

nom

mxintcqinerrstore

Cible

MAXIMOIF

Valeur de prfixe

mxintcqinerr

11. Activez vos changements.


Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de fabriques de connexion Java Message Service dans WebLogic
Server :
Lorsque vous crez un module JMS (Java Message Service), vous devez crer une
fabrique de connexions permettant d'accder aux destinations du bus. La fabrique
de connexions indique le nom JNDI (Java Naming and Directory Interface).
Procdure
1. Dans la console d'administration WebLogic Server http://servername:7001/
console, cliquez sur Lock and Edit (Verrouiller et diter).
2. Slectionnez Services > Messagerie > Modules JMS.
3. Slectionnez le module JMS pour lequel vous souhaitez crer une fabrique de
connexions et cliquez sur Nouveau.
4. Cliquez sur Fabrique de connexions, puis sur Suivant.
5. Spcifiez intjmsconfact pour le nom.
6. Indiquez jms/maximo/int/cf/intcf comme nom JNDI.
7. Acceptez les paramtres par dfaut pour les cibles et cliquez sur Terminer.
Chapitre 1. Configuration du systme

35

Concepts associs:
Configuration de Java Message Service pour WebLogic Server
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Activation des fabriques de connexion Java Message Service dans WebLogic
Server :
Lorsque vous crez des fabriques de connexion, vous devez les activer.
Procdure
1. Dans la console d'administration WebLogic Server, cliquez sur Lock and Edit
(Verrouiller et diter).
2. Slectionnez Services > Messagerie > Modules JMS.
3. Slectionnez la fabrique de connexion que vous souhaitez activer.
4. Sur l'onglet Transaction, cochez la case XA Connection Factory Enabled
(Fabrique de connexions XA active).
5. Cliquez sur Sauvegarder.
6. Sur l'onglet Client, dfinissez le nombre maximum de messages par session
-1.
7. Enregistrez et appliquez les modifications.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Configuration de Java Message Service pour WebLogic Server :
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Les serveurs et modules JMS fournissent la prise en charge de la messagerie. Si
vous utilisez WebLogic Server, vous ne pouvez pas utiliser la technique de
messagerie du bouclage pour les erreurs qui apparaissent en mode de traitement
continu des messages. Dans WebLogic Server, vous ne pouvez pas dfinir une file
d'attente d'erreurs pour qu'elle gre ses propres erreurs. Par consquent, la file
d'attente d'erreurs s'engorge aprs quelques erreurs, en fonction de la valeur de
messages maximum par session de la fabrique de connexions.
Etant donn que la file d'attente d'erreurs WebLogic Server s'engorge aprs
quelques erreurs, seules les premires erreurs de la file d'attente sont traites. Les
messages restants ne sont pas traits, sauf si les messages d'erreur sont supprims.
Pour viter ce problme, dfinissez la valeur de nombre maximum de messages
par session sur -1 pour la fabrique de connexions de la file d'attente continue. La
valeur -1 indique que le nombre de messages est illimit. Cependant, le nombre de
messages est toujours limit par la quantit de mmoire virtuelle pour le
processus.
Vous pouvez dfinir les files d'attente suivantes :

36

Administration de Maximo Asset Management

Tableau 2. Files d'attente pour une configuration WebLogic Server


File d'attente

Description

File d'attente squentielle entrante

Les donnes entrent dans le systme partir


de systmes externes et doivent tre traites
suivant leur ordre de rception.

File d'attente squentielle sortante

Les donnes sortent du systme vers des


systmes externes

File d'attente continue entrante

Les donnes entrent dans le systme partir


de systmes externes et ne doivent pas tre
traites suivant leur ordre de rception. La
file d'attente peut tre excute en parallle
par plusieurs beans grs par message
(MDB).

Concepts associs:
Configuration d'un serveur de traitement des messages
Tches associes:
Configuration de Java Message Service pour WebLogic Server, la page 30
Java Message Service (JMS) est le standard de messagerie utilis pour crer,
envoyer, recevoir et lire des messages issus de files d'attente. Ce processus permet
une communication distribue avec les systmes externes de manire asynchrone,
fiable et couplage lche.
Information associe:
Accs aux services par des messages entrants

Dploiement de fichiers EAR pour des clusters dans WebLogic


Server
Lorsque vous dployez les fichiers EAR dans WebLogic Server, les changements
apports aux diffrents clusters, tels que la configuration de beans grs par
message, sont dploys.

Procdure
1. Pour procder des changements dans la console d'administration, verrouillez
la hirarchie de changement de la configuration pour le domaine.
2. Slectionnez Dploiements.
3. Slectionnez Installer et accdez l'emplacement du fichier maximo.ear, puis
slectionnez l'emplacement et enregistrez le fichier. Le fichier EAR est enregistr
dans le dossier install_home\deployment\default.
4. Slectionnez Installer pour dployer le fichier EAR dans le cluster.
5. Activez les changements.
6. Dployez le fichier maximo.ear.
7. Rptez les tapes 2 6 pour les clusters restants.

Que faire ensuite


Dmarrez la machine virtuelle Java pour le registre RMI, puis dmarrez les clusters
sur le serveur d'applications. Connectez-vous pour vrifier que le processus a
abouti.
Tches associes:

Chapitre 1. Configuration du systme

37

Gnration et dploiement de fichiers EAR pour des configurations de base


Vous pouvez gnrer et dployer des fichiers EAR pour une configuration de base.
Dans une configuration en clusters, chaque cluster possde son propre fichier EAR
gnrer et dployer.

Gnration et dploiement de fichiers EAR pour des configurations de


base
Vous pouvez gnrer et dployer des fichiers EAR pour une configuration de base.
Dans une configuration en clusters, chaque cluster possde son propre fichier EAR
gnrer et dployer.
Tches associes:
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.
Dploiement de fichiers EAR pour des clusters dans WebLogic Server, la page
37
Lorsque vous dployez les fichiers EAR dans WebLogic Server, les changements
apports aux diffrents clusters, tels que la configuration de beans grs par
message, sont dploys.
Dploiements de fichiers EAR pour des clusters dans WebSphere Application
Server, la page 26
Lorsque vous dployez les fichiers EAR dans WebSphere Application Server, les
changements apports aux diffrents clusters, tels que la configuration de beans
grs par message, sont dploys.

Gnration des fichiers EAR Maximo pour des configurations


de base
Les fichiers d'archive d'entreprise (EAR) contiennent l'ensemble des zones
ncessaires l'excution d'une application. Le processus de gnration cre les
deux fichiers EAR qui sont utilis pour le dploiement des applications Maximo
sur le serveur d'applications.

Avant de commencer
Mettez jour Base de donnes Maximo avec les donnes d'application en
excutant la commande updatedb.

Pourquoi et quand excuter cette tche


Les deux fichiers EAR, maximo.ear et maximoiehs.ear, doivent tre gnrs avant
d'tre dploys.
Si vous avez report le redploiement d'application lors de l'excution du
programme d'installation, vous devez gnrer et dployer les fichiers EAR. Vous
devez galement gnrer les fichiers EAR lorsqu'un paramtre de connexion la
base de donnes est modifi dans le fichier maximo.properties.
Lorsque vous gnrez les fichiers EAR, ils sont sauvegards dans le rpertoire
suivant : install_dir\maximo\deployment\default.

38

Administration de Maximo Asset Management

Procdure
1. Ouvrez une ligne de commande et accdez au rpertoire install_dir\maximo\
deployment.
2. Excutez les commandes suivantes :
Option

Description

Sous Windows : buildmaximoear.cmd

Cration du fichier maximo.ear

Sous UNIX : buildmaximoear.sh


Sous Windows : buildmaximoearwas8.cmd
Sous UNIX : buildmaximoearwas8.sh

Cration du fichier maximo.ear si votre


environnement excute WebSphere
Application Server version 8 ou ultrieure

Sous Windows : buildmxiehsear.cmd

Cration du fichier maximoiehs.ear

Sous UNIX : buildmxiehsear.sh

Que faire ensuite


Dployez les fichiers EAR pour le serveur d'applications excut par votre
environnement.
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Fichiers d'archive d'application Web (WAR), la page 13
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Tches associes:
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.

Dploiement des fichiers EAR Maximo dans WebSphere


Application Server
Vous pouvez dployer les fichiers EAR pour crer les applications Maximo et
d'aide de Maximo dans WebSphere Application Server.

Avant de commencer
Les fichiers maximo.ear et maximoiehs.ear doivent tre gnrs pour pouvoir tre
dploys.
Si l'application Maximo (MAXIMO) et l'application d'aide de Maximo (MXIEHS)
sont dj installes, vous devez les dsinstaller avant de commencer.

Procdure
1. Connectez-vous la console ISC (Integrated Solutions Console) l'adresse
http://nom_hte:port/admin et cliquez sur Applications > Types
d'application > Applications d'entreprise WebSphere > Installer.
2. Accdez au rpertoire install_dir\maximo\deployment\default dans lequel se
trouve le fichier maximo.ear, puis cliquez sur Suivant.
Chapitre 1. Configuration du systme

39

3. Lorsque vous tes invit indiquer le mode d'installation de l'application,


slectionnez Raccourci, puis cliquez surSuivant.
4. Sur le panneau Slection des options d'installation, acceptez les valeurs par
dfaut, puis cliquez sur Suivant.
5. Sur le panneau Mappage des modules vers les serveurs, slectionnez le
serveur d'applications pour le dploiement, ainsi que le serveur Web qui est
utilis pour accder Maximo Asset Management. Slectionnez ensuite les
cases cocher correspondant tous les modules rpertoris, puis cliquez sur
Appliquer > Suivant.
6. Sur le panneau Mappage des htes virtuels des modules Web, slectionnez les
cases cocher en regard de chaque module Web, slectionnez maximo_host
dans le menu hte virtuel, puis cliquez sur Suivant.
7. Passez en revue le panneau rcapitulatif et cliquez sur Terminer.
8. Lorsque l'application est installe, slectionnez Sauvegarder directement dans
la configuration principale.
9. Rptez les tapes 1 8 pour dployer le fichier maximoiehs.ear.
10. Pour vrifier que l'installation a abouti, dmarrez le serveur d'applications et
connectez-vous Maximo Asset Management.
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.

Dploiement des fichiers EAR Maximo dans WebLogic Server


Vous pouvez dployer les fichiers EAR pour crer les applications Maximo et
d'aide de Maximo dans WebLogic Server.

Avant de commencer
Les fichiers maximo.ear et maximoiehs.ear doivent tre gnrs pour pouvoir tre
dploys.
Si l'application Maximo (MAXIMO) et l'application d'aide de Maximo (MXIEHS)
sont dj installes, vous devez les dsinstaller avant de commencer.

Procdure
1. Connectez-vous la console d'administration WebLogic Server, l'adresse
http://nom_hte:port/console, et cliquez sur Install.
2. Accdez au rpertoire install_dir\maximo\deployment\default dans lequel se
trouve le fichier maximo.ear, puis cliquez sur Suivant.
3. Cliquez sur Install this deployment as an application > Next > Finish >
Activate Changes.
4. Rptez les tapes 1 4 pour dployer le fichier maximoiehs.ear.
5. Pour vrifier que l'installation a abouti, dmarrez le serveur d'applications et
connectez-vous Maximo Asset Management.
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.

40

Administration de Maximo Asset Management

Configuration des paramtres gnraux


Selon que vous configurez un systme de base ou un systme en cluster, vous
pouvez crer des machines virtuelles Java, configurer des paramtres Internet
Explorer et configurer des dlais de time-out. Vous pouvez galement migrer le
poste de travail administratif.

Activateur de Content Installer


Integrated Service Management Library Content Installer est inclus dans certains
produits bass sur la version 7.5 ou sur une version ultrieure du moteur
d'automatisation de processus Tivoli. L'application offre un moyen de charger les
packs de contenu facultatifs de la bibliothque Integrated Service Management
Library compatibles avec les produits installs.
L'activateur de Content Installer est une cl de licence d'application qui permet
d'accder l'application Content Installer et de l'utiliser dans votre environnement
de produit. Les instructions relatives l'application de cette cl de licence sont
fournies dans le guide d'activation de Content Installer. Aprs avoir suivi ces
instructions, vous pouvez vous connecter votre environnement Maximo Asset
Management et lancer l'application Content Installer. Des informations et des
commentaires sur les packs de contenu de processus (PCP) pouvant tre utiliss
avec Content Installer sont disponibles sur IBM developerWorks.
Information associe:
Bibliothque ISM
Guide d'activation de Content Installer
Packs de contenu

Configuration de l'aide en ligne


Il existe diffrentes options de dploiement pour l'aide en ligne excute sur un
site Knowledge Center.
v Vous pouvez dployer le fichier d'archive de l'application d'aide en ligne
(maximoiehs.ear) sur le mme serveur ou cluster de serveurs que celui sur
lequel le fichier EAR (maximo.ear) est dploy.
v Vous pouvez dployer le fichier maximoiehs.ear sur un serveur distinct. Tous les
dploiements de fichier d'archive d'application (maximo.ear) peuvent voir l'aide
excute sur le serveur distinct.
Indpendamment de la manire dont vous dployez le site Knowledge Center, un
ensemble de proprits systme connecte l'interface utilisateur du produit au site
Knowledge Center. Les valeurs de ces proprits systme "mxe.help" doivent
correspondre au site Knowledge Center dploy pour rendre l'aide en ligne
disponible partir de l'interface utilisateur.
Rfrence associe:
Proprits mxe.help, la page 478
Les proprits systme mxe.help connectent l'interface utilisateur au site
Knowledge Center. Certaines de ces proprits sont utilises pour crer le lien qui
ouvre le site Knowledge Center. Pour vous assurer que le site Knowledge Center
est disponible, associez les valeurs des proprits mxe.help au site Knowledge
Center que vous dployez.

Chapitre 1. Configuration du systme

41

Fichiers d'archive d'application Web (WAR)


Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Fichier WAR

Description

maximouiweb.war

Contient les pages JavaServer Pages (fichiers


.jsp), les classes Java, fichiers HTML
statiques et fichiers d'image statiques
associs l'interface utilisateur. Le fichier
buildmaximoear.xml contient des
informations sur les fichiers de ce module.
Cette application Web utilise les
informations de configuration du fichier
web.xml, situ dans le dossier
<racine_maximo>\applications\Maximo\
Maximouiweb\webmodule\WEB-INF folder. Il
spcifie galement l'adresse URL utiliser
pour accder l'aide en ligne.

mboweb.war

Contient les objets mtier, les classes Java et


les classes Java de tiers dpendantes.

meaweb.war

L'infrastructure d'intgration permet


l'change de donnes d'application avec une
autre application ou avec un systme
externe. Les utilisateurs peuvent crer et
grer les donnes dans un systme et utiliser
l'infrastructure d'intgration pour transfrer
les donnes vers un systme externe ce qui
supprime le traitement des doublons.

iehs.war

Fournit l'aide en ligne. Le fichier


buildmxiehsear.xml contient des
informations sur tous les fichiers de ce
module.

rmireg.war

Cre le fichier de registre RMI.

Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Tches associes:
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.

Fichiers EAR
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Les deux fichiers EAR suivants sont utiliss. Chaque fichier EAR contient un ou
plusieurs modules d'application Web (extension .war) :

42

Administration de Maximo Asset Management

v maximo.ear
maximouiweb.war
mboweb.war
meaweb.war
v maximoiehs.ear
iehs.war
Vous rgnrez et redployez les fichiers EAR ds que vous :
v Modifiez des fichiers .xml ou de classe personnalise (maximo.ear).
v Modifiez des rubriques d'aide HTML (aide en ligne) (maximoiehs.ear).).
v Modifiez des paramtres dans le fichier maximo.properties (Maximo.ear).
Concepts associs:
Fichiers d'archive d'application Web (WAR), la page 13
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Tches associes:
Gnration des fichiers EAR Maximo pour des configurations de base, la page
38
Les fichiers d'archive d'entreprise (EAR) contiennent l'ensemble des zones
ncessaires l'excution d'une application. Le processus de gnration cre les
deux fichiers EAR qui sont utilis pour le dploiement des applications Maximo
sur le serveur d'applications.
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.

Configuration de serveurs d'applications


Vous pouvez configurer les paramtres de mmoire pour les serveurs
d'applications. Vous pouvez galement configurer l'quilibrage de charge, activer la
prise en charge du protocole SSL (Secure Socket Layer) et crer des machines
virtuelles Java.

Paramtres de mmoire pour le processus de serveur


d'applications
Le processus de serveur d'applications dans lequel le systme est dploy doit tre
configur avec le paramtre de quantit de mmoire correct, faute de quoi le
processus manque de mmoire lorsque le systme s'excute.
Un seul processus excutant le systme peut prendre en charge jusqu' 50
utilisateurs avec des performances optimales. Les travaux cron et activits
d'intgration planifis dans un processus consomment de la mmoire
supplmentaire. Une charge d'utilisateurs plus leve sur un processus unique peut
galement entraner des erreurs de mmoire et ventuellement l'arrt du processus.
Les paramtres de mmoire recommands suivants sont destins un processus
unique qui excute avec une petite capacit pour la gnration de rapports, les
tches priodiques et l'activit d'intgration. Les mmes paramtres s'appliquent
Chapitre 1. Configuration du systme

43

aux processus de serveur d'applications configurs pour traiter la charge


d'intgration ou les tches priodiques dans la configuration en cluster. Un
processus de serveur d'applications peut manquer de mmoire en raison d'une
charge d'utilisateurs trop leve, du traitement de messages d'intgration
volumineux, de tches priodiques excutes pendant une longue dure et
ncessitant plus de mmoire, de bogues dans le code d'application ou le serveur
d'applications, etc. En cas de manque de mmoire, identifiez la cause principale. Si
le problme se produit en raison d'une charge d'utilisateurs leve, l'ajout de
serveurs supplmentaires peut aider.

WebLogic Server
Si WebLogic Server est configur pour s'excuter avec la machine virtuelle Java,
utilisez les paramtres de mmoire suivants :
v Taille de pile minimum - 128 Mo (-Xms512m)
v Taille de pile maximum - 1424 Mo (-Xmx1424m)
v Taille permanente maximum - 512 Mo (-XX:MaxPermSize=512m)

WebSphere Application Server


Si vous utilisez WebSphere Application Server, utilisez les paramtres de mmoire
suivant pour une machine virtuelle Java 32 bits :
v Taille de pile minimum - 1536 Mo (-Xms1424m)
v Taille de pile maximum - 1536 Mo (-Xmx1424m)
Si vous utilisez WebSphere Application Server, utilisez les paramtres de mmoire
suivants pour une machine virtuelle Java 64 bits :
v Taille de pile minimum - 4096 Mo (-Xms1424m)
v Taille de pile maximum - 4096 Mo (-Xmx1424m)
Concepts associs:
Documentation du serveur d'applications, la page 46
Pour plus d'informations sur votre serveur d'applications, consultez les sites Web
suivants.

Equilibrage des charges


L'quilibrage des charges est la rpartition de la charge de travail sur plusieurs
instances d'une application. Une configuration systme de base prend
gnralement en charge une charge d'utilisateurs de 50 utilisateurs maximum. Une
configuration en cluster peut prendre en charge une charge d'utilisateurs plus
importante.
La charge d'utilisateurs correspond aux utilisateurs connects. La charge non
utilisateur provient de travaux planifis (tches priodiques) et de transactions
entrantes venant de l'infrastructure d'intgration. La rpartition des charges
utilisateur et non utilisateur sur diffrents serveurs d'applications ou clusters est
facultative.
Des quilibreurs de charge logiciels et matriels sont disponibles pour le trafic
HTTP, comme les applications systme, articles d'intgration, etc. En rgle gnrale,
votre fournisseur de serveur d'applications vous propose une option d'quilibreur
de charges. Un quilibreur de charges matriel fournit gnralement de meilleures
performances mais reprsente une dpense supplmentaire. Pour plus
d'informations, voir la documentation spcifique votre serveur d'applications.

44

Administration de Maximo Asset Management

Prise en charge de Secure Socket Layer


Le systme prend en charge la couche Secure Socket Layer (SSL). Pour plus
d'informations sur l'activation de la connectivit SSL, consultez la documentation
spcifique votre serveur d'applications.

Cration de machines virtuelles Java


Vous pouvez crer une machine virtuelle Java (JVM) dans le cadre d'une
configuration en cluster ou pour fournir des ressources supplmentaires une
configuration de base. Crez les machines virtuelles sur le serveur d'applications.
Cration de machines virtuelles Java pour WebSphere Application Server :
Lorsque vous crez une machine virtuelle Java (JVM), vous pouvez dfinir les
rglages de paramtres et de mmoire.
Procdure
1. Ouvrez la console de solutions intgres http://servername:9060/admin and log
in.
2. Dans le panneau de navigation, cliquez sur Serveurs > Nouveau serveur.
3. Cliquez sur WebSphere Application Server, puis sur Suivant.
4. Spcifiez le nom du serveur et cliquez sur Suivant.
5. Acceptez les valeurs par dfaut du modle de serveur et cliquez sur Suivant.
6. Acceptez les valeurs par dfaut des proprits du serveur et cliquez sur
Suivant.
7. Cliquez sur Terminer, sur Sauvegarder puis cliquez sur OK.
8. Editez les paramtres de mmoire de la machine virtuelle Java ainsi que les
paramtres :
a. Cliquez sur Serveurs puis cliquez sur le serveur que vous avez cr.
b. Dans Service Infrastructure (Infrastructure de service), cliquez sur Java
and Process Management (Java et gestion de processus) > Process
definition (Dfinition de processus) > Java Virtual Machine (Machine
virtuelle Java).
c. Faites dfiler la fentre et entrez 1536 pour Initial Heap Size (Taille de pile
initiale) et 4096 pour Maximum Heap Size(Taille de pile maximum).
d. Dans la zone Generic JVM arguments (Arguments JVM gnriques),
utilisez le paramtre JVM -Dmxe.name=hostname~jvmname pour nommer
chaque serveur. -Dmxe.name est le nom de proprit transmise la machine
virtuelle Java lors du dmarrage et hostname~jvmname est le nom que vous
identifiez en tant que serveur JVM. A l'aide de ces informations, lorsque
vous consultez le fichier journal l'entre donotrun ou maxsession, vous
pouvez identifier la JVM.
Par exemple, -Dmxe.name=computer1~uiserver1
9. Dfinissez le nouveau serveur d'applications afin qu'il dmarre en mode
excution :
a. Cliquez sur Serveurs puis cliquez sur le serveur que vous avez cr.
b. Cliquez sur Java and Process Management (Java et gestion de processus) >
Monitoring policy (Rgle de surveillance).
c. Changez la valeur de Node restart state (Etat de redmarrage du poste) en
RUNNING.
d. Cliquez sur Appliquer, puis sur Sauvegarder.

Chapitre 1. Configuration du systme

45

Cration d'une machine virtuelle Java dans WebLogic Server :


Lorsque vous crez une machine virtuelle Java (JVM), vous pouvez dfinir les
rglages de paramtres et de mmoire.
Procdure
1. Dans la console d'administration WebLogic Server http://nom_serveur:7001/
console, cliquez sur Lock and Edit (Verrouiller et diter).
2. Dans le panneau de navigation, cliquez sur Services > Messagerie > Modules
JMS.
3. Cliquez sur Suivant.
4. Spcifiez le nom du serveur, le nom du fichier descripteur et l'emplacement
dans lequel est stock le descripteur, et cliquez sur Suivant.
5. Spcifiez le serveur cible et le cluster et cliquez sur Suivant.
6. Indiquez si vous souhaitez ajouter des ressources au module systme JMS puis
cliquez sur Suivant
7. Cliquez sur Activate Changes(Activer les changements).
Que faire ensuite
Crez des ressources pour le module de systme JMS.

Documentation du serveur d'applications


Pour plus d'informations sur votre serveur d'applications, consultez les sites Web
suivants.

WebSphere Application Server


Pour plus d'informations sur WebSphere Application Server, voir IBM WebSphere
Application Server, Version 6.1 Knowledge Center :
http://www-01.ibm.com/support/knowledgecenter/SSLKT6/sslkt6_welcome.html

WebLogic Server
Pour plus d'informations sur WebLogic Server, voir la documentation du serveur
Oracle WebLogic Server :
http://e-docs.bea.com/wls/docs92/ ou WebLogic Server

Configuration de paramtres de navigateur


Vous pouvez configurer des paramtres de navigateur pour vous assurer que le
navigateur client recherche la version actuelle de la page. Vous pouvez galement
dfinir des dlais d'attente de session pour les navigateurs client.

Configuration des paramtres de Internet Explorer


Vous devez vrifier que le navigateur client recherche la version actuelle de la
page. Pour vrifier cette option, consultez les paramtres Internet Explorer.

Procdure
1. Dans votre navigateur Web, slectionnez Outils puis Options Internet.
2. Sur l'onglet Gnral cliquez sur Paramtres.
3. Slectionnez Automatiquement.

46

Administration de Maximo Asset Management

4. Cliquez sur OK.

Configuration des priode de dlai d'attente de session


Par dfaut, le dlai d'attente des sessions client expire aprs 30 minutes d'inactivit.
Pour modifier cette valeur, vous pouvez modifier le fichier web.xml.
L'augmentation de la valeur de l'lment session-timeout consomme plus de
mmoire. Il est recommand de ne pas dfinir de valeur trop leve.

Procdure
1. Accdez <racine_Maximo>root>\applications\maximo\maximouiweb\
webmodule\WEB-INF\web.xml.
2. Recherchez la section session-config et modifiez la valeur de l'lment
session-timeout. Par exemple, le remplacement de 30 par 40 augmente le dlai
d'attente de 30 60 minutes.

Configuration de l'interface utilisateur


Vous pouvez choisir l'apparence de l'interface utilisateur en spcifiant l'habillage et
la navigation que vous souhaitez utiliser. Vous pouvez galement activer des
infobulles sur des zones pour voir les informations qui leur sont associes ou
ajouter en regard des zones des boutons correspondant aux options de menu les
plus utilises.

Activation du menu de navigation latral


Vous pouvez dplacer les actions de la barre d'outils vers un menu de navigation
situ sur le ct de l'cran, ce qui permet de les rendre plus visibles et plus faciles
d'accs. Sur le centre de contrle, le menu de navigation latral comporte les
options du menu Aller .

Pourquoi et quand excuter cette tche


Les utilisateurs peuvent activer le menu de navigation latral en slectionnant une
option dans la bote de dialogue Informations par dfaut de leur profil. Les
administrateurs peuvent galement activer le menu de navigation latral pour les
utilisateurs ou les groupes de scurit, mais l'option choisie par l'utilisateur
remplace celle de l'administrateur. Si un utilisateur est membre de plusieurs
groupes de scurit et que le menu de navigation latral est activ pour l'un de ces
groupes, le menu de navigation latral est affich pour l'utilisateur.

Procdure
1. Vrifiez que la proprit systme mxe.webclient.systemNavBar a pour valeur 1.
2. Activez le menu de navigation latral :
Option

Description

Pour un utilisateur

Dans l'application Utilisateurs, ouvrez


l'enregistrement et slectionnez l'option
Afficher sous Menu de navigation latral.

Pour un groupe de scurit

Dans l'application Groupes de scurit,


ouvrez l'onglet Application de
l'enregistrement et cochez la case Utiliser le
menu de navigation latral ?

Chapitre 1. Configuration du systme

47

3. Facultatif : Pour rduire le dfilement horizontal lorsque le menu de navigation


latral est activ, affectez la valeur 1 la proprit systme
mxe.webclient.verticalLabels.
Rfrence associe:
Proprits de navigation latrale, la page 492
Les proprits systme de navigation latrale dfinissent le comportement et les
caractristiques du mode de navigation des utilisateurs dans l'interface utilisateur.
Proprits systme de l'interface utilisateur, la page 494
Les proprits systme du client Web dfinissent le comportement et les
caractristiques de l'interface utilisateur. Pour rviser ou changer les proprits
systme, filtrez le terme webclient dans l'application Proprits systme. Les
valeurs de proprit systme sont conserves durant les mises niveau.

Modification de l'habillage de l'interface utilisateur


Vous pouvez modifier l'apparence gnrale de l'interface utilisateur en changeant
l'habillage.

Pourquoi et quand excuter cette tche


Ces habillages ne peuvent pas tre appliqus l'interface utilisateur d'un appareil
mobile.
L'habillage d'origine (classique) est obsolte dans cette version. Envisagez une mise
jour un habillage plus rcent.
Pour afficher les images de chaque habillage, reportez-vous au lien Informations
connexes.

Procdure
1. Dans l'application Proprits systme, localisez la proprit
mxe.webclient.skin.
2. Dfinissez la proprit sur l'habillage de votre choix.
Option

Description

tivoli13

Habillage par dfaut des nouvelles


installations. Cet habillage offre un design
moderne et comporte moins d'espace blanc
horizontal entre chaque colonne de section
afin d'optimiser l'efficacit de l'utilisateur
lors de la cration d'un enregistrement.

tivoli09

Cet habillage offre des amliorations au


niveau de l'espacement des lments et des
en-ttes de section par rapport l'habillage
classic. Les espacements plus larges
amliorent la convivialit des vues de
l'interface utilisateur, en fournissant des
icnes plus grandes et une navigation plus
fluide.

Information associe:
Planification de l'exprience utilisateur

48

Administration de Maximo Asset Management

Masquage du menu de navigation latral dans les applications


Certaines applications peuvent avoir besoin de plus d'espace l'cran. Vous
pouvez masquer le volet de navigation latral d'une application spcifique pour
afficher plus de contenu l'cran.

Avant de commencer
Vrifiez que votre navigateur ne bloque pas les fentres contextuelles.

Procdure
1. Dans le concepteur d'applications, ouvrez le fichier de prsentation de
l'application pour laquelle vous voulez masquer le menu de navigation, puis
cliquez sur Exporter la dfinition de l'application. Pour masquer le menu de
navigation dans le centre de contrle, slectionnez Exporter la dfinition du
systme, puis STARTCNTR.
2. Sauvegardez le fichier XML en local et ouvrez-le dans un diteur XML.
3. Dans la commande <presentation>, ajoutez l'attribut de proprit
systemnav="false", et sauvegardez le fichier. Par exemple, le code XML suivant
permet de masquer le menu de navigation latral du fichier Designer.xml :
<presentation id="designer" mboname="MAXAPPS" resultsstableid="results_showlist"
beanclass="psdi.webclient.beans.designer.DesignerAppBean" version="7.1.0.0"
apphelp="com.ibm.mbs.doc,designer/c_application_designer.html"
synchronous="true" systemnav="false">

4. Dans le concepteur d'applications, cliquez sur Importer la dfinition de


l'application, indiquez le fichier XML mis jour et cliquez sur OK.

Migration du poste de travail d'administration


Le poste de travail d'administration peut tre migr d'un systme physique un
autre.

Pourquoi et quand excuter cette tche


Dans certains cas, vous souhaiterez peut-tre migrer un poste de travail
d'administration d'un systme un autre. Par exemple, un systme
d'administration existant peut tre raffect. Vous pouvez dlguer les obligations
de maintenance de dploiement un autre systme.
Le systme cible doit hberger les mmes systme d'exploitation et version
principale que le systme d'administration d'origine. Le systme cible doit tre du
mme type de matriel que le poste de travail d'administration existant. L'ID
utilisateur utilis pour installer le produit sur le poste de travail d'administration
existant doit galement exister sur le systme cible et doit disposer des mmes
autorisations dfinies.

Procdure
1. Connectez-vous au systme d'administration existant avec l'ID utilisateur utilis
pour installer le produit.
2. Crez une copie du rpertoire d'installation. Par dfaut, cette valeur est
C:\IBM\SMP pour Windowset /opt/IBM/SMP pour Linux et les systmes UNIX.
Vrifiez que toutes les autorisations de fichier sont conserves.
3. Connectez-vous au systme d'administration cible avec l'ID utilisateur qui a t
utilis pour installer le produit sur le poste de travail d'administration existant.

Chapitre 1. Configuration du systme

49

4. Copiez les fichiers d'installation et les rpertoires sur le systme de fichiers du


systme d'administration cible. Vous devez conserver la structure de rpertoire
de l'installation d'origine. Par exemple, si le rpertoire d'installation sur le
systme d'administration existant est C:\IBM\SMP, vous ne pouvez pas copier
ces fichiers dans un rpertoire C:\NewAdminWS\IBM\SMP du poste de travail
administratif cible.
5. Mettez jour le nom d'hte du moteur de dploiement en excutant les
commandes suivantes :
Windows
rpertoire_install\SMP\CTG_DE\acsi\bin\de_chghostname.cmd

Linux et UNIX
rpertoire_install/SMP/CTG_DE/acsi/bin/de_chghostname.sh

Rsultats
La migration du poste de travail d'administration est termine. Excutez les
fonctions de maintenance partir du nouveau poste de travail administratif
uniquement.

50

Administration de Maximo Asset Management

Chapitre 2. Configuration de bases de donnes


Lorsque les besoins de votre entreprise voluent, vous pouvez crer des objets
pour augmenter la porter de votre base de donnes avant de crer des applications
supplmentaires. Puisque les changements de configuration sont bass sur le
rationnel mtier, vous devez comprendre la structure de votre base de donnes et
des besoins mtier avant de crer des objets.

Conception de la base de donnes


Vous tendez gnralement la porte de votre systme parce que vous souhaitez
inclure un cas d'utilisation dans le systme. Lors de la phase de conception, vous
dfinissez le cas d'utilisation, les objets mtier et les relations entre objets mtier.
Pour configurer des objets dans la base de donnes, vous devez comprendre la
structure de la base de donnes et les implications des modifications que vous
apportez aux objets, tables, index et relations existants.

Structure de la base de donnes relationnelle


La base de donnes et la structure de la base de donnes sont dfinies durant le
processus d'installation. La structure de la base de donnes varie selon que la base
de donnes soit Oracle Database, IBM DB2 ou Microsoft SQL Server.
Base de donnes qui peut tre perue comme un ensemble de tables et manipule
conformment au modle de donnes relationnel. Chaque base de donnes
comprend :
v un ensemble de tables de catalogue systme dcrivant la structure logique et
physique des donnes,
v un fichier de configuration contenant les valeurs de paramtre de la base de
donnes,
v un journal de rcupration contenant les transactions en attente et les
transactions archivables.
Tableau 3. Hirarchie de la base de donnes
Composant

Description

Dictionnaire de donnes

Un rfrentiel d'informations relatif aux


programmes d'application, aux bases de
donnes, aux modles de donnes logiques
et aux autorisations d'une organisation.
Lorsque vous changez le dictionnaire de
donnes, le processus de changement inclut
des contrles d'dition qui prviennent la
corruption du dictionnaire de donnes. Le
seul moyen de rcuprer un dictionnaire de
donnes est de le restaurer partir d'une
copie de sauvegarde.

Conteneur

Copyright IBM Corp. 2008, 2014

Emplacement de stockage de donnes, par


exemple, un fichier, un rpertoire ou une
unit utilise pour dfinir une base de
donnes.

51

Tableau 3. Hirarchie de la base de donnes (suite)


Composant

Description

Partition de stockage

Unit logique de stockage dans une base de


donnes, telle qu'une collection de
conteneurs. Les partitions de stockage de
base de donnes sont appeles espaces table
dans DB2 et Oracle, et groupes de fichiers
dans SQL Server.

Objet mtier

Entit tangible au sein d'une application que


les utilisateurs crent, laquelle ils accdent
et qu'ils utilisent lors d'un cas d'utilisation.
Les objets mtier au sein d'un systme sont
gnralement avec tat, permanents et
long terme. Les objets mtier contiennent
des donnes mtier et modlent le
comportement mtier.

Objet de base de donnes

Objet existant dans l'installation d'un


systme de base de donnes, tel qu'une
instance, une base de donnes, un groupe de
partition de base de donnes, un pool de
mmoire tampon, une table ou un index. Un
objet mtier conserve des donnes et ne
possde pas de comportement.

Table

Objet de base de donnes contenant une


collection de donnes relatives une
rubrique spcifique. Les tables se composent
de lignes et de colonnes.

Colonne

Composant vertical d'une table de base de


donnes. Une colonne possde un nom et un
type de donnes particulier (caractre,
dcimal ou entier, par exemple).

Ligne

Composant horizontal d'une table, constitu


d'une squence de valeurs, une par colonne
de la table.

Vue

Table logique base sur des donnes


stockes dans un ensemble de tables
sous-jacent. Les donnes renvoyes par une
vue sont dtermines par une instruction
SELECT excute sur les tables sous-jacentes.

Index

Ensemble de pointeurs ordonns de manire


logique en fonction des valeurs d'une cl.
Les index permettent d'accder rapidement
aux donnes et peuvent imposer l'unicit
des valeurs de cl pour les lignes de la table.

Relation

Lien entre un ou plusieurs objets cr en


spcifiant une instruction de jointure.

Jointure

Opration relationnelle SQL dans laquelle les


donnes peuvent tre extraites de deux
tables, reposant gnralement sur une
condition de jointure spcifiant les colonnes
de jointure.

Tables de dictionnaire de donnes


La structure d'une base de donnes relationnelle est stocke dans les tables du
dictionnaire de donnes de la base de donnes.

52

Administration de Maximo Asset Management

La table suivante dcrit les tables de dictionnaire de donnes produit.


Tableau 4. Tables du dictionnaire de donnes produit
Nom de table

Contenu

MAXOBJECT

Tous les objets. Lie un objet sa table ou sa


vue.

MAXTABLE

Toutes les tables.

MAXVIEW

Toutes les vues.

MAXATTRIBUTE

Tous les attributs d'un objet. Un attribut


d'objet ou de vue dpend des attributs de
l'objet.

MAXVIEWCOLUMN

Toutes les colonnes de vues

MAXRELATIONSHIP

Toutes les relations dfinies sur des objets.

MAXSEQUENCE

Toutes les squences utilises dans le


systme. Dans SQL Server, les squences
sont gnres partir de cette table. Oracle
et DB2 utilisent des gnrateurs de
squences de base de donnes.

MAXSYSINDEXES

Tous les index du systme.


Cette table contient le nom d'index, l'unicit
et la partition de stockage utiliss dans la
table MAXSYSKEYS.

MAXSYSKEYS

Colonnes que contient un index.

Utilitaire de vrification d'intgrit


L'utilitaire de vrification d'intgrit est un utilitaire de configuration de base de
donnes que vous pouvez utiliser pour valuer la sant du dictionnaire de donnes
de la couche de base. L'outil compare le dictionnaire de donnes au schma de
base de donnes physique sous-jacent. Si des erreurs sont dtectes, l'outil gnre
des messages d'erreur dtaillant la manire de les rsoudre.
Vous pouvez excuter l'utilitaire de vrification d'intgrit dans l'environnement
source avant et aprs la mise niveau de la base de donnes. Les activits
susceptibles de gnrer des erreurs incluent :
v l'excution du processus de mise niveau lui-mme
v l'excution de l'ensemble des scripts correctifs inclus dans la mise jour d'une
base de donnes
v la configuration de la base de donnes dans l'application Configuration de base
de donnes
v la configuration de la base de donnes dans l'application Gestionnaire de
migration
Les erreurs signales par l'utilitaire de vrification d'intgrit peuvent gner la
migration. Vous pouvez excuter l'utilitaire de vrification d'intgrit dans les
environnements source et cible lors de l'excution du Gestionnaire de migration.
Vous devez vous assurer que les erreurs ont t corriges l'aide de l'utilitaire de
vrification d'intgrit en mode de rparation ou en appliquant directement les
changements la base de donnes sous-jacente.

Chapitre 2. Configuration de bases de donnes

53

Partitions de stockage
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Lorsqu'une base de donnes est cre, l'administrateur de base de donnes
configure le domaine DBSTORAGEPARTITION dans l'application Domaines afin
d'inclure une liste d'espaces de table disponibles o les objets sont stocks. Lorsque
vous crez un objet comme une table, vous spcifiez la partition de stockage
partir d'une liste d'espaces de table disponibles.
Dans IBM DB2, la base de donnes ou le systme peut grer les espaces de table :
v Si la base de donnes gre les espaces de table, les index peuvent tre diffrents
de la table.
v Si le systme gre les espaces de table, les index doivent tre identiques la
table.
La base de donnes et le systme ne peuvent pas tous les deux grer les espaces de
stockage. Vous devez choisir l'un ou l'autre.

Objets mtier
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Un objet de base de donnes, contrairement un objet mtier, ne modle pas le
comportement. Un objet de base de donnes est une entit logicielle autonome
compose de donnes et de fonctions permettant de manipuler les donnes. Un
objet mtier peut comprendre un ou plusieurs objets de base de donnes.
Chaque objet mtier possde un ensemble fixe de proprits permettant d'identifier
le type d'objet mtier. Les proprits spcifient galement la manire dont la base
de donnes peut utiliser l'objet mtier.
Les informations relatives un objet mtier (les mtadonnes) sont stockes dans
des tables de la base de donnes. Les objets mtier contiennent les mtadonnes
suivantes :
v Dfinition de l'objet mtier (le nom, l'entit de base de donnes, s'il s'agit d'un
objet permanent ou non-permanent et le nom de classe Java, par exemple)
v Les attributs, comme leur nom, le type de donnes, la taille et le nom de classe
de validation des zones
v Les relations associes
Il existe deux types d'objet mtier : les objets mtier permanents et les objets mtier
non permanents. Un objet mtier permanent stocke les valeurs d'attribut dans une
base de donnes. Un objet mtier non permanent ne stocke pas de mtadonnes.
Dans un objet mtier non permanent, les donnes sont transitoires et ne sont
jamais stockes dans la base de donnes.
Les mtadonnes d'un objet mtier permanent reprsentent les donnes d'une table
ou d'une vue de base de donnes.

54

Administration de Maximo Asset Management

Les mtadonnes associes aux objets mtier permettent de grer les objets de base
de donnes. Par consquent, il est toujours obligatoire qu'une table ou vue de base
de donnes soit associe un objet mtier permanent.
Tches associes:
Cration d'objets, la page 63
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.
Ajout d'attributs aux objets, la page 68
Vous pouvez ajouter des attributs un objet lorsque vous souhaitez fournir
davantage d'informations sur un objet.
Modification d'attributs, la page 69
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.
Cration de restrictions sur les attributs, la page 70
Vous pouvez crer des restrictions sur les attributs afin d'viter que les donnes
externes n'crasent la valeur de l'attribut slectionn.
Dfinition de cartes de recherche, la page 89
Dfinissez une carte de recherche pour associer un objet source et une zone source
un objet cible et aux zones associes. Le produit est fourni avec des cartes de
recherche prdfinies, mais vous pouvez dfinir vos propres cartes de recherche
pour les objets que vous crez.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

Objets dfinis par l'utilisateur


Les objets peuvent tre crs de deux manires : dans la base de donnes ou de
manire dans la base de donnes. Les objets dfinis par l'utilisateur sont toujours
crs dans l'application Configuration de base de donnes.
Les objets existants ou imports sont en premier lieu dfinis de manire native en
arrire plan de la base de donnes. Ils sont ensuite redfinis dans Maximo dans
l'application Configuration de base de donnes. Lors de l'importation d'un objet
dans la base de donnes, la case Import est automatiquement coche dans l'onglet
Objets.

Niveaux de configuration pour les objets


Les niveaux dcrivent la porte des objets et doivent tre appliqus aux objets.
Selon le niveau que vous affectez aux objets, vous devez crer certains attributs.
Pour permettre aux utilisateurs d'accder un objet, une valeur d'attribut doit
exister au niveau o ils ont des droits. Le niveau que vous affectez un objet
dpend parfois du niveau de l'enregistrement de la base de donnes.
Un objet de niveau systme est le seul objet qui ne ncessite pas une valeur
d'attribut tout en impliquant d'autres objets. Si vous spcifiez plusieurs niveaux
pour un objet, il vous faut crer plusieurs attributs. Par exemple, si vous spcifiez
le niveau SYSTEMORGSITE, l'attribut systme, l'attribut d'organisation et l'attribut
de site doivent tre crs.
Il n'est pas ncessaire de spcifier les valeurs obligatoires des attributs lorsque vous
crez un objet. Les valeurs obligatoires peuvent tre spcifies ultrieurement.
Chapitre 2. Configuration de bases de donnes

55

La scurit s'applique aux niveaux de configuration.


Pour certains niveaux de configuration, vous pouvez limiter l'ensemble de rsultats
en ajoutant une condition la clause WHERE. Par exemple, vous pouvez spcifier
le niveau du site sous la forme "siteid=...".
Tableau 5. Niveaux de configuration pour les objets de base de donnes
Niveau

Description

Attributs d'objet

SYSTEM

Un objet de niveau
systme.

Attribut systme

Exemple

Les restrictions de
scurit sont
appliques au niveau
application ou objet
dans les dfinitions
d'objets mtier de
niveau systme
spcifiques.
SYSTEMORG

Attribut systme et
Un objet de niveau
attribut
systme qui peut
galement tre affect d'organisation
une organisation.

orgid is null or orgid


= ...

Si l'ID d'organisation
n'est pas spcifi,
l'objet fonctionne au
niveau systme.
SYSTEMSITE

Attribut systme et
Un objet de niveau
attribut de site
systme qui peut
galement tre affect
un site.

siteid is null or siteid


= ...

Si l'ID de site n'est


pas spcifi, l'objet
fonctionne au niveau
systme.
SYSTEMORGSITE

Un objet de niveau
systme qui peut
galement tre affect
une organisation,
ou une organisation
et un site.
Si l'ID de site n'est
pas spcifi, l'objet
fonctionne au niveau
systme ou au niveau
de l'organisation. Le
niveau varie selon
que l'ID
d'organisation a t
affect ou pas.
Si l'ID d'organisation
n'est pas spcifi,
l'objet fonctionne au
niveau systme.

56

Administration de Maximo Asset Management

Attribut systme,
attribut
d'organisation et
attribut de site

(siteid is null or
siteid = ...) and (orgid
is null or orgid = ...)

Tableau 5. Niveaux de configuration pour les objets de base de donnes (suite)


Niveau

Description

Attributs d'objet

FILTAPPSYSTEM

Cet objet est trait


comme un objet de
niveau systme.
Toutefois, il peut
demander le profil
d'une liste de sites et
d'organisations dans
le contexte d'une
application. Ainsi,
l'application peut
filtrer les donnes.

Attribut systme et
attribut de filtre
d'application

Exemple

Le filtrage est requis


pour l'administration
de niveau site des
utilisateurs et des
groupes.
Utilis pour les
utilisateurs et les
groupes
ORG

Un objet de niveau
organisation.

Attribut
d'organisation

orgid = ...

La structure applique
la scurit pour ce
type.
ORGSITE

Attribut
Un objet de niveau
d'organisation et
organisation peut
galement tre affect attribut de site
un site.

(siteid is null or
siteid = ...) et orgid =
...

Si l'ID de site n'est


pas spcifi, l'objet
fonctionne au niveau
organisation.
FILAPPORG

Un objet de niveau
organisation avec
filtrage
d'applications.

Attribut
d'organisation et
attribut de filtre
d'applications

Utilis pour les


contrats de manire
ce que les
applications de
contrats puissent
appliquer des filtres
sur les objets
spciaux plutt que
de filtrer l'aide
d'une scurit
standard.
SITE

Un objet de niveau
site.

Attribut de site

siteid = ...

Chapitre 2. Configuration de bases de donnes

57

Tableau 5. Niveaux de configuration pour les objets de base de donnes (suite)


Niveau

Description

Attributs d'objet

FILTAPPSITES

Un objet de niveau
site avec filtrage
d'applications.

Attribut de site et
attribut de filtre
d'applications

Exemple

Rserv aux futurs


objets.
ARTSET

Attribut d'ensemble
Un objet de niveau
d'articles
ensemble d'articles.
La valeur de l'attribut
itemsetid doit exister
dans l'organisation
d'insertion de
l'utilisateur.
La structure ajoute la
restriction de scurit
obligatoire.

COMPANYSET

Attribut d'ensemble
Un objet de niveau
ensemble de socits. de socits
La valeur de l'attribut
compnaysetid doit
exister dans
l'organisation
d'insertion de
l'utilisateur.
La structure ajoute la
restriction de scurit
obligatoire.

Relations de base de donnes


Les relations de base de donnes sont des associations entre des tables qui sont
cres l'aide d'instruction de jointure pour rcuprer des donnes.
Le tableau suivant dcrit les relations de base de donnes.
Tableau 6. Relations de base de donnes
Type de relations

Description

Un un

Les deux tables ne peuvent avoir qu'un seul enregistrement


de chaque ct de la relation.
Chaque valeur de cl principale est lie un seul (ou
aucun) enregistrement de la table associe.
La plupart des relations un un sont forces par des rgles
mtier et ne proviennent pas naturellement des donnes.
Sans rgle de la sorte, vous pouvez normalement associer
les deux tables sans interrompre les rgles de
normalisation.

Un plusieurs

58

Administration de Maximo Asset Management

La table de cl principale ne contient qu'un enregistrement


associ aucun, un ou plusieurs enregistrements de la
table associe.

Tableau 6. Relations de base de donnes (suite)


Type de relations

Description

Plusieurs plusieurs

Chaque enregistrement des deux tables peut tre associ


un nombre indtermin d'enregistrements (ou aucun
enregistrement) de l'autre table. Ces relations ncessitent
une troisime table, appele table associe ou de liaison, car
les systmes relationnels ne peuvent hberger directement
la relation.

L'application Configuration de base de donnes permet de dfinir des instructions


SQL pour les jointures et de crer des relations entre les objets parent et enfant.
Une jointure permet de lier des donnes provenant de plusieurs objets. Le parent
correspond l'objet existant et l'enfant l'objet en cours de cration.

Exemple
Parent = MAXUSER, Enfant = SITE et Nom = DEFSITE signifie que ce maxuser
existe et que vous souhaitez obtenir le site du site par dfaut de l'utilisateur.
siteid = :defsite
Cette configuration signifie site.siteid = maxuser.defsite. Lorsque l'instruction
SQL est excute, la valeur de l'attribut parent remplace tout ce qui est prcd
d'un deux-points.

Attributs d'objets mtier


Les attributs d'objets mtier contiennent les donnes associes un objet mtier.
Un attribut permanent reprsente une colonne de table de base de donnes ou une
colonne de vue de base de donnes. Un attribut non permanent n'existe que dans
la mmoire car les donnes associes l'attribut ne sont pas stockes dans la base
de donnes.
Un objet mtier permanent peut possder des attributs permanents et non
permanents. Les attributs permanents d'un objet mtier sont en relation avec les
colonnes d'une table ou d'une vue de base de donnes. Tous les attributs d'un objet
mtier tampon sont non permanents.
Les mtadonnes supplmentaires associes aux attributs d'objet mtier sont
stockes sparment des informations sur les types de donnes de base. Par
exemple, les attributs peuvent inclure un domaine, une classe personnalise, une
valeur par dfaut pour un attribut, et peuvent spcifier si un attribut est ou non
obligatoire.

Restrictions sur les attributs


Avant de modifier un attribut, vous pouvez vrifier s'il a t cr par le systme ou
par une personne sur votre site. Les attributs crs par le systme sont plus
restreints sur les modifications que ceux qui sont dfinis par l'utilisateur. Vous ne
pouvez pas supprimer les attributs crs par le systme.
Dans les scnarios d'intgration o les donnes d'un objet mtier peuvent provenir
d'applications mtier externes. Limiter les changements aux seuls attributs permet
d'empcher les donnes externes d'craser la valeur d'un attribut.

Chapitre 2. Configuration de bases de donnes

59

Certaines restrictions dpendent de l'activation ventuelle de la recherche de texte


pour l'objet ou du type de donnes. Les rgles rgissant les modifications varient
en fonction de l'attribut. Par exemple, certains types de donnes possdent un
ensemble de valeurs pour la longueur, l'chelle, les dates ou les noms entiers. La
zone Memo est un type de donnes alphanumrique ordinaire. Elle ne contient
aucune valeur restreinte.
Pour grer les restrictions sur les attributs, vous pouvez excuter les actions
suivantes :
v Visualiser les restrictions sur les attributs de l'objet actuel
v Restreindre les attribut d'un objet
v Supprimer les restrictions sur les attributs d'un objet

Types de donnes d'attribut


Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.
Tableau 7. Types de donnes d'attribut
Type de donnes

Nom du type de donnes

Description

ALN

Caractres alphanumriques,
casse mixte

La longueur maximale
dpend de la base de
donnes :
v Oracle = 4000 caractres
v SQL Server = 8000
caractres
v DB2 = 32 672 caractres

60

AMOUNT

Nombre dcimal, utilis pour


une devise

BIGINT

Grand entier

BLOB

Objet binaire de grande taille Stocke des fichiers JPEG, des


squences vido ou des PDF
dans des enregistrements
uniques de la base de
donnes, non dans des
fichiers externes.

CLOB

Objet caractre de grande


taille

CRYPTO

Fichier binaire chiffr

Crypte les donnes l'cran


et dans la base de donnes.
Utilis pour les indications
de mot passe.

CRYPTOX

Fichier binaire chiffr


(unilatral)

Crypte les donnes dans la


base de donnes, mais
garantit leur lisibilit
l'cran. Utilis pour les mots
de passe.

DATE

Date uniquement

DATETIME

Date et heure

DECIMAL

Nombre dcimal

Numro incluant un entier et


une fraction compose d'un
numro fixe appel chelle.

DURATION

Dure en heures

Affiche 1:30 = 1,5 heures

Administration de Maximo Asset Management

Tableau 7. Types de donnes d'attribut (suite)


Type de donnes

Nom du type de donnes

Description

FLOAT

Nombre flottant

Numros dots de portions


fractionnelles avec une
prcision de variable.

GL

Compte GLG

Type de donnes
alphanumrique utilis pour
les comptes GLG.

INTEGER

Nombre entier

LONGALN

Alphanumrique long.

LOWER

Caractres minuscules

SMALLINT

Petit nombre entier

TIME

Heure uniquement

UPPER

Caractres majuscules

VARCHAR

Caractre de longueur
variable

YORN

Oui ou Non, 1 ou 0 dans la


base de donnes

Utilis uniquement pour les


attributs de description
dtaille non permanents. La
colonne native
correspondante de la base de
donnes est dfinie comme
CLOB.

Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Tches associes:
Cration d'objets, la page 63
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.
Ajout d'attributs aux objets, la page 68
Vous pouvez ajouter des attributs un objet lorsque vous souhaitez fournir
davantage d'informations sur un objet.
Modification d'attributs, la page 69
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.
Cration de restrictions sur les attributs, la page 70
Vous pouvez crer des restrictions sur les attributs afin d'viter que les donnes
externes n'crasent la valeur de l'attribut slectionn.
Chapitre 2. Configuration de bases de donnes

61

Dfinition de cartes de recherche, la page 89


Dfinissez une carte de recherche pour associer un objet source et une zone source
un objet cible et aux zones associes. Le produit est fourni avec des cartes de
recherche prdfinies, mais vous pouvez dfinir vos propres cartes de recherche
pour les objets que vous crez.

Vues de base de donnes


Une vue de base de donnes est un sous-ensemble d'une base de donnes bas sur
une requte qui s'excute sur une ou plusieurs tables de base de donnes. Les vues
de base de donnes sont sauvegardes dans la base de donnes en tant que
requtes nommes et peuvent tre utilises pour sauvegarder frquemment des
requtes complexes.
Il existe deux types de vues de base de donnes : les vues dynamiques et les vues
statiques. Les vues dynamiques peuvent contenir des donnes provenant d'une ou
de deux tables et incluent automatiquement toutes les colonnes de la table ou des
tables spcifie(s). Les vues dynamiques sont automatiquement mises jour
lorsque des objets connexes ou des objets tendus sont crs ou changs. Les vues
statiques peuvent contenir des donnes provenant de plusieurs tables et les
colonnes obligatoires de ces tables doivent tre spcifies dans les clauses SELECT
et WHERE de la vue statique. Les vues statiques doivent tre mises jour
manuellement lorsque des objets connexes ou des objets tendus sont crs ou
changs.
Lorsque vous crez une vue dynamique avec des donnes provenant de deux
tables, vous devez vous assurer que les deux tables comportent les mmes
colonnes PRIMARYKEYCOLSEQ ou contiennent des index entres uniques avec
le mme nom de colonne dans le mme ordre.
Dans un environnement multilocation, l'administrateur global cre des vues de
base de donnes initiales qui font partie des donnes par dfaut fournies aux
locataires. L'ID locataire doit tre ajout aux clauses SELECT et WHERE des vues
statiques pour faire en sorte que les vues spcifiques aux locataires soient cres.
Les vues dynamiques doivent tre utilises pour crer des vues de base de
donnes spcifiques aux locataires pour des locataires avec des attributs tendus.
Les vues statiques ne prennent pas en charge les attributs tendus.
Les vues de base de donnes sont renseignes en fonction de l'objet sur lequel elles
sont bases. Par exemple, si vous ajoutez ou retirez un attribut dans l'objet
WORKORDER, l'attribut est ajout ou retir de la vue dynamique qui est base sur
l'objet. Lorsque vous changez un attribut, les changements ne sont pas tous
appliqus la vue de base de donnes associe. Par exemple, si vous changez le
type de donnes d'un attribut, le changement est appliqu la vue de base de
donnes. Toutefois, si vous changez ou ajoutez un domaine la valeur par dfaut
de l'objet WORKORDER, le changement n'est pas appliqu automatiquement la
vue de base de donnes. En revanche, vous devez appliquer ce changement la
vue de base de donnes.

Index
Les index permettent d'optimiser les performances d'extraction de donnes. Par
ailleurs, ils fournissent des pointeurs d'emplacements des donnes les plus
utilises. Vous pouvez crer un index pour les colonnes d'un objet que vous
interrogez frquemment.
Vous ne pouvez pas redfinir les index existants. Vous devez supprimer les index
et recrer leurs dfinitions.

62

Administration de Maximo Asset Management

Cls principales
Lorsque vous affectez une cl principale un attribut, celle-ci identifie de manire
unique l'objet associ l'attribut. La valeur de la colonne principale dtermine les
attributs utiliss pour crer la cl principale.
Par dfaut, une cl principale est automatiquement cre en utilisant le nom de
l'objet, puis en lui ajoutant un ID et en lui attribuant la valeur de colonne
principale 1. Si vous modifiez cette valeur, vous devez lui attribuer une valeur
squentielle, unique et suprieure 0. La squence dtermine l'ordre dans lequel
l'index primaire est cr. Chaque attribut ne peut tre associ qu' une seule cl
principale. Le mme attribut peut tre utilis dans plusieurs cls principales. Une
fois l'objet sauvegard, la cl principale ne peut plus tre modifie.
Un index primaire est automatiquement cr pour la cl principale afin de vrifier
qu'elle est unique. Vous pouvez utiliser l'index primaire pour rcuprer des objets
de la base de donnes ou y accder. L'index unique est une colonne, ou une srie
ordonne de colonnes, pour laquelle chaque valeur identifie une ligne unique. Les
valeurs squentielles qui sont affectes dans les colonnes principales dterminent
l'ordre dans lequel l'index unique est cr. Un index unique peut contenir des
valeurs NULL.

Dfinition d'objets pour des applications


Pour tendre la porte de votre systme, vous devez crer des objets. Chaque
application est cre sur base d'objets sous-jacents qui prennent en charge les
fonctions mtier obligatoires. Vous devez comprendre la construction de votre base
de donnes avant de dfinir des objets supplmentaires.

Cration d'objets
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.

Procdure
1. Dans l'application Configuration de base de donnes, cliquez sur Nouvel objet.
2. Entrez un nom dans la zone Objet. La zone Entit affiche la valeur entre dans
la zone Objet et devient le nom de la vue de base de donnes.
3. Entrez une description pour l'objet.
4. Dans la zone Type de stockage, slectionnez la valeur permettant aux
utilisateurs d'un environnement multilocation d'accder de manire approprie
aux donnes d'objet.
5. Facultatif : Spcifiez des proprits d'objet :
Option

Description

Objet principal

Cochez cette case pour que l'objet devienne


un objet principal du flux de travaux.

Chapitre 2. Configuration de bases de donnes

63

Option

Description

Permanent

Si l'objet est permanent, trois attributs sont


crs : ID, description et rowstamp (si
slectionn).
Si l'objet est non permanent, rien n'est ajout
pour les attributs. Vous ne pouvez pas
configurer la base de donnes sans crer au
moins un attribut pour l'objet.

Partition de stockage

Si cela est applicable pour votre base de


donnes, cliquez sur Dtails et slectionnez
une partition de stockage pour l'objet. Les
valeurs sont stockes dans le domaine
DBSTORAGEPARTITION.

Dfini par l'utilisateur

Si un administrateur a cr l'objet, la case


Dfini par l'utilisateur est coche. Si l'objet
est un objet de produit rgulier, la case
Dfini par l'utilisateur n'est pas coche.

Colonne unique

Nom de l'attribut cr en tant


qu'identificateur unique sur un objet
permanent.
Cette valeur est utilise dans l'indexation.
v Si l'objet est signal comme ayant t
import, une colonne unique n'est pas
ncessaire.
v Si vous ajoutez une colonne unique,
celle-ci doit comporter un nouveau nom
de colonne et ne doit pas exister dans la
base de donnes native.

Table Langues

Spcifiez une valeur pour activer cet objet


pour plusieurs langues. La convention est
L_nomdetable.

Recherche de texte active

Cochez cette case pour activer la recherche


de texte dans l'objet. Vous pouvez utiliser
cette fonction avec la recherche de texte sur
les attributs.

6. Cliquez sur Sauvegarder l'objet.

Que faire ensuite


Aprs la cration d'un objet, vous devez ajouter des attributs avant de configurer
la base de donnes pour que vos changements prennent effet.
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.

64

Administration de Maximo Asset Management

Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

Ajout de vues aux bases de donnes


Une vue peut contenir des donnes issues de plusieurs objets dans la base de
donnes. En complment des vues d'objet prsentes dans le systme, vous pouvez
crer de nouvelles vues d'objet. Si vous utilisez des applications personnalises,
vous pouvez ajouter des tables d'objet dans l'application Configuration de base de
donnes.

Pourquoi et quand excuter cette tche


Vous pouvez ajouter une table ou une vue d'objet au moyen de n'importe quel
onglet de l'application Configuration de base de donnes.

Procdure
1. Dans la barre d'outils, cliquez sur Nouvel objet et spcifie une valeur et une
description pour l'objet.
2. Facultatif : Remplacez la valeur dans la zone Entit pour modifier le nom de
l'objet dans la base de donnes native.
3. Dans la zone Service, spcifiez une valeur ou utilisez la valeur par dfaut
CUSTAPP.
4. Dans la zone Niveau, spcifiez la porte de l'objet dans la configuration
multisite.
5. Dans la zone Type de stockage, slectionnez la valeur permettant aux
utilisateurs d'un environnement multilocation d'accder de manire
approprie aux donnes d'objet.
6. Facultatif : Pour crer une vue, slectionnez un objet dans la zone Etend
l'objet. Par dfaut, la case Vue est coche.
7. Facultatif : Entrez les dtails supplmentaires suivants pour l'objet :
Option

Description

Objet principal

Cochez cette case pour que l'objet devienne


un objet principal du flux de travaux.

Permanent

Si l'objet est permanent, la case est coche et


trois attributs (ID, description, et rowstamp)
sont crs.
Si l'objet est tampon, la case n'est pas
coche. Rien n'est ajout aux attributs.
Toutefois, vous ne pouvez pas configurer la
base de donnes sans crer au moins un
attribut pour l'objet.

Dfini par l'utilisateur

Si l'objet est un objet de produit rgulier, la


case Dfini par l'utilisateur n'est pas coche.
Si l'objet a t cr par un administrateur, la
case Dfini par l'utilisateur est coche.

Partition de stockage

Si cela est applicable votre base de


donnes, spcifiez une partition de stockage
pour l'objet.

Chapitre 2. Configuration de bases de donnes

65

Option

Description

Colonne unique

Nom de l'attribut cr en tant


qu'identificateur unique sur un objet
permanent.
Cette valeur est utilise dans l'indexation.
v Si l'objet est signal comme ayant t
import, une colonne unique n'est pas
ncessaire.
v Si vous ajoutez une colonne unique,
celle-ci doit comporter un nouveau nom
de colonne et ne doit pas exister dans la
base de donnes native.

Recherche de texte active

Pour activer la recherche de texte dans


l'objet, cochez la case du mme nom. Vous
pouvez utiliser cette fonction avec la
recherche de texte sur les attributs. (Cette
zone apparat uniquement pour les objets
existants.)

8. Facultatif : Dans la section Vue, dfinissez les dtails suivants pour une vue :
Option

Description

Clause Where de la vue

Clause WHERE utilise pour la vue.

Joindre l'objet

Objet secondaire utilis dans la jointure de


ce groupe Si la vue rejoint deux tables, vous
pouvez entrer le nom de la seconde table
dans cette zone.

Ordre Select de la vue

Clause SELECT utilise pour la vue lorsque


la case Slection automatique n'est pas
coche. Respectez le format suivant : SELECT
TABLE1.COL1 AS A, TABLE2.COL2 AS B

Clause From de la vue

Clause FROM utilise pour la vue lorsque la


case Slection automatique n'est pas coche.

9. Facultatif : Dans la table Audit, crez une table d'audit et cochez la case Audit
activ afin d'diter la zone de filtre pour la fonction E-audit.
10. Sauvegardez l'objet.

Que faire ensuite


Une fois la table ou la vue d'objet ajoute, vous devez configurer la base de
donnes pour que vos changements prennent effet.

Cration d'applications partir des vues de base de donnes


importes
Vous pouvez vous servir des vues de base de donnes pour crer des applications.

Pourquoi et quand excuter cette tche


L'ID unique de la colonne de table principale ne peut pas tre modifi, alors que
toutes les autres colonnes peuvent tre renommes.

66

Administration de Maximo Asset Management

Procdure
1. Crez une vue sur la base de donnes.
2. Dans l'application Configuration de base de donnes, crez un objet. Le nom de
l'objet doit tre identique celui de la vue ayant t cre sur la base de
donnes.
3. Dans la zone Etend l'objet, assurez-vous d'avoir spcifi le nom d'objet de l'ID
unique associ la colonne de table principale.
4. Crez une application partir de la vue de la base de donnes.
5. Si vous avez renomm des zones de la vue de base de donnes, supprimez ces
zones de la bote de dialogue Recherche avance :
a. Accdez au concepteur d'applications et ouvrez la nouvelle application.
b. Cliquez sur Modifier les botes de dialogue et choisissez Plus de zones de
recherche.
c. Supprimez toutes les zones que vous avez renommes.
Information associe:
Cration d'applications

Spcification d'attributs pour objets


Les attributs contiennent les donnes associes aux objets. Lorsque vous crez un
objet, vous devez spcifier les attributs qui lui sont affects.

Descriptions et descriptions dtailles


La quantit de donnes que vous pouvez stocker dans les zones de description est
limite. Chaque base de donnes contient ses propres limites spcifies. Si vous
savez que vous aurez besoin de stocker plus de donnes que prvu dans la zone
de description, vous pouvez ajouter une zone de description dtaille un attribut.
L'objet zone de description est associ avec la colonne VARCHAR (caractre de
longueur variable). Cette colonne contient un nombre maximal d'octets. Si vous
associez une zone de description dtaille un attribut, une description dtaille
est ajoute la colonne VARCHAR. Les descriptions dtailles sont stockes dans
la colonne d'objet CLOB (CLOB) de la table de description dtaille
(LONGDESCRIPTION). Si vous intgrez une zone de description dtaille, vous
pouvez stocker une plus petite quantit dans la table principale et une plus grande
quantit dans la table de description dtaille.
Les donnes de description dtaille peuvent contenir n'importe quelles donnes
alphanumriques. Ces donnes apparaissent dans la zone de description dtaille
de l'interface utilisateur.
Chaque description dtaille doit comporter une zone de description dtaille du
propritaire. Si vous cochez la case Propritaire de description dtaille de l'onglet
Attributs de l'application Configuration de base de donnes, vous devenez le
propritaire de la description dtaille. Si vous cochez pour la premire fois la case
Propritaire de description dtaille pour un attribut, la colonne de description
dtaille disponible (HASLD) est ajoute l'enregistrement principal.
Une icne peut exister ou tre ajoute ct de la zone de description de
l'interface utilisateur. L'apparence de l'icne change s'il existe des donnes de
description dtaille. HASLD indique qu'il existe une description dtaille.
La valeur par dfaut de HASLD est 0. Si des donnes sont entres dans la
description dtaille, la valeur de HASLD est 1.
Chapitre 2. Configuration de bases de donnes

67

Ajout d'attributs aux objets


Vous pouvez ajouter des attributs un objet lorsque vous souhaitez fournir
davantage d'informations sur un objet.

Pourquoi et quand excuter cette tche


Vous pouvez vous servir d'une abrviation de votre organisation comme d'un
prfixe pour tout nom d'attribut (par exemple, ACME_MEMOFIELD). Cette
pratique vite de choisir accidentellement un mot rserv de base de donnes et
permet d'viter tout conflit avec les nouveaux noms standard d'une mise jour.
Vous ne pouvez pas ajouter un attribut nomm rowstamp, tenantid, maxsetupflag
ou HASLD un objet.
De nouveaux attributs sont accessibles dans l'interface utilisateur si vous les
ajoutez d'abord leur application respective l'aide de la fonction Concepteur
d'applications. Vous pouvez ensuite les ajouter leur application respective dans
l'application Concepteur d'applications avant d'tre accessibles sur l'interface
utilisateur.

Procdure
1. Dans l'onglet Liste, slectionnez l'objet auquel vous souhaitez ajouter un
attribut.
2. Dans l'onglet Attributs, cliquez sur Nouvelle ligne.
3. Dans la zone Attribut, spcifiez une valeur.
4. Spcifiez les valeurs dans les zones Titre et Description.
5. Facultatif : Si vous souhaitez intgrer une description dtaille pouvant contenir
plus de donnes que la zone Description, cochez la case Propritaire de
description dtaille.
6. Dans la zone Type, spcifiez le type de donnes de l'attribut. Les zones
Longueur et Echelle contiennent les valeurs par dfaut qui dpendent du type
que vous avez slectionn.
7. Facultatif : Cochez la case Obligatoire si vous souhaitez que l'attribut
reprsente une zone obligatoire sur l'cran. S'il s'agit d'un attribut permanent, il
est galement obligatoire dans la base de donnes.
Exigence : Si des donnes sont prsentes dans la table laquelle appartient
l'attribut et que vous cochez la case Obligatoire, vous devez renseigner la zone
Valeur par dfaut. La spcification d'une valeur dans cette zone garantit que
vous ne pouvez entrer de valeur nulle pour l'attribut requis. La valeur par
dfaut spcifie est uniquement valide par rapport au domaine associ
l'attribut et au type de donnes de l'attribut.
8. Facultatif : Si vous voulez qu'un groupe d'attributs partage le type de donnes
et la longueur, spcifiez l'attribut parent dans la zone Identique l'attribut.
L'attribut enfant copie les dtails de l'attribut parent. Si vous modifiez les
dtails d'un attribut du groupe, les dtails de tous les attributs de ce groupe
changeront.
9. Facultatif : Indiquez des informations supplmentaires sur l'attribut, puis
sauvegardez l'objet.

Que faire ensuite


Vous devez configurer la base de donnes pour que vos changements prennent
effet.

68

Administration de Maximo Asset Management

Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

Modification d'attributs
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.

Avant de commencer
Vrifiez si l'attribut a t cr par le systme ou par une personne sur votre site.
S'il a t cr par une personne sur votre site, la case Dfini par l'utilisateur est
coche. Vous ne pouvez pas supprimer les attributs crs par le systme.

Pourquoi et quand excuter cette tche


Les attributs crs par le systme ont plus de restrictions sur les modifications que
ceux dfinis par l'utilisateur. Certaines restrictions dpendent de l'activation
ventuelle de la recherche de texte pour l'objet ou du type de donnes.
Par exemple, certains types de donnes possdent un ensemble de valeurs pour la
longueur, l'chelle, les dates ou les noms entiers. La zone Mmo est une chane
alphanumrique normale. Vous pouvez choisir la chane que vous voulez.
Les rgles rgissant les modifications sont complexes, et varient en fonction de
l'attribut.

Procdure
1. Localisez l'attribut que vous souhaitez modifier.
Conseil : Vous pouvez utiliser la Recherche avance pour rechercher des
attributs.
2. Editez les zones Description, Type, Longueur et Obligatoire en fonction des
besoins de votre entreprise. Certaines zones sont en lecture seule, selon les
valeurs des autres zones.
3. Cliquez sur Sauvegarder l'objet. Tous les objets concerns seront affects du
statut A modifier jusqu' ce que vous configuriez la base de donnes.

Que faire ensuite


Vous devez configurer la base de donnes pour que vos changements prennent
effet.
Chapitre 2. Configuration de bases de donnes

69

Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

Cration de restrictions sur les attributs


Vous pouvez crer des restrictions sur les attributs afin d'viter que les donnes
externes n'crasent la valeur de l'attribut slectionn.

Procdure
1. Dans l'application Configuration de base de donnes, l'onglet Liste permet de
rechercher et trouver l'objet dont les attributs sont restreindre.
2. Cliquez sur l'onglet Objet pour faire de l'objet slectionn l'objet courant dans
l'application.
3. Slectionnez l'action Restreindre les attributs.
4. Naviguez jusqu' l'attribut restreindre.
Conseil : Vous pouvez utiliser les zones Filtre pour vous aider trouver
l'attribut.
5. Cochez la case Restreint.
6. Cliquez sur OK.

Que faire ensuite


Vous devez configurer la base de donnes pour que vos changements prennent
effet.
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

70

Administration de Maximo Asset Management

Exclusion d'attributs dfinis par l'utilisateur lors de la duplication


d'objets
Il peut exister des objets que vous dupliquez rgulirement, cependant vous ne
souhaitez pas inclure tous les attributs dfinis par l'utilisateur dans ces objets
dupliqus. Pour chaque objet, vous pouvez dfinir les attributs dfinis par
l'utilisateur que vous ne souhaitez pas inclure lorsque vous dupliquez des objets.
En excluant des attributs, vous pouvez rduire le travail de maintenance des
donnes ncessaire pour travailler avec des objets dupliqus.

Pourquoi et quand excuter cette tche


La liste des attributs pouvant tre slectionns dans la fentre Ignorer les attributs
est complte l'aide des attributs dfinis par l'utilisateur disponibles pour l'objet
slectionn. S'il n'existe aucun attribut dfini par l'utilisateur pour l'objet, vous ne
pouvez slectionner aucun attribut. Lorsque vous slectionnez des attributs dfinis
par l'utilisateur ignorer, les attributs ne sont pas rpertoris dans les options de
slection ultrieures.
Si vous indiquez que les attributs dfinis par l'utilisateur doivent tre ignors pour
les objets de base, les valeurs ignores s'appliquent galement aux vues d'objet.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez un objet
dupliquer.
2. Slectionnez l'action Ignorer les attributs.
3. Indiquez les attributs que vous ne souhaitez pas copier vers les nouveaux
objets.
4. Facultatif : Pour spcifier des conditions lorsque des attributs sont ignors,
indiquez une valeur dans la zone Condition.
5. Cliquez sur OK et sauvegardez l'objet.

Que faire ensuite


Si vous indiquez des attributs ignorer lors du processus de duplication, vous
devez configurer la base de donnes pour que les changements soient pris en
compte.

activation de la numrotation automatique pour les attributs


Vous pouvez configurer la numrotation automatique au niveau du systme, de
l'ensemble, de l'organisation ou du site. Vous pouvez activer la numrotation
automatique pour les attributs afin d'appliquer les numros de dpart et les
prfixes des lments (des actifs ou des interventions, par exemple). La
numrotation automatique peut faciliter les mouvement des lments dans
l'organisation.

Avant de commencer
Vous pouvez spcifier un numro automatique uniquement si la case
Numrotation automatique possible est coche dans l'onglet Attributs de
l'application Configuration de base de donnes. La slection de cette case dpend
du type de donnes de l'attribut.

Chapitre 2. Configuration de bases de donnes

71

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez un objet.
2. Dans l'onglet Attributs, slectionnez un attribut.
3. Dans la section Options avances, indiquez un numro automatique. Vous
pouvez crer un numro automatique ou utiliser un numro automatique
existant.
4. Dans la section Caractristiques, indiquez la valeur par dfaut &AUTOKEY& pour
l'attribut, puis sauvegardez l'objet.
5. Si vous avez cr un numro automatique l'tape 3, utilisez l'action
Configuration de la numrotation automatique de l'application Organisations
pour spcifier la valeur de dpart et le prfixe.
6. Sauvegardez l'objet.

Que faire ensuite


Vous devez configurer la base de donnes pour que vos changements prennent
effet.

Ajout de catgories de taxe aux tables de base de donnes


Une catgorie de taxe correspond un type de taxe, (par exemple, la taxe sur la
valeur ajoute d'une ville). Vous pouvez spcifier jusqu' 27 catgories de taxes
diffrentes. Les exigences de votre systme financier dterminent combien de
catgories de taxe vous pouvez spcifier.

Avant de commencer
Le mode administration doit tre activ pour que vous puissiez configurer la base
de donnes.

Pourquoi et quand excuter cette tche


Lorsque vous ajoutez des catgories de taxe la base de donnes, spcifiez le
nombre de catgories de taxe, puis configurez la base de donnes. Mettez ensuite
jour les tables de base de donnes pour vos organisations. Si vous ajoutez plus de
cinq catgories de taxe, configurez et mettez jour les tables de base de donnes,
toutes les catgories de taxe s'affichent dans la fentre Options de taxe de
l'application Organisations.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'action
Catgories de taxes > Ajouter/Modifier des catgories de taxes.
2. Dans la zone Nombre de catgories de taxe, spcifiez le nombre de catgories
de taxe que vous souhaitez utiliser.
3. Cliquez sur OK.
4. Slectionnez l'action Appliquer les changements de configuration pour
configurer la base de donnes.
5. Dans la fentre Configuration de base de donnes, entrez les informations
obligatoires, puis cliquez sur OK.
6. Slectionnez l'action Catgories de taxes > Mettre jour les donnes fiscales
pour mettre jour les tables de base de donnes avec les changements.

72

Administration de Maximo Asset Management

Ajout d'index
La cration d'un index permet d'optimiser les performances de recherche dans la
table au moyen de la fonction Rechercher et pour tablir une unicit dans les
colonnes de table.

Pourquoi et quand excuter cette tche


Les index ne peuvent tre dfinis que pour les tables permanentes.

Procdure
1. Dans l'onglet Liste, slectionnez l'objet auquel vous souhaitez ajouter un index,
puis cliquez sur l'onglet Index.
2. Dans la table Index, cliquez sur Nouvelle ligne.
3. Dans la zone Index, spcifiez une valeur.
4. Facultatif : Pour que chaque colonne de l'index soit unique, cochez la case
Forcer l'unicit.
5. Pour IBM DB2 et SQL Server : Cochez la case Index group pour crer un
index group. Il ne peut y avoir qu'un seul index group par table.
6. Spcifiez une partition de stockage ou acceptez la valeur par dfaut.
7. Dans la table de colonnes, cliquez sur Nouvelle ligne pour ajouter une colonne
l'index.
a. Dans la zone Colonne, spcifiez un attribut partir de l'objet slectionn.
b. Facultatif : Dans la zone Squence, spcifiez la squence de la colonne. Si
vous ne spcifiez pas de valeur, l'ordre dans lequel vous ajoutez les
colonnes dterminera leur squence.
c. Facultatif : Cochez la case Croissant pour que la recherche dans l'index se
fasse par ordre croissant. Si cette zone est dsactive, la recherche dans
l'index se fera par ordre dcroissant.
8. Cliquez sur Sauvegarder l'objet. L'index sera affect du statut Ajout jusqu' ce
que vous configuriez la base de donnes.

Que faire ensuite


Vous devez configurer la base de donnes pour que vos changements prennent
effet.
Concepts associs:
Index, la page 62
Les index permettent d'optimiser les performances d'extraction de donnes. Par
ailleurs, ils fournissent des pointeurs d'emplacements des donnes les plus
utilises. Vous pouvez crer un index pour les colonnes d'un objet que vous
interrogez frquemment.

Ajout de cls primaires des objets dfinis par l'utilisateur


Les cls primaires peuvent tre ajoutes des objets dfinis par l'utilisateur pour
identifier de manire unique ces objets dans une base de donnes. Un index
primaire est automatiquement cr pour la cl principale afin de vrifier qu'elle est
unique.

Chapitre 2. Configuration de bases de donnes

73

Avant de commencer
Vous devez tre connect en tant qu'administrateur global.
Vous devez tre connect en tant qu'administrateur.

Pourquoi et quand excuter cette tche


Par dfaut, le systme affecte l'attribut d'ID unique comme cl primaire en
affectant la valeur 1 la zone Colonne principale de cet attribut. Vous pouvez
effacer cette valeur ou entrer votre propre valeur dans la zone Colonne principale.

Procdure
1. Dans l'application Configuration de base de donnes, crez un objet ou ouvrez
l'objet auquel vous souhaitez ajouter une cl primaire.
2. Sur l'onglet Attributs, affectez une valeur un ou plusieurs attributs dans la
zone Colonne principale.
3. Sauvegardez l'objet.

Cration de relations entre les tables parent et enfant


Pour rcuprer des donnes d'objets, vous devez dfinir les relations entre objets.
Vous pouvez dfinir des instructions SQL pour les jointures et crer des relations
entre des objets parent et enfant.

Avant de commencer
Avant de crer une relation, rviser les relations dfinies dans la base de donnes
pour dterminer si vous pouvez rutiliser une relation existante. Si la dfinition
d'une relation ne correspond pas vos besoin, ne modifiez pas la relations. Crez
une nouvelle relation la place.

Pourquoi et quand excuter cette tche


Dfinissez le langage SQL des JOINTURES. Une JOINTURE permet de relier des
donnes issues de plusieurs tables.

Procdure
1. Utilisez l'onglet Liste pour slectionner la table pour laquelle vous souhaitez
crer une relation, puis cliquez sur l'onglet Relations.
2. Cliquez sur Nouvelle ligne.
3. Dans la zone Relation, spcifiez un nom.
4. Crez une clause WHERE.
5. Slectionnez un Objet enfant.
6. Facultatif : Entrez des commentaires dans la zone Remarques.
7. Cliquez sur Sauvegarder l'objet.

Que faire ensuite


Si la relation que vous avez cr est pour une table ou pour un attribut, les
changements ne prendront pas effet tant que vous n'aurez pas configur la base de
donnes.
Concepts associs:

74

Administration de Maximo Asset Management

Relations de base de donnes, la page 58


Les relations de base de donnes sont des associations entre des tables qui sont
cres l'aide d'instruction de jointure pour rcuprer des donnes.

Configuration des comptes GLG


Des comptes GLG par dfaut sont crs durant l'installation. Vous pouvez toutefois
crer ultrieurement davantage de codes de comptes GLG. Vous devez configurer
les formats des codes de comptes GLG par dfaut au niveau systme avant de
crer le plan comptable. Une fois configurs, nous vous recommandons de ne pas
modifier les formats des comptes GLG, puisque toute modification de la
configuration peut rendre inutilisable le plan comptable.

Codes de compte GLG


Chaque code de compte GLG est compos de plusieurs composants (segments).
L'application Configuration de base de donnes vous permet de dfinir le format
par dfaut du code de compte au niveau du systme.L'administrateur global
dfinit un format par dfaut pour le code de compte GLG, y compris sa longueur
maximale. Lorsque vous configurez des codes GLG de locataire, la longueur
combine des segments ne peut pas excder celle du code de compte GLG par
dfaut. L'application Plan comptable permet de spcifier les segments valides
utiliser et le format de code de compte spcifique une organisation.
Pour une identification rapide, utilisez des dlimiteurs pour sparer les segments
lorsqu'ils s'affichent. Par exemple, utilisez des traits d'union pour sparer des
segments : 6100-400-SAF. Les dlimiteurs ont crit dans la base de donnes.
Pour tout code de compte, vous pouvez :
v Dfinir 20 segments ou moins.
v Limiter le nombre de caractres dans une zone de segments.
v Inclure un total de 254 caractres/chiffres ou moins.
Vous pouvez utiliser n'importe quel onglet de l'application Configuration de base
de donnes pour spcifier le format de code de compte GLG.
Rfrence associe:
Composants de compte GLG
Certains composants de compte GLG sont obligatoires tandis que d'autres sont
facultatifs.

Composants de compte GLG


Certains composants de compte GLG sont obligatoires tandis que d'autres sont
facultatifs.
Tableau 8. Segments obligatoires et facultatifs
Type de segment

Affichage l'cran

Obligatoire

Les valeurs inconnues non spcifiques aux


segments obligatoires contiennent des
caractres de remplacement.

Chapitre 2. Configuration de bases de donnes

75

Tableau 8. Segments obligatoires et facultatifs (suite)


Type de segment

Affichage l'cran

Facultatif

Tout segment facultatif ne s'affiche pas.


Dans la base de donnes de dmonstration,
le quatrime composant est facultatif (la
plupart des codes de compte sont composs
des trois premiers composants).
v Il ne ncessite aucun caractre.
v Aucun compte ne lui a t affect dans le
plan comptable. Il n'apparat donc pas
comme faisant partie du compte GLG.

Votre systme GLG possde des rgles relatives l'acceptabilit ou non d'un
compte quand il est partiellement dfini.
v Comptes entirement dfinis (compltement spcifis)
Ne possdent aucune valeur inconnue (caractres de remplacement) dans les
segments obligatoires
Exemple : 6100-350-SAF est entirement dfini
v Comptes partiellement dfinis (partiellement spcifis)
Contiennent des caractres de remplacement dans certains segments
obligatoires
Exemple : 6100-???-SAF (le composant Activit obligatoire n'est pas spcifi et
par consquent il contient des caractres de remplacement)

Squence de composants dans un code du compte GLG


Les segments de compte s'affichent dans un format squentiel. Le premier
composant dans la chane reprsente le niveau le plus lev.

Exemple
Par exemple, la base de donnes MAXDEMO inclut la squence de composants
suivante :
v Le composant 1 correspond au centre de cots
v Le composant 2 correspond l'activit
v Le composant 3 correspond la ressource
v Le composant 4 correspond l'lment
Puisque les segments de comptes sont concatns, avec le niveau le plus lev au
dbut, le compte 6100-350-SAF est reprsent :
Tableau 9. Squence de composants de compte GLG
Composant 1

Composant 2

Composant 3

Composant 4

6100

350

SAF

(non utilis)

Centre de cots

Activit

Ressource

Elment

Longueur de composants dans un code du compte GLG


Le changement de la longueur des valeurs de composant peut gnrer des comptes
GLG non valides. Si vous changez la longueur, vous devez galement changer les
valeurs pour les adapter la nouvelle longueur.

76

Administration de Maximo Asset Management

Exemple
Dans maxdemo, la longueur de composant du centre de cots est gale 4, les
longueurs des composants de ressource et d'activit sont gales 3, et la longueur
du composant d'lment est gale 10. Lorsque vous ajoutez trois dlimiteurs, la
longueur du compte GLG est gale 23.
Si vous remplacez la longueur du composant de centre de cots par 3 et celle du
composant d'activit par 4, la longueur totale reste 23. Aucune configuration n'est
ncessaire. Cependant, le composant de compte GLG n'est dsormais plus valide.
La longueur du composant de centre de cots a t rduite 3 mais possde une
valeur quatre chiffres (dans cet exemple) de 6000.

Configuration de base de donnes


Lorsque vous modifiez la base de donnes (par exemple, lors de la cration ou la
suppression d'objets, d'attributs ou d'index), ces modifications sont stockes dans
des tables secondaires. Les modifications ne prennent pas effet avant que vous ne
configuriez la base de donnes. Le produit restaure les tables de sauvegarde au
cours du processus de configuration.

Modes de configuration de la base de donnes


Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.
Le tableau suivant rpertorie les avantages et les inconvnients de chaque mode de
configuration :
Tableau 10. Modes de configuration
Modes de configuration

Avantages

Inconvnients

Mode de ligne de commande Toutes les donnes, les


journaux et les fichiers de
contrle sont sauvegards.
Il est plus facile de restaurer
des donnes partir de ce
mode de configuration
puisqu'il n'est procd
aucune mise jour durant la
configuration de la base de
donnes.

Le serveur d'applications
tant ferm, les utilisateurs
n'ont par consquent pas
accs aux applications durant
la configuration.
Ncessite un utilisateur
administrateur informatique
qui contrle le serveur
d'applications.

Chapitre 2. Configuration de bases de donnes

77

Tableau 10. Modes de configuration (suite)


Modes de configuration

Avantages

Complte en direct avec


Permet un utilisateur
mode d'administration activ administrateur d'effectuer
des tches comme l'ajout
d'une colonne une table
sans fermer le serveur
d'applications.

Inconvnients
Bloque l'accs des utilisateurs
aux applications du systme.
Suspend les tches
priodiques.

N'autorise pas la connectivit


Les utilisateurs ont accs aux distance.
applications non associes
Dsactive les programmes
aux changements de
d'coute d'vnement.
configuration.
Ncessite que l'utilisateur
dispose d'autorisations de
scurit de connexion
administrateur, que vous
devez attribuer dans
l'application Groupes de
scurit.

Partielle en direct

Impact rduit sur les


utilisateurs puisque les
transactions actives ne sont
ni interrompues, ni perdues.
Ne ncessite pas l'activation
du mode d'administration.

Peut uniquement tre utilis


pour les modifications avec
Maximo qui n'ont aucun
impact sur les utilisateurs,
par exemple le changement
de nom d'un attribut.

Si les modifications
apportes durant une mise
jour en direct s'avrent
ultrieurement tre errones,
vous pouvez effectuer une
autre mise jour en direct
pour supprimer les
modifications.
Les modifications ne
perturbent pas les dfinitions
d'objet mtier en direct.
Si vous modifiez la classe de
validation de zone d'un
attribut et que vous effectuez
une mise jour en direct
pour appliquer les
modifications, les objets
mtier dj instancis ne sont
pas valids nouveau.

Tches associes:
Configuration de base de donnes en mode de ligne de commande, la page 79
Vous pouvez utiliser le mode de ligne de commande pour configurer la base de
donnes.
Configuration de base de donnes en mode administration, la page 79
Vous pouvez configurer la base de donnes en mode administration.
Restauration des tables de sauvegarde, la page 80
Vous pouvez avoir besoin de restaurer vos tables de sauvegarde sparment si

78

Administration de Maximo Asset Management

vous ne les avez pas restaures lors d'une configuration de ligne de commande.

Configuration de base de donnes en mode de ligne de


commande
Vous pouvez utiliser le mode de ligne de commande pour configurer la base de
donnes.

Pourquoi et quand excuter cette tche


Lorsque vous sauvegardez un enregistrement, les modifications sont stockes dans
des objets de configuration de base de donnes temporaires. Avant de configurer la
base de donnes, vous pouvez fermer et rouvrir l'application Configuration de
base de donnes sans perte des changements enregistrs. Une table secondaire
stocke les changements en attente et apparat galement dans la zone Etat. Vous ne
pouvez interroger l'Etat.

Procdure
1. Arrtez votre serveur d'applications et attendez une minute. L'horodatage de la
session du serveur d'applications est mis jour toutes les 60 secondes.
2. Ouvrez une invite de commande et changez le rpertoire en
install_home\tools\maximo.
3. Pour configurer la base de donnes et restaurer les tables de sauvegarde, entrez
configdb. Si vous n'avez pas besoin de restaurer les tables de sauvegarde,
ditez le fichier configdb.bat.
Dans certains cas, les donnes contenues dans les tables temporaires
(XX+tablename) doivent tre modifies avant la restauration. Effectuez les
oprations suivantes :
a. Supprimez le paramtre -r du fichier configdb.bat.
b. Enregistrez vos modifications.
c. Revenez dans l'invite de commande et entrez configdb.
4. Si des erreurs de configuration se produisent, rsolvez-les dans la base de
donnes. Ouvrez les fichiers journaux pour l'identification et rsolution des
problmes : install_home\tools\maximo\log.
5. Redmarrez le serveur d'applications. Si des tables de sauvegarde ont t
cres, supprimez-les avant de reconfigurer la base de donnes. Si vous avez
excut configdb sans le paramtre -r et que les tables ont t rgnres, vous
devez restaurer les tables de sauvegarde.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.

Configuration de base de donnes en mode administration


Vous pouvez configurer la base de donnes en mode administration.

Chapitre 2. Configuration de bases de donnes

79

Avant de commencer
Vous devez disposer de l'autorisation de scurit de connexion pour
l'administration. Une telle autorisation s'obtient dans l'application Groupes de
scurit.
Avant de pouvoir configurer et activer le mode administration, vous devez dfinir
la proprit mail.smtp.host pour tre sr de pouvoir recevoir les rapports
planifis.

Pourquoi et quand excuter cette tche


Lorsque vous sauvegardez un enregistrement, les modifications sont stockes dans
des objets de configuration de base de donnes temporaires. Avant de configurer la
base de donnes, vous pouvez fermer et rouvrir l'application Configuration de
base de donnes sans perte des changements enregistrs. Une table secondaire
stocke les changements en attente et apparat galement dans la zone Etat. Vous ne
pouvez interroger l'Etat.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez Grer le
mode administration dans le menu Action
2. Dans la fentre Mettre le mode admin en fonction, modifiez les valeurs dans les
zones Nombre de sessions administratives autoris et Nombre de minutes
pour la dconnexion de l'utilisateur. La valeur par dfaut de chaque zone est
5. Si vous modifiez ces zones, cliquez sur Mettre les proprits jour pour que
les paramtres prennent effet.
3. Cliquez sur Mettre le mode admin en fonction.
4. Dans la fentre Authentification de la signature lectronique, entrez la valeur
approprie dans la zone Raison de la modification.
5. Cliquez sur OK. Une fentre apparat pour indiquer que le mode
administration est en cours de dmarrage.
6. Cliquez sur OK.
7. Tout au long du processus de configuration, cliquez sur Actualiser le statut
pour afficher les messages que le processus de configuration crit dans la
fentre Statut. Si vous dcidez d'annuler cette configuration, cliquez sur
Annuler le mode admin.
8. Slectionnez l'action Appliquer les changements de configuration pour
configurer la base de donnes et restaurer les tables de sauvegarde. Attendez
que le mode administration soit activ avant d'effectuer cette tape.
9. Pour dsactiver le mode administration, slectionnez l'action Mode
administration, puis cliquez sur Mettre le mode admin hors fonction.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.

Restauration des tables de sauvegarde


Vous pouvez avoir besoin de restaurer vos tables de sauvegarde sparment si
vous ne les avez pas restaures lors d'une configuration de ligne de commande.

80

Administration de Maximo Asset Management

Procdure
1. Ouvrez une invite de commande et changez le rpertoire en :
install_home\tools\maximo
2. Excutez restorefrombackup.
3. Dmarrez le serveur d'applications.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.

Configuration du systme pour la conformit rglementaire


Vous pouvez utiliser l'authentification par signature lectronique et l'audit
lectronique pour spcifier des fonctions au sein des applications qui sont suivies
pour des raisons d'audit. Pour modifier les enregistrements, les utilisateurs doivent
fournir leurs donne d'identification ainsi que la raison de la modification.

Signatures et enregistrements d'audit lectroniques


Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
La fonction d'audit lectronique crit les enregistrements d'audit dans les tables de
base de donnes. Les tables d'audit sont configures pour chaque objet mtier pour
lequel le contrle est activ.
L'utilisation des signatures et des enregistrements d'audit lectroniques implique
les fonctions suivantes :
v Suivi des connexions
v Signature lectronique
v Audit lectronique
Le tableau ci-aprs recense la manire dont les contrles sont maintenus.
Tableau 11. Points de contrle de la signature et de l'enregistrement d'audit lectroniques
Mthode

Description

Suivi des connexions

Contrle le nombre de tentatives de


connexions autorises et affiche l'tat de
connexion en cours de l'utilisateur.

Se trouve dans l'application Groupes de


scurit et Utilisateurs, dans Groupes de
scurit.
Signatures lectroniques

Ncessite que la personne qui enregistre,


modifie un enregistrement ou qui accde
une action spcifique soit la personne qui
s'est connecte.

Enregistrements d'audit lectronique

Enregistre et analyse les changements


apports aux enregistrements, garde des
copies des changements et produit une trace
du contrle.

Chapitre 2. Configuration de bases de donnes

81

La dfinition des signatures et des enregistrements d'audit lectroniques s'effectue


au niveau du systme. Lorsque les signatures et les enregistrements d'audit
lectroniques sont activs, ils s'appliquent toutes les organisations et tous les
sites.
Tches associes:
Cration d'une liste droulante pour la zone Raison de la modification, la page
85
Les signatures lectroniques sont imposes en demandant des utilisateurs qu'ils
renseignent les zones de la fentre Authentification de la signature lectronique. La
fentre Authentification de la signature lectronique inclut une zone Raison de la
modification.
Ajout de valeurs au domaine Raison de la modification, la page 86
Si vous choisissez de restreindre les utilisateurs pour qu'ils ne donnent qu'un
ensemble de causes slectionn dans la zone Raison de la modification, vous
devez ajouter des valeurs au domaine Raison de la modification.
Rfrence associe:
Authentification de la signature lectronique, la page 84
Lorsque les utilisateurs excutent des actions pour lesquelles la fonction de
signature lectronique est active, ils doivent s'authentifier en entrant les donnes
dans les zones obligatoires. L'authentification doit aboutir avant que les utilisateurs
ne puissent poursuivre.

Suivi des connexions


Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Vous pouvez utiliser un suivi de connexion indpendamment de la signature
lectronique. Vous devez toutefois activer le suivi des connexions pour utiliser la
signature lectronique.

Fonction de signature lectronique


La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.
Le nom d'utilisateur complet correspond l'attribut Nom complet dans l'objet
Personne. Quand vous ajoutez un utilisateur, vous devez associer un
enregistrement de personne. Par exemple, deux travailleurs portent le nom de John
Smith. Leur nom complet est John Allen Smith et John B. Smith.
Aprs avoir activ la signature lectronique d'un attribut de base de donnes,
lorsque vous essayez d'enregistrer un changement dans une zone utilisant cet
attribut ou lorsqu'une sauvegarde implicite est effectue, vous devez authentifier
vos donnes d'utilisateur. Toutes les tentatives d'authentification sont enregistres
dans l'objet LOGINTRACKING. L'authentification doit avoir abouti avant que le
systme n'enregistre les donnes d'application.

82

Administration de Maximo Asset Management

Aprs avoir activ la signature lectronique d'une action, tout accs cette action
ncessitera que vous vous authentifiez avant de quitter la page et la fentre.
L'authentification doit avoir abouti avant que vous ne puissiez continuer l'action
slectionne.
Au cours de l'authentification, l'objet LOGINTRACKING enregistre les lments
suivants :
v Nom de l'utilisateur (ID de connexion)
v Nom d'utilisateur complet (nom affich de la personne).
v
v
v
v

Date et heure de la tentative


Aboutissement ou chec de l'authentification.
Nom de l'application dans laquelle la signature lectronique a t invoque
Motif du changement (tel que saisi dans la fentre Authentification de la
signature lectronique).

v Identificateur unique de la transaction


v Colonnes de valeurs de cl de l'enregistrement.

Enregistrements d'audit lectronique


A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Pour activer les enregistrements d'audit lectronique sur des objets de base de
donnes, contactez votre fournisseur systme.
Seul l'administrateur global peut activer l'audit lectronique des attributs qui
figurent dans une table d'extension locataire. Par exemple, l'administrateur global
cre une table d'extension pour l'objet ASSET_EXT et un locataire utilise la zone
ALN50 pour tendre l'objet d'actif. L'administrateur global peut activer l'audit
lectronique sur la zone ALN50 de l'objet ASSET_EXT. La valeur dfinie par la
zone d'extension est audite lectroniquement dans la table A_ASSET_EXT. Les
informations d'audit correspondantes peuvent tre visualises uniquement via
A_ASSET et A_ASSET_EXT.
Le type de stockage des enregistrements d'audit lectronique est 0, sauf lorsque les
objets de base de donnes associs ont un type de stockage 4 ou 7. Dans ce cas, les
enregistrements d'audit lectronique de ces objets possdent le mme type de
stockage.
L'enregistrement d'audit inclut les lments suivants :
v L'ID locataire de l'utilisateur qui a modifi les donnes.
v Le nom de l'utilisateur qui a modifi les donnes.
v Une copie des donnes modifies pour chaque attribut pour lequel l'audit
lectronique est activ.
v L'identificateur indiquant si le changement impliquait une insertion, une mise
jour ou une suppression.
v La date et l'heure en cours lors de la transaction.
v L'attribut rowstamp.
v L'ID unique de transaction d'audit lectronique.
Chapitre 2. Configuration de bases de donnes

83

v L'ID unique de transaction de signature lectronique, si cette fonction est active.


v Les colonnes de valeurs de cls de l'enregistrement, mme si l'audit lectronique
n'est pas activ pour ces colonnes. Par exemple, le numro d'intervention est
enregistr mme lorsqu'un autre attribut de l'objet WORKORDER dclenche
l'audit lectronique.

Authentification de la signature lectronique


Lorsque les utilisateurs excutent des actions pour lesquelles la fonction de
signature lectronique est active, ils doivent s'authentifier en entrant les donnes
dans les zones obligatoires. L'authentification doit aboutir avant que les utilisateurs
ne puissent poursuivre.
La fentre Authentification de la signature lectronique inclut les zones suivantes :
Tableau 12. Zones de la fentre Authentification de la signature lectronique
Zone

Description

Importance

Nom d'utilisateur

ID de connexion

Obligatoire

Nom de l'utilisateur complet


(sans tiquette)

Les donnes proviennent de


l'attribut DISPLAYNAME
dans l'objet PERSON

Lecture seule

Mot de passe

Mot de passe

Obligatoire

Raison du changement

Saisissez 50 caractres ou
moins

Obligatoire

Concepts associs:
Signatures et enregistrements d'audit lectroniques, la page 81
Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
Suivi des connexions, la page 82
Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Fonction de signature lectronique, la page 82
La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.
Enregistrements d'audit lectronique, la page 83
A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Tches associes:

84

Administration de Maximo Asset Management

Cration d'une liste droulante pour la zone Raison de la modification


Les signatures lectroniques sont imposes en demandant des utilisateurs qu'ils
renseignent les zones de la fentre Authentification de la signature lectronique. La
fentre Authentification de la signature lectronique inclut une zone Raison de la
modification.
Ajout de valeurs au domaine Raison de la modification, la page 86
Si vous choisissez de restreindre les utilisateurs pour qu'ils ne donnent qu'un
ensemble de causes slectionn dans la zone Raison de la modification, vous
devez ajouter des valeurs au domaine Raison de la modification.

Cration d'une liste droulante pour la zone Raison de la


modification
Les signatures lectroniques sont imposes en demandant des utilisateurs qu'ils
renseignent les zones de la fentre Authentification de la signature lectronique. La
fentre Authentification de la signature lectronique inclut une zone Raison de la
modification.

Procdure
1. Aucune autre tape n'est requise pour permettre la zone Raison de la
modification d'autoriser les utilisateurs entrer du texte format libre.
2. Pour permettre la zone Raison de la modification de demander aux
utilisateurs de choisir une liste de valeurs dfinies par l'utilisateur, vous devez
ajouter des valeurs au domaine CHANGEREASON.
Concepts associs:
Signatures et enregistrements d'audit lectroniques, la page 81
Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
Suivi des connexions, la page 82
Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Fonction de signature lectronique, la page 82
La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.
Enregistrements d'audit lectronique, la page 83
A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Rfrence associe:
Authentification de la signature lectronique, la page 84
Lorsque les utilisateurs excutent des actions pour lesquelles la fonction de
signature lectronique est active, ils doivent s'authentifier en entrant les donnes
dans les zones obligatoires. L'authentification doit aboutir avant que les utilisateurs
Chapitre 2. Configuration de bases de donnes

85

ne puissent poursuivre.

Ajout de valeurs au domaine Raison de la modification


Si vous choisissez de restreindre les utilisateurs pour qu'ils ne donnent qu'un
ensemble de causes slectionn dans la zone Raison de la modification, vous
devez ajouter des valeurs au domaine Raison de la modification.

Avant de commencer
Vous n'attribuez pas cette liste de valeurs un objet de base de donnes et un
attribut. La connexion la base de donnes pour cette liste de valeurs est dj
prsente.

Procdure
1. Ouvrez l'application Domaines.
2. Ouvrez le domaine CHANGEREASON.
3. Cliquez sur Modifier les dtails.
4. Dans la fentre Domaine ALN, cliquez sur Nouvelle ligne.
5. Dans les zones Valeur et Description, entrez la valeur que vous souhaitez
rendre visible pour l'utilisateur dans la liste de valeurs CHANGEREASON.
Pour cette liste de valeurs uniquement :
v Ces valeurs ne sont pas crites dans la base de donnes.
v La valeur dans la zone Description est celle que les utilisateurs voient
lorsqu'ils utilisent la liste.
Par exemple, supposons que vous souhaitez que les utilisateurs voient une liste
de valeurs qui ne contient que Modifier dans l'enregistrement et Supprimer
l'enregistrement. Dans les zones Valeur et Description, entrez les informations
suivante :
Zone Valeur

Zone Description

CHANGE

Modifier dans l'enregistrement

SUPPRIMER

Enregistrement supprim

6. Cliquez sur OK.


Concepts associs:
Signatures et enregistrements d'audit lectroniques, la page 81
Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
Suivi des connexions, la page 82
Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Fonction de signature lectronique, la page 82
La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.

86

Administration de Maximo Asset Management

Enregistrements d'audit lectronique, la page 83


A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Rfrence associe:
Authentification de la signature lectronique, la page 84
Lorsque les utilisateurs excutent des actions pour lesquelles la fonction de
signature lectronique est active, ils doivent s'authentifier en entrant les donnes
dans les zones obligatoires. L'authentification doit aboutir avant que les utilisateurs
ne puissent poursuivre.

Changements de base de donnes sans relation avec eAudit


Certains paramtres de niveau objet et attribut sont admissibles une mise jour
oprationnelle.
Les changements apports aux paramtres de niveau objet suivants sont
admissibles une mise jour oprationnelle :
Tableau 13. Paramtres de niveau objet admissibles des mises jour oprationnelles
Description

Source

Description

MaxObjectCfg.Description

Filtre Esig

MaxObjectCfg.EsigFilter

Les changements apports certains paramtres de niveau attribut sont


admissibles une mise jour oprationnelle. Le tableau ci-aprs recense ces
paramtres.
Tableau 14. Paramtres de niveau attribut admissibles des mises jour oprationnelles

Logiciel intermdiaire

Source

Les rgles supplmentaires


pour tre admissible une
mise jour oprationnelle

Description

MaxAttributeCfg.Remarks

Aucune

Titre

MaxAttributeCfg.Title

Aucune

Domaine

MaxAttributeCfg.DomainID

Aucune

Valeur par dfaut

MaxAttributeCfg.DefaultValue

Aucune

Type de recherche

MaxAttributeCfg.SearchType

Pour une mise jour


oprationnelle, vous ne
pouvez pas changer en ou
depuis un type Recherche de
texte (domainid =
SEARCHTYPE, maxvalue =
TEXT)

Esig activ

MaxAttributeCfg.EsigEnabled

Aucune

Numrotation
automatique possible

MaxAttributeCfg.CanAutonum

Aucune

Nom de la numrotation
automatique

MaxAttributeCfg.AutokeyName Aucune

Est positif

MaxAttributeCfg.IsPositive

Aucune

Chapitre 2. Configuration de bases de donnes

87

Tableau 14. Paramtres de niveau attribut admissibles des mises jour


oprationnelles (suite)
Les rgles supplmentaires
pour tre admissible une
mise jour oprationnelle

Logiciel intermdiaire

Source

Classe de validation de
zone

MaxAttributeCfg.Classname

Pour une mise jour


oprationnelle, la classe
spcifie doit tre accessible
au chargeur de classe

Si une ou plusieurs tables Cfg d'un objet ou si un ou plusieurs de ses attributs


connaissent des changements qui ne sont pas rpertoris dans les tableaux
prcdents, cet objet et ses attributs ne sont pas admissibles une mise jour
oprationnelle.

Changement de base de donnes concernant eAudit


Une table d'audit est un objet rfrenc par MaxTableCfg.EauditTbname.

Exemple
Si la table Personne est audite et que la table d'audit est nomme A_Person, deux
lignes existent dans MaxTable Cfg, comme indiqu dans l'exemple suivant.
Tableau 15. Tables eAudit
Nom de table

Eaudit Tbname

PERSON

A_PERSON

A_PERSON

(null)

Pour la table de base, les changements apports aux paramtres en relation avec
l'audit et de niveau objet dans le tableau suivant sont admissibles une mise
jour oprationnelle. Pour une table d'audit, si l'objet ajout
(MaxObjectGfg.Changed = I) et sa table de base sont admissibles une mise jour
oprationnelle, la table d'audit est galement admissible.
La table suivante rpertorie les paramtres de niveau objet admissibles une mise
jour oprationnelle.
Tableau 16. Paramtres de niveau objet admissibles une mise jour oprationnelle

Description

Source

Les rgles supplmentaires pour


tre admissible une mise
jour oprationnelle

Filtre Eaudit

MaxObjectCfg.EauditFilter

Aucune

Eaudit activ

MaxObjectCfg.EauditEnabled

Aucune rgle supplmentaire.


Dans l'application Configuration
de base de donnes, la validation
de zone garantit que lorsque
EauditEnabled (E-audit activ)
est activ, EauditTbname a une
valeur non nulle.

88

Administration de Maximo Asset Management

Tableau 16. Paramtres de niveau objet admissibles une mise jour


oprationnelle (suite)
Les rgles supplmentaires pour
tre admissible une mise
jour oprationnelle

Description

Source

Nom de la table
Eaudit

MaxTableCfg.EauditTbname

Si l'une des conditions suivantes


est vraie, la mise jour
oprationnelle pour les
changements d'EauditTbanme est
prise en charge :
v EauditTbname est non nul et
l'objet rfrenc par
EauditTbname est un nouvel
objet (MaxObjectCfg.Changed
= I.
v EauditTbname est dfini sur
nul (EAuditEnabled est
activ).

Le tableau ci-aprs recense les changements apports aux paramtres de niveau


attribut en relation avec l'audit sur la table de base qui sont admissibles une mise
jour oprationnelle.
Tableau 17. Paramtres de niveau attribut admissibles une mise jour oprationnelle

Description

Source

Les rgles supplmentaires pour


tre admissible une mise
jour oprationnelle

Description

MaxAttributeCfg.EauditEnabled

Aucune rgle supplmentaire.


Activation ou dsactivation du
contrle d'un attribut admissible
une mise jour oprationnelle.
Ne concerne pas les
changements natifs apports la
table d'audit.

Contrle des changements apports aux objets


En fonction des besoins de vos utilisateurs, vous pouvez ajouter des fonctions qui
les aideront, par exemple, crer des recherches ou des messages systme.

Dfinition de cartes de recherche


Dfinissez une carte de recherche pour associer un objet source et une zone source
un objet cible et aux zones associes. Le produit est fourni avec des cartes de
recherche prdfinies, mais vous pouvez dfinir vos propres cartes de recherche
pour les objets que vous crez.

Procdure
1. Dans l'onglet Attributs, slectionnez l'attribut dont vous souhaitez spcifier des
dtails.
2. Cliquez sur Modifier la carte de recherche.
3. Cliquez sur Nouvelle ligne.
4. Spcifiez les dtails suivants pour l'attribut cible :
Chapitre 2. Configuration de bases de donnes

89

v Dans la zone Attribut cible, slectionnez l'attribut auquel vous souhaitez


renvoyer les valeurs.
v Dans la zone Objet source, spcifiez la source partir de laquelle les valeurs
sont renvoyes.
v Dans la zone Cl source, spcifiez la cl de l'objet source partir de laquelle
vous souhaitez renvoyer les valeurs.
v Dans la zone Squence, spcifiez une valeur numrique afin de dterminer
les attributs qui doivent tre dfinis en priorit par rapport aux autres
attributs. Une valeur numrique infrieure aura la priorit sur une valeur
numrique plus leve.
5. Facultatif : Cochez la case Valeurs Null autorises si vous souhaitez que
l'attribut cible accepte les valeurs nulles.
6. Cliquez sur OK.
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.

Ajout de messages systme


Vous pouvez ajouter, modifier et supprimer les messages systme qui s'affichent
lorsque vous devez aider les utilisateurs utiliser l'application.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'action
Messages.
2. Cliquez sur Nouvelle ligne et spcifiez le groupe de messages auquel vous
souhaitez que le nouveau message appartienne.
3. Dans la zone Cl du message, entrez une chane unique que vous souhaitez
associer au message.
4. Indiquez la mthode d'affichage du message.
5. Dans la zone ID Message, spcifiez le prfixe et le produit associer au
message. En rgle gnrale, les messages gnrs par le client utilisent le
prfixe BMXZZ. L'identificateur complet est gnr lorsque vous cliquez sur le
prfixe.
6. Cochez la case ID Moniteur pour afficher l'identificateur de message chaque
fois que le message s'affiche.
7. Dans la zone Valeur, entrez le texte du message.
8. Dans les boutons, les icnes et les sections relatives l'explication et aux
rponses, entrez des dtails supplmentaires.

90

Administration de Maximo Asset Management

9. Cliquez sur Nouvelle ligne pour ajouter des messages supplmentaires ou


sauvegardez vos modifications.

Dfinitions de requte
En rgle gnrale, les utilisateurs souhaitent interroger un ensemble de colonnes
bien dfini dans chaque application. Vous pouvez identifier ces colonnes en
demandant aux utilisateurs ou en examinant les rapports des instructions SELECT
excution lente. L'indexation de ces colonnes peut amliorer les performances du
systme.
Les utilisateurs peuvent crer et sauvegarder leurs propres requtes mais aussi
partager des requtes avec d'autres utilisateurs. Les requtes sauvegardes sont
stockes dans une table appele QUERY. Vous devez rgulirement rviser ces
requtes sauvegardes la recherche de conditions inefficaces et de l'utilisation de
colonnes non indexes.
A l'aide d'instruction SQL, vous pouvez crer des requtes fonctionnalit
spcifique (par exemple, retourner toutes les interventions MP cres depuis le
lundi de cette semaine). Lorsque vous crez ces requtes, vous pouvez viter aux
utilisateurs l'effort d'interroger des ensembles volumineux, ainsi que de trier et de
faire dfiler les ensembles.
Vous pouvez galement fournir aux utilisateurs une requte efficace par dfaut
pour les applications les plus utilises. Ainsi, ils peuvent afficher un ensemble
d'enregistrements prfrs lorsqu'ils accdent l'application. Par exemple, dans
l'application Suivi des interventions, vous pouvez spcifier une requte par dfaut
pour le superviseur Smith. Si cette requte par dfaut prend effet, au dbut
l'utilisateur ne peut afficher que les interventions contenant SMITH dans la zone
Superviseur.

Configuration de l'option de recherche pour l'optimisation des


performances
Vous souhaitez empcher les utilisateurs d'effectuer des requtes rcuprant des
centaines de milliers d'enregistrements. Vous devez rgulirement rviser les
requtes sauvegardes par les utilisateurs, vous pouvez dfinir des requtes par
dfaut pour vos utilisateurs, ou leur enseigner comment crer des requtes
efficaces

Fonction de recherche de texte


La fonction de recherche de texte utilise le langage SQL pour indexer, rechercher et
analyser du texte et des documents stocks dans la base de donnes du systme.
Vous pouvez rechercher des informations bases sur le texte, les mtadonnes de
contenu ou les attributs.
Une recherche de texte est uniquement autorise pour les zones de type de
donnes alphanumriques. Une recherche de texte est conue pour rechercher les
descriptions dtailles ou les zones de types de donnes dtailles.
Une recherche en texte intgral est une recherche de texte spcifique une langue.
Des segments de mots, et non pas des mots, sont indexs. Par exemple, si vous
recherchez segmen, les rsultats ne reprendront pas segment.
Une recherche de texte est indique sur l'objet et sur les attributs.
Chapitre 2. Configuration de bases de donnes

91

Configuration du type de recherche


En configurant les types de recherche pour les colonnes de la base de donnes,
vous pouvez amliorer les rsultats renvoys par les requtes utilisateur.
Configurer les types de recherche peut galement rduire la charge exerce sur la
base de donnes.
En rgle gnrale, les tables contenant moins de 2000 ou 3000 enregistrements sont
analyses, qu'elles soient indexes ou non. Le cot d'entre-sortie pour lire la table
entire est infrieur au cot d'entre-sortie moyen de la recherche par index plus la
recherche de table. La valeur SEARCHTYPE n'affecte pas le comportement de la
base de donnes lorsque de telles analyses sont effectues. Les performances des
tables contenant relativement peu de lignes ne sont significativement dgrades.
Les types de recherche suivants sont disponibles pour les requtes utilisateur.
Tableau 18. Types de recherche des requtes utilisateur
Type de
recherche
Exact

Description

Avantage

Filtres de donnes bass sur les


mots-cls spcifis. Vous spcifiez
le type de recherche exact lorsque
vous avez besoin de rsultats
prcis et cibls.

=
Les zones cls,
par exemple,
Intervention et
Bon de
commande, et les
zones de liste de
valeurs, par
exemple, Statut
de l'intervention,
peuvent
bnficier de
l'indexation
utilise dans les
recherches de
type exact.

Les recherches Exact utilisent des


caractres gnriques uniquement
si un utilisateur entre
explicitement des caractres
gnriques dans l'onglet Liste ou
dans la clause WHERE.

Caractre
gnrique

Le type de recherche par dfaut


est la recherche gnrique. Vous
pouvez appliquer une recherche
gnrique (type de recherche par
dfaut) dans les zones de
description des tables possdant
un nombre relativement petit de
lignes (par exemple, 2000 ou
moins).
Lorsqu'un utilisateur entre une
valeur dans une zone de l'onglet
Liste, la condition du type de
recherche gnrique ressemble :
column like %value%
Au cours d'une recherche de type
gnrique, le moteur de base de
donnes ne peut pas utiliser
d'index. Effectuer des recherches
sans utiliser d'index peut
augmenter la dure de recherche,
surtout dans les tables contenant
de nombreuses lignes.

92

Administration de Maximo Asset Management

Les recherches
gnriques
permettent plus
de flexibilit
pour les
utilisateurs.

Entre requise

Tableau 18. Types de recherche des requtes utilisateur (suite)


Type de
recherche
Texte intgral

Description

Avantage

Entre requise

Vous pouvez spcifier un type de


recherche de texte dans les zones
de description des tables
contenant un grand nombre de
lignes (par exemple, des dizaines
de milliers de lignes). Le moteur
de recherche de texte prend un
certain temps pour actualiser les
index. Par consquent, il est
possible que les nouveaux
enregistrements ne soient pas
dtects avant que l'index de
recherche de texte ne s'actualise
automatiquement.

Les recherches
de texte
obtiennent des
rsultats plus
rapidement que
les recherches
gnriques. Les
zones dans
lesquelles il est
possible de
lancer une
recherche de
texte possdent
des index de
recherche de
texte. Par
consquent, ces
zones obtiennent
des rsultats plus
rapidement.

Toute
combinaison de
mots de la
recherche de
texte

Une recherche radicale est


galement effectue. Par exemple,
une recherche pour opration
renvoie oprateur et opratrice.
La plupart des tables systme
contiennent une ou plusieurs
colonnes de type de donnes
alphanumrique pour les
descriptions, les mmos ou les
remarques. Vous pouvez dfinir
des types de recherche de texte et
un index de texte Oracle
correspondant ou un catalogue de
texte intgral du serveur SQL
pour les colonnes aux textes trop
longs.

Si un objet est
activ pour la
recherche de
texte, les
recherches en
texte intgral sur
les attributs sont
fournies.

v Sous Oracle, il est possible de


modifier la procdure
maximo_ts_job_call pour
changer la planification du
processus de synchronisation en
n'importe quel intervalle.
v Sur un serveur SQL, vous
pouvez dfinir et modifier la
planification du remplissage du
catalogue de texte intgral.
v L'indexation de recherche n'est
pas disponible sur IBMDB2.
L'indexation de texte augmente la
charge sur la base de donnes en
raison du traitement en
arrire-plan qui prserve la
synchronisation des index.
Cependant, l'indexation de texte
permet une recherche par mot
efficace dans les zones de
description.

Chapitre 2. Configuration de bases de donnes

93

Tableau 18. Types de recherche des requtes utilisateur (suite)


Type de
recherche
Aucune

Description

Avantage

Aucun type de recherche n'est


utilis pour les colonnes qui ne
permettent pas la recherche. Si
vous ne spcifiez pas un type de
recherche, la valeur par dfaut
sera aucun ou pas de recherche.

Utilisez ce type
de recherche
pour indiquer
qu'une colonne
n'autorise pas la
recherche.

Entre requise

Vous pouvez utiliser une combinaison de mthodes pour affiner vos recherches.
Application Concepteur d'applications
L'application Concepteur d'applications permet de personnaliser une
application en ajoutant ou en supprimant des colonnes de l'onglet Liste.
Vous pouvez ensuite vrifier que les colonnes interroger sont toutes
indexes.
Fonction de clonage d'application
Vous pouvez cloner une application et utiliser ensuite l'application
Concepteur d'applications pour crer une autre version, dans laquelle le
nombre de colonnes pouvant tre analyses est restreint.
Fonction des groupes de scurit
Une fois les applications clones, vous pouvez utiliser les groupes de
scurit pour affecter des clones d'application spcifiques aux utilisateurs.
Vous pouvez galement utiliser des groupes de scurit pour interdire
l'accs aux options de requte avance des zones More Search (Recherche
supplmentaire) et des clauses WHERE. Lorsque vous interdisez l'accs
ces options, les utilisateurs ne peuvent interroger que l'onglet Liste de
l'application.

94

Administration de Maximo Asset Management

Chapitre 3. Configuration du systme avec plusieurs langues


Une base de donnes peut contenir des donnes dans plusieurs langues. Diffrents
utilisateurs peuvent utiliser le systme dans leurs langues maternelles. Par dfaut,
plusieurs langues sont actives pour les tables de dictionnaire de donnes, les
objets de socit et d'article et messages systme. La bote outils Translation Data
Toolkit (TD Toolkit) vous permet d'accder aux bases de donnes dans une langue
diffrente de l'anglais. Dans un environnement multilocation, le fournisseur
systme dfinit la langue de base et configure la prise en charge de langues
supplmentaires. Les locataires ne peuvent pas modifier la langue de base.

Prsentation de la configuration de plusieurs langues


Vous pouvez configurer la base de donnes pour qu'elle rponde aux besoins de
vos utilisateurs. Vous pouvez traduire une base de donnes en plusieurs langues
l'aide du kit d'outils de donnes de traduction (TD Toolkit).

Tables multilingues et colonnes associes


L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.
La table MAXATTRIBUTE vous permet de dterminer les tables et colonnes pour
lesquelles plusieurs langues sont actives ou prises en charge. L'indicateur de prise
en charge multilingue (MLSUPPORTED=1) indique si les valeurs de la colonne
sont stockes en plusieurs langues. Il est en lecture seule et ne peut pas tre
modifi.
L'indicateur d'activation de plusieurs langues (MLINUSE=1) indique si la colonne
est active pour stocker les valeurs en plusieurs langues.
Pour afficher les tables et colonnes actives pour plusieurs langues, accdez un
diteur SQL (Structured Query Language) et entrez select
objectname,attributename from maxattribute where mlinuse= 1;.
Par dfaut, les tables suivantes et les colonnes associes sont actives pour
plusieurs langues.
Tableau 19. Tables multilingues et colonnes associes
Tables

Colonnes

ALNDOMAIN

DESCRIPTION

ATTRIBUTSPECTECH

DESCRIPTION

COMMTEMPLATE

MESSAGE
SUBJECT

COMPANIES

NAME
NAME_LONGDESCRIPTION

CTRLCONDPROP

CTRLCONDPROP

ITEM

DESCRIPTION_LONGDESCRIPTION
DESCRIPTION

Copyright IBM Corp. 2008, 2014

95

Tableau 19. Tables multilingues et colonnes associes (suite)


Tables

Colonnes

MAXAPPS

DESCRIPTION

MAXATTRIBUTE

TITLE
REMARKS

MAXATTRIBUTECFG

TITLE
REMARKS

MAXDOMAIN

DESCRIPTION

MAXLABELS

VALUE

MAXMENU

HEADERDESCRIPTION

MAXMESSAGES

EXPLANATION
ADMINRESPONSE
BUTTONTEXT
SYSTEMACTION
VALUE
OPERATORRESPONSE

MAXMODULES

DESCRIPTION

MAXOBJECT

DESCRIPTION

MAXOBJECTCFG

DESCRIPTION

MAXSERVICE

DESCRIPTION

NUMERICDOMAIN

DESCRIPTION

PALETTEITEM

DESCRIPTION

RAPPORT

DESCRIPTION

REPORTLABEL

LABELVALUE
FONTNAME

REPORTLOOKUP

LABELOVERRIDE

SIGOPTION

DESCRIPTION

SOLUTION

DESCRIPTION

SYNONYMDOMAIN

DESCRIPTION

Tches associes:
Activation de plusieurs langues sur les objets et attributs, la page 98
Vous pouvez activer plusieurs langues sur les objets ou attributs.
Activation des attributs pour plusieurs langues, la page 98
Vous pouvez activer des attributs pour plusieurs langues.
Affichage de caractres de plusieurs langues, la page 99
Pour afficher les caractres de plusieurs langues, vous pouvez installer des fichiers
de langue supplmentaires.

96

Administration de Maximo Asset Management

Utilitaires multilingues : Translation Data Toolkit


Pour utiliser des bases de donnes dans une langue diffrente de l'anglais, vous
utilisez la bote outils de donnes de traduction (TD Toolkit). Le TD Toolkit est
un utilitaire qui extrait les donnes traduisibles d'une base de donnes.
Vous pouvez utiliser les donnes comme traductions de la base de donnes ou les
ajouter en tant que langue secondaire. La prise en charge ou non de la langue
secondaire dtermine le mode d'utilisation des donnes.
Maximo Asset Management est traduit en 24 langues et TDToolkit les prend toutes
en charge
Le TD Toolkit vous permet galement de traduire les libells de rapport et de
paramtres de rapport.
Tches associes:
Ajout de langues secondaires non prises en charge aux bases de donnes, la
page 100
La bote outils Translation Data toolkit (TD toolkit) vous permet d'ajouter des
langues non prises en charge aux bases de donnes. La langue de base reste
identique et l'autre langue est ajoute comme langue secondaire. Une socit
canadienne peut par exemple ajouter le franais comme langue de base de donnes
secondaire.

Langues multiples et personnalisations des tables systme


Lorsque vous utilisez une implmentation multilingue, vous pouvez personnaliser
les tables systme pour les adapter vos besoins mtier.
Le tableau suivant rpertorie certaines tables systme que vous pouvez
personnaliser.
Tableau 20. Exemples de tables systme qui peuvent tre personnalises
Table

Description

MAXATTRIBUTE

Stocke les informations associes des


attributs d'objet individuels

MAXLABELS

Stocke les libells d'application associs


des zones d'application individuelles

MAXMENU

Stocke les valeurs de menu associes des


applications individuelles

MAXMESSAGES

Stocke les messages d'application associs


des botes de dialogue en incrustation et des
boutons

Langues multiples et traductions


Si vous utilisez une implmentation multilingue, vous pouvez effectuer un suivi et
des traductions sur les nouveaux enregistrements. Par dfaut, les nouveaux
enregistrements sont stocks uniquement dans la langue de base : aucune
traduction automatique n'est effectue.
Vous pouvez traduire des enregistrements dans une langue secondaire l'aide de
l'une des options suivantes :

Chapitre 3. Configuration du systme avec plusieurs langues

97

v Traduisez chaque enregistrement dans l'application localise. Les traductions


d'enregistrements individuels sont uniquement effectues sur les
implmentations qui requirent un volume de traduction minimal.
v Traduisez vos enregistrements via le fichier XLIFF rsultant de l'utilitaire de
bote outils Translation Data Toolkit TDToolkit.bat.
v Traduisez vos enregistrements via le fichier XLIFF rsultant de l'utilitaire de
bote outils Translation Data Toolkit TDToolkit.bat. Appliquez la procdure
d'ajout de langues secondaires non prises en charge la base de donnes
partir de l'tape 3, car vous avez dj traduit les fichiers XLIFF. Ajoutez les
fichiers XLIFF traduits la base de donnes.
v Traduisez vos enregistrements via le fichier XML rsultant de l'utilitaire
exportlang.bat.
Le fichier XLIFF (XML Localization Interchange File Format) est un fichier XML
avec des balises spciales pour le processus de traduction. Les fichiers XLIFF
appliquent la norme de formatage des langues UTF-8 (8-bit Unicode
Transformation Format).
Tches associes:
Ajout de langues secondaires non prises en charge aux bases de donnes, la
page 100
La bote outils Translation Data toolkit (TD toolkit) vous permet d'ajouter des
langues non prises en charge aux bases de donnes. La langue de base reste
identique et l'autre langue est ajoute comme langue secondaire. Une socit
canadienne peut par exemple ajouter le franais comme langue de base de donnes
secondaire.

Activation de la prise en charge multilingue


Vous pouvez activer plusieurs langues sur les objets ou attributs. La bote outils
Translation Data Toolkit (TD toolkit) vous permet de localiser la base de donnes
pour les langues de base non prises en charge. Vous pouvez galement l'utiliser
pour ajouter des langues prises en charge aux bases de donnes.

Activation de plusieurs langues sur les objets et attributs


Vous pouvez activer plusieurs langues sur les objets ou attributs.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'objet (par
exemple ASSET ou LOCATIONS) que vous souhaitez activer pour plusieurs
langues.
2. Sur l'onglet Objets, spcifiez une valeur pour la table Langues. La convention
est L_nom_objet.
3. Sauvegardez l'enregistrement.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.

Activation des attributs pour plusieurs langues


Vous pouvez activer des attributs pour plusieurs langues.

98

Administration de Maximo Asset Management

Pourquoi et quand excuter cette tche


L'application Configuration de base de donnes vous permet de crer des objets de
langue.
La majorit des attributs systme ne prend pas en charge plusieurs langues. Par
exemple, les zones de description dans ITEM et COMPANIES prennent en charge
plusieurs langues, contrairement aux zones de description des applications de
transaction telles que Intervention, BD, DA, DD et INVOICE. Les tables de langue
sont vides jusqu' ce que vous les renseigniez avec des donnes. Vous pouvez
exporter et importer toutes les chanes traduisibles via des fichiers XLIFF.

Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'attribut que
vous souhaitez activer pour plusieurs langues.
2. Dans l'onglet Attributs vrifiez que Prise en charge multilingue est
slectionn.
3. Cochez la case Utilisation multilingue pour identifier les attributs que vous
souhaitez activer pour plusieurs langues.
4. Configurez la base de donnes.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.

Affichage de caractres de plusieurs langues


Pour afficher les caractres de plusieurs langues, vous pouvez installer des fichiers
de langue supplmentaires.

Avant de commencer
Les fichiers pour les langues d'Extrme-Orient (chinois, japonais et coren)
ncessitent 230 Mo d'espace disque. Les fichiers pour les critures complexes et
langues crites de droite gauche (arabe, armnien, gorgien, hbreu, langues
indiennes, thalandais et vietnamien) requirent 10 Mo d'espace disque.

Pourquoi et quand excuter cette tche


Certaines polices de caractres ne prennent pas en charge les caractres de langues
trangres. Par exemple, Veranda ne prend pas en charge les caractres des langues
d'Extrme-Orient.

Procdure
1. Dans le menu Dmarrer > Panneau de configuration, slectionnez Options
rgionales et linguistiques.
2. Sur l'onglet Langues, cochez une des cases suivantes :
v Installer les fichiers pour les langues script complexe s'crivant de droit
gauche (ce qui inclut le thalandais)
v Installer les fichiers pour les langues d'Extrme-Orient
3. Cliquez sur OK ou sur Appliquer et redmarrez votre ordinateur.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
Chapitre 3. Configuration du systme avec plusieurs langues

99

de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.

Ajout de langues secondaires au produit aprs le dploiement


initial
Si votre socit se dveloppe et que vous souhaitez mettre le produit disposition
des utilisateurs dans d'autres langues, vous pouvez ajouter des langues aprs le
dploiement initial du produit.

Pourquoi et quand excuter cette tche


Les langues spcifies sont disponibles uniquement lorsque vous arrtez le serveur
d'applications, rgnrez et redployez les fichiers EAR d'application, puis
redmarrez le serveur d'applications.

Procdure
1. Connectez-vous un compte avec les privilge d'administration de systme sur
l'ordinateur o vous souhaitez installer les composants produit. Les rpertoires
d'installation par dfaut sont C:\IBM\SMP pour Windows et /opt/IBM/SMP pour
Linux ou UNIX.
2. Depuis le rpertoire principal de l'image d'installation, suivez les instructions
relatives au systme d'exploitation.
Option

Description

Windows

Dmarrez le tableau de bord du produit


l'aide du programme launchpad.exe.

Linux et UNIX

Depuis le rpertoire principal de l'image


d'installation ou depuis le support du
produit, excutez la commande suivante :
launchpad.sh.

3. Accdez la fentre Slection de langue supplmentaire.


4. Slectionnez la case cocher des langues secondaires ajouter, puis cliquez sur
Suivant.
5. Facultatif : Pour que ces langues secondaires soient disponibles immdiatement,
vous devez arrter le serveur d'applications, excuter la procdure, puis
rgnrer et redployer les fichiers EAR d'application. Si vous prvoyez de
mettre jour d'autres produits, vous pouvez arrter le serveur d'applications
ultrieurement et dployer manuellement les fichiers EAR d'application.
6. Indiquez le type de dploiement et cliquez sur Suivant.
7. Vrifiez les slections effectues et installez les langues secondaires.
8. Facultatif : Selon que vous avez slectionn une configuration automatique ou
manuelle, rgnrez et redployez les fichiers EAR d'application maintenant ou
plus tard.

Ajout de langues secondaires non prises en charge aux bases


de donnes
La bote outils Translation Data toolkit (TD toolkit) vous permet d'ajouter des
langues non prises en charge aux bases de donnes. La langue de base reste
identique et l'autre langue est ajoute comme langue secondaire. Une socit
canadienne peut par exemple ajouter le franais comme langue de base de donnes
secondaire.

100

Administration de Maximo Asset Management

Avant de commencer
Le fichier XLIFF (XML Localization Interchange File Format) est un fichier XML
avec des balises spciales pour le processus de traduction. Les fichiers XLIFF
appliquent la norme de formatage des langues UTF-8 (8-bit Unicode
Transformation Format).

Pourquoi et quand excuter cette tche


Vous pouvez ajouter une langue secondaire non prise en charge la base de
donnes pour permettre aux utilisateurs qui ne parlent pas anglais d'afficher les
bases de donnes et d'y apporter des changements. Si la base de donnes est
utilise dans une langue de base autre que l'anglais, vous pouvez traduire la base
de donnes rdige en anglais dans une langue de base non prise en charge. Vous
pouvez par exemple traduire une base de donnes en estonien pour les utilisateurs
parlant cette langue. Vous pouvez ajouter une langue secondaire, comme le
franais, la base de donnes en estonien.

Procdure
1. Pour exporter les donnes traduisibles partir de la base de donnes, procdez
comme suit :
a. Dans le sous-rpertoire tools\maximo installation, excutez la commande
d'exportation.
b. Excutez le fichier de traitement par lots tdtoolkit -export. Ce fichier de
traitement par lots exporte les donnes traduisibles dans le rpertoire
\tools\maximo\xliff\export.
2. Pour traduire tous les fichiers XLIFF de l'anglais vers la langue localise,
procdez comme suit :
a. Dans chaque fichier XLIFF, recherchez toutes les instances des balises
<target> </target>.
b. Remplacez le texte entre balises par le texte dans la langue dans laquelle
vous effectuez la traduction.
3. Pour ajouter les fichiers XLIFF traduits dans la base de donnes, procdez
comme suit :
a. Crez le sous-rpertoire \tools\maximo\lc\xliff, dans lequel lc reprsente
le code de langue deux lettres. Ce code se trouve dans la colonne
MAXLANGCODE de la table LANGUAGE.
b. Copiez les fichiers dans le rpertoire \tools\maximo\xliff\export dans le
nouveau sous-rpertoire \tools\maximo\lc\xliff.
c. Pour importer les fichiers XLIFF dans la base de donnes, dans le rpertoire
d'installation, excutez la commande d'importation tdtoolkit -addlang
-tllc -versionV7100-000. Par exemple, pour importer une base de donnes
en indonsien (non pris en charge), excutez la commande d'importation
tdtoolkit -addlang -tlid -version7100-000.
Concepts associs:
Utilitaires multilingues : Translation Data Toolkit, la page 97
Pour utiliser des bases de donnes dans une langue diffrente de l'anglais, vous
utilisez la bote outils de donnes de traduction (TD Toolkit). Le TD Toolkit est
un utilitaire qui extrait les donnes traduisibles d'une base de donnes.
Langues multiples et traductions, la page 97
Si vous utilisez une implmentation multilingue, vous pouvez effectuer un suivi et
des traductions sur les nouveaux enregistrements. Par dfaut, les nouveaux
enregistrements sont stocks uniquement dans la langue de base : aucune
Chapitre 3. Configuration du systme avec plusieurs langues

101

traduction automatique n'est effectue.

Suppression des langues secondaires de la base de donnes


Si des langues secondaires sont installes sur votre base de donnes et que vous
n'en avez plus besoin, vous pouvez les supprimer. Supprimer les langues
secondaires libre de la mmoire et peut amliorer les performances de la base de
donnes.

Procdure
1. Facultatif : Excutez l'instruction SQL suivante pour obtenir une liste de toutes
les langues installes sur la base de donnes, y compris la langue de base :
select languagename, maxlangcode from language where enabled = 1;
2. Facultatif : Si vous ne connaissez pas la langue de base, excutez l'instruction
SQL suivante : select varvalue from maxvars where varname =
BASELANGUAGE; Lorsque la base de donnes est identifie, vous pouvez
identifier les langues secondaires.
3. Pour dsactiver une langue, excutez l'instruction SQL suivante sur la base de
donnes, en remplaant code_langue par le code de la langue sedondaire
supprimer : update language set enabled = 0 where maxlangcode =
code_langue; Cette commande ne supprime pas la traduction de la langue
secondaire. Veillez ne pas dsactiver la langue de base.
4. Pour supprimer la traduction de la langue secondaire, excutez l'instruction
SQL suivante sur la base de donnes, dans laquelle code_langue est le code de la
langue supprimer :
Base de donnes

Instruction SQL

Oracle ou IBM DB2

select delete from || langtablename


|| where langcode = code_langue;
from maxtable where langtablename is not
null;

Microsoft SQL Server

select delete from +


lower(langtablename) + where langcode
= code_langue; from maxtable where
langtablename is not null;

Le rsultat de cette instruction contient environ 32 lignes de code.


5. Faites un copier-coller de toutes les instructions delete partir de la sortie et
excutez la sortie sur votre base de donnes.
6. Pour supprimer la langue de la table utilise pour suivre les versions, excutez
l'instruction SQL suivante sur votre base de donnes :
delete from tdtversion where language = code_langue;

Que faire ensuite


Vous devez redmarrer le serveur d'applications aprs avoir supprim une langue
pour que le changement prenne effet.

Traduction d'enregistrements via des applications


Si vous utilisez plusieurs langues, vous pouvez traduire des enregistrements dans
une langue secondaire via une application.

102

Administration de Maximo Asset Management

Procdure
1. Slectionnez la langue secondaire approprie et connectez-vous.
2. Accdez l'application qui contient les enregistrements traduire.
3. Slectionnez les enregistrements traduire. Par exemple, dans l'application
Rfrentiel d'articles, recherchez et slectionnez les numros d'articles
traduire.
4. Sauvegardez les enregistrements. Les enregistrements sont sauvegards dans la
table ITEM en langue secondaire.

Dfinition des langues des conseils d'outils


Vous pouvez modifier la langue des conseils d'outils dans la barre d'outils d'ilog
de la barre de titre de l'applet dans l'applications Actifs. Vous devez reconfigurer la
machine virtuelle Java pour l'applet ou l'application sur laquelle le navigateur est
en cours d'excution pour que le changement prenne effet.

Pourquoi et quand excuter cette tche


Cette barre d'outils ilog inclut les outils suivants :
v Make Select Active
v Zoom In
v Zoom Out
v Zoom Box
v Reset Zoom
v Fit to Contents
v Pan

Procdure
1. Sur le bureau, cliquez sur Dmarrer > Panneau de configuration.
2. Cliquez sur le programme Java, puis sur l'onglet Java.
3. Slectionnez le bouton Visualiser pour le paramtre utilis par le navigateur :
v Java Applet Runtime
v Java Application Runtime
4. Dans la table, cliquez sur la ligne correspondant la machine virtuelle Java que
le navigateur utilise.
5. Cliquez deux fois sur la cellule Runtime Parameters (Paramtres d'excution)
et entrez -Duser.language=language_code et -Duser.country=language_code Par
exemple, entrez :
-Duser.language=ru -Duser.country=RU

6. Cochez la case Activer.


7. Cliquez sur Appliquer, puis sur OK.

Que faire ensuite


Vous devez redmarrer le navigateur pour que les changements prennent effet.

Cration d'une base de donnes maxdemo aprs l'installation


Vous pouvez crer une base de donnes maxdemo ainsi que des bases de donnes
supplmentaires aprs avoir install le produit. Vous pouvez renseigner la base de
donnes l'aide de donnes d'chantillon. Pour crer des bases de donnes
supplmentaires, vous utilisez le programme maxinst.
Chapitre 3. Configuration du systme avec plusieurs langues

103

Avant de commencer
Le programme maxinst ne fournit pas les valeurs par dfaut pour les paramtre
d'espace table. Spcifiez les noms d'espace table de donnes et d'index pour
garantir que votre installation s'excute correctement.

Pourquoi et quand excuter cette tche


Si vous avez cr une base de donnes automatiquement ou manuellement lors de
l'installation, vous pouvez utiliser maxinst pour crer facultativement une base de
donnes maxdemo dans cette instance de base de donnes. Si le programme
maxinst choue, vous devez recrer le schma Base de donnes Maximo avant de
rexcuter le programme maxinst.

Procdure
1. Ouvrez une fentre de commande et accdez au rpertoire
C:\IBM\SMP\Maximo\tools\maximo.
2. Vous pouvez crer une base de donnes supplmentaire de l'une des manires
suivantes :
v Pour crer une base de donnes DB2, excutez la commande suivante pour
dfinir la variable DB2DBDFT :
set DB2DBDFT=dbname

v Pour crer une base de donnes SQL Server,


Lancez maxinst avec les paramtres s et t :
maxinst -sPRIMARY -tPRIMARY m2

v Pour crer une Base de donnes Maximo pour Oracle vide, excutez la
commande suivante :
maxinst -s<tablespacename> -t<tablespacename> -imaximo

v Pour crer une base de donnes maxdemo pour Oracle, excutez la


commande suivante :
maxinst -s<tablespacename> -t<tablespacename>

Par exemple, entrez maxinst -sMAXIMO -tMAXIMO.


Le systme lit le fichier maximo.properties pour connatre les informations de
connectivit de base de donnes. Le fichier maximo.properties se trouve dans le
rpertoire C:IBM\SMP\Maximo\Applications\Maximo\Properties. Le systme se
connecte la base de donnes via une connexion JDBC et cre une base de
donnes a maxdemo.
3. Vous pouvez remplir la base de donnes supplmentaire en excutant les
commandes avec des valeurs de paramtre spcifiques. Le tableau suivant
rpertorie les paramtres de base de donnes maxinst :

104

Paramtre

Description

-a

Alias de base de donnes. S'il n'est pas


spcifi, l'alias mxe.db.url.property est
utilis.

-d

Rpertoire du fichier journal. Si vous utilisez


le paramtre -l, le fichier journal est envoy
dans le rpertoire spcifi. Dans le cas
contraire, le fichier journal est envoy dans
le rpertoire de journal, par exemple
C:\IBM\SMP\Maximo\tools\maximo\lo.

Administration de Maximo Asset Management

Paramtre

Description

-e

Excute SQL. Ce paramtre est obligatoire et


dj prsent dans le fichier maxinst.bat.

-f

Nom du fichier de proprits. S'il n'est pas


spcifi, maximo.properties est utilis.

-i

Nom du fichier d'entre (sans chemin ou


extension). S'il n'est pas spcifi, le nom de
fichier par dfaut Unlcvt est utilis.

-k

Rpertoire du fichier de proprits.

-l

Cre un fichier journal dtaill. Ce


paramtre est dj prsent dans le fichier
maxinst.bat.

-o

Si vous utilisez le paramtre -l, le paramtre


-o spcifie le nom du fichier journal.

-p

Mot de passe pour la connexion la base de


donnes. S'il n'est pas spcifi, la proprit
mxe.db.password ou MAXIMO est utilise. Si la
proprit MAXIMO est utilise, elle doit tre
entre en lettres majuscules.

-s

Obligatoire : Espace table pour le stockage


d'index.

-t

Obligatoire : Espace table pour le stockage


de table.

-u

Nom d'utilisateur pour la connexion la


base de donnes. S'il n'est pas spcifi, la
proprit mxe.db.user ou MAXIMO est utilise.
Si la proprit MAXIMO est utilise, elle doit
tre entre en lettres majuscules.

-x

Obligatoire pour UNIX : corrige les


sparateurs de fichier doclink dans les
environnements UNIX. Remarque : si un
environnement UNIX est dploy sans
utiliser ce paramtre, les documents joints ne
fonctionneront peut-tre pas correctement.

4. Ajoutez les proprits associes l'installation la base de donnes partir du


fichier install.properties. Le fichier install.properties est situ dans le
dossier C:\IBM\SMP\ETC. Vous pouvez ajouter ces proprits la base de
donnes partir de l'application Proprits systme.

Chapitre 3. Configuration du systme avec plusieurs langues

105

106

Administration de Maximo Asset Management

Chapitre 4. Administration de la base de donnes


Pour conserver l'intgrit des bases de donnes, vous devez effectuer rgulirement
diverses tches, notamment des sauvegardes. Avant de lancer une procdure de
restauration, testez le processus dans un environnement de test, mme si votre
procdure de sauvegarde semble fonctionner correctement. Reportez-vous la
documentation de la plateforme de base de donnes pour consulter les commandes
et procdures spcifiques destines restaurer votre base de donnes partir d'une
sauvegarde.

Prsentation de l'administration de base de donnes


Vous pouvez planifier les sauvegardes systme et de base de donnes pour qu'elles
s'excutent sur une base rgulire, ce qui permet de vous assurer de disposer d'une
sauvegarde rcente de toutes vos informations. Aprs avoir appliqu un correctif
ou install de nouvelles options systme, vous pouvez employer l'utilitaire de mise
jour de base de donnes pour synchroniser le systme et la base de donnes.

Sauvegarde et restauration de base de donnes


Les procdures de sauvegarde dpendent de la taille de votre base de donnes et
du type d'opration que vous excutez.
Vous souhaitez peut-tre stocker des sauvegardes dans un emplacement autre que
votre base de donnes de production et vos fichiers d'application. Vous pouvez
galement souhaiter planifier et raliser rgulirement des sauvegardes du systme
et de base de donnes.
Vous pouvez effectuer des sauvegardes l'aide de divers supports d'archivage. Le
tableau suivant recense les divers types de supports d'archivage que vous pouvez
utiliser.
Tableau 21. Types de supports d'archivage
Supports

Description

Disque dur

Vous permet de restaurer rapidement votre


systme.

Unit de bande

Cette mthode est plus lente, mais vous


permet de conserver plusieurs bandes de
sauvegardes. En rgle gnrale, les copies de
sauvegarde des units de bande incluent un
logiciel de sauvegarde. Consultez la
documentation du logiciel de l'unit.

CD, DVD, disquettes

Ces priphriques offrent une capacit


limite. Ils sont toutefois utiles pour les
bases de donnes de plus petite taille, les
fichiers archive ou les excutables
spcifiques.

Copyright IBM Corp. 2008, 2014

107

Types de sauvegardes
Il existe diverses mthodes pour sauvegarder votre systme. Ces mthodes varient
selon la porte et la frquence. Consultez la documentation de la plateforme de
base de donnes pour connatre les commandes et procdures spcifiques pour
raliser des sauvegardes.
Le tableau ci-aprs recense et dcrit les types de sauvegardes que vous pouvez
effectuer.
Tableau 22. Types de sauvegardes
Type

Description

Frquence

Sauvegarde systme

Duplique l'intgralit du
logiciel systme. Permet de
restaurer tout le systme
son tat d'origine, y compris
les applications et rapports
personnaliss.

En fonction de vos besoins.


Quand vous modifiez des
logiciels ou des rapports.

Sauvegarde la totalit des


fichiers du produit systme
(sur le poste de travail
d'administration), ainsi que
les fichiers du produit du
serveur d'applications (sur le
serveur d'applications).
Sur les systmes LAN,
effectuez des sauvegardes
systme lorsque tous les
utilisateurs sont dconnects
du systme.
Sauvegarde de base de
donnes

Duplique uniquement les


bases de donnes.

Quotidiennement, pour
garantir une rcupration
complte des donnes qui
n'ont pas plus d'un jour
d'existence.
Aprs de longues sessions de
saisie de donnes.
A la fin des priodes
comptables et de mesure.
Avant tout vnement
critique (par exemple, une
indisponibilit ou un
redressement d'usine).
Avant et aprs la
configuration de la base de
donnes.
Avant et aprs l'installation
de modules de correction et
de modules complmentaires
au produit.

108

Administration de Maximo Asset Management

Sauvegardes hors et en ligne


Les sauvegardes hors/en ligne vous permettent de sauvegarder votre systme,
qu'il soit ou non en cours d'utilisation. Reportez-vous la documentation de votre
plateforme de base de donnes pour consulter les commandes et procdures
spcifiques pour effectuer des sauvegardes.
Le tableau suivant recense les types de sauvegardes de base de donnes que vous
pouvez effectuer.
Tableau 23. Types de sauvegardes de base de donnes
Type

Description

Sauvegardes hors ligne (standard)

Ralisez des sauvegardes de base de donnes hors


connexion lorsque tous les utilisateurs sont dconnects
du systme et que le serveur de base de donnes est
arrt. Les doublons d'une base de donnes gnrs
lorsque le serveur fonctionne et que les utilisateurs sont
connects peuvent rendre les sauvegardes irrcuprables.
Arrtez le serveur d'applications et le serveur de rapport
avant d'effectuer la sauvegarde. Une fois la sauvegarde
termine, redmarrez les serveurs de base de donnes,
d'applications et de rapport.

Sauvegardes en ligne

Vous pouvez effectuer des sauvegardes sans arrter le


serveur de base de donnes, ce qui permet aux
utilisateurs de continuer utiliser le(s) logiciel(s) pendant
la sauvegarde. Ce processus prend plus de temps, mais il
peut tre utile pour minimiser la dure d'immobilisation
dans un fonctionnement 24 heures sur 24.

Mises jour des statistiques de base de donnes


Pour amliorer les performances, mettez rgulirement jour les statistiques de
votre base de donnes. Consultez la documentation fournie avec votre plateforme
de base de donnes pour l'explication des procdures.

Package DBMS_STATS
Le package DBMS_STATS d'Oracle optimise les statistiques de votre base de
donnes. Le systme bnficie d'une optimisation base sur les cots, car il gnre
de nombreuses requtes dynamiquement, en fonction des donnes saisies par
l'utilisateur.
Grce cet optimiseur bas sur les cots, Oracle dtermine les index utiliser en
fonction de la distribution des donnes. La documentation Oracle 9i et 10 g
dconseille l'utilisation d'ANALYZE pour collecter les statistiques de l'optimiseur
bas sur les cots. Utilisez plutt DBMS_STATS.

Mise jour des statistiques


Si votre base de donnes est importante, excutez la mise jour des statistiques
Oracle. Vous pouvez utiliser une commande spcifique une base de donnes ou
mettre jour les statistiques partir du menu Actions de l'application
Configuration de base de donnes. Cette opration appelle
dbms_stats.gather_table_stats avec le paramtre cascade dfini sur "true" (vrai).

Chapitre 4. Administration de la base de donnes

109

Exemple de mise jour des statistiques


dbms_stats.gather_table_stats
(ownname => MAXIMO, tabname => ASSET, cascade => true)

Modes d'optimisation
Oracle possde de modes d'optimisation : un mode bas sur les cots et un mode
bas sur les rgles.
Par dfaut, le mode d'optimisation est dfini sur CHOOSE. Pour dterminer le
mode utilis, slectionnez dans la table v$parameter :
select value from v$parameter where name='optimizer_mode';
Si le mode est CHOOSE, utilisez l'optimiseur bas sur les rgles, sauf si des
statistiques existent. Les statistiques n'existent que si vous avez analys vos tables
au moins une fois. Ne dfinissez pas le mode d'optimisation sur RULE.

Mise jour des statistiques du serveur SQL


Effectuez la procdure de mise jour des statistiques pour garantir que les facteurs
de slection sont mis jour lorsque des modifications significatives ont t
apportes un index.
Envisagez d'effectuer cette procdure quotidiennement, en particulier si
d'importantes portions de donnes sont insres, mises jour ou supprimes. Vous
pouvez excuter la mise jour des statistiques partir du menu Actions de
l'application Configuration de base de donnes ou utiliser une commande
spcifique une base de donnes.

Mises jour de base de donnes


Le systme inclut un utilitaire de mise jour de base de donnes Maximo appel
UpdateDB.
Excutez UpdateDB aprs avoir install les modules de correction d'application
systme ou une/plusieurs option(s) systme. Les options systme peuvent inclure
Maximo, IBM Maximo Mobile, ou d'autres applications. Aprs avoir install les
modules de correction ou les options, la version de votre application sera diffrente
de celle de votre base de donnes Maximo. Pour que le systme fonctionne
correctement, la version du systme doit correspondre celle de la base de
donnes Maximo.
Lorsque vous dmarrez le serveur d'applications (MXServer), le systme compare
la version de l'application celle de la base de donnes Maximo. Si le systme
dtecte une diffrence, MXServer interrompt le traitement et le systme vous invite
excuter l'utilitaire UpdateDB du systme. Le script de mise niveau et les
fichiers classe s'excutent pendant la mise jour de la base de donnes et vrifient
les rfrences de version dans la base de donnes Maximo, tout en synchronisant le
systme et les versions de la base de donnes.

Modules de correction d'application


Les modules de correction d'application sont disponibles au tlchargement sur le
site du service de support logiciel IBM.

110

Administration de Maximo Asset Management

Mise jour de base de donnes pour les options systme


Toutes les options systme utilisent le fichier a_customer.xml et les fichiers
product_description.xml au cours de la mise jour. Ces fichiers se trouvent dans
le dossier maximo\properties\product.
Les fichiers .xml rpertoris contiennent les informations suivantes :
v Dbmaxvarname nom maxvar de la base de donnes pour l'option systme
v Dbscripts nom de rpertoire de scripts o se trouvent les fichiers script du
produit du systme
v Dbversion - version de l'option systme actuelle
v Lastdbversion version d'dition la plus rcente
v Extensions informations sur l'extension du fichier classe pour l'option systme
Le premier fichier excut par l'utilitaire UpdateDB est le fichier a_customer.xml.
Ensuite, l'utilitaire de mise jour excute chaque fichier product_description.xml
dans l'ordre alphabtique.
L'utilitaire UpdateDB est configur pour excuter des scripts bass sur les valeurs
spcifies dans chacun de vos fichiers .xml. Les scripts reprsentant chaque version
de mise jour successive, jusqu'au script de valeur dbversion rfrenc, sont
excuts pendant le processus de mise jour de la base de donnes. Lors de
l'excution, votre valeur dbversion est mise jour vers la valeur de version du
script la plus actuelle.

Extensions UpdateDB et client


Lorsque vous excutez updatedb.bat, vous recevez un message concernant
certaines extensions du client.
Le produit {nom de la Industry Solution} possde des extensions, mais aucun
fichier a_customer.xml nexiste. Voulez-vous continuer (O/N) ?

v Si vous entrez Y, le processus UpdateDB se poursuit.


v Si vous entrez N, le processus UpdateDB s'arrte.

Fichier a_customer.xml
Le systme utilise le fichier a_customer.xml pour faire rfrence aux classes
systme qui ont t personnalises.
Puisque le fichier a_customer.xml est le premier tre excut par l'utilitaire
UpdateDB, les modifications que vous rfrencez dans les fichiers script de produit
sont les premires tre appliques. Toutes vos options systme sont alors
incorpores dans la personnalisation avant que l'utilitaire UpdateDB n'excute les
scripts product_description.xml. Si vous intgrez des extensions de classe l'une
de vos options systme, crez le fichier a_customer.xml. Tous les fichiers classe et
les scripts modifis doivent tre rfrencs au format prsent dans l'exemple
suivant.

Exemple
Dans cet exemple, l'utilitaire UpdateDB excute les scripts reprsentant chaque
version de mise jour successive jusqu'au script V600_01 rfrenc inclus. Les
entres <mboset objectname> et <mbo object> modifies indiquent que les classes
du bon de commande ont t tendues.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>Customer Product</name>
<version>
Chapitre 4. Administration de la base de donnes

111

<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBCUST</dbmaxvarname>
<dbscripts>cus</dbscripts>
<dbversion>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<extensions>
<mboset objectname=PO>psdi.app.cust.POSet</mboset>
<mbo objectname=PO> psdi.app.cust.PO</mbo>
</extensions>
</product>

Fichier product_description.xml
Le fichier product_description.xml identifie chaque option systme installe sur
votre systme.
Pour chaque Industry Solution installe, crez un fichier <productname>.xml spar
afin de russir le dploiement des fichiers EAR. Crez des nouveaux fichiers
<prouctname>.xml dans le nouveau rpertoire maximo\properties\product.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>IT and Service Management Extensions</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBITSME</dbmaxvarname>
<dbscripts>itsme</dbscripts>
<dbversoin>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<depends>newproduct</depends>
<extensions>
<mboset objectname=objectname>classname</mboset>
<mbo objectname=objectname>classname</mbo>
<field objectname=objectname
attributename=attrname>classname</field>
<service servicename=servicename>classname</service>
<bean presentation=appname controlid=id>beanclassname</bean>
<class extends=classname>classname</class>
</extensions>
</product>

Gestion de l'administration de base de donnes


Vous pouvez garantir que votre base de donnes fonctionne aux niveaux de
performance optimaux en appliquant les correctifs et en excutant des mises jour
rgulires.

Mise jour de la base de donnes Maximo


Afin qu'elle reste d'actualit, vous devez rgulirement appliquer des modules de
correction sur la base de donnes Maximo.

Procdure
1. Tlchargez et appliquez le module de correction de l'application.
2. Sauvegardez la base de donnes.
3. Excutez updatedb.bat pour mettre jour la base de donnes.

112

Administration de Maximo Asset Management

Concepts associs:
Sauvegarde et restauration de base de donnes, la page 107
Les procdures de sauvegarde dpendent de la taille de votre base de donnes et
du type d'opration que vous excutez.
Types de sauvegardes, la page 108
Il existe diverses mthodes pour sauvegarder votre systme. Ces mthodes varient
selon la porte et la frquence. Consultez la documentation de la plateforme de
base de donnes pour connatre les commandes et procdures spcifiques pour
raliser des sauvegardes.
Sauvegardes hors et en ligne, la page 109
Les sauvegardes hors/en ligne vous permettent de sauvegarder votre systme,
qu'il soit ou non en cours d'utilisation. Reportez-vous la documentation de votre
plateforme de base de donnes pour consulter les commandes et procdures
spcifiques pour effectuer des sauvegardes.
Mises jour des statistiques de base de donnes, la page 109
Pour amliorer les performances, mettez rgulirement jour les statistiques de
votre base de donnes. Consultez la documentation fournie avec votre plateforme
de base de donnes pour l'explication des procdures.
Mises jour de base de donnes, la page 110
Le systme inclut un utilitaire de mise jour de base de donnes Maximo appel
UpdateDB.

Excution de UpdateDB
Les fichiers classe permettant d'excuter UpdateDB se trouvent dans le rpertoire
install_home\tools\maximo\classes\psdi\script\en. Les fichiers script se
trouvent dans le rpertoire install_home\tools\maximo\en.

Procdure
1. Ouvrez une invite de commande et changez le rpertoire en :
install_home\tools\maximo.
2. A l'invite, entrez updatedb.bat et appuyez sur Entre.

Que faire ensuite


Si vous rencontrez des problmes pendant la mise jour du systme, ce dernier
consigne les erreurs dans le fichier install_home\tools\maximo\logs\
Update+Timestamp.log. Vous pouvez analyser les fichiers journaux pour dterminer
la cause des erreurs de mise jour.
Une fois que vous avez correctement excut la mise jour du correctif de base de
donnes, la version de cration de base de donnes dans la table MAXVARS est
corrige.
Concepts associs:
Sauvegarde et restauration de base de donnes, la page 107
Les procdures de sauvegarde dpendent de la taille de votre base de donnes et
du type d'opration que vous excutez.
Types de sauvegardes, la page 108
Il existe diverses mthodes pour sauvegarder votre systme. Ces mthodes varient
selon la porte et la frquence. Consultez la documentation de la plateforme de
base de donnes pour connatre les commandes et procdures spcifiques pour
raliser des sauvegardes.

Chapitre 4. Administration de la base de donnes

113

Sauvegardes hors et en ligne, la page 109


Les sauvegardes hors/en ligne vous permettent de sauvegarder votre systme,
qu'il soit ou non en cours d'utilisation. Reportez-vous la documentation de votre
plateforme de base de donnes pour consulter les commandes et procdures
spcifiques pour effectuer des sauvegardes.
Mises jour des statistiques de base de donnes, la page 109
Pour amliorer les performances, mettez rgulirement jour les statistiques de
votre base de donnes. Consultez la documentation fournie avec votre plateforme
de base de donnes pour l'explication des procdures.
Mises jour de base de donnes, la page 110
Le systme inclut un utilitaire de mise jour de base de donnes Maximo appel
UpdateDB.

114

Administration de Maximo Asset Management

Chapitre 5. Optimisation des performances du systme


Les performances du systme dpendent de tous les aspects de votre dploiement.
Vous pouvez optimiser la base de donnes, les serveurs d'applications et les
serveurs HTTP, mais galement amliorer les performances du systme
d'exploitation. Les tests de performance peuvent fournir des rsultats que vous
pourriez utiliser pour ajuster les paramtres de configuration afin d'obtenir des
performances optimales.
Information associe:
Livres blancs des meilleures pratiques lies aux performances (Ouvre la page
dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Maximo Activity Dashboard (PerfMon) (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
Analyse des performances interactive avec Maximo Activity Dashboard (Ouvre
la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Optimisation de WebLogic Server (Ouvre la page dans une nouvelle fentre ou
un nouvel onglet de navigateur.)

Performances du serveur de base de donnes


Le serveur de base de donnes stocke toutes les donnes collectes et calcules par
les applications Maximo Asset Management. Le serveur de base de donnes stocke
galement des mtadonnes de configuration pour votre environnement systme,
traite toutes les transactions partir des applications, et gre les demandes pour
les rapports de gestion. Une base de donnes correctement configure et gre est
ncessaire pour l'optimisation des performances.

Techniques d'optimisation pour toutes les bases de donnes


Vous pouvez appliquer des techniques standard d'optimisation de base de donnes
Maximo Asset Management en contrlant de manire priodique une base de
donnes de production au cours des charges en heures pleines. Vous pouvez
utiliser n'importe quel(le) outil de contrle ou technique appropri(e) et ajuster les
paramtres de sorte rsoudre les problmes signals, si ncessaire.
Tches associes:
Optimisation des performances dans DB2, la page 119
Vous pouvez modifier les paramtres de configuration dans le registre, le
gestionnaire de base de donnes, ainsi que les niveaux de base de donnes. Le
niveau du registre contrle toutes les bases de donnes DB2 et les applications
DB2. Le gestionnaire de base de donnes contrle les paramtres de configuration
principale pour toutes les bases de donnes. Chaque instance de base de donnes
individuelle peut galement possder ses propres paramtres au niveau de la base
de donnes.
Optimisation des performances dans Oracle Database, la page 130
Les paramtres d'initialisation dfinissent les valeurs qui peuvent avoir une
incidence sur les performances du systme, comme les fonctions de l'optimiseur. Ils
sont stocks dans un fichier de paramtres d'initialisation. Vous pouvez les
modifier avec les commandes ALTER SYSTEM.
Information associe:
Copyright IBM Corp. 2008, 2014

115

Amlioration des performances des requtes doclinks dans les produits du


moteur d'automatisation des processus (Ouvre la page dans une nouvelle fentre
ou un nouvel onglet de navigateur.)

Indexation de la base de donnes


L'indexation d'une base de donnes ncessite d'avoir une bonne comprhension
des donnes, des fonctions utilisateur et de la manire dont la base de donnes est
indexe. Les index utilisent les fragments principaux de donnes provenant d'une
table dans une structure binaire afin d'amliorer la fonction de recherche. Chaque
enregistrement de donnes dans la table doit tre associ aux donnes de l'index.
L'indexation peut considrablement augmenter la vitesse de recherche. Chaque
opration d'insertion, de mise jour ou de suppression ncessite toutefois de
mettre jour les indexes, ce qui constitue un inconvnient. Lorsque les tables
incluent plusieurs index, chaque index peut augmenter le temps de traitement des
mises jour de la table. Si vous souhaitez rduire le nombre d'index afin
d'amliorer la vitesse de traitement, supprimez les index qui sont les moins utiles
pour le processus de recherche.
Certains types d'index disponibles sur DB2, Oracle Database et Microsoft SQL
Server ne sont pas disponibles dans l'application Configuration de base de
donnes. Vous pouvez crer et grer ces index partir de la ligne de commande
afin d'amliorer les performances dans certains cas. Par exemple, sur Oracle
Database, vous pouvez crer un index bitmap ou un index bas sur une fonction si
vous dterminez que ces index peuvent amliorer certaines requtes.
Si vous utilisez ces types d'index, l'administrateur systme doit supprimer l'un de
ces index avant de pouvoir configurer les changements de base de donnes. Une
fois que la base de donnes est configure, les index doivent tre remplacs.
Si vous personnalisez Maximo Asset Management, vous pouvez modifier le mode
de slection des informations dans la base de donnes. Vous pourriez par exemple
inclure des tables et des colonnes supplmentaires. Si vous personnalisez Maximo
Asset Management, comparez les index aux fonctions utilisateur qui les utilisent.
Assurez-vous d'implmenter le bon nombre d'index.
Concepts associs:
Rorganisation des tables et des index dans DB2, la page 128
Lorsque plusieurs mises jour sont effectues sur une table, l'espace peut devenir
fragment. Vous pouvez rorganiser les donnes de sorte rcuprer de l'espace
dans une table et amliorer les performances du systme. Utilisez les commandes
REORGCHK et REORG d'IBM DB2 pour optimiser les espaces table et les index. Vous ne
pouvez pas rorganiser les tables de mtadonnes.

Accs optimis aux donnes


L'utilisation de la mmoire cache de squence et des espaces table distincts pour
les tables volumineuses peut vous aider amliorer la performance de votre
systme. Par ailleurs, vous pouvez dfinir des tailles de page applicables et des
capacits de stockage pour ces espaces table et mmoires cache pour une
performance optimale.

116

Administration de Maximo Asset Management

Espaces table
Un administrateur de base de donnes peut utiliser les instructions suivantes pour
les tailles de page d'espace table. L'administrateur dplace ensuite les tables qui
incluent la plupart des types d'enregistrement et qui sont les plus utilises dans les
espaces table avec ces tailles de page :
Tableau 24. Instructions pour les tailles de page des espaces table
Taille de la
page

Limite de nombre de Capacit maximum (espace


Taille de la ligne colonnes
table DMS)

4 Ko

4005

500

64 Go

8 ko

8101

1012

128 Go

16 Ko

16293

1012

256 Go

32 Ko

32677

1012

512 Go

Sparez les index des donnes et placez-les dans un espace table diffrent. Utilisez
l'application Configuration de base de donnes pour dplacer les index. De plus,
sparez les tables volumineuses, telles que Actifs et Interventions, dans leurs
propres espaces table pour une performance optimale.

Cache de squence
Les caches de squence sont utiliss pour gnrer automatiquement des valeurs
uniques dans la base de donnes. Ces valeurs sont gnralement utilises comme
identifiant pour les colonnes ou les lignes. Dfinissez la squence maxseq pour la
colonne rowstamps sur 500 car cette colonne ncessite souvent des valeurs.
Dfinissez la taille du cache pour toutes les autres squences sur 50.
Tches associes:
Modification de la taille des caches de squence
Une squence est un objet de base de donnes qui gnre automatiquement des
valeurs de cl unique. Une squence peut gnrer une valeur la fois ou peut
gnrer un cache de plusieurs valeurs. L'utilisation des caches de squence
amliore les performances du systme car les processus peuvent obtenir des
valeurs partir de la mmoire cache sans attendre que la squence gnre des
valeurs individuelles.

Modification de la taille des caches de squence


Une squence est un objet de base de donnes qui gnre automatiquement des
valeurs de cl unique. Une squence peut gnrer une valeur la fois ou peut
gnrer un cache de plusieurs valeurs. L'utilisation des caches de squence
amliore les performances du systme car les processus peuvent obtenir des
valeurs partir de la mmoire cache sans attendre que la squence gnre des
valeurs individuelles.

Pourquoi et quand excuter cette tche


La squence maxseq est utilise afin de gnrer des valeurs pour la colonne
rowstamp dans les tables de base de donnes. Etant donn que la colonne
rowstamps requiert frquemment des valeurs, dfinissez la taille du cache de
squence de maxseq sur 500. Pour toutes les autres squences, dfinissez la taille
du cache de squence sur 50.

Chapitre 5. Optimisation des performances du systme

117

Si IBM Tivoli Asset Management for IT est install, vous devez supprimer certains
noms de squence spcifis de votre script SQL car ces squences ne doivent pas
tre modifies manuellement.

Procdure
1. Excutez la commande suivante pour gnrer un fichier script contenant les
instructions SQL qui dfinissent la taille du cache de squence :
Option

Description

Si vous utilisez DB2

db2 "select 'alter sequence maximo.' ||


sequencename || ' cache 50 ;' from
maximo.maxsequence" >
change_seq_cache.sql

Si vous utilisez Oracle

sqlplus "select 'alter sequence maximo.'


|| sequencename || ' cache 50 ;' from
maximo.maxsequence" >
change_seq_cache.sql

2. Modifiez le fichier change_seq_cache.sql pour dfinir la taille du cache de la


squence maxseq sur 500.
3. Si Tivoli Asset Management for IT est install, ditez le fichier
change_seq_cache.sql pour supprimer toutes les entres qui correspondent aux
noms de squence suivants :
Tableau 25. Squences supprimer dans le fichier change_seq_cache.sql
Nom de cache de
squence

Nom de cache de squence

Nom de cache de squence

ASSETATTRIBUTESEQ

DPADISKSEQ

DPAMSWSUITECOMPSEQ

CDMCITYPESSEQ

DPADISPLAYSEQ

DPAMSWSUITESEQ

CLASSANCESTORUSEQ

DPAFILESEQ

DPAMSWUSAGERANGESEQ

CALSSSPECSEQ

DPAIMAGEDEVICESEQ

DPAMSWUSAGESEQ

CLASSSPECUSEWITHSEQ DPAIPXSEQ

DPAMSWVARIANTSEQ

CLASSSTRUCTURESEQ

DPALOGICALDRIVESEQ

DPANETADAPTERSEQ

OMPSEQ

DPAMADAPTERSEQ

DPANETDEVCARDSEQ

RELATIONRULESSEQ

DPAMADPTVARIANTSEQ

DPANETDEVICESEQ

RELATIONSEQ

DPAMEDIAADAPTERSEQ

DPANETPRINTERSEQ

ACTCIRELATIONSEQ

DPAMMANUFACTURERSEQ

DPAOSSEQ

ACTCISEQ

DPAMMANUVARIANTSEQ

DPASOFTWARESEQ

ACTCISPECSEQ

DPAMOSSEQ

DPASWSUITESEQ

DEPLOYEDASSETSEQ

DPAMOSVARIANTSEQ

DPATCPIPSEQ

DPACOMMDEVICESEQ

DPAMPROCESSORSEQ

DPAUSERINFOSEQ

DPACOMPUTERSEQ

DPAMPROCVARIANTSEQ

OMPCIRLNSEQ

DPACPUSEQ

DPAMSOFTWARESEQ

4. Excutez le script SQL sur la base de donnes afin de modifier les valeurs de
cache de squence.
Rfrence associe:

118

Administration de Maximo Asset Management

Accs optimis aux donnes, la page 116


L'utilisation de la mmoire cache de squence et des espaces table distincts pour
les tables volumineuses peut vous aider amliorer la performance de votre
systme. Par ailleurs, vous pouvez dfinir des tailles de page applicables et des
capacits de stockage pour ces espaces table et mmoires cache pour une
performance optimale.

Optimisation des performances dans DB2


Vous pouvez modifier les paramtres de configuration dans le registre, le
gestionnaire de base de donnes, ainsi que les niveaux de base de donnes. Le
niveau du registre contrle toutes les bases de donnes DB2 et les applications
DB2. Le gestionnaire de base de donnes contrle les paramtres de configuration
principale pour toutes les bases de donnes. Chaque instance de base de donnes
individuelle peut galement possder ses propres paramtres au niveau de la base
de donnes.

Avant de commencer
Pour modifier les paramtres, vous devez vous connecter en tant que propritaire
de l'instance, c'est--dire le propritaire qui a cr l'instance spcifique, par
exemple, db2inst1. Dans un environnement Windows, l'utilisateur qui a install la
base de donnes est le propritaire de l'instance. Dans un environnement UNIX ou
Linux, le superutilisateur installe la base de donnes et cre le propritaire de
l'instance. Aprs l'installation de la base de donnes, seul le propritaire de
l'instance peut modifier les paramtres de la base de donnes.

Pourquoi et quand excuter cette tche


La performance optimale est subjective et dpend de votre environnement et des
besoins et attentes de vos utilisateurs. En gnral, la performance optimale inclut
des temps de rponse dans une limite teste et acceptable et l'utilisation optimale
des ressources systme. L'utilisation du matriel doit tre efficace, ce qui signifie
que vous n'avez pas de cycles de traitement inutiliss ou des ressources systme
surcharges.
Toutes les valeurs des paramtres de base de donnes sont fournies en tant que
point de dpart, que vous pouvez affiner pour rpondre aux besoins de votre
dploiement. Les valeurs ont t dtermines par des tests de performances dans
plusieurs environnements diffrents, qui incluent les systmes d'exploitation AIX,
Windows et Linux.
Pour dterminer les paramtres de performances optimales pour votre
environnement, effectuez des tests de performances avant le dploiement.
Information associe:
Centre de documentation IBM DB2 (Ouvre la page dans une nouvelle fentre
ou un nouvel onglet de navigateur.)

Dfinition des variables d'environnement et des variables de


registre pour une performance optimale
Les variables de registre stockent les paramtres de configuration qui peuvent tre
appliqus un niveau global ou d'instance. Une variable d'environnement peut
dfinir plusieurs variables de registre bases sur des paramtres prdfinis.
Lorsque vous dfinissez la variable d'environnement DB2_WORKLOAD sur MAXIMO,
vous pouvez facilement modifier plusieurs variables de registre sur des paramtres
qui sont optimiss pour Maximo Asset Management.
Chapitre 5. Optimisation des performances du systme

119

Pourquoi et quand excuter cette tche


La valeur MAXIMO de la variable d'environnement DB2_WORKLOAD a t introduite
pour la premire fois dans DB2 version 9.5, groupe de correctifs 5. Si vous utilisez
la version 9.5 de DB2 qui ne dispose pas du groupe de correctifs 5, vous ne
pouvez pas utiliser la valeur MAXIMO pour la variable d'environnement
DB2_WORKLOAD.

Procdure
1. Dans l'invite de commande du serveur sur lequel DB2 est install, excutez la
commande suivante :
db2set DB2_WORKLOAD=MAXIMO
Les valeurs de registre suivantes sont automatiquement dfinies :
Variable de registre

Valeur

DB2_SKIPINSERTED

ON

DB2_INLIST_TO_NLJN

YES

DB2_MINIMIZE_LISTPREFETCH

YES

DB2_EVALUNCOMMITTED

YES

DB2_SKIPDELETED

ON

2. Si vous utilisez DB2 version 9.7, ou une version ultrieure, excutez la


commande suivante :
db2set DB2_USE_ALTERNATE_PAGE_CLEANING=ON La variable de registre
DB2_USE_ALTERNATE_PAGE_CLEANING acclre le processus de cration ou de
modification des espaces table volumineux.
3. Si vous utilisez le systme d'exploitation Windows ou UNIX, excutez la
commande suivante :
db2set DB2_FMP_COMM_HEAPSZ=65536 La variable de registre
DB2_FMP_COMM_HEAPSZ dfinit la taille du segment de mmoire utilise pour les
appels de routine isole.
4. Pour appliquer les paramtres que vous avez modifis, arrtez et redmarrez
DB2.
Rfrence associe:
Variables de registre DB2
Les paramtres de configuration stocks dans les variables de registre peuvent tre
appliqus un niveau global ou d'instance. Les variables de registre qui ont une
incidence sur les performances incluent le temps ncessaire pour le traitement des
commandes, l'optimisation des files d'attente SQL, le comportement du
verrouillage de ligne, et les tailles de segment de mmoire.

Variables de registre DB2


Les paramtres de configuration stocks dans les variables de registre peuvent tre
appliqus un niveau global ou d'instance. Les variables de registre qui ont une
incidence sur les performances incluent le temps ncessaire pour le traitement des
commandes, l'optimisation des files d'attente SQL, le comportement du
verrouillage de ligne, et les tailles de segment de mmoire.
Les valeurs suivantes sont fournies pour le rglage des variables de registre dans
DB2 :

120

Administration de Maximo Asset Management

Tableau 26. Valeurs DB2 utiliser lorsque vous rglez les valeurs de registre qui affectent
les performances
Variable de registre

Valeur de dbut Objectif

DB2_SKIPINSERTED

ON

Rduit le temps requis pour


traiter les commandes de base
de donnes car certaines
lignes insres non valides
sont ignores.

DB2_INLIST_TO_NLJN

YES

Optimise les performances


des requtes SQL qui utilisent
le prdicat IN.

DB2_MINIMIZE_LISTPREFETCH

YES

Empche l'utilisation de la
lecture anticipe de liste
lorsqu'elle ne constitue pas
une mthode d'accs
adquate, par exemple,
lorsque les statistiques du
catalogue ne sont pas
disponibles. La lecture
anticipe de liste est une
mthode d'accs aux tables
spciale qui extrait les
informations de l'index, trie
par numro de page, puis lit
les pages de manire
anticipe.

DB2_EVALUNCOMMITTED

YES

Rduit le verrouillage de
lignes jusqu' ce que l'analyse
de l'accs par l'index ou la
table dtermine que
l'enregistrement des donnes
correspond au prdicat de
requte.

DB2_SKIPDELETED

ON

Rduit le temps requis pour


traiter les commandes de base
de donnes car les lignes
supprimes sont ignores.

DB2_USE_ALTERNATE_PAGE_CLEANING

ON

Acclre le processus de
cration ou de modification
des espaces table larges ainsi
que les oprations de
restauration de base de
donnes.

DB2_FMP_COMM_HEAPSZ

65536

Dfinit la taille du segment


de mmoire utilis pour les
appels de routine isole, tels
que les procdures
mmorises ou les appels de
fonction dfinie par
l'utilisateur. La taille est
exprime en pages de 4 Ko.

Rglage des paramtres du gestionnaire de base de donnes


Les paramtres du gestionnaire de base de donnes affectant les performances
dfinissent la taille des espaces mmoire, contrlent le comportement des processus
isols, et indiquent si l'instance est surveille.
Chapitre 5. Optimisation des performances du systme

121

Procdure
1. Pour tous les systmes d'exploitation, dans l'invite de commande du serveur
sur lequel DB2 est install, excutez les commandes suivantes :
db2 update dbm cfg using RQRIOBLK 65535
db2 update dbm cfg using HEALTH_MON OFF
db2 update dbm cfg using MON_HEAP_SZ AUTOMATIC
db2 update dbm cfg using KEEPFENCED NO
2. Dfinissez la quantit de mmoire virtuelle alloue pour chaque agent :
Option

Description

Pour le systme d'exploitation UNIX ou


Linux

Excutez la commande suivante :


db2 update dbm cfg using AGENT_STACK_SZ
1024

Pour le systme d'exploitation Windows

Excutez la commande suivante :


db2 update dbm cfg using AGENT_STACK_SZ
1000

Rfrence associe:
Paramtres du gestionnaire de base de donnes DB2
Les paramtres du gestionnaire de base de donnes sont dfinis au niveau de
l'instance. Les paramtres qui affectent les performances incluent la taille de la
mmoire, le comportement des processus isols et si l'instance de base de donnes
est surveille.

Paramtres du gestionnaire de base de donnes DB2


Les paramtres du gestionnaire de base de donnes sont dfinis au niveau de
l'instance. Les paramtres qui affectent les performances incluent la taille de la
mmoire, le comportement des processus isols et si l'instance de base de donnes
est surveille.
Les valeurs suivantes sont fournies pour le rglage des paramtres du gestionnaire
de base de donnes dans DB2 :

122

Paramtres du gestionnaire
de base de donnes

Valeur de rglage des


performances

RQRIOBLK

65535

Dfinit la taille de la
mmoire tampon de
communication entre les
applications distantes et leurs
agents de base de donnes
sur le serveur de base de
donnes.

HEALTH_MON

OFF

Indique si une instance, les


bases de donnes associes et
les objets de base de donnes
sont surveills.

Administration de Maximo Asset Management

Descriptions

Paramtres du gestionnaire
de base de donnes

Valeur de rglage des


performances

MON_HEAP_SZ

AUTOMATIC

Indique la quantit de
mmoire, en pages de 4 Ko,
qui est alloue aux donnes
du moniteur du gestionnaire
de bases de donnes. La
valeur AUTOMATIC signifie que
la taille de segment de
mmoire du moniteur peut
augmenter selon les besoins
jusqu' ce que la limite de la
mmoire de l'instance soit
atteinte.

KEEPFENCED

NO

Indique si un processus en
mode isol est conserv la
fin d'un appel de routine en
mode isol. Si vous avez
plusieurs processus isols,
vous pouvez dfinir le
paramtre KEEPFENCED sur
YES, mais vous devez ensuite
surveiller l'utilisation de
votre mmoire.

AGENT_STACK_SZ

Pour les systmes


d'exploitation UNIX ou
Linux : 1024
Pour le systme
d'exploitation Windows :
1000

Dtermine la quantit de
mmoire virtuelle, en pages
de 4 Ko, qui est alloue pour
chaque agent.

Descriptions

Rglage des paramtres de configuration de base de donnes


Vous pouvez spcifier des paramtres de configuration de base de donnes pour
chaque base de donnes individuelle dans DB2. Plusieurs paramtres de
configuration de base de donnes peuvent affecter les performances, comme la
taille des fichiers journaux ou les options de nettoyage asynchrone.

Procdure
1. Pour tous les systmes d'exploitation, dans l'invite de commande du serveur
sur lequel DB2 est install, excutez les commandes suivantes :
db2 update db cfg for nombd using CHNGPGS_THRESH 40
db2 update db cfg for nombd using DFT_QUERYOPT 5
db2 update db cfg for nombd using LOGBUFSZ 1024
db2 update db cfg for nombd using LOGFILSIZ 8096
db2 update db cfg for nombd using LOGPRIMARY 20
db2 update db cfg for nombd using LOGSECOND 100
db2 update db cfg for nombd using LOCKLIST AUTOMATIC
db2 update db cfg for nombd using LOCKTIMEOUT 300
db2 update db cfg for nombd using NUM_IOCLEANERS AUTOMATIC
db2 update db cfg for nombd using NUM_IOSERVERS AUTOMATIC
db2 update db cfg for nombd using SOFTMAX 1000
db2 update db cfg for nombd using PCKCACHESZ 524288
db2 update db cfg for nombd using STAT_HEAP_SZ 51200
2. Dfinissez le nombre maximum de descripteurs de fichier pouvant tre ouverts
par application.
Chapitre 5. Optimisation des performances du systme

123

Systme d'exploitation

Commandes

UNIX ou Linux

db2 update db cfg for nombd using


MAXFILOP 61440

Windows

db2 update db cfg for nombd using


MAXFILOP 65535

3. Si vous avez rcemment effectu une mise niveau vers DB2 version 9.7,
vrifiez que les paramtres de configuration de base de donnes suivants sont
dfinis sur les valeurs suivantes :
Paramtre

Valeur

CUR_COMMIT

ON

AUTO_REVAL

DEFERRED

DEC_TO_CHAR_FMT

NOUV

STMT_CONC

LITERALS

Que faire ensuite


Lorsque le paramtre STMT_CONC est dfini sur LITERALS, le concentrateur
d'instructions est activ. Toutes les requtes sont converties en requtes avec des
marqueurs de paramtre, qui sont utiliss par l'optimiseur de requtes lors de la
slection d'un plan d'accs. Pour aider l'optimiseur de requtes slectionner un
plan d'accs efficace, activez l'option de liaison REOPT(ONCE).
Tches associes:
Activation de l'option de dfinition d'accs REOPT(ONCE)
Pour aider l'optimiseur de requtes slectionner un plan d'accs efficace, spcifiez
l'option de dfinition d'accs REOPT(ONCE) lorsque vous excutez des requtes.
Lorsque l'option de dfinition d'accs REOPT(ONCE) est utilise, l'optimiseur de
requtes choisit le plan d'accs lors de la premire excution de la requte. Chaque
fois que la requte est excute par la suite, le plan d'accs est rutilis.
Rfrence associe:
Paramtres de configuration de la base de donnes DB2, la page 125
Chaque base de donnes dans DB2 comporte un ensemble propre de paramtres
de configuration. Les paramtres de configuration de base de donnes affectant les
performances dfinissent la taille des fichiers journaux, la taille de la mmoire, les
options de nettoyage asynchrone, la taille des listes de verrous, et le nombre
maximal de gestionnaires de fichiers.
Information associe:
Conseil pour l'amlioration des performances : REOPT(ONCE) lors de
l'utilisation du concentrateur d'instructions DB2 (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
Concentrateur d'instructions DB2 9.7 avec STMM (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)

Activation de l'option de dfinition d'accs REOPT(ONCE)


Pour aider l'optimiseur de requtes slectionner un plan d'accs efficace, spcifiez
l'option de dfinition d'accs REOPT(ONCE) lorsque vous excutez des requtes.
Lorsque l'option de dfinition d'accs REOPT(ONCE) est utilise, l'optimiseur de
requtes choisit le plan d'accs lors de la premire excution de la requte. Chaque
fois que la requte est excute par la suite, le plan d'accs est rutilis.

124

Administration de Maximo Asset Management

Procdure
1. Sur le serveur DB2, connectez-vous en tant que propritaire de l'instance de
base de donnes.
2. Dans le rpertoire bnd de DB2, par exemple C:\DB2\SQLLIB\bnd, excutez la
commande suivante :
db2 bind db2clipk.bnd collection NULLIDR1
3. Connectez-vous Maximo Asset Management en tant qu'administrateur avec
les droits pour excuter des tches de configuration du systme.
4. Dans l'application Proprits systme, ouvrez les dtails de la proprit systme
mxe.db.DB2jdbcCollection.
5. Dans la section Dtails des proprits globales, dans la zone Valeur globale,
indiquez NULLIDR1.
6. Slectionnez l'action Actualisation dynamique, puis cliquez sur OK. La
nouvelle valeur de la proprit, NULLIDR1, s'affiche dans la zone Valeur globale
et la zone Valeur actuelle.
Information associe:
Utilisation de l'option de dfinition d'accs REOPT avec les variables d'entre
dans des requtes complexes (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)
Conseil pour l'amlioration des performances : REOPT(ONCE) lors de
l'utilisation du concentrateur d'instructions DB2 (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)

Paramtres de configuration de la base de donnes DB2


Chaque base de donnes dans DB2 comporte un ensemble propre de paramtres
de configuration. Les paramtres de configuration de base de donnes affectant les
performances dfinissent la taille des fichiers journaux, la taille de la mmoire, les
options de nettoyage asynchrone, la taille des listes de verrous, et le nombre
maximal de gestionnaires de fichiers.
Les valeurs suivantes sont fournies pour le rglage des paramtres de
configuration de la base de donnes dans DB2 :
Paramtre

Valeur de dbut

Objectif

CHNGPGS_THRESH

40

Indique le pourcentage de
pages modifies aprs lequel
les rafrachisseurs de page
asynchrones sont dmarrs.

DFT_QUERYOPT

Permet l'optimisation des


requtes importantes avec
une technique heuristique
pour limiter l'effort effectu
pour slectionner un plan
d'accs.

LOGBUFSZ

1024

Indique le volume, en pages


de 4 Ko, du segment de
mmoire de base de donnes
utiliser comme mmoire
tampon pour les
enregistrements de journal
avant qu'ils ne soient crits
sur le disque.

Chapitre 5. Optimisation des performances du systme

125

126

Paramtre

Valeur de dbut

Objectif

LOGFILSIZ

8096

Dfinit la taille des fichiers


journaux, en pages de 4 Ko.

LOGPRIMARY

20

Dfinit le nombre de fichiers


journaux principaux, qui
tablissent un volume fixe de
mmoire alloue aux fichiers
journaux de reprise.

LOGSECONDARY

100

Dfinit le nombre de fichiers


journaux secondaires qui
sont crs et utiliss pour les
fichiers journaux de reprise
lorsque cela est ncessaire.

LOCKLIST

AUTOMATIC

Indique la quantit de
mmoire alloue la liste
des verrous qui contient les
verrous dtenus par toutes
les applications connectes
simultanment la base de
donnes. La valeur
AUTOMATIC signifie que
lorsque les conditions de
charge de travail changent, le
syntoniseur de mmoire est
capable de dimensionner
dynamiquement la mmoire
pour la liste de verrous.

LOCKTIMEOUT

300

Indique le nombre de
secondes que la base de
donnes attend avant le
verrouillage.

NUM_IOCLEANERS

AUTOMATIC

Dfinit le nombre de
rafrachisseurs de page
asynchrones pour la base de
donnes. La valeur
AUTOMATIC signifie que le
nombre de rafrachisseurs de
page est bas sur le nombre
de processeurs configurs sur
le serveur en cours et le
nombre de partitions de base
de donnes locales logiques
dans un environnement de
base de donnes
partitionne.

NUM_IOSERVERS

AUTOMATIC

Dfinit le nombre de
serveurs d'E-S qui excutent
l'opration de lecture
anticipe et les utilitaires. La
valeur AUTOMATIC signifie que
le nombre de pr-extracteurs
est calcul au moment de
l'activation de la base de
donnes.

Administration de Maximo Asset Management

Paramtre

Valeur de dbut

Objectif

SOFTMAX

1000

Dtermine la frquence des


points de contrle logiciel et
la plage de reprise. Ce
paramtre est mesur en
pourcentage de la taille d'un
fichier journal principal.

STMTHEAP

20000

Dfinit la taille du segment


de mmoire de l'instruction,
qui est utilis comme espace
de travail pour le
compilateur SQL.

MAXFILOP

Pour les systmes


d'exploitation UNIX ou
Linux : 61440
Pour le systme
d'exploitation Windows :
65535

Dfinit le nombre maximal


de descripteurs de fichier
pouvant tre ouverts par
application.

CUR_COMMIT

ON

Contrle le comportement
des analyses de stabilit du
curseur.

AUTO_REVAL

DEFERRED

Contrle la smantique de
revalidation et d'invalidation.
Le paramtre DEFERRED
signifie que tous les objets
dpendants sont revalids
lors de l'accs suivant.

DEC_TO_CHAR_FMT

NOUV

Contrle le rsultat de la
fonction scalaire CHAR et de
la spcification CAST pour la
conversion de valeurs
dcimales en valeurs
alphanumriques. Le
paramtre NEW signifie que
des zros de dbut et de fin
ne sont pas inclus dans le
rsultat de la fonction
CHAR.

Chapitre 5. Optimisation des performances du systme

127

Paramtre

Valeur de dbut

Objectif

STMT_CONC

LITERALS

Active et dfinit le
comportement par dfaut du
concentrateur d'instruction.
Le paramtre LITERALS
signifie que les instructions
SQL qui sont identiques,
l'exception des valeurs de
littraux dans les
instructions, peuvent
partager des entres de la
mmoire cache du module.
Une fois que vous avez
activ le concentrateur
d'instructions, n'utilisez pas
la fonction VARGRAPHICS.
Pour aider l'optimiseur de
requtes slectionner un
plan d'accs efficace, activez
l'option de liaison
REOPT(ONCE).

PCKCACHESZ

524288

Indique la quantit de
mmoire partage de la base
de donnes, en pages de 4
Ko, qui met en cache les
sections des instructions
XQuery et SQL statiques et
dynamiques sur une base de
donnes.

STAT_HEAP_SZ

51200

Dfinit la taille maximale du


segment de mmoire,
exprime en pages de 4 Ko,
qui est utilise pour collecter
des statistiques lorsque la
commande RUNSTATS est
excute.

Tches associes:
Activation de l'option de dfinition d'accs REOPT(ONCE), la page 124
Pour aider l'optimiseur de requtes slectionner un plan d'accs efficace, spcifiez
l'option de dfinition d'accs REOPT(ONCE) lorsque vous excutez des requtes.
Lorsque l'option de dfinition d'accs REOPT(ONCE) est utilise, l'optimiseur de
requtes choisit le plan d'accs lors de la premire excution de la requte. Chaque
fois que la requte est excute par la suite, le plan d'accs est rutilis.
Information associe:
Conseil pour l'amlioration des performances : REOPT(ONCE) lors de
l'utilisation du concentrateur d'instructions DB2 (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
Concentrateur d'instructions DB2 9.7 avec STMM (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)

Rorganisation des tables et des index dans DB2


Lorsque plusieurs mises jour sont effectues sur une table, l'espace peut devenir
fragment. Vous pouvez rorganiser les donnes de sorte rcuprer de l'espace
dans une table et amliorer les performances du systme. Utilisez les commandes

128

Administration de Maximo Asset Management

REORGCHK et REORG d'IBM DB2 pour optimiser les espaces table et les index. Vous ne
pouvez pas rorganiser les tables de mtadonnes.
Les conditions ci-dessous peuvent indiquer que les tables de base de donnes
ncessitent une rorganisation :
v Les tables font face un volume lev d'activits d'insertion, de mise jour et
de suppression.
v Vous observez une diminution des performances des requtes.
v Vous excutez la commande RUNSTATS pour actualiser les statistiques de la table,
mais les performances ne s'amliorent pas.
v Vous excutez la commande REORGCHK et les rsultats indiquent qu'une
rorganisation de table est ncessaire.
Les conditions ci-dessous peuvent indiquer que les index ncessitent une
rorganisation :
v Les pages lmentaires, qui contiennent les paires de cls et d'identificateurs
d'enregistrement qui pointent vers les donnes relles, sont fragmentes. Lorsque
les pages lmentaires sont fragmentes, les performances sont affectes car un
plus grand nombre de pages lmentaires doivent tre lues pour pouvoir
extraire les pages de la table.
v La page d'index physique ne correspond pas la squence de cls sur les pages,
qui augmente la dure ncessaire au traitement des requtes.
v L'index contient trop de niveaux.
Si vous dterminez qu'une rorganisation peut amliorer les performances de la
table ou de l'index, vous pouvez excuter la rorganisation en ligne ou hors ligne.
Par dfaut, la commande REORG excute les rorganisations hors ligne.
La maintenance de la base de donnes peut rduire la dure ncessaire pour la
rorganisation. Votre routine de maintenance de base de donnes doit inclure
l'archivage et la suppression des tables inutiles de manire rgulire. Votre
maintenance rgulire de la base de donnes doit galement inclure l'excution de
la commande REORGCHK afin d'identifier les tables et les index qui pourraient
ncessiter une rorganisation.
Concepts associs:
Indexation de la base de donnes, la page 116
L'indexation d'une base de donnes ncessite d'avoir une bonne comprhension
des donnes, des fonctions utilisateur et de la manire dont la base de donnes est
indexe. Les index utilisent les fragments principaux de donnes provenant d'une
table dans une structure binaire afin d'amliorer la fonction de recherche. Chaque
enregistrement de donnes dans la table doit tre associ aux donnes de l'index.
Information associe:
Rorganisation de table (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Rorganisation d'index (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Commande REORGCHK (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)
Commande REORG TABLES (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)

Chapitre 5. Optimisation des performances du systme

129

Optimisation des performances dans Oracle Database


Les paramtres d'initialisation dfinissent les valeurs qui peuvent avoir une
incidence sur les performances du systme, comme les fonctions de l'optimiseur. Ils
sont stocks dans un fichier de paramtres d'initialisation. Vous pouvez les
modifier avec les commandes ALTER SYSTEM.

Avant de commencer
Pour dfinir les paramtres, vous devez vous connecter en tant qu'utilisateur
possdant les privilges SYSDBA.

Procdure
1. Dfinissez le paramtre CURSOR_SHARING sur SIMILAR ou FORCE afin que les
valeurs littrales soient converties en variables de liaison.
2. Si le jeu de caractres de la base de donnes est cod sur deux octets ou
Unicode, dfinissez le paramtre NLS_LENGTH_SEMANTICS sur CAR.
3. Dfinissez le paramtre WORKAREA_SIZE_POLICY sur AUTO pour dimensionner
automatiquement les zones de travail.
4. Vrifiez que le paramtre OPTIMIZER_FEATURES_ENABLE correspond votre
version actuelle de Oracle Database.
5. Dfinissez le paramtre PROCESSES sur le nombre maximum d'utilisateurs et de
processus d'arrire-plan qui peuvent accder la base de donnes
simultanment. Par exemple, si vous prvoyez 50 utilisateurs simultans,
dfinissez la valeur sur 70 pour inclure les processus d'arrire-plan.
6. Dfinissez le paramtre OPEN_CURSORS sur le nombre maximum de curseurs
ouverts qu'une session peut avoir simultanment. Les curseurs ouverts grent
les zones SQL prives. Le nombre de curseurs ouverts ncessaires dpend de
votre dploiement. Affectez une valeur assez leve pour viter que Maximo
Asset Management manque de curseurs.
7. Dfinissez le paramtre SESSIONS pour spcifier le nombre maximum de
sessions pouvant tre cres. Dfinissez le paramtre SESSIONS sur une valeur
base sur le nombre maximum d'utilisateurs et de processus d'arrire-plan
auquel s'ajoute une allocation de 10% pour les processus rcursifs. Par
exemple, si vous prvoyez 50 utilisateurs simultans, dfinissez la valeur sur
77, qui peut contenir 20 processus d'arrire-plan avec sept sessions de
processus rcursifs.
8. Dfinissez les paramtres de gestion SGA et PGA sur une taille de mmoire
base sur la taille de la base de donnes, le nombre d'utilisateurs simultans et
la charge de travail.
Version d'Oracle Database
Pour Oracle Database 10g

Paramtres dfinir
SGA_TARGET
SGA_MAX_SIZE

Pour Oracle Database 11g

SGA_TARGET
SGA_MAX_SIZE
MEMORY_TARGET
MEMORY_MAX_TARGET

9. Dfinissez le paramtre TRANSACTIONS pour spcifier le nombre maximum de


transactions simultanes. Une valeur plus leve pour ce paramtre signifie
que la taille de la mmoire SGA est galement plus importante.

130

Administration de Maximo Asset Management

10. Pour appliquer vos changements, arrtez et redmarrez Oracle Database.


Rfrence associe:
Paramtres d'initialisation de Oracle Database
Les paramtres d'initialisation sont stocks dans un fichier de paramtres
d'initialisation et peuvent tre appliqus toutes les instances de base de donnes
sur un serveur. Les paramtres qui affectent les performances du systme incluent
le partage de curseur, la rgle qui dtermine la taille de la zone de travail, le
nombre de processus simultans, et les tailles de zone de mmoire.
Information associe:
Guide d'optimisation des performances de la base de donnes Oracle 10g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Guide d'optimisation des performances de la base de donnes Oracle 11g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)

Paramtres d'initialisation de Oracle Database


Les paramtres d'initialisation sont stocks dans un fichier de paramtres
d'initialisation et peuvent tre appliqus toutes les instances de base de donnes
sur un serveur. Les paramtres qui affectent les performances du systme incluent
le partage de curseur, la rgle qui dtermine la taille de la zone de travail, le
nombre de processus simultans, et les tailles de zone de mmoire.
Paramtre

Valeur de dbut

Objectif

CURSOR_SHARING

SIMILAR ou FORCE

Dtermine quelles
instructions SQL peuvent
partager les curseurs. Avec la
valeur SIMILAR ou FORCE, les
instructions SQL partagent
les curseurs lorsque les
diffrences entre les
instructions n'affectent pas le
sens ou l'optimisation de
l'instruction.

NLS_LENGTH_SEMANTICS

CHAR

Cre des colonnes char et


varchar2 qui utilisent une
smantique de longueur de
caractre.

WORKAREA_SIZE_POLICY

AUTO

Dimensionne
automatiquement les zones
de travail qui sont utilises
par les oprateurs ayant une
forte consommation de
mmoire.

OPTIMIZER_FEATURES_ENABLE

Numro d'dition actuel


pour la version de Oracle
Database que vous utilisez,
comme 11.1.0.7

Permet une srie de


fonctions qui optimisent les
performances en fonction
d'un numro d'dition Oracle

Chapitre 5. Optimisation des performances du systme

131

132

Paramtre

Valeur de dbut

Objectif

SGA_TARGET

Valeur numrique de la taille


de la mmoire base sur la
taille de la base de donnes,
le nombre d'utilisateurs
simultans et la charge de
travail.

Dans Oracle Database 10g et


Oracle Database 11g, dfinit
la taille totale de la mmoire
SGA (System Global Area).
Lorsque ce paramtre est
dfini, le cache de la
mmoire tampon, le pool
Java, le grand pool et les
paramtres du pool partags
sont tous dimensionns
automatiquement

SGA_MAX_SIZE

Valeur numrique de la taille


de la mmoire base sur la
taille de la base de donnes,
le nombre d'utilisateurs
simultans et la charge de
travail.

Dans Oracle Database 10g et


Oracle Database 11g, indique
la taille maximum de la
mmoire SGA.

MEMORY_TARGET

Valeur numrique de la taille


de la mmoire base sur la
taille de la base de donnes,
le nombre d'utilisateurs
simultans et la charge de
travail.

Dans Oracle Database 11g,


dfinit la taille de la mmoire
SGA (System Global Area)
ou PGA (Program Global
Area). La SGA et PGA sont
dimensionns de faon
dynamique selon les besoins,
en fonction de ce paramtre.

MEMORY_MAX_TARGET

Valeur numrique de la taille


de la mmoire base sur la
taille de la base de donnes,
le nombre d'utilisateurs
simultans et la charge de
travail.

Dans Oracle Database 11g,


dfinit la valeur maximum
pouvant tre utilise dans le
paramtre MEMORY_TARGET .

PROCESSES

Valeur numrique base sur


le nombre d'utilisateurs
simultans que vous
prvoyez de connecter la
base de donnes. Ajoutez
d'autres processus pour les
processus d'arrire-plan. Par
exemple, si vous prvoyez 50
utilisateurs simultans, vous
pouvez dfinir le paramtre
PROCESSES sur 70.

Dfinit le nombre maximum


de processus utilisateur et
d'arrire-plan, qui peuvent se
connecter simultanment la
base de donnes.

OPEN_CURSORS

Valeur numrique dfinissant Dfinit le nombre de


curseurs ouverts qui grent
le nombre de curseurs
ouverts qui sont disponibles. des zones SQL prives.

Administration de Maximo Asset Management

Paramtre

Valeur de dbut

Objectif

SESSIONS

Valeur numrique base sur Dfinit le nombre maximum


de sessions qui peuvent tre
le nombre d'utilisateurs
cres.
simultans que vous
prvoyez de connecter la
base de donnes. Ajoutez
d'autres sessions pour les
processus d'arrire-plan et
une allocation de 10% pour
les processus rcursifs. Par
exemple, si vous prvoyez 50
utilisateurs simultans,
dfinissez la valeur sur 77,
qui peut contenir 20
processus d'arrire-plan avec
10%, ou 7 sessions, de
processus rcursifs.

TRANSACTIONS

Valeur numrique indiquant


le nombre maximum de
transactions simultanes.

Dfinit le nombre maximum


de transactions simultanes.
Lorsque cette valeur est
dfinie sur un nombre
suprieur, la mmoire SGA
est suprieure.

Information associe:
Guide d'optimisation des performances de la base de donnes Oracle 10g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Guide d'optimisation des performances de la base de donnes Oracle 11g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)

Optimisation des performances d'IBM WebSphere Application Server


Vous pouvez dfinir les tailles de segment de mmoire initiale et maximale ainsi
que les paramtres du pool d'units d'excution. Vous pouvez optimiser la machine
virtuelle Java afin d'obtenir des performances optimales en configurant les
paramtres de celle-ci.
Vous devez optimiser le serveur d'applications au niveau de la machine virtuelle
Java car les options d'utilisation de la mmoire et de rcupration de place ont un
impact diffrent sur chaque machine virtuelle Java. Ces paramtres permettent
d'optimiser les performances de la machine virtuelle Java dans les environnements
de test Tivoli. Votre environnement pourrait donc ncessiter des paramtres
diffrents. Vous pouvez utiliser ces paramtres de machine virtuelle Java comme
une indication ou comme un point de dpart, puis configurer ces paramtres
conformment aux exigences de votre environnement.
Information associe:
Contrle des performances l'aide de Tivoli Performance Viewer (TPV) (Ouvre
la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Optimisation de la machine virtuelle IBM pour Java (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
Etude de cas : Optimisation des performances de WebSphere Application
Server V7 et V8 (Ouvre la page dans une nouvelle fentre ou un nouvel onglet de
navigateur.)
Chapitre 5. Optimisation des performances du systme

133

Rsolution des problmes de mmoire dans les applications WebSphere (Ouvre


la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)

Tailles du pool d'units d'excution


Si vous rglez les tailles du pool d'units d'excution, les composants serveur
peuvent rutiliser les units d'excution. La rutilisation des units d'excution
limine le besoin de crer de nouvelles units d'excution au moment de
l'excution pour grer chaque nouvelle demande.
Pour ajuster les paramtres de la taille du pool d'units d'excution, vous pouvez
utiliser l'option Thread Pools (Pools d'units d'excution) dans la console
d'administration WebSphere Application Server.
Le pool d'units d'excution par dfaut est utilis lorsque des demandes arrivent
pour les beans grs par message ou si une chane de transport n'a pas t dfinie
pour un pool d'units d'excution. Le pool d'units d'excution du conteneur Web
est utilis lorsque des demandes arrivent via HTTP.
Vous pouvez rgler les paramtres suivants pour amliorer les performances de
votre systme :
Taille minimale
Le nombre minimum d'units d'excution grer dans le pool d'units
d'excution.
Pool d'units d'excution par dfaut : 20
Pool d'units d'excution du conteneur Web : 120
Taille maximum
Le nombre maximum d'units d'excution grer dans le pool d'units
d'excution.
Pool d'units d'excution par dfaut : 50
Pool d'units d'excution du conteneur Web : 120
Dlai d'inactivit de l'unit d'excution
Dure d'inactivit (en millisecondes) pouvant s'couler avant qu'une unit
d'excution soit rcupre.
Pool d'units d'excution par dfaut : 30000
Pool d'units d'excution du conteneur Web : 60000
Permettre d'allouer un nombre d'units d'excution dpassant la taille maximale
autorise
Si cette option est active, le nombre d'units d'excution peut dpasser la
taille maximum configure pour le pool d'units d'excution.
Valeur : Activ
Information associe:
Paramtres du pool d'units d'excution (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)

Valeurs de taille de segment de mmoire


Les paramtres de taille de segment de mmoire de la machine virtuelle Java ont
un impact direct sur le comportement de la rcupration de place. Si vous
augmentez la valeur de la taille de segment de mmoire, votre systme peut traiter
plusieurs objets avant que la taille de segment de mmoire ne dclenche une
rcupration de place.

134

Administration de Maximo Asset Management

L'optimisation des tailles de segment de mmoire de la machine virtuelle Java


implique souvent d'quilibrer les rcuprations de place et la dure ncessaire la
rcupration de place. Une taille de segment de mmoire plus leve augmente la
dure ncessaire pour trouver et traiter les objets collecter.
Lorsque vous planifiez votre consommation en mmoire systme, prvoyez une
mmoire de processeur supplmentaire que la machine virtuelle Java utilisera en
dehors de la taille de segment de mmoire et de la mmoire vive pour le systme
d'exploitation. Prvoyez 30 ou 40 % de mmoire supplmentaire afin de justifier
cette utilisation de processeur supplmentaire.
La valeur de la taille de segment de mmoire de la machine virtuelle Java est
directement lie au volume de mmoire physique dans le systme. Dfinissez les
tailles de segment de mmoire initiale et maximale sur 4096 pour commencer
l'optimisation, car les systmes d'exploitation 64 bits possdent un espace adresse
limit 4 Go, quel que soit le volume de mmoire physique dans le systme.
Ne dfinissez jamais la taille de segment de mmoire de la machine virtuelle Java
sur une valeur suprieure celle de la mmoire physique dans le systme.
Tches associes:
Identification des tailles de segment de mmoire optimales dans WebSphere
Application Server
Une taille de segment de mmoire optimale pour votre dploiement garantit que la
mmoire n'est pas gaspille ou restreinte. Pour dterminer la taille de segment de
mmoire optimale, vous activez la rcupration de place en mode prolixe, puis
utilisez un outil de support pour analyser les rsultats et dfinir la taille optimale.
Information associe:
Gestion des situations de dpassement de mmoire (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
Activation du contrle des segments de mmoire (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
Limites d'espace adresse et de mmoire (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)

Identification des tailles de segment de mmoire optimales


dans WebSphere Application Server
Une taille de segment de mmoire optimale pour votre dploiement garantit que la
mmoire n'est pas gaspille ou restreinte. Pour dterminer la taille de segment de
mmoire optimale, vous activez la rcupration de place en mode prolixe, puis
utilisez un outil de support pour analyser les rsultats et dfinir la taille optimale.

Procdure
1. Dans le panneau de navigation de la console d'administration WebSphere
Application Server, slectionnez Serveurs > Serveurs d'applications >
nom_serveur > Dfinition de processus > Machine virtuelle Java.
2. Cochez la case Verbose Garbage Collection (Rcupration de place en mode
prolixe). Lorsque la rcupration de place en mode prolixe est active, la
machine virtuelle Java (JVM) enregistre les informations relatives chaque
rcupration de place dans un fichier journal. Par exemple, dans le fichier
journal, vous pouvez voir le nombre d'octets disponibles et d'octets utiliss

Chapitre 5. Optimisation des performances du systme

135

dans le segment de mmoire, l'intervalle entre les rcuprations de place, et le


temps de pause. La rcupration de place en mode prolixe a un effet minime
sur les performances du systme.
3. Pour Oracle Solaris et HP-UX, ajoutez les paramtres suivants aux arguments
JVM gnriques :
-XX:+PrintGCDetails
-XX:+PrintGCTimeStamps
-XX:+PrintHeapAtGC
4. Appliquez et enregistrez les changements.
5. Redmarrez WebSphere Application Server.
6. Pour crer des entres de journal analyser, autorisez le systme traiter une
charge utilisateur standard pour une priode donne. La dure peut tre de
quelques heures ou de quelques jours, en fonction de la charge utilisateur.
7. Pour dterminer la taille de segment de mmoire optimale, analysez le fichier
journal avec un analyseur de rcupration de place. Vous pouvez utiliser le
plug-in IBM Monitoring and Diagnostic Tools for Java - Garbage Collection
and Memory Visualizer, qui est disponible pour IBM Support Assistant.
v Pour AIX, Microsoft Windows, ou Linux, analysez le fichier
native_stderr.log.
v Pour Oracle Solaris ou HP-UX, analysez le fichier native_stdout.log.
8. Indiquez les nouvelles tailles de segment de mmoire initiale et maximum et
sauvegardez vos changements.
9. Dsactivez la rcupration de place en mode prolixe.
10. Supprimez le fichier .log. Le fichier .log peut devenir volumineux lorsque la
rcupration de place en mode prolixe est active.
Concepts associs:
Valeurs de taille de segment de mmoire, la page 134
Les paramtres de taille de segment de mmoire de la machine virtuelle Java ont
un impact direct sur le comportement de la rcupration de place. Si vous
augmentez la valeur de la taille de segment de mmoire, votre systme peut traiter
plusieurs objets avant que la taille de segment de mmoire ne dclenche une
rcupration de place.
Information associe:
IBM Monitoring and Diagnostic Tools for Java - Garbage Collection and
Memory Visualizer (Ouvre la page dans une nouvelle fentre ou un nouvel onglet
de navigateur.)

Commandes de la machine virtuelle Java permettant


d'optimiser les performances
Les arguments gnriques de la machine virtuelle Java sont des arguments de ligne
de commande facultatifs qui sont transmis la machine virtuelle Java au
dmarrage de WebSphere Application Server. Les arguments gnriques de la
machine virtuelle Java peuvent dfinir la valeur du dlai d'attente pour
l'invocation RMI Java ct serveur, dsactiver la rcupration de place explicite,
dfinir les rgles de rcupration de place et indiquer la taille de la zone de
maturation.
Lorsque vous configurez la machine virtuelle Java, vous pouvez spcifier les
arguments de ligne de commande facultatifs dans la zone Arguments gnriques
de la machine virtuelle Java. Pour utiliser plusieurs arguments, saisissez un espace
entre chaque argument.

136

Administration de Maximo Asset Management

Les arguments gnriques de machine virtuelle Java suivants peuvent amliorer les
performances du systme :
-sun.rmi.dgc.ackTimeout=10000
Dfinit la dure (millisecondes) pendant laquelle l'excution de l'invocation
RMI Java ct serveur se rfre fortement un objet distant. Etant donn
que l'invocation RMI alloue une grande quantit d'objets distants de courte
dure de vie, une valeur trop leve dfinie pour l'argument
sun.rmi.dgc.ackTimeout peut empcher la rcupration de place de
fonctionner correctement, ce qui peut entraner des problmes de mmoire
insuffisante. L'argument -sun.rmi.dgc.ackTimeout=10000 dfinit la valeur
sur 10000 (10 secondes), ce qui empche les problmes de mmoire
insuffisante.
-Xdisableexplicitgc
Dsactive la rcupration de place explicite, ce qui empche les appels
System.gc() de dmarrer le processus de rcupration de place.
-Xmn1024m
Dfinit la taille de la zone de maturation sur 25 % de la taille de segment
de mmoire maximale. La zone de maturation correspond la zone du
segment de mmoire dans laquelle les objets sont crs. Si vous analysez la
rcupration de place, puis ajustez les tailles de segment de mmoire,
ajustez la taille de la zone de maturation de sorte reflter vos
changements.
-Xgcpolicy:gencon
Dfinit les rgles de rcupration de place sur gencon, qui permet de
placer les objets dans des zones distinctes du segment de mmoire, en
fonction de leur dure de vie. Une fois que les objets sont crs dans la
zone de maturation et qu'un certain nombre de rcuprations de place se
produit, les objets sont dplacs vers une zone de vieillissement. Lorsque
les objets sont spars de cette manire, la rcupration de place peut tre
excute plus frquemment dans la zone de maturation sans affecter le
reste du segment de mmoire, qui effectue un nombre minimal de pauses.
Etant donn que Maximo Asset Management cre plusieurs objets de
courte dure de vie, dfinissez les rgles de rcupration de place sur
gencon.
Information associe:
Optimisation de la machine virtuelle IBM pour Java (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
Rsolution des problmes de mmoire dans les applications WebSphere (Ouvre
la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Paramtres JVM (Java Virtual Machine) (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)

Rglage de la performance du serveur HTTP


Vous pouvez rgler IBM HTTP Server pour amliorer les temps de rponse
Maximo Asset Management. Vous pouvez personnaliser vos paramtres pour
amliorer la performance.
Vous pouvez utiliser les paramtres IBM HTTP Server pour optimiser le rglage.
Ces paramtres sont utiliss pour l'optimisation des performances dans un
environnement de test, votre environnement peut donc ncessiter des paramtres

Chapitre 5. Optimisation des performances du systme

137

diffrents. Vous pouvez utiliser ces paramtres comme instruction ou comme point
de dpart, puis surveiller et rgler les paramtres pour votre environnement.
Les versions de IBM HTTP Server et de WebSphere Application Server doivent tre
identiques.
Les paramtres suivants ont t optimiss et tests pour l'environnement Microsoft
Windows. Bien que ces mmes paramtres ont t galement tests et optimiss
dans un environnement AIX, ils ne sont pas optimiss pour UNIX ou Linux.
IBM HTTP Server, lorsqu'il fonctionne dans un environnement Windows, possde
un processus parent et un processus enfant unique units d'excutions multiples,
ce qui cre des connexions simultanes multiples. Dfinissez les paramtres
suivants afin que votre environnement puisse grer les connexions simultanes
plus efficacement :
TimeOut
Dure pendant laquelle le serveur attend pour certains vnements avant
qu'une demande soit rejete.
Valeur : 900
KeepAliveTimeOut
Dure pendant laquelle le serveur attend les demandes suivantes sur une
connexion persistante. Dfinissez cette valeur sur 60 pour les environnements
dont le temps d'attente des rseaux est leve. Par exemple, le temps d'attente
des rseaux peut tre un problme lorsque les utilisateurs se trouvent dans des
domaines qui sont gographiquement diffrents de l'emplacement des
serveurs. Cela signifie que plus les utilisateurs sont loigns des serveurs, plus
le temps d'attente des rseaux est leve.
Bande passante du rseau leve : 10
Bande passante du rseau faible : 60
MaxKeepAliveRequests
Nombre de demandes autorises sur une connexion persistante. Si vous limitez
le nombre de demandes, le serveur doit terminer la connexion et crer une
autre connexion lorsque la limite est atteinte. La ncessit de terminer et crer
des connexions en permanence peut affecter les performances du serveur.
Dfinissez cette valeur sur zro pour permettre un nombre illimit de
demandes sur une connexion persistante.
Valeur : 0
MaxRequestsPerChild
Nombre limite de demandes qu'un processus enfant individuel peut traiter au
cours de son cycle de vie. Lorsque cette limite est atteinte, le processus enfant
se termine. Lorsque vous dfinissez cette valeur sur 0, le processus enfant ne se
termine pas et peut donc traiter des demandes de manire illimite. Si vous
dfinissez cette valeur sur un nombre suprieur 0, un traitement
supplmentaire est ncessaire pour terminer et crer les processus enfant. Sous
les systmes Linux et UNIX, une valeur autre que 0 peut crer un grand
nombre de processus enfant, ce qui peut impliquer une utilisation excessive de
l'espace de permutation. Pour minimiser les problmes potentiels, dfinissez
cette valeur sur 0.
Valeur : 0
ThreadLimit
Limite suprieure du nombre d'units d'excution configurable par processus
enfant.

138

Administration de Maximo Asset Management

Valeur pour les environnements Windows : 2400


ThreadsPerChild
Nombre d'units d'excution que chaque processus enfant peut crer. Dans un
environnement Windows 64 bits, chaque instance est limite 2500 units
d'excution par enfant environ. Pour les environnements 32 bits, le nombre
total d'units d'excution par enfant est plus proche de 5000. Ces chiffres ne
sont pas les limites exactes car les limites relles sont la somme de la mmoire
de dmarrage qui est utilise par chaque unit d'excution et l'utilisation de la
mmoire d'excution maximum par unit d'excution. Cette somme varie en
fonction de la configuration et de la charge de travail. Si vous augmentez le
nombre du paramtre ThreadsPerChild, certains processus enfant risquent de
ne pas fonctionner lorsque la mmoire d'excution augmente l'espace adresse
au-del de 2 ou 3 Go.
Valeur pour les environnements Windows : 2400
Vous pouvez dfinir les paramtres ThreadsPerChild et ThreadLimit sur la mme
valeur.

Equilibrage de charge et compression d'IBM HTTP Server


La compression HTTP amliore l'utilisation de la bande passante disponible et
permet d'acclrer la transmission. La compression HTTP est incorpore dans des
serveurs Web et des navigateurs Web. Vous pouvez configurer les paramtres de la
compression HTTP et de l'quilibrage de charge de sorte atteindre des
performances optimales.
La compression HTTP affecte les donnes sur tous les serveurs d'un cluster.
Chaque navigateur compatible avec la compression reoit les donnes compresses
au format pris en charge par le navigateur. Si le navigateur ne prend pas en charge
la compression, les donnes sont tlcharges dans un format non compress.
Les donnes sont compresses l'aide d'un module de compression, tel que le
module mod_deflate d'Apache. La mthode de compression est impose par le
logiciel install sur le serveur.
Dans IBM HTTP Server, utilisez le module Apache mod_deflate et dfinissez
DeflateCompressionLevel sur 3 ou 6 afin d'amliorer le temps de rponse dans les
environnements dont la bande passante est lente et le temps d'attente est lev.

Equilibrage des charges


Les quilibreurs de charge matrielle qui ignorent IBM HTTP Server ne peuvent
pas utiliser la mthode de compression de donnes. Si vous ignorez IBM HTTP
Server, vous devez configurer l'quilibrage de charge de sorte rpartir la charge
des tches sur plusieurs instances d'une application. La charge de l'utilisateur
provient d'utilisateurs qui sont connects au systme et qui utilisent l'interface
pour excuter des tches. La charge d'un non utilisateur provient d'articles tels que
les travaux planifis (tche priodiques) et les transactions issues de Maximo
Integration Framework.
Vous pouvez rpartir la charge d'un utilisateur et d'un non utilisateur sur diffrents
serveurs d'application ou clusters l'aide du plug-in IBM HTTP Server for
WebSphere Application Server. Le plug-in agit comme un agent qui utilise le
protocole HTTP pour rediriger les demandes HTTP du serveur Web vers le serveur
d'applications.
Chapitre 5. Optimisation des performances du systme

139

Pour amliorer les performances l'aide de ce plug-in, modifiez l'option


d'quilibrage de charge. Le plug-in utilise cette option pour envoyer des demandes
aux serveurs d'application qui sont associs au serveur Web. Les deux options
d'quilibrage de charge, RoundRobin et Random, offrent une rpartition rgulire du
travail sur les membres du cluster. Vous devez toutefois tester les options afin de
dterminer celle qui convient le mieux votre dploiement.
Pour choisir la meilleure option d'quilibrage de charge, vous pouvez configurer
Maximo Asset Management de sorte consigner le nombre d'utilisateurs par
machine virtuelle Java. Les donnes peuvent vous aider dterminer l'option qui
offre le meilleur quilibrage de charge.
Information associe:
Activation de la compression de donnes sur IBM HTTP Server (Ouvre la page
dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Gestion d'un nombre suffisant de connexions simultanes avec IBM HTTP
Server 2.0 et ultrieur sur les systmes Linux et Unix (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)

Paramtres optimiss pour la configuration du systme d'exploitation


Maximo Asset Management est pris en charge par diffrents systmes
d'exploitation, tels que AIX, Red Hat Enterprise Linux et Windows. Vous pouvez
configurer les paramtres du systme au niveau exploitation sur les serveurs
d'applications et de base de donnes afin d'obtenir des performances optimales.
Vous devez consulter votre groupe d'administration rseau afin de vous assurer
que les valeurs de configuration suggres sont compatibles avec le rseau install.
Les valeurs de configuration doivent galement respecter les paramtres standard
configurs par votre quipe d'administration rseau.
Information associe:
Conseil pour l'amlioration des performances : Analyse des paramtres
d'optimisation du systme d'exploitation (Ouvre la page dans une nouvelle fentre
ou un nouvel onglet de navigateur.)

Paramtres lis la performance sur AIX


Le systme d'exploitation AIX peut tre configur pour amliorer la performance
de Maximo Asset Management. Ces paramtres incluent l'amlioration de la
configuration du rseau, des ressources, du traitement et de la mmoire virtuelle.
Vous devez appliquer les paramtres du rseau, du processus et de la mmoire
virtuelle au superutilisateur du propritaire de l'instance WebSphere Application
Server pour les serveurs d'applications et au superutilisateur du propritaire de
l'instance de base de donnes pour le serveur de base de donnes. Lorsque vous
appliquez les paramtres de ressource (ulimit), vous devez appliquer les
paramtres l' ID utilisateur du propritaire de l'instance dans les deux serveurs,
mais le superutilisateur est toujours requis pour effectuer les changements.

Paramtres rseau
A partir de la ligne de commande du systme d'exploitation, entrez les paramtres
suivants pour optimiser les services rseau :
/usr/sbin/no -r -o sb_max=6192000
/usr/sbin/no -r -o tcp_sendspace=4096000

140

Administration de Maximo Asset Management

/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no

-r
-r
-r
-r
-r
-r
-r
-r
-r
-r
-r
-r

-o
-o
-o
-o
-o
-o
-o
-o
-o
-o
-o
-o

tcp_recvspace=4096000
udp_sendspace=65536
udp_recvspace=655360
rfc1323=1
ipqmaxlen=250
clean_partial_conns=1
tcp_keepidle=600
tcp_keepintvl=10
tcp_keepinit=40
tcp_timewait=1
tcp_finwait2=60
tcp_ephemeral_low=1024

Notez que les valeurs pour les paramtres sb_max, tcp_sendspace et tcp_recvspace
dpendent du type d'unit et la vitesse. Vous devez vrifier les valeurs de la
charge de travail du flot de donnes TCP pour trouver la meilleure valeur de
rglage pour votre rseau.
Ces paramtres rseau s'appliquent l'ensemble du systme, l'exception des
paramtres ulimit sur AIX.

Paramtres de ressource (ulimit)


Les paramtres ulimit sont modifis pour les utilisateurs spcifiques, tels que le
propritaire de l'instance DB2, le propritaire fictif DB2, l'utilisateur Maximo Asset
Management et l'utilisateur administrateur WebSphere Application Server. Excutez
la ligne de commande suivante pour configurer les paramtres de ressource
(ulimit) des ressources de votre systme d'exploitation :
chuser fsize=-1 fsize_hard=-1 data=-1 data_hard=-1 stack=4194304
stack_hard=4194304 nofiles=-1 nofiles_hard=-1 <user_name>

Paramtres de processus
A partir de la ligne de commande de votre systme d'exploitation, entrez le
paramtre de processus chdev -l sys0 -a maxuproc='4096'.

Paramtres de la mmoire virtuelle


Pour dfinir les paramtres ajustables pour le gestionnaire de mmoire virtuelle,
entrez les paramtres suivants sur votre ligne de commande :
vmo -p -o lru_file_repage = 0
vmo -p -o maxclient% = 90
vmo -p -o maxperm%=90
vmo -p -o minperm%=5
Information associe:
Optimisation de la charge de travail du flot de donnes TCP (Ouvre la page
dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Commande vmo (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Commande no (Ouvre la page dans une nouvelle fentre ou un nouvel onglet
de navigateur.)
Commande chuser (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Chapitre 5. Optimisation des performances du systme

141

Conseil pour l'amlioration des performances : Analyse des paramtres


d'optimisation du systme d'exploitation (Ouvre la page dans une nouvelle fentre
ou un nouvel onglet de navigateur.)

Paramtres rseau lis la performance pour Windows et Red


Hat Enterprise Linux
Vous pouvez configurer le systme d'exploitation Windows ou Red Hat Enterprise
Linux pour amliorer les performances de l'application. Vous devez dfinir les
paramtres rseau afin qu'ils correspondent aux exigences de Maximo Asset
Management.

Paramtres Windows
Vous pouvez configurer les paramtres rseau suivants, qui se trouvent sous la cl
de registre Windows, afin d'amliorer les performances du systme.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:
TcpTimedWaitDelay dword:0000001e (30)
StrictTimeWaitSeqCheck dword:00000001 (1)
MaxFreeTcbs dword:00011940 (72000)
MaxHashTableSize dword:0000ffff (65535)
TcpWindowSize dword:0000ffff (65535)
EnableDynamicBacklog dword:00000001 (1)
MinimumDynamicBacklog dword:00000032 (20)
MaximumDynamicBacklog dword:000003eb (1000)
DynamicBacklogGrowthDelta dword:0000000a (10)
Interfaces\TcpAckFrequency dword:00000001 (1)
MaxUserPort dword:0000ffff (65535)

Ces paramtres s'appliquent Microsoft Windows Server 2003. Pour Microsoft


Windows Server 2008, la plage de ports dynamiques par dfaut est modifie. Le
nouveau port de dpart par dfaut est 49152 et celui de fin est 65535. Par
consquent, 16 384 ports sont disponibles par dfaut (non 5 000).
Pour afficher la plage de ports dynamiques, dmarrez l'invite de commande et
utilisez la commande netsh :
netsh int ipv4 show dynamicport tcp
Pour modifier la plage de ports dynamiques pour le nombre maximum de ports
autoriss, excutez la commande suivante :
netsh int ipv4 set dynamicport tcp start=1025 num=64510
Le port de dpart minimum est 1025 et le port de fin maximum ne peut excder
65535.

Paramtres Red Hat Enterprise Linux


Pour la mise en rseau, entrez la commande suivante afin d'amliorer les
performances de votre application :
sysctl -w net.ipv4.ip_local_port_range="1024 65535"
Information associe:
Conseil pour l'amlioration des performances : Analyse des paramtres
d'optimisation du systme d'exploitation (Ouvre la page dans une nouvelle fentre
ou un nouvel onglet de navigateur.)

142

Administration de Maximo Asset Management

Dveloppement de tests de performances


Les tests de performances fournissent des mesures de rfrence des performances
du systme, que vous pouvez utiliser pour identifier les faiblesses de votre
dploiement et pour dterminer les paramtres de configuration optimale. Lorsque
vous concevez des tests de performances, vous dterminez les objectifs de test,
dveloppez les scnarios d'utilisation, dveloppez une stratgie de test et dfinissez
votre environnement de test.
Information associe:
Meilleures pratiques de test des performances l'aide du livre blanc Rational
Performance Tester (Ouvre la page dans une nouvelle fentre ou un nouvel onglet
de navigateur.)

Identification des objectifs de test


Les tests de performances peuvent valider les estimations de dimensionnement,
vrifier que votre dploiement rpond aux exigences de votre activit ou
organisation, et rsoudre les problmes de performances. Vous devez identifier les
questions lies l'activit principale de votre organisation et dvelopper des tests
pour rpondre ces questions.

Procdure
1. Identifiez les questions principales auxquelles vous souhaitez rpondre grce
aux tests de performances.
Par exemple, vous pouvez envisager les questions suivantes :
v L'architecture du systme planifi rpond-elle aux exigences de l'activit ou
de l'organisation ?
v Le dploiement planifi fournit-il un temps de rponse satisfaisant pour que
le nombre prvu d'utilisateurs simultans excutent un nombre dfini de
transactions au cours d'un dlai spcifique ?
v Un composant particulier cre-t-il des problmes de performance systme
pour un volume de transactions et un nombre d'utilisateurs simultans
attendus ?
v Le matriel du dploiement est-il suffisant pour fournir des performances
acceptables, tant donn le nombre attendu de transactions et d'utilisateurs ?
2. Dfinissez la priorit des risques, salaires et cots dans votre dploiement.
Par exemple, vous pouvez dcider que la prise en charge des charges
utilisateur importantes qui effectuent un grand nombre de transactions
simultanes est le facteur le plus important pour votre dploiement.

Dveloppement des scnarios d'utilisation


Lorsque vous concevez des tests de performances, votre objectif est de dvelopper
quelques scnarios d'utilisation qui testent de manire approprie les fonctions les
plus frquemment utilises et les plus importantes.

Procdure
1. Dterminez comment et quand les utilisateurs se connectent et se dconnectent
de l'environnement de production. Par exemple, les utilisateurs restent-ils
connects toute la journe ? Ou bien les utilisateurs se connectent-ils, effectuent
quelques transactions, puis se dconnectent ?
2. Identifiez les charges de travail qui refltent la rpartition de la charge de
travail et le taux de charge de travail. La distribution est le pourcentage
d'utilisateurs qui excutent une tche spcifique, comme la cration de
Chapitre 5. Optimisation des performances du systme

143

demandes de service. Le taux est le dbit de transactions pour une tche


spcifique, comme le nombre de demandes de service. Dveloppez des
scnarios d'utilisation qui refltent le nombre de transactions et de la frquence
des transactions. Par exemple, 20% des utilisateurs crent 10 demandes de
service en une heure.
3. Dterminez comment la charge utilisateur change tout au long de la journe. Si
vous avez l'historique d'utilisation en temps rel, utilisez les donnes des
demandes traites par seconde pendant les heures pleines pour crer votre
scnario d'utilisation. Ensuite, vous pouvez comparer vos donnes en temps
rel avec la charge du serveur cre lors du test de performances pour voir
comment votre dploiement fonctionne.
4. En fonction du comportement de l'utilisateur, des charges de travail et des
charges utilisateur, crez les scnarios d'utilisation qui se concentrent sur vos
objectifs de test.

Dveloppement des stratgies de test


Le type de test de performances que vous utilisez dpend de vos objectifs de test.
Concentrez votre stratgie de test sur l'identification du type de test de
performances qui peut fournir des donnes pour valuer les objectifs.

Procdure
1. Excutez des tests pour enregistrer les mesures de rfrence de votre
dploiement. Un test de mesures de rfrence est un test utilisateur unique
excut sur plusieurs itrations pour identifier si une application fonctionne
correctement. Vous pouvez utiliser les donnes de mesure de rfrence des
fins de comparaison dans les tests futurs.
2. Identifiez les tests de performance qui peuvent fournir des donnes relatives
vos objectifs de test.
Les types de tests que vous pouvez utiliser incluent les tests de performances
suivants :
Test de performances dans les tests de charge
Type de mesure de rfrence qui augmente la charge d'un seul
utilisateur jusqu'au pourcentage de charge systme attendu, comme par
exemple 25%. Ce test indique si un problme de performances du
systme doit tre corrig avant des tests plus pousss.
Tests de charge de performance
Test en plusieurs parties qui mesure les temps de rponse des
transactions avec certains pourcentages de charges utilisateur. Un test
de charge de performance classique comprend cinq cycles, chacun
augmentant le pourcentage de la charge utilisateur attendue. Par
exemple, un test de charge de performance peut comporter cinq cycles
avec les intervalles de charge utilisateur suivants : 50%, 75%, 100%,
125% et 150%. Les tests de charge de performance tablissent la courbe
des performances et identifient si le dploiement peut prendre en
charge des accords de niveau de service pour une charge utilisateur.
Tests d'endurance
Tests excuts sur une priode de quelques heures ou de quelques jours
pour identifier les fuites de mmoire, les problmes de performances
sur la dure et la stabilit globale du systme. Pendant les tests
d'endurance, vous contrlez les indicateurs cls de performance,
comme les temps de rponse des transactions et la stabilit de
l'utilisation de la mmoire.

144

Administration de Maximo Asset Management

Tests de taille et de capacit


Srie de tests identifiant la taille requise et la capacit totale chaque
niveau du dploiement. Les niveaux peuvent inclure les machines
virtuelles Java (JVM) individuelles, le nombre total de machines
virtuelles Java requis et le processeur. Vous pouvez utiliser les rsultats
des tests de taille et de capacit pour dterminer les ressources requises
pour votre dploiement.
Tests par lots
Test de composants qui ne requiert aucune interaction de l'utilisateur,
comme les tches priodiques ou les intgrations avec des systmes
externes.
3. Identifiez le nombre minimum de tests qui peuvent produire les donnes
requises pour rpondre aux objectifs de test. Prenez en compte le temps et les
ressources disponibles. Une stratgie de test complte et cible peut produire
des rsultats rentables.

Dfinition des environnements de test


Votre environnement de performance est constitu de nombreux composants
diffrents, tels que le systme d'exploitation, le middleware et la topologie de
dploiement. Planifiez les caractristiques de chaque niveau de composant pour
crer un environnement de test.

Pourquoi et quand excuter cette tche


Un environnement de test ddi, y compris les composants du serveur et du
rseau, produit les rsultats les plus fiables. Par exemple, les numros de test de la
bande passante peut tre dforms par le trafic gnral sur le rseau local.
Slectionnez vos outils de surveillance afin de minimiser les effets sur les
performances du systme.

Procdure
1.

Vrifiez que votre environnement de test est conforme aux exigences suivantes
lors des tests de performances :
v Une architecture globale qui correspond l'environnement de production,
comme par exemple les mmes systme d'exploitation et plates-formes
middleware, des proportions similaires de matriel, et le mme nombre de
machines virtuelles Java (JVM).
v Les mmes versions pour tous les logiciels dploys.
v Des donnes comparables et suffisantes dans les bases de donnes. Par
exemple, les rsultats des tests peuvent varier de manire significative si une
requte est excute sur une base de donnes de test de 1 000
enregistrements lorsque votre base de donnes de production contient 50 000
enregistrements.

v Des configurations serveur identiques. Au cours des tests, vous pouvez juger
ncessaire de modifier la configuration du serveur de test et de rgnrer et
dployer de nouveaux fichiers d'archives d'entreprise (EAR). Conservez des
copies des fichiers EAR prcdents et documentez tous les changements que
vous effectuez.
2. Enregistrez les dtails de configuration suivants pour les serveurs dans les
environnements de production et de test :
v Nombre de processeurs
v Capacit ou frquence d'horloge des processeurs
Chapitre 5. Optimisation des performances du systme

145

v
v
v
v
v

Capacit de la mmoire RAM


Capacit du disque
Espace libre disponible sur les disques
Capacit de la carte d'interface rseau (NIC)
Bande passante du rseau

Que faire ensuite


Ecrivez vos scnarios de test, puis excutez vos tests. Une fois les tests termins,
analysez les rsultats de test.

Scnario: Dveloppement de tests de performances pour


mesurer l'utilisation du processeur
La socit XYZ a l'intention de dployer Maximo Asset Management avec une
personnalisation approfondie. Pour garantir un dploiement russi, la socit XYZ
dveloppe et ralise des tests de performances.

Contexte
La socit XYZ prvoit d'utiliser Maximo Asset Management pour la gestion des
actifs, les achats et le suivi des interventions. En raison des processus mtier
spcifiques, la socit XYZ possde un dploiement personnalis qui utilise des
flux de travaux automatiss. Les utilisateurs de la socit XYZ utilisent les
applications suivantes :
v Actifs
v Demandes d'achat
v Bons de commande
v Suivi des interventions

Premire tape : Dterminer les objectifs mesurer


L'quipe de dploiement de la socit XYZ prend en compte l'activit principale et
dfinit la priorit des risques, salaires et cots dans le dploiement. En s'appuyant
sur une tude, l'quipe de dploiement dtermine que leurs utilisateurs n'aiment
pas que les transactions des applications Web prennent trop de temps rpondre.
Les entretiens avec des groupes cible dterminent que les utilisateurs sont frustrs
lorsqu'une transaction met plus de 2 secondes rpondre.
L'quipe de gestion du serveur chez XYZ dtermine que si l'utilisation du
processeur reste en dessous de 80 % pour une charge utilisateur cible sur le
systme, le processeur peut fournir des ressources adquates pour que les
applications fonctionnent au niveau souhait. Cette valeur permet galement de
grer les pics occasionnels de traitement, comme lors des traitements de fin de
mois, sans impact sur les temps de rponse. En fonction de la taille de la socit,
l'quipe de gestion du serveur identifie 950 utilisateurs comme chargement
simultan cible.

Deuxime tape : Dvelopper les scnarios d'utilisation


L'quipe de dploiement prend en compte le comportement des utilisateurs tout au
long de la journe. L'quipe dtermine que les utilisateurs se connectent
gnralement aprs leur arrive le matin. Les utilisateurs effectuent gnralement

146

Administration de Maximo Asset Management

un ensemble d'activits et se dconnectent. L'quipe de dploiement estime que


chaque utilisateur excute un scnario d'utilisation environ 20 fois par heure.
Pour approcher les habitudes de connexion et de dconnexion, l'quipe de
dploiement prvoit de crer des scnarios d'utilisation dans lequel des utilisateurs
de test automatiss se connectent, excutent six itrations d'un scnario
d'utilisation, puis se dconnectent. Les utilisateurs de test automatiss se
connectent ensuite nouveau et rptent le cycle. Une pause de 5 10 secondes
est intgre dans les tapes des scripts pour reprsenter les taux de traitement rels
de l'utilisateur.
L'quipe de dploiement identifie les scnarios d'utilisation ncessaires pour tester
le dploiement. L'quipe attribue galement des facteurs de pondration chaque
scnario d'utilisation. Le facteur de pondration reprsente le nombre d'utilisateurs
automatiss qui excutent chaque scnario d'utilisation.
Tableau 27. Scnarios d'utilisation identifis pour le test de la socit XYZ
Identifiant du
scnario
d'utilisation

Description

Facteur de
pondration

AS01

Rechercher des actifs et consulter les informations de scurit.

20 %

PO01

Crer une demande d'achat, puis crer un bon de commande partir de la


demande d'achat.

5%

PO02

Remplacer le statut du bon de commande par En cours.

5%

PO03

Recevoir une ligne de bon de commande.

5%

PO04

Fermer un bon de commande.

5%

WF01

Crer une intervention et l'acheminer via l'application Flux de travaux.

12 %

WF02

Afficher une intervention et l'acheminer via l'application Flux de travaux pour


approbation.

12 %

WF03

Emettre une ligne sur une intervention et acheminer l'intervention via


l'application Flux de travaux.

12 %

WF04

Ajouter de la main-d'oeuvre une intervention et acheminer cette dernire via


l'application Flux de travaux pour excution.

12 %

WF05

Acheminer une intervention via l'application Flux de travaux pour fermeture.

12 %

Troisime tape : Dvelopper des tests


L'quipe de dploiement crit chaque scnario d'utilisation dans un scnario de
test. Chaque scnario de test rpertorie chaque tape ncessaire pour excuter le
test. Le tableau suivant fournit un exemple de scnario de test pour le scnario
d'utilisation AS01, qui recherche les actifs et consulte les informations de scurit.
Tableau 28. Exemple de scnario de test pour rechercher des actifs et consulter les
informations de scurit
Transaction

Description

Rsultat attendu

AS01_01_D_Launch

Dmarrez Maximo Asset


Management.

L'cran Welcome to
Maximo (Bienvenue dans
Maximo) s'affiche.

AS01_02_D_Logon

Entrez le nom d'utilisateur


ASSET0001 et le mot de passe
maxasset. Cliquez sur
Connexion.

Le centre de contrle
s'affiche.

Chapitre 5. Optimisation des performances du systme

147

Tableau 28. Exemple de scnario de test pour rechercher des actifs et consulter les
informations de scurit (suite)
Transaction

Description

Rsultat attendu

Boucle de dbut pour plusieurs lments de travail.


AS01_03_D_GoTo

Cliquez sur Aller .

Le menu Aller s'affiche.

AS01_04_D_LaunchAssets

Slectionnez Actifs > Actifs

L'application Actifs
s'affiche.

AS01_05_D_EnterAsset
Prfixe

Dans la zone Actif, entrez CAC et


appuyez sur la touche Tab.

L'arrire-plan de la zone
Actif devient blanc. Le
curseur passe la zone
suivante.

AS01_06_D_FindAsset

Cliquez sur l'icne Filtrer la


table.

Une liste rpertoriant tous


les actifs dont le nom
contient CAC s'affiche.

Boucle jusqu' 9 fois pour slectionner une page alatoire de


donnes.
AS01_07_D_NextPage

Cliquez sur l'icne Page suivante La page suivante des


rsultats d'actifs s'affiche.

Boucle de fin pour les donnes de page.


AS01_08_D_SelectAsset

Slectionnez un numro d'actif


au hasard.

Les dtails de l'actif


slectionn s'affichent.

AS01_09_D_TabSafety

Slectionnez l'onglet Scurit.

L'onglet Scurit s'affiche.

AS01_10_D_ReturnTo
StartCenter

Cliquez sur Centre de contrle.

Le centre de contrle
s'affiche.

Boucle de fin pour plusieurs lments de travail.


AS01_11_D_Logoff

Cliquez sur Sign out


(Dconnexion).

Vous tes dconnect.


L'cran Welcome to
Maximo (Bienvenue dans
Maximo) s'affiche.

Quatrime tape : Dfinition de l'environnement de test


Dans les phases de planification initiale, l'quipe de dploiement dcrit si le cot
d'un environnement de test qui est identique l'environnement de production est
une dpense lgitime. En fin de compte, l'quipe de dploiement dcide que les
risques d'un environnement de test inadquat dpassent tous les conomies de
cots potentielles. Par consquent, l'environnement de test de la socit XYZ
reprsente une copie exacte de l'environnement de production.
Lors de la prparation du dploiement, les donnes existantes du systme que
Maximo Asset Management doit remplacer est migr dans l'environnement de test.
La migration des donnes garantit que l'quipe est en mesure de migrer les
donnes existantes et fournit galement un volume et une structure ralistes pour
les donnes de la base de donnes qui sont ensuite utilises pour les tests de
performances.
Aprs le dploiement initial en production, l'quipe peut tester les modifications
supplmentaires dans l'environnement de test. Les similarits entre les
environnements de test et de production indiquent de manire trs fiable que des
rsultats similaires peuvent tre atteints lorsque les modifications supplmentaires
sont dplaces dans l'environnement de production.

148

Administration de Maximo Asset Management

Cinquime tape : Excution des tests


L'quipe de dploiement peut dsormais enregistrer le test pour l'exemple de
scnario de test et rpter le processus pour dvelopper des scnarios de test pour
tous les scnarios d'utilisation. L'quipe de dploiement utilise un outil de test de
performances pour crer les scnarios de test. Une fois tous les tests enregistrs et
dbogus, l'quipe de dploiement excute les tests.
Pour savoir comment le systme fonctionne des niveaux de charge diffrents,
l'quipe de dploiement commence le test avec 750 utilisateurs simultans. La
charge des utilisateurs est augmente de 50 utilisateurs supplmentaires aprs un
intervalle de 30 minutes. L'augmentation des utilisateurs est rpte jusqu' ce que
950 utilisateurs simultans soient sur le systme. Le test est configur pour se
connecter un seul utilisateur virtuel toutes les 2000 millisecondes jusqu' ce que
les utilisateurs chaque niveau de charge soient connects. Ce processus permet
d'viter le traitement supplmentaire ncessaire pour augmenter la charge.

Sixime tape : Analyser les rsultats de test


Une fois les tests excuts et les donnes compiles, l'quipe de dploiement extrait
les rsultats des temps de rponse et d'utilisation du processeur dans une feuille
de calcul. L'quipe peut gnrer un diagramme rcapitulatif pour dterminer si les
critres de performance sont atteints. Le graphique suivant prsente un exemple de
rsultats d'utilisation :

Figure 3. Exemple de rsultats de test de performances pour l'utilisation du processeur

Dans le graphique des rsultats, les temps de rponse moyens sont infrieurs 2
secondes. L'utilisation du processeur sur le serveur de base de donnes reste en
dessous de 80 % la charge cible de 950 utilisateurs simultans. Toutefois, le
Chapitre 5. Optimisation des performances du systme

149

processeur du serveur d'applications excde 80% d'utilisation avec une charge de


850 utilisateurs simultans. Par consquent, les critres de test de performances
n'ont pas t atteints.
L'quipe de dploiement doit effectuer un examen pour dterminer si la question
de l'utilisation excessive du processeur peut tre rsolue en rglant les paramtres
lis la performances ou les changements des flux de travaux automatiss.
L'quipe de dploiement peut galement dterminer si les ressources de processeur
supplmentaires sont ncessaires pour rpondre aux critres de performance dans
le dploiement de production.
Tches associes:
Identification des objectifs de test, la page 143
Les tests de performances peuvent valider les estimations de dimensionnement,
vrifier que votre dploiement rpond aux exigences de votre activit ou
organisation, et rsoudre les problmes de performances. Vous devez identifier les
questions lies l'activit principale de votre organisation et dvelopper des tests
pour rpondre ces questions.
Dveloppement des scnarios d'utilisation, la page 143
Lorsque vous concevez des tests de performances, votre objectif est de dvelopper
quelques scnarios d'utilisation qui testent de manire approprie les fonctions les
plus frquemment utilises et les plus importantes.
Dveloppement des stratgies de test, la page 144
Le type de test de performances que vous utilisez dpend de vos objectifs de test.
Concentrez votre stratgie de test sur l'identification du type de test de
performances qui peut fournir des donnes pour valuer les objectifs.
Dfinition des environnements de test, la page 145
Votre environnement de performance est constitu de nombreux composants
diffrents, tels que le systme d'exploitation, le middleware et la topologie de
dploiement. Planifiez les caractristiques de chaque niveau de composant pour
crer un environnement de test.

150

Administration de Maximo Asset Management

Chapitre 6. Implmentation de la scurit


Vous pouvez implmenter la scurit pour grer les utilisateurs qui peuvent se
connecter et les applications auxquelles ils peuvent accder. Vous pouvez dfinir
les privilges de scurit des utilisateurs par groupe. Vous crez les groupes
l'aide de l'application Groupes de scurit. Pour chaque groupe, vous spcifiez les
paramtres de scurit, comme par exemple les privilges et restrictions de
l'application. Vous accordez aux utilisateurs des droits de scurit en leur affectant
une appartenance dans un ou plusieurs groupes. La combinaison de groupes
auxquels un utilisateur appartient dtermine les privilges de scurit de ce
dernier.

Prsentation des groupes de scurit


L'application Groupes de scurit permet de configurer et grer les privilges de
scurit des utilisateurs. Vous pouvez dfinir les privilges de scurit des
utilisateurs par groupe. Vous accordez aux utilisateurs des droits de scurit en
leur affectant une appartenance dans un ou plusieurs groupes.
Vous pouvez attribuer des utilisateurs aux groupes depuis les deux applications
Groupes de scurit et Utilisateurs :
v Dans l'application Groupes de scurit, vous affectez des utilisateurs aux
groupes.
v Dans l'application Utilisateurs, vous affectez des groupes des utilisateurs.
Vous pouvez afficher les privilges de scurit d'un utilisateur dans l'onglet Profil
de scurit de l'application Utilisateurs.
Aprs l'implmentation, l'application Groupes de scurit possde les groupes
suivants :
v MAXDEFLTREG - Ce groupe permet aux utilisateurs de modifier leur mot de
passe s'il expire. Le groupe ne possde aucun autre droit. Lorsque vous crez un
enregistrement utilisateur, l'utilisateur est plac dans ce groupe par dfaut. Vous
pouvez indiquer un groupe diffrent comme tant le groupe par dfaut l'aide
de l'action Contrles de scurit. Si vous souhaitez que les nouveaux profils de
scurit utilisateur commencent avec plus de droits, vous pouvez modifier le
groupe MAXDEFLTREG afin d'inclure ces droits.
v MAXADMIN - Ce groupe offre un accs suffisant pour ajouter des utilisateurs et
des groupes.
v MAXREG - Ce groupe permet aux utilisateurs de s'auto-inscrire. Vous pouvez
utiliser le groupe MAXREG pour lancer un processus de flux de travaux par
lequel un administrateur reoit une alerte afin d'affecter les nouveaux
utilisateurs aux groupes de scurit appropris.
v MAXEVERYONE - Ce groupe est utilis pour les paramtres globaux qui
s'appliquent tous les utilisateurs dans le systme.
Lorsque vous supprimez des utilisateurs et des groupes de scurit dans le
protocole LDAP, ils ne sont pas supprims dans le systme. Cette restriction a t
cre pour les besoins d'audit des industries rglementes.

Copyright IBM Corp. 2008, 2014

151

Mise en oeuvre sur plusieurs sites


Si votre socit comporte plusieurs sites, vous pouvez crer des groupes pour
reflter ces derniers. Vous pouvez ensuite combiner les groupes de sites des
groupes fonctionnels pour crer des ensembles de droits d'accs de scurit affins.
Par exemple, si vous disposez de sites Toronto et Montral, vous pouvez
nommer deux groupes TORONTO et MONTREAL. Vous pouvez ensuite ajouter
des groupes pour reflter des units fonctionnelles telles que finance,
administration, maintenance, lectricit, etc.

Application server
Si l'implmentation utilise un serveur d'applications pour s'authentifier dans un
rpertoire externe, certaines fonctions sont effectues dans ce rpertoire et
synchronises dans le systme. Ces fonctions incluent l'ajout des utilisateurs (y
compris l'auto-inscription), l'ajout de groupes de scurit, l'association d'utilisateurs
aux groupes de scurit et la gestion des mots de passe. De plus, lorsque vous
supprimez des utilisateurs dans le rpertoire, ces utilisateurs ne sont pas
automatiquement supprims dans le systme ; vous devez les supprimer
manuellement.

Groupes de scurit et accs aux sites et aux applications


L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Sites
L'architecture de scurit est conue pour utiliser des sites comme premier niveau
de scurit pour des implmentations sur plusieurs sites. Vous devez penser
utiliser les stratgies suivantes pour l'implmentation de la scurit :
v Si l'implmentation comporte un seul site, utilisez l'option pour autoriser le
groupe accder tous les sites pour chaque groupe.
v Si l'implmentation comporte plusieurs sites, crez des groupes pour reprsenter
chaque site, tous les sites ou un groupe logique de sites au sein d'un groupe de
scurit. Par exemple, vous pouvez crer un groupe de scurit pour le site 1 et
un autre pour les sites 2 et 3.
v N'incluez pas d'autres privilges pour les groupes de site.
v Un groupe de scurit indpendant possde des droits d'accs qui ne peuvent
pas tre combins avec des droits d'accs d'autres groupes. Si vous slectionnez
cette option, vous devez accorder cet accs de groupe au moins un site et une
application. L'accs est accord sauf si le groupe est utilis exclusivement pour
des applications de niveau systme.

Applications, magasins, main-d'oeuvre, composants GLG, limites


et tolrances et restrictions
Les stratgies suivantes s'utilisent avec les applications, magasins, main-d'oeuvre,
composants GLG, limites et tolrances et restrictions :
v Vous pouvez crer des groupes qui refltent ces privilges. Par exemple, si votre
socit ou structure comporte quatre magasins, vous pouvez crer des groupes
distincts pour chacun d'eux et un cinquime pour l'ensemble des magasins. Vous
pouvez ajouter ces groupes un profil utilisateur si ncessaire.

152

Administration de Maximo Asset Management

v Vous pouvez crer des groupes fonctionnels qui associent certains privilges. Par
exemple, vous pouvez crer trois diffrents groupes de maintenance. Chaque
groupe possde diffrents niveaux de privilges pour toutes les proprits des
onglets de l'application Groupes de scurit. Cette stratgie permet de dfinir les
groupes de manire dtaille. Lorsque vous associez un groupe un utilisateur,
le groupe contient certains ou tous les privilges devant tre affects cet
utilisateur.
En fonction de la manire dont vous voulez mettre en oeuvre la scurit, vous
pouvez galement crer des groupes qui combinent ces deux approches.
De plus, les rgles suivantes s'appliquent lorsque les privilges de scurit incluent
l'accs aux applications :
v Si vous avez accs une application de niveau systme, toute modification
apporte cette application a un impact au niveau du systme. Par exemple, si
vous avez accs l'application Devise et ajoutez l'EURO comme devise, cette
devise est disponible pour toutes les organisations et tous les sites.
v Lorsque vous apportez une modification une application au niveau de
l'organisation, la modification s'applique tous les sites de l'organisation. Par
exemple, vous tes un utilisateur du site 1. Vous avez accs l'application Plan
comptable et modifiez la structure d'un compte. La modification affecte tous les
sites de l'organisation laquelle le site 1 appartient.
v Toutes les modifications que vous effectuez dans une application de niveau site
sont limites ce site.
v Le niveau de l'application contrle le volume de donnes que vous pouvez
afficher. Par exemple, les applications au niveau du site rpertorient les donnes
pour des sites spcifiques et les applications au niveau de l'organisation
rpertorient les donnes de tous les sites au sein de l'organisation.

Types de groupes de scurit


Pour permettre une flexibilit de l'infrastructure de scurit de votre organisation,
vous pouvez choisir entre deux types de groupes de scurit lors de sa cration. Il
existe des groupes de scurit indpendants et des groupes de scurit dpendants.
Lorsque vous crez un groupe de scurit dans l'application Groupes de scurit,
vous pouvez indiquer s'il dpendant ou indpendant. Si vous crez un groupe de
scurit dpendant, les permissions et droits d'accs de ce groupe sont combins
avec les permissions et les droits de groupes de scurit similaires. Les droits et
permissions d'accs d'un groupe de scurit indpendant ne peuvent pas tre
combins avec les droits et permissions d'autres groupes de scurit.
Vous pouvez slectionnez les options suivantes pour combiner les deux types de
groupes de scurit :
v Do not combine - tous les groupes de scurit sont indpendants
v Combine - tous les groupes de scurit sont dpendants
v Do not combine and combine - combinaison des groupes dpendants et
indpendants

Processus de scurit
L'application Groupes de scurit utilise un processus de scurit en deux tapes,
l'authentification et l'autorisation.

Chapitre 6. Implmentation de la scurit

153

L'authentification correspond au processus de validation de l'identit d'un


utilisateur. Il existe plusieurs mthodes d'authentification qui partagent une
caractristique commune : l'authentification s'effectue toujours l'aide d'un ID
utilisateur et d'un mot de passe. Une fois l'utilisateur authentifi, l'autorisation
permet cet utilisateur d'accder diffrentes ressources en fonction de son
identit.
L'autorisation dtermine les modules et applications auxquels un utilisateur peut
accder, les actions qu'il peut effectuer et les donnes qu'il peut afficher, modifier et
supprimer. Les autorisations sont attribues en fonction de l'appartenance un ou
plusieurs groupes de scurit.

Authentification des utilisateurs


Dans l'application Groupes de scurit, vous pouvez dfinir l'authentification afin
de valider l'identit d'un utilisateur. L'authentification est le processus de
validation de l'identit d'un utilisateur par le biais d'un ID utilisateur et d'un mot
de passe.
Vous pouvez authentifier les utilisateurs l'aide des mthodes suivantes :
v Utilisation d'un serveur d'applications et d'un serveur LDAP, avec ou sans
gestionnaire de membre virtuel. LDAP reprsente un ensemble de protocoles
permettant d'accder des rpertoires d'information.
v Utilisation d'un serveur client Web pour une authentification native.

Authentification via le protocole LDAP


Vous pouvez vous servir de la scurit du serveur d'applications avec un
mcanisme d'authentification externe, tel que LDAP, pour authentifier les
utilisateurs. Le systme utilise la scurit du serveur d'applications avec un
mcanisme d'authentification externe.
Le systme est dvelopp avec la technologie Java 2 Platform, Enterprise Edition
(J2EE). Cette dernire requiert un serveur d'applications commercial. Le systme
utilise WebSphere Application Server ou WebLogic Server. Par dfaut, la scurit
WebSphere Application Server est active.

Authentification via le protocole LDAP avec gestionnaire de membre


virtuel
Vous pouvez authentifier des utilisateurs l'aide du protocole LDAP via Windows
Server Active Directory et le gestionnaire de membre virtuel.
Lorsque vous configurez le serveur d'applications pour effectuer une
authentification sur un annuaire actif, vous crez et grez des utilisateurs dans le
serveur d'annuaire LDAP. La tche priodique du gestionnaire de membre virtuel
met jour la base de donnes lorsque les utilisateurs, les groupes et les
appartenances aux groupes sont modifis dans le serveur d'annuaire. Lorsque des
utilisateurs et des groupes sont supprims de l'annuaire actif, ils ne sont pas
supprims de la base de donnes. En effet, les enregistrements pourraient servir
des fins de contrle.
Vous pouvez galement configurer le systme de manire insrer
automatiquement les informations de personne, d'utilisateur et de groupe partir
d'un annuaire externe. Le systme prend actuellement en charge la synchronisation
des informations de Microsoft Active Directory. La synchronisation avec d'autres

154

Administration de Maximo Asset Management

annuaires est possible, mais elle n'est pas prise en charge en tant que fonction
standard et peut ncessiter une programmation.
WebLogic Server et IBM WebSphere Application Server prennent en charge
l'authentification via Windows Server Active Directory.

Authentification via un serveur client Web pour une authentification


native
Vous pouvez utiliser l'authentification native fournie avec le systme pour
authentifier les utilisateurs et vrifier leur identit et les autorisations de scurit.
Lorsqu'un utilisateur fournit un ID de connexion et un mot de passe, les fonctions
de scurit vrifient que ces donnes figurent dans la base de donnes. L'utilisateur
dispose ensuite d'un droit d'accs aux applications, aux actions et aux donnes en
fonction des groupes de scurit auxquels l'ID utilisateur est associ.
De plus, les services de scurit effectuent les actions ci-dessous au dmarrage :
v Vrifier si l'ID de connexion est bloqu ou inactif.
v Authentifier l'ID de connexion et mettre jour l'historique des mots de passe.
v Dfinir la valeur par dfaut du site d'insertion, de l'organisation et de l'ID
personne de l'utilisateur.
v Dfinir la langue, l'environnement local, le fuseau horaire et l'ID de centre de
contrle de l'utilisateur.
v Acheminer les affectations de flux de travaux vers la bote de rception de
l'utilisateur.

Autorisations des groupes de scurit


L'application Groupes de scurit permet d'accorder des autorisations aux groupes
de scurit.
Vous pouvez accorder les autorisations suivantes aux groupes de scurit :
v Centre de contrle et sites
v Droits de lecture, d'insertion, d'enregistrement et de suppression sur les
applications et droits d'accs aux options de menu
v Magasins de stock et enregistrements de main-d'oeuvre
v Limites et tolrances d'achat et composants de compte GLG
v Restrictions de donnes conditionnelles pour les objets et les attributs
Si vous avez implment le protocole LDAP, vous crez et grez les groupes de
scurit dans le serveur LDAP ( moins que vous n'ayez modifi le comportement
par dfaut l'aide de la proprit useappserversecurity. Pour crer et grer des
groupes dans le serveur LDAP, vous placez des utilisateurs dans des groupes de
scurit. La combinaison des diffrents groupes de scurit reprsente les profils de
scurit des utilisateurs. Les utilisateurs obtiennent les autorisations et les droits
des groupes de scurit auxquels ils appartiennent.
Tches associes:
Autorisation des privilges d'application pour les groupes de scurit, la page
179
Selon vos besoins particuliers en scurit, vous pouvez accorder un groupe des
privilges spcifiques au sein d'une application. Ces privilges incluent la lecture,
l'insertion, la sauvegarde et la suppression.

Chapitre 6. Implmentation de la scurit

155

Accs des groupes de scurit une application :


Dans l'application Groupes de scurit, vous pouvez accorder un droit d'accs
utilisateur des applications spcifiques afin d'affiner les mesures de scurit. Les
utilisateurs peuvent se voir attribuer les droits Lire, Insrer, Enregistrer et
Supprimer pour une application. L'accs l'application d'un groupe de scurit est
li l'accs au site. Vous pouvez accorder un groupe de scurit un droit d'accs
tous les sites, certains sites uniquement ou aucun site.
Vous pouvez autoriser des utilisateurs accder des options spcifiques au sein
d'une application. Par exemple, vous pouvez accorder aux responsables un droit de
lecture sur l'historique des interventions, les cots et les garanties, mais pas un
droit d'insertion d'interventions ni de demandes de service. Vous devez configurer
chaque application avec un accs en lecture de sorte que les administrateurs
puissent slectionner des options d'accs aux applications supplmentaires.
Toutes les applications et leurs options d'accs correspondantes sont rpertories
dans la table SIGOPTION, qui comporte les types d'informations suivants :
v
v
v
v
v

Description de l'option d'application


Nom de l'option d'application
Visible
Accorde galement
Rvoque galement

v Condition requise
Le paramtre Visible indique si l'utilisateur peut slectionner ou non une option
dans l'application Groupes de scurit. Si une option n'est pas visible, elle est
associe une autre option. Les options de systme standard qui ne sont pas
visibles sont les suivantes : Effacement, Signets, Suivant, Prcdent, Affichage de
l'historique et Arborescence. Par exemple, lorsque vous octroyez un accs en
lecture, les options invisibles Effacement, Signets, Suivant, Prcdent, Affichage de
l'historique et Arborescence sont actives.
Les valeurs des options Accorde galement, Rvoque galement et Condition
requise indiquent les relations entre les options. Par exemple, si vous accordez un
droit d'insertion, l'option d'accs Accorde galement autorise l'accs
l'enregistrement.
Les options d'accs standard sont associes aux options Condition requise, Accorde
galement et Rvoque galement, comme indiqu dans le tableau suivant.
Tableau 29. Options d'accs standard de type Condition requise, Accorde galement et
Rvoque galement

156

Options standard

Relations entre les options

Condition requise standard

Condition requise

v Dupliquer

v Insrer

v Supprimer

v Sauvegarder

Accorde galement standard

Accorde galement

v Insrer

v Sauvegarder

v Lire

v Effacement, Signets, Suivant, Prcdent,


Affichage de l'historique, Arborescence

Administration de Maximo Asset Management

Tableau 29. Options d'accs standard de type Condition requise, Accorde galement et
Rvoque galement (suite)
Options standard

Relations entre les options

Rvoque galement standard

Rvoque galement

v Lire

v Toutes les options

v Sauvegarder

v Insrer, Dupliquer

v Insrer

v Dupliquer

Les relations entre les applications peuvent parfois varier. Pour afficher les
informations d'accs aux options d'une application spcifique, utilisez un diteur
SQL pour rechercher la table SIGOPTION.
Groupes de scurit et centres de contrle :
Les centres de contrle sont affects des groupes de scurit. Le centre de
contrle permet un accs rapide via les portlets aux outils et indicateurs cls de
performance auxquels les utilisateurs accdent.
Lors de la premire connexion des utilisateurs, un centre de contrle bas sur un
modle de leur groupe de scurit s'affiche. Si les utilisateurs appartiennent
plusieurs groupes de scurit, des onglets reprsentant une page de centre de
contrle pour chaque groupe de scurit s'affiche.
En tant qu'administrateur, vous pouvez accorder aux utilisateurs l'autorisation de
configurer leurs centres de contrles. Vous contrlez les portlets que les utilisateurs
peuvent afficher et configurer. Un centre de contrle peut comporter des portlets
pour les lments suivants :
v Tableau d'affichage
v Applications favorites
v Bote de rception
v Diagramme des indicateurs cls de performance
v Liste des indicateurs cls de performance
v Insertion rapide
v Ensemble de rsultats
Scurit conditionnelle :
Vous pouvez appliquer ces conditions aux groupes de scurit pour appliquer les
mesures de scurit. Par exemple, vous pouvez limiter l'accs certains lments
de l'interface utilisateur aux utilisateurs ayant le niveau d'accs appropri.
La bibliothque de conditions permet de dfinir les conditions en tant
qu'expressions ou en tant que fichiers de classe personnalise. Vous pouvez
contrler l'accs aux applications et aux commandes des applications en appliquant
des conditions aux groupes de scurit. Ces conditions sont appliques aux options
de signature (SIGOPTION) accordes au groupe de scurit. L'accs conditionnel
est accord dans l'application Groupes de scurit. Si un utilisateur appartient
plusieurs groupes de scurit, le plus haut niveau d'accs lui est accord lorsque
les groupes de scurit sont joints.
Voici quelques exemples de type d'accs conditionnel pouvant tre dfinis :
v accs en lecture seule aux informations affiches dans une zone ;
Chapitre 6. Implmentation de la scurit

157

v accs en lecture et en criture aux informations affiches dans une zone ;


v accs en lecture seule une zone spcifique d'une application pour un groupe
d'utilisateurs ;
v accs en lecture et en criture une application pour tous les membres d'un
groupe d'utilisateurs ;
v masquage d'une zone ou d'un onglet dans une application pour certains
utilisateurs ;
v accs aux options d'une application dans le menu Slectionner une action ou
dans le menu de navigation latral pour un groupe de scurit ;
v configuration des proprits d'une commande pour un groupe, comme la
masquer, la dfinir en lecture seule ou la rendre obligatoire ;
v configuration d'autres proprits (par exemple, la couleur, le libell ou le lien
d'application) de sorte qu'elles soient diffrentes pour le groupe d'utilisateurs
accdant l'interface utilisateur ;
v affichage ou masquage d'un attribut de donnes de manire gnrale ou pour un
groupe de scurit en particulier.
Scurit conditionnelle et restrictions de donnes :
L'application Groupes de scurit permet d'utiliser des restrictions de donnes afin
de remplir les conditions de scurit conditionnelles requises pour les utilisateurs.
Vous pouvez dfinir des restrictions pour qu'un groupe n'ait accs qu' certains
enregistrements au sein d'un ensemble plus large d'enregistrements.
Les restrictions de donnes permettent de limiter les donnes afin de masquer des
enregistrements ou de dfinir des enregistrements en lecture seule. Au niveau de
l'attribut, vous pouvez crer des restrictions de donnes afin que les
enregistrements soient masqus, en lecture seule ou obligatoires. Compte tenu que
ces restrictions existent au niveau des donnes, elles s'appliquent n'importe quel
lment d'interface utilisateur ou application faisant appel un objet ou un
attribut.
Les restrictions de donnes peuvent configurer l'accs aux donnes pour les
groupes d'utilisateurs de l'une des faons suivantes :
v Vous pouvez dfinir un objet ou un attribut entier du contexte d'une application
sur masqu ou en lecture seule, de manire conditionnelle ou non, pour
l'ensemble du systme ou un groupe de scurit.
v Vous pouvez associer un objet ou un objet et une application une condition
afin que les donnes soient renvoyes. Seules les donnes remplissant les
conditions sont extraites de la base de donnes. Cette situation est diffrente de
celle o les donnes sont extraites de la base de donnes, mais sont masques
sous une certaine condition. Les restrictions de donnes qualifies sont
uniquement appliques aux objets sommet dans les recherches et les botes de
dialogue configurs pour les autoriser.
v Vous pouvez dfinir des restrictions de donnes pour des attributs au sein
d'objets, avec ou sans application spcifie. Dans ces restrictions, vous pouvez
dfinir l'attribut sur masqu, obligatoire ou lecture seule, de manire
conditionnelle ou non, pour l'ensemble du systme ou un groupe de scurit. Au
moment de l'excution, au sein des applications, l'affichage des commandes
associes aux objets ou aux attributs restreints peut tre modifi au fur et
mesure que l'utilisateur fait dfiler les enregistrements.

158

Administration de Maximo Asset Management

v Vous pouvez dfinir des restrictions sur des collections pour contrler des
collections d'actifs, d'emplacements et d'lments de configuration auxquelles un
groupe peut accder.
v Les restrictions de donnes remplacent toujours les configurations d'application
dans l'application Concepteur d'applications. Par exemple, si un attribut possde
une restriction de donnes qui le dfinit en lecture seule, l'application
Concepteur d'applications ne peut pas rendre cet attribut ditable. La structure
hirarchique correspond la configuration de base de donnes, les restrictions
de donnes, puis l'application Concepteur d'applications.
v Les configurations que vous crez avec des restrictions de donnes s'appliquent
indpendamment de l'attribut utilis, ce qui n'est pas le cas des configurations
du Concepteur d'applications. Par exemple, vous voulez limiter l'accs une
zone qui apparat dans une section d'en-tte qui contient plusieurs onglets. Si
vous placez une restriction de donnes sur l'attribut, toutes les zones hritent de
la restriction. Si vous configurez la mme restriction dans l'application
Concepteur d'applications, vous devez appliquer la mme configuration
chaque zone de chaque onglet.
v Les configurations du Concepteur d'applications ne s'appliquent qu' une seule
application. Les configurations qui utilisent des restrictions de donnes peuvent
s'appliquer l'ensemble des applications qui font appel l'objet ou l'attribut
ou une application spcifique.
Si vous crez une restriction de donnes sur un objet, cette restriction ne s'applique
pas aux vues de cet objet. Pour que la restriction s'applique l'ensemble des vues
de l'objet, vous devez crer une restriction spare pour la vue.
Lorsque vous accordez un droit d'accs utilisateur une application, l'utilisateur
est habilit accder tous les lments de donnes par logique mtier de cette
application.
Restrictions de donnes de groupes
L'application Groupes de scurit permet de dfinir des restrictions l'aide d'une
condition qui dfinit les enregistrements auxquels un groupe peut accder. Si un
utilisateur appartient plusieurs groupes et qu'un ou plusieurs de ces groupes
possdent des restrictions de donnes, ces dernires se comportent de la faon
suivante : les restrictions de donnes qualifies sont lies ensemble par la variable
OR et les autres restrictions de donnes sont lies ensemble par la variable AND.
Toutefois, si l'un des groupes possde un accs une application, des rgles
diffrentes s'appliquent. Si un utilisateur appartient un groupe possdant un
accs en lecture et qu'il possde galement un droit d'accs un type siteorg, les
restrictions de donnes sont prises en compte. Dans le cas contraire, les restrictions
de donnes sont ignores.
Restrictions de donnes gnrales
L'action Restrictions des donnes gnrales permet de dfinir des restrictions qui
utilisent une condition qui dfinit les enregistrements accessibles dans le systme.
Pour crer des expressions pour ces conditions, utilisez l'application Gestionnaire
d'expression conditionnelle.

Profils de scurit
Un profil de scurit est la liste des droits qu'un utilisateur drive des groupes de
scurit auxquels il appartient. Les droits d'utilisateur dfinissent la capacit d'un
Chapitre 6. Implmentation de la scurit

159

utilisateur accder aux applications du systme de gestion des actifs et excuter


des fonctions d'application spcifiques. Vous pouvez afficher une liste de profils de
scurit utilisateur dans l'onglet Profil de scurit dans l'application Utilisateurs.
Avant de pouvoir afficher une liste de profils de scurit utilisateur, vous devez
d'abord crer un utilisateur dans l'application Utilisateurs. Vous devez ensuite
affecter l'utilisateur un groupe de scurit et attribuer des droits de groupe dans
l'application Groupe de scurit. Lorsque vous affectez un utilisateur plusieurs
groupes, l'utilisateur hrite des droits de scurit des groupes affects.
Vous pouvez utiliser l'application Groupes de scurit pour dfinir des droits
d'utilisateur en fonction des composants de scurit du systme de gestion des
actifs suivants :
v Site
v Application
v
v
v
v
v

Magasin
Main d'oeuvre
Segment de compte GLG
Limite et tolrance
Restriction des donnes

Par dfaut, le systme de gestion des actifs inclut les droits d'utilisateur suivants :
v La capacit modifier un mot de passe l'ouverture de session, mme lorsqu'un
mot de passe expire
v La capacit accder au centre de dmarrage du systme de gestion des actifs
Si votre implmentation utilise un serveur LDAP (Lightweight Directory Access
Protocol) pour authentifier un annuaire externe, n'utilisez pas les paramtres de
scurit du systme de gestion des actifs pour effectuer les fonctions suivantes :
v Auto-enregistrement
v Modifications de mot de passe et d'indication de mot de passe

Profil de scurit d'une organisation possdant deux groupes de


scurit - exemple
Un profil de scurit rpertorie l'accs qu'un utilisateur possde une fois tous les
groupes de scurit combins. Cet exemple prsente la gnration d'un profil de
scurit pour une organisation possdant deux groupes de scurit.
Dans l'exemple suivant, l'organisation possde deux groupes de scurit : le groupe
de scurit Employs et le groupe de scurit Gestion. Le profil de scurit est le
rsultat de la combinaison des groupes pour restreindre l'accs aux applications,
ainsi que des limites et tolrances.
Par exemple, le profil de scurit du groupe de scurit Employs ne fournit pas
l'accs aux demandes d'achat et aux tats financiers, et ne possde pas non plus de
limite d'achat.

160

Administration de Maximo Asset Management

Figure 4. Organisation possdant deux groupes de scurit

Chapitre 6. Implmentation de la scurit

161

Figure 5. Implmentation pour plusieurs organisations

Suivi des connexions


Le suivi des connexions permet de spcifier le nombre de tentatives de connexion
autoris. Vous pouvez contrler le nombre de tentatives de connexion et afficher le
statut de connexion en cours d'un utilisateur. Vous pouvez galement bloquer les
tentatives de connexion suivantes d'un utilisateur ayant excd le nombre spcifi.
L'action Contrles de scurit permet d'activer le suivi des connexions et
d'indiquer le nombre maximal de connexions non abouties. Le suivi des
connexions est obligatoire si vous utilisez la signature lectronique.
Lorsque le suivi des connexions est activ, toutes les tentatives de connexion
abouties et non abouties sont contrles. Aprs chaque connexion russie, le
nombre maximal de tentatives de connexion est rinitialis. Lorsque les utilisateurs
atteignent le nombre maximal, leur statut est remplac par le statut bloqu. Ils ne
peuvent plus se connecter tant qu'un administrateur ne modifie pas leur statut.

162

Administration de Maximo Asset Management

Si l'implmentation utilise un serveur d'applications pour s'authentifier auprs d'un


rpertoire, certaines fonctions sont excutes dans ce rpertoire et synchronises
dans le systme. Ces fonctions incluent l'ajout des utilisateurs (y compris
l'auto-inscription) et la gestion des mots de passe.

Chiffrement et scurit
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.
JCE peut utiliser des variables pour transformer les donnes entres en donnes
chiffres. Par dfaut, l'algorithme de chiffrement DESede et ses valeurs par dfaut
sont utiliss pour les autres valeurs. Crypto et CryptoX utilisent l'algorithme de
chiffrement DESede.
Le tableau suivant dcrit les types de donnes Crypto et CryptoX.
Tableau 30. Types de donnes Crypto et CryptoX
Type de donnes

Donnes stockes

Algorithme

CryptoX

Mots de passe utilisateur

v Chiffrement
unidirectionnel
v Stocke le mot de passe au
format chiffr (ne peut pas
tre dchiffr ou affich)
v En interne, la version
chiffre est utilise

Crypto

Informations que vous


voulez dchiffrer ou afficher

v Chiffrement bidirectionnel
v Les informations peuvent
tre dchiffres et affiches
pour les utilisateurs

Vous pouvez configurer les paramtres de chiffrement dans le fichier


maximo.properties. Vous pouvez configurer les types de donnes de chiffrement
pour qu'ils soient cohrents avec les directives de l'industrie et du gouvernement.
Vous pouvez galement configurer le chiffrement pour mieux scuriser votre
systme, l'aide des paramtres key, mode, padding et spec. Le tableau suivant
dcrit les paramtres de chiffrement.
Tableau 31. Paramtres de chiffrement
Proprit du chiffrement

Paramtres de JCE et DESede

mxe.security.crypto.key

La longueur doit tre un multiple de 24

mxe.security.cryptox.key
mxe.security.crypto.mode
mxe.security.cryptox.mode

v CBC - Mode d'enchanement de blocs de


code de chiffrement
v CFB - Mode retour d'informations du
chiffrement
v ECB - Mode livre de codes lectronique
v OFB - Mode retour d'informations de la
sortie
v PCBC - Propagation de l'enchanement de
blocs de code de chiffrement

Chapitre 6. Implmentation de la scurit

163

Tableau 31. Paramtres de chiffrement (suite)


Proprit du chiffrement

Paramtres de JCE et DESede

mxe.security.crypto.padding

v NoPadding

mxe.security.cryptox.padding

v PKCS5Padding

mxe.security.crypto.spec

La longueur doit tre un multiple de 8

mxe.security.cryptox.spec

Piratage et attaques par saturation


Des utilisateurs malveillants peuvent tenter de djouer la scurit ou d'affecter les
performances systme en attaquant les processus de connexion, rcupration de
mot de passe oubli et auto-enregistrement. Vous pouvez configurer les proprits
systme et paramtres de scurit pour viter ces types de piratage et d'attaques
par saturation.

Dsactivation du robot de moteur de recherche


Par dfaut, tous les serveurs connects Internet sont indexs par des moteurs de
recherche et sont disponibles par le biais d'une recherche. Si vous autorisez votre
serveur Maximo se connecter Internet, vous pouvez choisir de le rendre
invisible des moteurs de recherche en dployant un fichier robots.txt dans votre
proxy IBM HTTP Server ou votre serveur J2EE.

Blocage d'adresses IP
En fonction de vos paramtres de scurit, les adresses IP sont bloques lorsqu'une
attaque est dtecte. Vous pouvez afficher, ajouter et supprimer des adresses IP
bloques dans la fentre Grer les adresses IP bloques de l'application Utilisateurs.
La scurit peut tre configure pour bloquer une adresse IP lorsque les tentatives
de connexion, de rcupration de mots de passe oubli ou d'auto-enregistrement
effectues depuis la mme adresse sont trop nombreuses. Pour que le blocage soit
effectu, la proprit mxe.sec.IPblock doit tre dfinie.
De plus, si la proprit mxe.sec.IPblock.MatchBoth est dfinie, une adresse IP n'est
bloque que si l'hte et l'adresse du client de la demande entrante correspondent
aux valeurs dans la table LONGINBLOCK.

Echecs de connexions et tentatives de rcupration de mot de passe


oubli
Si le nombre de connexion choues ou de tentatives de rcupration d'un mot de
passe chou provenant de la mme adresse IP dpasse la valeur de la proprit
mxe.sec.IPblock.num pendant la dure spcifie par la proprit
mxe.sec.IPblock.sec, l'adresse IP est bloque.
En outre, si le nombre de tentative simultanes de rcupration d'un mot de passe
oubli dpasse la valeur de la proprit mxe.sec.forgotpassword.maxsets, une
erreur se produit et l'adresse IP qui met la demande est bloque.
Le nombre de connexions choues est suivi en fonction du nombre de sessions de
navigateur Web signal. N'utilisez toutefois pas la proprit mxe.sec.IPblock.num
pour essayer de contrler le nombre de sessions utilisateur ou de fentres. Les
sessions sont rapportes diffremment selon des navigateurs Web, en fonction de

164

Administration de Maximo Asset Management

l'utilisation d'onglets, de la version du navigateur et du systme d'exploitation. Par


consquent, le nombre de sessions de navigateur peut tre diffrent du nombre de
fentres de navigateur. Dfinissez uniquement la proprit mxe.sec.IPblock.num
pour les besoins de blocage des tentatives d'intrusion.
Si le nombre de tentatives successives de rcupration d'un mot de passe oubli
d'un utilisateur dpasse la valeur spcifie dans la fentre Contrles de scurit des
applications Utilisateurs et Groupes de scurit, le statut de l'utilisateur associ
l'adresse lectronique est dfini sur BLOQUE.

Tentatives d'auto-enregistrement
Si le nombre de tentatives simultanes d'auto-enregistrement dpasse la valeur de
la proprit mxe.sec.addusers.maxsets, une erreur se produit et l'adresse IP qui
met la demande est bloque.

Liste blanche d'adresses IP


Vous pouvez indiquer les adresses IP qui ne doivent pas tre bloques, par
exemple, l'adresse IP des serveurs utiliss pour quilibrer la charge utilisateur afin
que tous les utilisateurs puissent accder au systme Maximo. Pour crer une liste
blanche d'adresses IP, dans la proprit mxe.sec.allowedIP, spcifiez une liste
dlimite par des virgules rpertoriant les adresses IP qui ne doivent pas tre
bloques.

Cration automatique d'enregistrements d'utilisateurs


authentifis via le protocole LDAP
Le systme peut crer des enregistrements d'utilisateurs authentifis par le biais du
protocole LDAP. Cette fonction vous permet de crer des utilisateurs avec des
privilges de base, puis de raffecter les utilisateurs vers le groupe appropri.
L'application Proprits vous permet d'activer cette fonction. Dans cette
application, dfinissez la valeur de mxe.Allow LDAPUsers sur la valeur par dfaut
de 0 1.

Combinaison des groupes de scurit


L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Lorsque vous combinez les groupes de scurit, les rgles suivantes s'appliquent :
v Vous ne pouvez pas combiner les privilges des groupes de scurit qui sont
indpendants.
v Vous pouvez combiner les privilges des groupes de scurit qui ne sont pas
indpendants.
v Lorsque vous combinez des privilges, les plus forts l'emportent. Si un
utilisateur appartient plusieurs groupes de scurit qui dfinissent le mme
privilge des niveaux diffrents, l'utilisateur possde le privilge le plus lev.
Par exemple, le groupe de scurit A possde une capacit de bon de commande
de $5,000. Le groupe de scurit B possde une capacit de bon de commande
de $10,000. Un utilisateur qui est membre de ces deux groupes la fois dispose
d'une limite d'achat de $10,000.

Chapitre 6. Implmentation de la scurit

165

v Lorsque vous combinez un groupe de scurit qui possde des restrictions de


donnes, ces restrictions sont ajoutes au profil de scurit de l'utilisateur. Cette
action peut rduire les droits d'accs qui ont t accords par les groupes de
scurit combins.
v Vous pouvez utiliser l'action Contrles de scurit de l'application Groupes de
scurit ou Utilisateurs pour spcifier un groupe pour tous les utilisateurs,
savoir le groupe MAXEVERYONE. Le groupe MAXEVERYONE est toujours
associ, mme s'il est signal comme indpendant.

Combinaison de la scurit dans un environnement multisite


La combinaison de privilges peut se rvler particulirement utile lorsque vous
possdez plusieurs sites. Gnralement, vous crez des groupes de scurit qui ne
dfinissent que l'accs au site. Vous crez d'autres groupes de scurit pour dfinir
les privilges d'application, les limites d'approbation d'achat et ainsi de suite. Par
exemple, votre organisation possde trois sites : les sites 1, 2 et 3. Votre
organisation comporte un utilisateur pour lequel vous avez cr un profil de
scurit qui inclut le site 1 et ses privilges associs. Vous voulez que cet utilisateur
ait les mmes privilges sur le site 2. Par consquent, vous ajoutez le site 2 au
profil de l'utilisateur.
Vous pouvez galement dfinir certains groupes comme tant indpendants afin
que, lorsque vous combinez des groupes de scurit, un utilisateur dispose d'un
ensemble de droits d'accs diffrent sur un autre site.

Combinaison des groupes de scurit - rgles de restriction des


donnes
Lorsque vous combinez des groupes de scurit (indpendants ou non), vous
utilisez des restrictions pour spcifier les enregistrements qui sont visibles pour les
membres d'un groupe de scurit.
Lorsque vous combinez des groupes de scurit et que vous utilisez des
restrictions, respectez les rgles suivantes :
v Si un utilisateur est membre de plusieurs groupes non indpendants et qu'un
seul groupe de scurit a un niveau d'accs limit, les plus hauts privilges sont
accords cet utilisateur pour tous les groupes de scurit. Par exemple,
prenons le cas de deux groupes de scurit non indpendants : les groupes de
scurit Managers et Maintenance. L'utilisateur a accs aux informations
relatives au taux de rmunration dans le groupe de scurit Managers, mais n'a
pas accs aux informations dans le groupe de scurit Maintenance. Lorsque les
deux groupes de scurit sont combins, l'utilisateur a accs aux informations
relatives au taux de rmunration du groupe Maintenance.
v Que les groupes soient ou non marqus comme indpendants, les restrictions de
donnes se combinent toujours sur l'ensemble des groupes de scurit l'aide de
l'oprateur OR. Par exemple, prenons le cas de deux groupes de scurit : le
premier contient une condition de restriction de donnes READONLY
(ENLECTURESEULE) ":orgid [equals character] 'EAGLENA'". Le second contient
une condition de restriction de donnes READONLY (ENLECTURESEULE)
":orgid [equals character] 'EAGLEUK'". Qu'un ou que deux de ces groupes soient
ou non marqus comme indpendants, cela n'a aucune importance : les
restrictions se combinent toujours de telle sorte que l'objet/attribut soit en
lecture seule si la valeur ORGID est dfinie sur EAGLENA _OR_ EAGLEUK.
Par consquent, rflchissez prudemment aux conditions que vous appliquez aux
restrictions de donnes.

166

Administration de Maximo Asset Management

Combinaison des groupes de scurit - rgles d'autorisation de


l'application
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Lorsque vous combinez les groupes de scurit, les rgles suivantes s'appliquent
pour l'autorisation d'application :
v Les autorisations d'application spcifies pour un groupe de scurit
indpendant s'appliquent uniquement aux sites ou organisations associs ce
groupe de scurit.
v Les autorisations d'application spcifies pour tous les groupes de scurit
dpendants s'appliquent tous les sites spcifis pour ces groupes de scurit.
v Lorsque vous ne spcifiez aucun site, l'accs l'application Utilisateurs et
l'application Groupes de scurit est indpendant du site. Pour modifier
l'administration du site, vous pouvez spcifier un site pour le groupe de scurit
permettant un accs ces applications. Par exemple, si un groupe de scurit a
accs ces applications sur le site 1, un utilisateur connect peut modifier
uniquement les informations des utilisateurs associs au site 1.
v Les options disponibles dans les menus dpendent des options et des
applications que vous avez accordes un utilisateur, quel que soit le site ou
l'organisation.
v Vous pouvez accorder un accs utilisateur l'action Changer le statut en
fonction des sites.
v Lorsque le profil de scurit d'un utilisateur possde des autorisations
d'application mais aucun site, l'utilisateur peut accder aux applications.
L'utilisateur ne peut pas afficher ou insrer des enregistrements, sauf pour les
applications Utilisateurs et Groupes de scurit.
v Vous pouvez dfinir des conditions d'accs aux applications. Par exemple, un
utilisateur est membre de deux groupes de scurit, un des groupes de scurit a
un accs sous condition et l'autre non. L'accs sans condition a priorit sur
l'accs sous condition, l'utilisateur n'a donc aucune condition d'accs.
L'accumulation de tous les enregistrements d'autorisation d'application uniques
dans les groupes de scurit cre une liste d'accs des autorisations d'application
dans le profil de scurit d'un utilisateur.

Combinaison des groupes de scurit - rgles pour les limites et


les tolrances d'approbation
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Lorsque vous combinez les groupes de scurit, les rgles suivantes affectent les
limites et tolrances d'approbation :
v Les limites et tolrances que vous accordez pour un groupe de scurit se
situent au niveau de l'organisation. Les utilisateurs hritent des autorisations
pour les sites auxquels ils ont accs uniquement.
v Lorsqu'il existe deux valeurs de limite d'approbation diffrentes pour une mme
limite, la valeur la plus leve est applique au profil de scurit de l'utilisateur.
v Lorsqu'il existe deux valeurs diffrentes pour le mme type de tolrance, la
valeur la plus leve est applique au profil de scurit de l'utilisateur.

Chapitre 6. Implmentation de la scurit

167

v Lorsqu'il existe deux valeurs diffrentes pour le mme type de tolrance, mais
que les groupes de scurit accordant le niveau de tolrance possdent des sites
dans diffrentes organisations, la valeur la plus leve des sites d'une mme
organisation est applique au profil de scurit de l'utilisateur.
v Lorsqu'un utilisateur a accs deux organisations diffrentes prsentant
diffrentes limites et tolrances, l'utilisateur hrite des limites et tolrances de
chaque site auquel l'utilisateur a accs dans chaque organisation.
Le profil de scurit d'un utilisateur rpertorie les limites et tolrances
d'approbation spcifies.

Combinaison des groupes de scurit - rgles d'autorisation des


composants GLG
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Lorsque vous combinez les groupes de scurit, les rgles suivantes s'appliquent
pour l'autorisation des composants GLG :
v Lorsqu'un groupe de scurit auquel appartient un utilisateur accorde une
autorisation de modification de tous les composants GLG ou composants GLG
spcifiques, le profil de scurit de l'utilisateur reflte le niveau maximum
d'autorisation des composants GLG.
v Lorsque vous n'autorisez pas un groupe de scurit modifier les composants
gnraux, et que vous n'autorisez pas les composants individuels pour le groupe
de scurit, un utilisateur ne peut pas modifier les composants GLG.
v Les autorisations de composant GLG spcifies pour tous les groupes de scurit
dpendants s'appliquent toutes les applications, les sites et organisations de ces
groupes de scurit pour l'utilisateur.
v Les autorisations de composant GLG spcifies pour un groupe de scurit
indpendant s'appliquent uniquement aux applications, sites et organisations
associs ce groupe de scurit.
Le profil de scurit d'un utilisateur rpertorie les autorisations pour les
composants GLG.
Tches associes:
Autorisation d'accs du groupe de scurit aux composants GLG, la page 182
Vous pouvez dfinir comme mesure de scurit les composants GLG auquel un
groupe peut accder.

Combinaison des groupes de scurit - rgles d'autorisation de


main-d'oeuvre
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Lorsque vous combinez les groupes de scurit, les rgles suivantes s'appliquent
pour l'autorisation de main-d'oeuvre :
v
v
v
v
v

168

Toute la main-d'oeuvre d'une organisation.


Toute la main-d'oeuvre dans la mme quipe que l'utilisateur.
Toute la main-d'oeuvre dans le mme groupe de personnes que l'utilisateur.
Toute la main-d'oeuvre supervise par l'utilisateur.
Seulement les enregistrements de main-d'oeuvre de l'utilisateur.

Administration de Maximo Asset Management

v Les enregistrements de main-d'oeuvre individuels rpertoris dans la table.


Le profil de scurit d'un utilisateur rpertorie la main-d'oeuvre autorise.

Combinaison des groupes de scurit - rgles d'autorisation de


site
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Dans l'application Groupes de scurit, vous pouvez donner aux membres d'un
groupe de scurit un accs tous les sites. Si un utilisateur n'a pas accs tous
les sites grce l'appartenance un groupe, les sites auxquels a accs l'utilisateur
via l'appartenance au groupe sont contrls. Une liste des sites est incluse dans le
profil de scurit de l'utilisateur.

Combinaison des groupes de scurit - rgles d'autorisation de


magasin
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Lorsque vous combinez les groupes de scurit, les rgles suivantes s'appliquent
pour l'autorisation du magasin :
v Un utilisateur doit avoir accs la fois un magasin et au site du magasin pour
que l'autorisation du magasin soit ajout au profil de scurit de l'utilisateur.
v Les autorisations de magasin spcifies pour un groupe de scurit indpendant
s'appliquent uniquement aux sites associs ce groupe de scurit.
v Dans l'application Groupes de scurit, vous pouvez autoriser un groupe de
scurit effectuer des transactions avec les magasins. Les autorisations de
magasin spcifies pour tous les groupes de scurit dpendants s'appliquent
tous les sites spcifis pour ces groupes.
v Si vous n'autorisez pas un groupe de scurit accder tous les magasins ou
aux magasins individuels d'un site, un utilisateur membre de ce groupe de
scurit a accs aux magasins de ce site.
v Lorsque l'un des groupes de scurit auxquels appartient l'utilisateur accorde un
accs tous les magasins ou des magasins spcifiques d'un site donn, le
profil de scurit de l'utilisateur reflte le niveau maximal d'accs au magasin.
v Vous pouvez donner un accs utilisateur l'application Utilisateurs et
l'application Groupes de scurit, mais ne pas accorder cet accs aux
enregistrements de magasin. Dans ce scnario, l'utilisateur peut utiliser ces
applications pour autoriser l'accs tous les magasins, mais ne peut pas ajouter
des enregistrements de magasin spcifiques.
Le profil de scurit d'un utilisateur rpertorie les magasins autoriss.

Scurit du serveur d'applications


L'application Groupes de scurit permet de configurer la scurit du serveur
d'applications.

Chapitre 6. Implmentation de la scurit

169

Scurit du serveur d'applications - proprits de gestion des


utilisateurs et des groupes
Une fois la scurit du serveur d'applications active, vous pouvez configurer les
proprits de gestion des groupes et des utilisateurs pour dfinir si le rpertoire
dtient la cration des groupes ou la cration et la gestion des utilisateurs.
Par dfaut, la proprit mxe.LDAPGroupMgmt est dfinie sur 1. Ce paramtre indique
que le rpertoire dtient la cration et la gestion des groupes. Lorsque vous
remplacez la valeur par 0, le systme dtient la cration et la gestion des groupes.
Ce paramtre active les fonctions suivantes :
v Cration de groupes de scurit
v Association des utilisateurs aux groupes de scurit
Par dfaut, la proprit mxe.LDAPUserMgmt est dfinie sur 1. Ce paramtre indique
que le rpertoire dtient la cration et la gestion des utilisateurs. Lorsque vous
remplacez la valeur par 0, le systme dtient la cration et la gestion des
utilisateurs. Ce paramtre permet au systme d'utiliser le protocole LDAP pour
authentifier les utilisateurs sans avoir synchroniser les informations des
utilisateurs. Le tableau suivant rpertorie les fonctions actives et dsactives
l'aide du paramtre 0.
Tableau 32. Fonctions actives et dsactives lorsque le systme dtient la cration et la
gestion des utilisateurs
Fonction

Active

Ajout et suppression des groupes de scurit Non


Modification des groupes de scurit

Oui

Gestion des relations utilisateurs-groupes

Non

Ajout et suppression des utilisateurs

Oui

Modification des utilisateurs ( l'exception


du mot de passe)

Oui

Auto-enregistrement des utilisateurs

Non

Modification du mot de passe

Non

Les enregistrements des ID utilisateur crs dans le rpertoire et dans le systme


doivent tre identiques pour que ce paramtre fonctionne correctement.
Tches associes:
Configuration du systme pour utilisation de la scurit du serveur
d'applications, la page 190
Vous devez configurer le systme pour utiliser la scurit du serveur
d'applications. Cependant, si la scurit du serveur d'applications a t configure
via le programme d'installation, vous n'avez pas besoin d'effectuer cette procdure.
Configuration de WebLogic Server pour la scurit LDAP, la page 193
Pour effectuer la configuration afin d'utiliser la scurit du serveur d'applications,
votre serveur d'applications doit tre configur pour utiliser le protocole LDAP.
Configuration de WebSphere Application Server pour la scurit LDAP, la
page 191
Pour effectuer la configuration afin d'utiliser la scurit du serveur d'applications,
votre serveur d'applications doit tre configur pour utiliser le protocole LDAP. .

170

Administration de Maximo Asset Management

Rles de scurit pour le serveur d'applications


Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Le tableau suivant dcrit les rles de scurit que vous pouvez utiliser pour IBM
WebSphere Application Server et WebLogic Server.
Tableau 33. Rles de scurit pour WebSphere Application Server et WebLogic Server
Application server

Rle de scurit

Description

WebSphere Application
Server

Prend en charge les rles


possdant une porte
uniquement.

v Mappe les rles possdant


une porte aux groupes
individuels non imbriqus.
v Peut ne pas authentifier
les utilisateurs des groupes
imbriqus sur certains
serveurs LDAP. Pour plus
d'informations, consultez
la documentation
WebSphere Application
Server.

WebLogic Server

Prend en charge les rles


globaux et les rles
possdant une porte. Par
dfaut, utilise les rles
possdant une porte.
Utilisez la console
d'administration pour
modifier les rles globaux.

v Global - s'applique
toutes les ressources dans
un domaine de scurit (le
domaine de serveur
complet).
v Scoped - s'applique une
instance spcifique d'une
ressource dploye dans
un domaine de scurit.

Pour de plus amples informations sur la scurisation des ressources de WebLogic


Server, allez sur le site Web WebLogic Server et et effectuez une recherche sur la
scurisation des ressources. Pour de plus amples informations sur les types de
ressources de WebLogic Server, allez sur le site WebLogic Server et effectuez une
recherche sur les types de ressources.
Pour plus d'informations sur WebSphere Application Server, accdez l'IBM
Knowledge Center pour WebSphere Application Server Network Deployment et
effectuez une recherche sur les rles de scurit.

Environnement connexion unique pour la scurit d'un serveur


d'applications
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser un
environnement connexion unique. Cet environnement permet un utilisateur de
fournir un nom et un mot de passe permettant d'accder plusieurs applications.
Lorsque les utilisateurs s'authentifient auprs du serveur dans un environnement
connexion unique, les utilisateurs peuvent accder toutes les applications
auxquelles ils disposent d'un droit sur le serveur. Cette authentification vite
d'avoir ressaisir un mot de passe lors du passage d'une application une autre.
La configuration d'un systme connexion unique dpend de votre
implmentation. Pour plus d'informations sur les modalits de configuration d'un
environnement connexion unique de manire que le systme participe, voir la
documentation relative votre plateforme de connexion unique et votre serveur
Chapitre 6. Implmentation de la scurit

171

d'applications. WebLogic Server et WebSphere Application Server prennent en


charge un environnement connexion unique.

Scurit des serveurs d'applications et LDAP


Le serveur d'applications est configur pour s'authentifier auprs d'un registre
utilisateur du serveur LDAP (Lightweight Directory Access Protocol). Le systme
prend en charge l'intgration avec le serveur LDAP Microsoft Active Directory ou
IBM Tivoli Directory Server. Vous pouvez dplacer les donnes de serveur LDAP
dans les tables de la base de donnes du produit. Le serveur d'applications que
vous utilisez dtermine quel rpertoire fournit la prise en charge.
Vous ajoutez des utilisateurs et supprimez des utilisateurs et des groupes partir
du serveur LDAP, mais le systme fournit l'autorisation. Par dfaut, la proprit
mxe.LDAPGroupMgmt est dfinie pour que la cration de groupe et l'appartenance
un groupe soient gres par le serveur d'annuaire.
Vous pouvez configurer toutes les rgles d'autorisation spcifiques l'application
pour des utilisateurs et des groupes l'aide des applications du module de
scurit. Dans le systme, vous dsactivez les informations relatives au mot de
passe dans le centre de contrle, l'application de changement du mot de passe,
l'auto-inscription et l'application des utilisateurs.
Les utilisateurs et groupes du serveur LDAP sont dplacs dans les tables de la
base de donnes du produit pour identifier les utilisateurs en tant qu'utilisateurs
systme et pour fournir des dtails sur l'utilisateur dans les applications systme.
Les utilisateurs et groupes supprims du serveur LDAP ne sont pas supprims des
tables de la base de donnes ; des audits peuvent tre mens pour des utilisateurs
ou des groupes.
Si des comptes utilisateur sont dsactivs partir du serveur LDAP, le serveur
d'applications doit effacer les informations des utilisateurs mises en cache.
Pour que les utilisateurs puissent accder au systme, l'authentification du serveur
d'applications doit tre transmise. Les serveurs d'applications utilisent les
enregistrements utilisateur pour identifier les utilisateurs et groupes ayant accs au
systme. Tous les rles configurs dans une application sont mapps aux
utilisateurs et groupes l'aide de descripteurs de dploiement spcifiques au
serveur d'applications ou d'outils d'administration fournis par le serveur
d'applications.

Synchronisation de donnes LDAP


La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.
Pour synchroniser les donnes, vous devez crer des utilisateurs et des groupes
dans le serveur d'annuaire LDAP.
Le processus de synchronisation des donnes dpend du serveur d'applications
utilis :
v Si vous utilisez WebSphere Application Server, la synchronisation des donnes
est rgie par les rfrentiels fdrs, eux-mmes grs par le gestionnaire de
membres virtuels et la tche priodique VMMSYNC.
v Si vous utilisez WebLogic Server, la synchronisation de donnes est gre par la
tche priodique LDAPSYNC.

172

Administration de Maximo Asset Management

La tche priodique LDAPSYNC prend en charge la synchronisation


incrmentielle. La tche priodique VMMSYNC prend en charge la synchronisation
intgrale par dfaut, mais elle peut tre configure pour prendre en charge la
synchronisation incrmentielle d'utilisateurs et de groupes. Si vous souhaitez
synchroniser des utilisateurs et des groupes de faon incrmentielle, vous devez
dfinir le paramtre de la tche priodique ChangePolling sur 1 ou true. La
synchronisation incrmentielle permet d'optimiser les performances et la
planification.
Les modifications apportes au serveur d'annuaire LDAP ne sont rpercutes dans
le systme qu'une fois les donnes synchronises. Et mme aprs leur
synchronisation, vous devez tenir compte des indications suivantes :
v Lors de la synchronisation des utilisateurs et des groupes du serveur d'annuaire
LDAP avec le systme, ceux-ci deviennent les utilisateurs et les groupes de
scurit du systme.
v Les groupes ou utilisateurs que vous renommez dans le serveur d'annuaire
LDAP ne sont pas renomms dans le systme. Au lieu de le renommer,
supprimez le groupe ou l'utilisateur et crez ensuite un groupe ou utilisateur.
v Lorsque vous dsactivez un compte utilisateur dans le serveur d'annuaire LDAP,
ce compte utilisateur n'est pas dsactiv dans le systme.

Synchronisation de paramtres de tche priodique pour la


scurit du serveur d'applications
Vous devez configurer les paramtres pour les tches priodiques de
synchronisation LDAPSYNC et VMMSYNC. Les tches priodiques LDAPSYNC et
VMMSYNC sont requises pour la scurit du serveur d'applications.
Le tableau suivant dcrit les paramtres que vous devez configurer pour la tche
priodique de synchronisation LDAPSYNC.
Tableau 34. Paramtres de la tche priodique de synchronisation LDAPSYNC
Paramtre

Description

Credential

Droits d'accs LDAP

GroupMapping

Groupe XML que la tche LDAP utilise

Hte

Hte de connexion LDAP

Port

Port de connexion LDAP

Principal

LDAP principal

SSLEnabled

Protocole SSL de connexion LDAP activ

SynchAdapter

Adaptateur de synchronisation LDAP

SynchParameter

Nom du paramtre, les paires de valeur sont


dlimites par une virgule

UserMapping

Utilisateur XML que la tche LDAP utilise

Le tableau suivant dcrit les paramtres que vous devez configurer pour la tche
priodique de synchronisation VMMSYNC.
Tableau 35. Paramtres de la tche priodique de synchronisation VMMSYNC
Paramtre

Description

ChangePolling

Paramtre VMM (Virtual Member Manager)


pour une synchronisation incrmentielle

Chapitre 6. Implmentation de la scurit

173

Tableau 35. Paramtres de la tche priodique de synchronisation VMMSYNC (suite)


Paramtre

Description

Credential

Donnes d'identification d'administrateur


VMM

GroupMapping

Utilisateur XML que la tche VMM utilise

GroupSearchAttribute

Attribut de recherche VMM pour les


enregistrements de groupe de requtes

Principal

VMM administrateur principal

SynchAdapter

Adaptateur de synchronisation VMM

UserMapping

Utilisateur XML que la tche VMM utilise

UserSearchAttribute

Attribut de recherche VMM pour les


enregistrements utilisateur de requtes

Le serveur d'annuaire LDAP conserve une liste d'attributs pour chaque utilisateur
ou groupe. Chaque attribut est associ un type de donnes, que vous pouvez
demander au serveur d'afficher. Les tches priodiques LDAPSYNC et VMMSYNC
prennent uniquement en charge la rcupration des donnes de type caractres ou
chane partir du serveur d'annuaire LDAP.
Le mappage des donnes dans les paramtres des tches priodiques LDAPSYNC
et VMMSYNC mappe les attributs LDAP aux colonnes de la table systme. Pour
que la tche priodique LDAPSYNC cre un enregistrement de base de donnes,
toutes les colonnes obligatoires doivent contenir des donnes. Lorsque les donnes
des colonnes obligatoires ne peuvent pas toutes tre obtenues partir du serveur
d'annuaire LDAP, vous devez spcifier des valeurs par dfaut. Pour spcifier les
valeurs par dfaut des colonnes, la valeur doit tre place entre crochets ; par
exemple, {ABC} spcifie la valeur ABC dans la colonne. La valeur est sensible la
casse.
La tche de synchronisation prend galement en charge des valeurs de
remplacement spcifiques pour gnrer des ID uniques et des dates systme. Pour
gnrer un ID unique pour une colonne, utilisez la notation {:IDunique} ; pour
gnrer une date systme, utilisez la notation {:datesys}.

Utilisation des groupes de scurit


Dans l'application Groupes de scurit, spcifiez les privilges et restrictions de
scurit pour les groupes d'utilisateurs.

Ajout de groupes de scurit


Les privilges de scurit contrlent l'accs des utilisateurs aux modules,
applications, options de menu et aux donnes. Tous les accs scuriss sont bass
sur les groupes de scurit.

Pourquoi et quand excuter cette tche


Si l'implmentation utilise un serveur d'applications pour s'authentifier auprs d'un
rpertoire, des groupes peuvent tre crs dans ce rpertoire et synchroniss dans
le systme.
Les utilisateurs peuvent spcifier une application pas dfaut pour leur profil
d'utilisateur. Si des utilisateurs ne spcifient pas d'application par dfaut alors que

174

Administration de Maximo Asset Management

des applications par dfaut sont spcifies pour les groupes de scurit,
l'application par dfaut des groupes de scurit s'affiche lorsque les utilisateurs se
connectent au systme. Si des utilisateurs sont affects plusieurs groupes de
scurit o des applications par dfaut sont spcifies, le systme ouvre le centre
de contrle. Si aucun paramtre par dfaut n'est spcifi, l'application par dfaut
du systme s'affiche.

Procdure
1. Dans l'application Groupes de scurit, cliquez sur Nouveau groupe.
2. Spcifiez un nom pour le groupe.
3. Facultatif : Entrez le nom et la description d'un groupe du centre de contrle
qui s'affiche lorsqu'un utilisateur du groupe se connecte. Les utilisateurs
peuvent galement personnaliser leurs centres de contrle ou slectionner un
centre de contrle par dfaut lorsqu'ils appartiennent des groupes possdant
diffrents centres.
4. Facultatif : Si vous ne souhaitez pas combiner les droits, cochez la case
Indpendant des autres groupes. Par dfaut, les droits sont fusionns lorsque
des groupes disposant de plusieurs sites sont combins.
5. Facultatif : Spcifiez une application pas dfaut pour le groupe de scurit.
6. Sauvegardez le groupe.

Rsultats
Aucun privilge ni aucune restriction n'est dfini(e) pour le nouveau groupe de
scurit.

Que faire ensuite


Vous pouvez utiliser des fonctions dans l'application Groupes de scurit pour
dfinir la scurit du groupe. Vous pouvez ajouter des utilisateurs dans
l'application Groupes de scurit et l'application Utilisateurs.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Affectation de centres de contrle aux groupes de scurit


Le centre de contrle permet un accs rapide via les portlets aux outils et
indicateurs cls de performance auxquels les utilisateurs accdent gnralement.
Les administrateurs peuvent affecter le centre de contrle qui s'affiche par dfaut
pour les utilisateurs lorsqu'ils accdent au systme.

Procdure
Dans l'application Groupes de scurit, slectionnez le groupe possdant le
centre de contrle que vous voulez affecter.
2. Entrez le nom du centre de contrle qui s'affiche lorsqu'un utilisateur du
groupe se connecte.
3. Sauvegardez vos changements.
Concepts associs:
1.

Chapitre 6. Implmentation de la scurit

175

Groupes de scurit et accs aux sites et aux applications, la page 152


L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Affectation de sites des groupes de scurit


Les sites font partie de l'architecture de scurit. Vous affectez des groupes de
scurit pour permettre un accs aux sites.

Pourquoi et quand excuter cette tche


Vous pouvez uniquement ajouter des sites auxquels vous avez accs. Vous ne
pouvez ajouter des sites inactifs un groupe que si votre enregistrement
d'utilisateur est autoris pour les sites inactifs.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
voulez affecter l'accs un site.
2. Cliquez sur l'onglet Sites.
3. Slectionnez une des options suivantes :
v Pour autoriser l'accs du groupe tous les sites, cochez la case Autoriser le
groupe pour tous les sites. Si vous slectionnez cette option, vous ne pouvez
pas ajouter de lignes.
v Pour autoriser l'accs du groupe des sites individuels, cliquez sur Nouvelle
ligne et indiquez le nom du site. Une fois que vous avez slectionn un site,
les autres zones sont renseignes.
4. Sauvegardez vos changements.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Ajout d'utilisateurs des groupes de scurit


Vous accordez aux utilisateurs des droits d'accs de scurit en les affectant un
ou plusieurs groupes. La combinaison de groupes auxquels les utilisateurs
appartiennent dtermine les privilges de scurit.

Avant de commencer
Pour ajouter des utilisateurs un groupe de scurit existant, vous devez tre
autoris raffecter des utilisateurs ce groupe. L'action Autoriser la raffectation
de groupe permet d'accorder l'autorisation. Lorsque vous crez un groupe de
scurit, vous tes automatiquement autoris ajouter des utilisateurs ce groupe.

Pourquoi et quand excuter cette tche


Si l'implmentation utilise un serveur d'applications pour s'authentifier auprs d'un
rpertoire, vous pouvez ajouter des utilisateurs des groupes de scurit dans le
rpertoire ou dans le systme, suivant vos paramtres.

176

Administration de Maximo Asset Management

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
souhaitez ajouter un utilisateur.
2. Cliquez sur l'onglet Utilisateurs.
3. Cliquez sur Nouvelle ligne.
4. Slectionnez un utilisateur. Les informations associes l'utilisateur sont
renseignes dans les autres zones.
5. Sauvegardez vos changements.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.
Autorisation de raffectations du groupe de scurit pour les utilisateurs :
A des fins de scurit, vous pouvez indiquer les utilisateurs autoriss ajouter ou
supprimer les utilisateurs d'un groupe de scurit.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser la raffectation du groupe.
2. Slectionnez l'action Autoriser la raffectation de groupe.
3. Dans la fentre Autoriser la raffectation de groupe, cliquez sur Nouvelle ligne.
4. Pour autoriser des utilisateurs, cliquez sur Slectionner des utilisateurs.
5. Cliquez sur OK.
Concepts associs:
Authentification des utilisateurs, la page 154
Dans l'application Groupes de scurit, vous pouvez dfinir l'authentification afin
de valider l'identit d'un utilisateur. L'authentification est le processus de
validation de l'identit d'un utilisateur par le biais d'un ID utilisateur et d'un mot
de passe.
Dfinition des valeurs par dfaut utilisateur :
Utilisez l'action Contrles de scurit pour indiquer les valeurs par dfaut pour les
enregistrements utilisateur. Vous pouvez accder l'action Contrles de scurit
des applications Groupes de scurit ou Utilisateurs.
Pourquoi et quand excuter cette tche
Vous pouvez spcifier les valeurs par dfaut pour les enregistrements utilisateur :
v Groupe de scurit par dfaut pour les nouveaux utilisateurs - Les nouveaux
utilisateurs sont automatiquement affects un groupe de scurit. Le groupe
par dfaut dfinit leurs autorisations en matire de scurit jusqu' ce qu'ils
soient affects d'autres groupes. Le groupe par dfaut est MAXDEFLTREG. Les
autorisations accordes pour ce groupe se limitent l'accs au Centre de
contrle. Les utilisateurs peuvent modifier leur propre mot de passe.
v Statut par dfaut de n'importe quel enregistrement d'utilisateur : Le statut par
dfaut est NEWREG. Le statut NEWREG vous permet de rechercher de

Chapitre 6. Implmentation de la scurit

177

nouveaux enregistrements utilisateur. Vous pouvez galement acheminer des


enregistrements vers un processus de flux de travaux.
v Groupe pour tous les utilisateurs : Le groupe de scurit par dfaut pour les
autorisations globales est MAXEVERYONE. Lorsque vous slectionnez Groupe
pour tous les utilisateurs dans Contrles de scurit, l'utilisateur est ajout
MAXEVERYONE.
v Bote de dialogue de signature lectronique - Lorsque vous slectionnez Afficher
l'ID utilisateur dans la bote de dialogue de signature lectronique ? dans
Contrles de scurit, le systme affiche l'ID utilisateur dans la fentre et invite
l'utilisateur saisir son mot de passe.
Votre implmentation peut utiliser un serveur d'applications authentifier avec un
rpertoire externe grce un protocole LDAP. Dans ce cas, vous n'utilisez pas le
systme pour excuter certaines fonctions. Ces fonctions sont les suivantes :
v Auto-inscription - Cette fonction ne peut pas tre utilise avec un annuaire
externe.
v Dfinition ou modification des mots de passe et des indications de mot de passe
- Toutes les fonctions lies au mot de passe sont gres par le rpertoire.
Par dfaut, si vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des groupes et des utilisateurs. Vous pouvez dfinir des
proprits pour que la cration des groupes et des utilisateurs soit directement
effectue dans le systme. Si ces proprits dont dfinies, certaines fonctions sont
actives ou dsactives dans le systme.
Procdure
1. Slectionnez l'action Contrles de scurit.
2. Dans la section Valeurs par dfaut de l'utilisateur, indiquez les valeurs par
dfaut suivantes :
a. Dans la zone Groupe par dfaut pour les nouveaux utilisateurs, entrez le
nom du groupe ou cliquez sur Menu Dtails.
b. Dans la zone Statut initial des utilisateurs auto-inscrits, entrez un statut
d'utilisateur.
c. Dans la zone Groupe pour tous les utilisateurs, indiquez le groupe pour les
permissions globales. La valeur par dfaut est MAXEVERYONE.
d. Activez la case cocher Afficher l'ID utilisateur dans la bote de dialogue
de signature lectronique pour afficher l'ID utilisateur dans la fentre
lorsque le systme invite les utilisateurs saisir leur mot de passe. Si vous
appliquez des signatures lectroniques, vous devez appliquer le suivi des
connexions.
3. Cliquez sur OK.

Attribution de privilges d'autorisation des groupes de


scurit
Vous pouvez accorder des privilges d'autorisation des groupes de scurit,
comme par exemple l'accs aux applications, aux magasins et aux informations de
main-d'oeuvre.

Attribution d'autorisation de connexion administrateur pour la


configuration d'une base de donnes
Pour configurer la base de donnes en mode administrateur, vous devez disposer
de l'autorisation de connexion administrateur, accorde par le groupe de scurit.

178

Administration de Maximo Asset Management

Procdure
1. Dans l'application Groupes de scurit, slectionnez un groupe de scurit, puis
accdez l'onglet Applications.
2. Dans la section Applications, recherchez le centre de contrle.
3. Dans la section Options for Start Center (Options du centre de dmarrage),
slectionnez Il est possible de se connecter pendant le mode administration,
puis cliquez sur Autoriser les options rpertories pour cette application.
Concepts associs:
Authentification des utilisateurs, la page 154
Dans l'application Groupes de scurit, vous pouvez dfinir l'authentification afin
de valider l'identit d'un utilisateur. L'authentification est le processus de
validation de l'identit d'un utilisateur par le biais d'un ID utilisateur et d'un mot
de passe.

Autorisation des privilges d'application pour les groupes de


scurit
Selon vos besoins particuliers en scurit, vous pouvez accorder un groupe des
privilges spcifiques au sein d'une application. Ces privilges incluent la lecture,
l'insertion, la sauvegarde et la suppression.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe appropri.
2. Cliquez sur l'onglet Applications.
3. Dans la table Applications, slectionnez l'application. Les options de
l'application slectionne sont rpertories dans la table Options.
4. Slectionnez l'une des options suivantes :
v Pour accorder des privilges toutes les applications rpertories, cliquez sur
Autoriser les applications rpertories.
v Pour supprimer des privilges de toutes les applications rpertories, cliquez
sur Rvoquer les applications rpertories.
5. Slectionnez l'un des privilges suivants :
Option

Description

Lecture

Ce privilge permet aux utilisateurs


d'accder l'application et d'afficher les
enregistrements. Vous devez slectionner
cette option pour tre en mesure d'en
slectionner d'autres.

Insrer

Ce privilge permet aux utilisateurs de crer


des enregistrements. Si vous slectionnez ce
privilge, le privilge enregistr est
automatiquement slectionn.

Sauvegarder

Ce privilge permet aux utilisateurs de


sauvegarder les modifications des
enregistrements.

Chapitre 6. Implmentation de la scurit

179

Option

Description

Delete

Ce privilge permet aux utilisateurs de


supprimer des enregistrements spcifiques.
Avant qu'un enregistrement ne puisse tre
supprim, les contrles internes sont
excuts pour empcher la suppression
d'enregistrements contenant des
informations requises par d'autres
enregistrements. Si vous slectionnez le
privilge de suppression, vous devez
galement slectionner le privilge
d'enregistrement.

Tout ce qui prcde

Ce privilge accorde ou supprime les


privilges de lecture, d'insertion,
d'enregistrement et de suppression pour
toutes les applications rpertories.

Les options que vous avez slectionnes sont rpertories dans la table Options.
6. Dans la table Options, slectionnez une des options suivantes :
v Pour accorder un accs des options spcifiques, cochez les cases
appropries.
v Pour accorder un accs toutes les options, cliquez sur Grant Listed
Options for This Application.
7. Facultatif : Dans la table Options, slectionnez une expression conditionnelle
qui accorde sous condition les privilges de cette option un groupe.
8. Sauvegardez vos changements.
9. Pour que vos modifications prennent effet, dconnectez-vous puis
connectez-vous nouveau.
Concepts associs:
Autorisations des groupes de scurit, la page 155
L'application Groupes de scurit permet d'accorder des autorisations aux groupes
de scurit.
Accs des groupes de scurit une application, la page 156
Dans l'application Groupes de scurit, vous pouvez accorder un droit d'accs
utilisateur des applications spcifiques afin d'affiner les mesures de scurit. Les
utilisateurs peuvent se voir attribuer les droits Lire, Insrer, Enregistrer et
Supprimer pour une application. L'accs l'application d'un groupe de scurit est
li l'accs au site. Vous pouvez accorder un groupe de scurit un droit d'accs
tous les sites, certains sites uniquement ou aucun site.

Autorisation d'accs aux magasins pour les groupes de scurit


Les informations relatives aux magasins sont utilises dans les transactions qui
affectent les lments d'inventaire et les stocks. Vous pouvez autoriser comme
mesure un groupe de scurit effectuer des transactions avec des magasins
spcifiques.

Pourquoi et quand excuter cette tche


Vous ne pouvez ajouter que les magasins auxquels vous pouvez accder.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser les transactions de magasin.
2. Cliquez sur l'onglet Magasins.

180

Administration de Maximo Asset Management

3. Facultatif : Authorize the group to have access to all storerooms. Si vous


slectionnez cette option, vous ne pouvez pas crer de magasins individuels.
4. Facultatif : Pour autoriser le groupe accder des magasins individuels,
procdez comme suit :
a. Cliquez sur Nouvelle ligne.
b. Spcifiez un site et un magasin. Lorsque vous indiquez une valeur de
magasin avant d'indiquer une valeur de site, vous choisissez parmi tous les
magasins, y compris ceux du mme nom dans d'autres sites. Une fois le
magasin slectionn, la zone Site est automatiquement renseigne.
5. Sauvegardez vos changements.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de magasin, la
page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Autorisation d'accs aux informations de main-d'oeuvre des


groupes de scurit
Vous pouvez autoriser comme mesure un groupe de scurit accder aux
informations de main-d'oeuvre, y compris les enregistrements contenant des
informations relatives la main-d'oeuvre.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser les informations de main-d'oeuvre.
2. Cliquez sur l'onglet Main-d'uvre.
3. Slectionnez l'une des options d'autorisation de main d'oeuvre suivantes :
Option

Description

Autoriser le groupe pour toute la


main-d'oeuvre

v Slectionnez cette option pour que le


groupe ait accs toute la main-d'oeuvre.
v Lorsque vous slectionnez cette option, les
autres slections associes la
main-d'oeuvre sont en lecture seule.

v Autoriser le groupe pour la main-d'oeuvre v Slectionnez une ou plusieurs de ces


de la mme quipe
options pour que le groupe ait accs un
ensemble d'enregistrements restreint.
v Autoriser le groupe pour la main-d'oeuvre
dpendant du mme groupe de personnes v Pour slectionner ces options, vrifiez que
la case Autoriser le groupe pour toute la
main-d'oeuvre est dcoche.

v Autoriser le groupe pour la main-d'oeuvre


qu'il supervise
v Autoriser le groupe pour sa propre
main-d'oeuvre

Chapitre 6. Implmentation de la scurit

181

Option

Description

Nouvelle ligne

v Slectionnez cette option pour que le


groupe ait accs des enregistrements
individuels de main-d'oeuvre.

v Organisation
v Main-d'uvre

v Si vous commencez par indiquer une


valeur de main-d'oeuvre, la fentre
Slectionner une valeur rpertorie la
main-d'oeuvre de toutes les organisations,
y compris la main-d'oeuvre possdant le
mme nom dans des organisations
diffrentes. Une fois la valeur de
main-d'oeuvre slectionne, la zone
Organisation est automatiquement
renseigne.
v Vous ne pouvez entrer que des
enregistrements de main-d'oeuvre
auxquels votre ID utilisateur vous permet
d'accder.

v Pour que le groupe ait accs tous les informations de main-d'oeuvre,


cochez la case Autoriser le groupe pour toute la main-d'oeuvre. Lorsque
vous slectionnez cette option, les autres slections associes la
main-d'oeuvre sont en lecture seule.
v Pour que le groupe ait accs un ensemble d'enregistrements restreint,
vrifiez que la case Autoriser le groupe pour toute la main-d'oeuvre est
dcoche. Slectionnez les options pour autoriser la main-d'oeuvre d'une
mme quipe, la main-d'oeuvre d'un mme groupe de personnes, la
main-d'oeuvre qu'il supervise et sa propre main-d'oeuvre.
v Pour que le groupe ait accs des enregistrements de main-d'oeuvre
individuels, cliquez sur Nouvelle ligne et indiquez les valeurs pour
l'organisation et la main-d'oeuvre.
4. Sauvegardez vos changements.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de main-d'oeuvre,
la page 168
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Autorisation d'accs du groupe de scurit aux composants


GLG
Vous pouvez dfinir comme mesure de scurit les composants GLG auquel un
groupe peut accder.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
voulez accorder l'accs aux composants GLG.
2. Cliquez sur l'onglet Composants GLG.
3. Facultatif : Authorize the group to access all general ledger components. Si
vous slectionnez ce paramtre, les paramtres de la table Composants GLG
sont en lecture seule.

182

Administration de Maximo Asset Management

4. Facultatif : Authorize the group to access individual general ledger


components.
5. Sauvegardez vos changements.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation des composants
GLG, la page 168
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Autorisation des services standards pour les groupes de


scurit
Lorsque vous affectez une option de signature (SIGOPTION) un service standard
pour que seuls les utilisateurs ou les groupes possdant une autorisation pour cette
option puissent excuter le service standard.

Pourquoi et quand excuter cette tche


L'autorisation de service standard ne prend pas en charge l'utilisation des
conditions qui peuvent tre associes l'option de signature. Toute condition
affecte est ignore.

Procdure
1. Dans l'application Groupe de scurit, slectionnez l'action Autorisation de
service standard.
2. Dans la fentre Autorisation de service standard, cliquez sur Nouvelle ligne.
3. Spcifiez des valeurs pour le service, la mthode et l'option. Aprs avoir
spcifi ces valeurs, la zone Application est renseigne par une valeur.
4. Cliquez sur OK.

Rsultats
Le service standard est affect une option de signature. Tout utilisateur qui
appelle ce service via la structure d'intgration (HTTP, EJB ou SOAP) requiert son
autorisation pour que l'option de signature excute le service standard.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Chapitre 6. Implmentation de la scurit

183

Redfinition de la dure du mot de passe pour les groupes de


scurit
La dure du mot de passe est indique au niveau du systme l'aide de l'action
Contrles de scurit. Cependant, vous pouvez dfinir une dure de mot de passe
spcifique un groupe de scurit en remplaant le paramtre systme.

Pourquoi et quand excuter cette tche


Si votre implmentation utilise un serveur d'applications pour s'authentifier dans
un annuaire externe (via LDAP), vous ne pouvez pas utiliser cette fonctionnalit
car l'annuaire gre les mots de passe.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez remplacer la dure du mot de passe.
2. Slectionnez l'action Ignorer la dfinition de dure du mot de passe.
3. Indiquez, en nombre de jours, la dure de validit du mot de passe pour ce
groupe.
4. Indiquez le nombre de jours avant que les utilisateurs du groupe ne soient
alerts de l'expiration du mot de passe.
5. Cliquez sur OK.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Spcification de restrictions pour les groupes de scurit


Vous pouvez spcifier tout type de restrictions pour les groupes de scurit,
comme par exemple les restrictions de donnes et les restrictions de collection.

Spcification de restrictions de donnes pour les groupes de


scurit
Pour personnaliser vos paramtres de scurit, vous pouvez indiquer des
restrictions pour les enregistrements auxquels un groupe de scurit peut accder.
Vous pouvez utiliser un fichier de classe conditionnelle ou une expression
conditionnelle pour dfinir et appliquer ces restrictions.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des restrictions.
2. Dans l'onglet Restrictions de donnes, slectionnez le type de restriction :
v Pour spcifier des restrictions sur des objets, cliquez sur Object Restrictions.

184

Administration de Maximo Asset Management

3.
4.
5.
6.

7.

v Pour spcifier des restrictions sur des attributs, cliquez sur Restrictions des
attributs.
Cliquez sur Nouvelle ligne.
Dans la zone Objet, indiquez la table ou vue sur laquelle dfinir la restriction.
Facultatif : Lorsque vous dfinissez une restriction d'attributs, indiquez
l'attribut que vous voulez restreindre.
Facultatif : Dans la zone Application, indiquez l'application laquelle vous
appliquez la restriction. Ne la renseignez pas pour appliquer la restriction
toutes les applications qui utilisent l'objet ou l'attribut.
Indiquez le type de restriction.

8. Facultatif : Spcifiez les options suivantes pour les restrictions :


Option

Description

Rvaluer

Slectionnez cette option pour que la


condition de restriction soit rvalue
lorsque l'utilisateur slectionne une autre
zone. Si vous ne slectionnez pas cette
option, les conditions de restriction sont
values une fois que vous avez sauvegard
les modifications dans une zone.

Condition

Indiquez une expression conditionnelle.

9. Sauvegardez vos changements.


Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles de restriction des donnes, la
page 166
Lorsque vous combinez des groupes de scurit (indpendants ou non), vous
utilisez des restrictions pour spcifier les enregistrements qui sont visibles pour les
membres d'un groupe de scurit.

Spcification de restrictions de collection pour les groupes de


scurit
Vous pouvez utiliser les restrictions de donnes pour spcifier les collections
auxquelles un groupe de scurit peut accder.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des restrictions.
2. Cliquez sur l'onglet Restrictions des donnes.
3. Cliquez sur l'onglet Restrictions des collections.
4. Cliquez sur Nouvelle ligne.
5. Indiquez le nom de la collection pour laquelle vous voulez accorder l'accs.
6. Facultatif : Fournissez une description de la collection.
7. Enregistrez vos modifications.

Chapitre 6. Implmentation de la scurit

185

Rsultats
Lorsque vous spcifiez une restriction de collections, une srie de restrictions
d'objet associes est cre. Vous pouvez afficher cette srie en lecture seule dans
l'onglet Objet.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Spcification de restrictions de donnes gnrales pour les


groupes de scurit
A l'aide des restrictions de donnes gnrales, vous pouvez utiliser une condition
afin de spcifier des restrictions pour les enregistrements auxquels les groupes de
scurit peuvent accder.

Procdure
1. Facultatif : Dans l'application Gestionnaire d'expression conditionnelle, crez
une ou plusieurs conditions valuer pour contrler l'accs.
2. Dans l'application Groupes de scurit, slectionnez l'action Restrictions des
donnes gnrales.
3. Dans la fentre Restrictions des donnes gnrales, slectionnez le type de la
restriction et spcifiez les dtails la concernant.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles de restriction des donnes, la
page 166
Lorsque vous combinez des groupes de scurit (indpendants ou non), vous
utilisez des restrictions pour spcifier les enregistrements qui sont visibles pour les
membres d'un groupe de scurit.

Spcification des limites et tolrances d'achat pour les groupes


de scurit
Pour les groupes de scurit, vous pouvez spcifier des limites d'approbation pour
les demandes d'achat, les bons de commande, les demandes de matriels, les
factures et les contrats. Vous pouvez galement spcifier l'cart possible du volume
des factures, taxes, et services par rapport un accord initial.

Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des limites et restrictions.
2. Cliquez sur l'onglet Limites et tolrances.

186

Administration de Maximo Asset Management

3. Cliquez sur Nouvelle ligne.


4. Spcifiez une organisation. Aprs avoir spcifi une organisation, la zone
Devise de base, qui est en lecture seule, est renseigne par la devise de base 1
pour chaque organisation. Vous devez utiliser cette devise lors de la dfinition
des limites.
5. Facultatif : Indiquez les valeurs pour les limites. Lorsque vous crez un
enregistrement, les valeurs par dfaut de ces zones sont dfinies sur 0. Une
valeur de 0 dans une zone indique que le groupe a une limite de 0. Une zone
vide indique que le groupe a des droits d'accs d'approbation illimits dans
cette zone.
Option

Description

Limite DA

Spcifie la quantit maximale dans une


demande d'achat pouvant tre approuve
par le groupe.

Limite BC

Spcifie la quantit maximale dans un bon


de commande pouvant tre approuve par
le groupe.

Limite Dapp

Spcifie la quantit maximale dans une


demande de matriel pouvant tre
approuve par le groupe.

Limite facture

Spcifie la quantit maximale dans une


facture pouvant tre approuve par le
groupe.

Limite contrat

Spcifie la quantit maximale dans un


contrat pouvant tre approuve par le
groupe.

6. Facultatif : Spcifiez les tolrances infrieure et suprieure pour les factures,


taxes et services. Indiquez les quantits ou les pourcentages.
7. Sauvegardez vos changements.
Concepts associs:
Combinaison des groupes de scurit - rgles pour les limites et les tolrances
d'approbation, la page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.

Suppression d'utilisateurs des groupes de scurit


Le groupe de scurit auquel appartient un utilisateur contrle le niveau d'accs et
les privilges de l'utilisateur au sein du systme. Pour appliquer les modifications
de vos besoins en scurit, vous pouvez supprimer un utilisateur d'un groupe de
scurit.

Avant de commencer
Vous devez supprimer un groupe de scurit du serveur d'applications avant de
pouvoir supprimer des utilisateurs d'un groupe de scurit. Pour supprimer un
utilisateur d'un groupe, vous devez tre autoris raffecter des utilisateurs ce
groupe. Utilisez l'action Autoriser la raffectation de groupe dans l'application
Groupes de scurit ou Utilisateurs pour accorder cette autorisation.

Chapitre 6. Implmentation de la scurit

187

Pourquoi et quand excuter cette tche


Si vous supprimez un groupe de scurit dans le serveur d'annuaire, mais que
vous ne souhaitez pas le supprimer du systme, vous pouvez supprimer les
utilisateurs de ce groupe. Les utilisateurs n'auront plus accs aux applications
auxquelles le groupe avait accs auparavant. Si votre implmentation utilise un
serveur d'applications pour s'authentifier auprs d'un rpertoire, vous pouvez
associer des utilisateurs des groupes dans le rpertoire ou dans le systme,
suivant vos paramtres. Vous ne pouvez pas supprimer d'utilisateurs du groupe
MAXEVERYONE.

Procdure
1. Dans le serveur d'annuaire, supprimez les utilisateurs du groupe de scurit
supprimer. Vous devez attendre que la tche priodique VMMSYNC ait
intgralement synchronis les utilisateurs et les groupes de scurit du serveur
d'annuaire avec les utilisateurs et les groupes du systme.
2. Supprimez le groupe de scurit dans le serveur d'annuaire.
3. Dans l'application Groupes de scurit, slectionnez le groupe contenant
l'utilisateur concern.
4. Cliquez sur l'onglet Utilisateurs.
5. Supprimez l'utilisateur.
6. Sauvegardez vos modifications.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Suppression de groupes de scurit


Au fur et mesure que votre entreprise volue, vous pouvez supprimer des
groupes de scurit. Vous pouvez supprimer des groupes de scurit dans
l'application Groupes de scurit, configurer un processus d'archivage ou crer une
tche priodique pour supprimer les groupes.

Avant de commencer
Vous devez supprimer un groupe de scurit du serveur d'applications avant de
pouvoir le supprimer du systme.

Pourquoi et quand excuter cette tche


Vous pouvez supprimer un groupe de scurit dans le serveur d'annuaire mais la
tche priodique VMMSYNC ne supprime pas le groupe des tables systme.
Lorsque des utilisateurs sont associs un groupe de scurit ou lorsqu'un groupe
de scurit est dfini comme groupe de scurit par dfaut pour tous les
utilisateurs, il ne peut pas tre supprim. Vous ne pouvez pas supprimer le groupe
MAXEVERYONE.

Procdure
1. Dans le serveur d'annuaire, supprimez les utilisateurs du groupe de scurit
supprimer. Vous devez attendre que la tche priodique VMMSYNC ait
intgralement synchronis les utilisateurs et les groupes de scurit du serveur
d'annuaire avec les utilisateurs et les groupes du systme.

188

Administration de Maximo Asset Management

2. Supprimez le groupe de scurit dans le serveur d'annuaire.


3. Dans l'application Groupes de scurit, slectionnez le groupe que vous voulez
supprimer.
4. Slectionnez l'action Supprimer le groupe.
5. Cliquez sur Oui.

Que faire ensuite


Si l'implmentation utilise un serveur d'applications pour s'authentifier dans un
annuaire externe (via LDAP), un utilisateur supprim de l'annuaire n'est pas
automatiquement supprim du systme. Vous devez le supprimer manuellement.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.

Chiffrement des proprits des fins de scurit


Vous pouvez chiffrer les proprits du fichier maximo.properties pour fournir une
scurit supplmentaire. Les proprits chiffres possdent le paramtre
maxprop.encrypted=1 dans la base de donnes.

Avant de commencer
Le fichier maximo.properties se situe dans le dossier <Rpertoire principal
Maximo> \applications\Maximo\properties.

Pourquoi et quand excuter cette tche


Lorsque vous chiffrez une proprit, le fichier non chiffr d'origine est conserv
dans le systme de fichiers sous le nom maximo.properties_orig. A des fins de
scurit, stockez le fichier non chiffr d'origine en dehors de la structure du fichier
systme.

Procdure
1. Ouvrez maximo.properties dans un diteur de texte.
2. Ouvrez une commande shell et allez dans le dossier <Rpertoire principal
Maximo> \tools\maximo.
3. Entrez encryptproperties pour excuter le fichier de traitement par lots.
L'ancien fichier est renomm avec une extension *_orig ; par exemple,
maximo.properties_orig.
4. Vrifiez que le nouveau fichier contient une chane de chiffrement la fin.
5. Enregistrez les fichiers non chiffrs d'origine (avec l'extension *_orig) en dehors
de la structure du fichier systme.
Concepts associs:
Chiffrement et scurit, la page 163
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.

Chapitre 6. Implmentation de la scurit

189

Modification des fichiers chiffrs des fins de scurit


Pour des raisons de scurit, vous pouvez modifier un fichier que vous avez dj
chiffr.

Procdure
1. Supprimez le fichier chiffr maximo.properties.
2. Restaurez l'original non chiffr dans le dossier <rpertoire principal Maximo>
\applications\Maximo\properties.
3. Supprimez les extensions _orig du fichier.
4. Effectuez vos modifications puis chiffrez nouveau le fichier.
Concepts associs:
Chiffrement et scurit, la page 163
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.

Configuration du systme pour utilisation de la scurit du


serveur d'applications
Vous devez configurer le systme pour utiliser la scurit du serveur
d'applications. Cependant, si la scurit du serveur d'applications a t configure
via le programme d'installation, vous n'avez pas besoin d'effectuer cette procdure.

Avant de commencer
Vous devez crer les lments suivants :
v Un rpertoire utilisateur sur le serveur LDAP
v Une unit organisationnelle pour le systme
v Un groupe, maximousers, dans l'unit organisationnelle
v Les utilisateurs administratifs MAXADMIN, MAXREG et MXINTADMIN dans
le rpertoire qui sont assigns une unit organisationnelle et aux groupe
maximousers

Procdure
1. Dans l'application Proprits systme, dfinissez la valeur de la proprit
mxe.useAppServerSecurity sur 1.
2. Pour chaque fichier web.xml utilisant la valeur useAppServerSecurity, modifiez
le code XML comme suit :
a. Supprimez la mise en commentaire de l'une de sections <login-config> pour
la logique FORM ou BASIC.
b. Dfinissez la valeur de <useAppServerSecurity> sur 1.
c. Supprimez la mise en commentaire de la section <security-constraint>.
3. Pour gnrer le fichier EAR, modifiez le rpertoire dans votre dossier
rp_install\deployment et spcifiez buildmaximoear.
4. Dployez le fichier EAR dans le serveur d'applications appropri.
5. Synchronisez les utilisateurs et les groupes de LDAP dans le systme l'aide de
la tche priodique.

190

Administration de Maximo Asset Management

Que faire ensuite


Pour configurer l'utilisation de la scurit du serveur d'applications, vous devez
configurer votre serveur d'applications pour la scurit LDAP.
Concepts associs:
Rles de scurit pour le serveur d'applications, la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Environnement connexion unique pour la scurit d'un serveur d'applications,
la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser un
environnement connexion unique. Cet environnement permet un utilisateur de
fournir un nom et un mot de passe permettant d'accder plusieurs applications.
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.
Scurit du serveur d'applications - proprits de gestion des utilisateurs et des
groupes, la page 170
Une fois la scurit du serveur d'applications active, vous pouvez configurer les
proprits de gestion des groupes et des utilisateurs pour dfinir si le rpertoire
dtient la cration des groupes ou la cration et la gestion des utilisateurs.

Configuration de WebSphere Application Server pour la scurit


LDAP
Pour effectuer la configuration afin d'utiliser la scurit du serveur d'applications,
votre serveur d'applications doit tre configur pour utiliser le protocole LDAP. .

Avant de commencer
Vous devez configurer votre systme pour la scurit du serveur d'applications.

Procdure
1. Compltez la procdure pour configurer WebSphere Application Server afin
d'utiliser la scurit LDAP. Pour des instructions spcifiques relatives la
configuration de WebSphere Application Server, consultez WebSphere
Application Server Knowledge Center l'adresse http://www-01.ibm.com/
support/knowledgecenter/SSLKT6/sslkt6_welcome.html et lancez une
recherche sur WebSphere Active Directory.
2. Redmarrez le serveur d'applications.
3. Dployez le systme et mappez le rle de scurit maximouser aux utilisateurs
et groupes qui remplissent les exigences de votre organisation, ou affectez les
utilisateurs au groupe par dfaut maximousers dans le systme LDAP.
Concepts associs:
Rles de scurit pour le serveur d'applications, la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Environnement connexion unique pour la scurit d'un serveur d'applications,
la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser un
environnement connexion unique. Cet environnement permet un utilisateur de
fournir un nom et un mot de passe permettant d'accder plusieurs applications.

Chapitre 6. Implmentation de la scurit

191

Synchronisation de donnes LDAP, la page 172


La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.
Scurit du serveur d'applications - proprits de gestion des utilisateurs et des
groupes, la page 170
Une fois la scurit du serveur d'applications active, vous pouvez configurer les
proprits de gestion des groupes et des utilisateurs pour dfinir si le rpertoire
dtient la cration des groupes ou la cration et la gestion des utilisateurs.

Configuration de deux serveurs d'annuaire


Il est possible de configurer deux serveurs d'annuaire pour le dploiement.

Pourquoi et quand excuter cette tche


Le gestionnaire de membres virtuel peut tre configur pour utiliser deux serveurs
d'annuaire pour authentifier les utilisateurs se connectant Maximo Asset
Management. Vous pouvez choisir cette approche si votre environnement compte
dj plus d'un serveur d'annuaire ou si vous ne souhaitez pas inclure les
utilisateurs systme, tels que wasadmin, dans le serveur d'annuaire de votre
entreprise. Vous pouvez utiliser n'importe quelle combinaison de serveurs
d'annuaire pris en charge : deux instances de IBM Tivoli Directory Server, deux
instances de Microsoft Active Directory, ou une de chaque.
Les deux serveurs doivent tre dfinis dans le mme domaine, et un nom
d'utilisateur ne peut apparatre que dans l'un des deux serveurs uniquement. Si,
aprs configuration, vous crez des utilisateurs l'aide de l'interface WebSphere,
ceux-ci sont dfinis dans le premier serveur d'annuaire que le gestionnaire de
membres virtuel doit utiliser.
La procdure suivante suppose que les deux serveurs d'annuaire ont t installs.
Si vous souhaitez que Maximo Asset Management configure un serveur d'annuaire
au cours du processus d'installation, vous pouvez l'utiliser en tant que premier
serveur d'annuaire et configurer le gestionnaire de membres virtuel pour en ajouter
un deuxime. Si vous rutilisez des serveurs d'annuaire existants ou si vous avez
install un nouveau serveur d'annuaire mais que vous ne l'avez pas configur
l'aide du programme d'installation Maximo Asset Management, vous devez raliser
toutes les tapes pour configurer les deux serveurs.
Pour utiliser deux serveurs d'annuaire pour authentifier les utilisateurs Maximo
Asset Management, vous devez configurer le gestionnaire de membres virtuel pour
fdrer les deux serveurs, et les tches priodiques pour synchroniser l'annuaire
des utilisateurs Maximo avec les deux serveurs d'annuaire. Pour ce faire, procdez
comme suit :

Procdure
1. Configurez le gestionnaire de membres virtuel de sorte qu'il utilise le premier
serveur d'annuaire. Si vous souhaitez que Maximo Asset Management
configure un serveur d'annuaire au cours du processus d'installation, ignorez
cette tape.
2. Rptez ces tapes pour configurer le gestionnaire de membres virtuel de
sorte qu'il utilise le deuxime serveur d'annuaire. Veillez indiquer le mme
nom de domaine que pour le premier serveur. Attribuez au deuxime serveur
d'annuaire un identificateur de rfrentiel diffrent.

192

Administration de Maximo Asset Management

3. Une fois l'installation de Maximo Asset Management termine, connectez-vous


l'interface Maximo Asset Management et accdez l'application
Configuration systme > Configuration de la plateforme > Configuration de
la tche priodique.
4. Tapez VMM dans la zone Tche priodique et appuyez sur Entre.
5. Recherchez la tche VMMSYNC et cliquez dessus.
6. Dfinissez l'tat de la tche sur Actif. Cette opration conclut la configuration
de la tche priodique pour le premier serveur d'annuaire.
7. Dupliquez ensuite la tche priodique VMMSYNC existante et modifiez les
zones suivantes :
v Group Mapping (Mappages de groupes)
v User Mappings (Mappages d'utilisateurs)
Vrifiez que les noms distinctifs de base des paramtres de mappage de
groupes et d'utilisateurs sont correctement saisis. La valeur de nom distinctif
de base indique la tche priodique VMMSYNC de rechercher les
utilisateurs et les groupes un emplacement spcifique dans le serveur
d'annuaire. Pour les utilisateurs et les groupes, cette valeur se termine
toujours par la valeur de base saisie lors de la fdration des serveurs
d'annuaire dans le gestionnaire de membres virtuel.
Les valeurs principales et les donnes d'identification doivent tre identiques
celles spcifies pour le premier serveur d'annuaire.
8. Planifiez l'excution de la tche toutes les 5 minutes (ou l'intervalle de votre
choix), dfinissez son statut sur Actif, puis configurez-la de sorte conserver
les enregistrements d'historique.
9. Sauvegardez la tche.
10. Aprs 5 minutes, vrifiez si la tche a bien t excute, et relancez-la dans le
cas contraire.
11. Une fois les deux tches priodiques excutes, dans l'application Utilisateurs,
vrifiez que les utilisateurs des deux serveurs d'annuaires apparaissent dans la
liste.

Configuration de WebLogic Server pour la scurit LDAP


Pour effectuer la configuration afin d'utiliser la scurit du serveur d'applications,
votre serveur d'applications doit tre configur pour utiliser le protocole LDAP.

Avant de commencer
Vous devez configurer votre systme pour la scurit du serveur d'applications.

Procdure
1. Compltez la procdure pour configurer WebLogic Server afin d'utiliser la
scurit LDAP. Pour des instructions spcifiques sur la configuration de
WebLogic Server, consultez la documentation WebLogic Server et recherchez
WebLogic Active Directory.
2. Redmarrez le serveur d'applications.
3. Dployez le systme et mappez le rle de scurit maximouser aux utilisateurs
et groupes qui remplissent les exigences de votre organisation, ou affectez les
utilisateurs au groupe par dfaut maximousers dans le systme LDAP.
Concepts associs:
Rles de scurit pour le serveur d'applications, la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Chapitre 6. Implmentation de la scurit

193

Environnement connexion unique pour la scurit d'un serveur d'applications,


la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser un
environnement connexion unique. Cet environnement permet un utilisateur de
fournir un nom et un mot de passe permettant d'accder plusieurs applications.
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.
Scurit du serveur d'applications - proprits de gestion des utilisateurs et des
groupes, la page 170
Une fois la scurit du serveur d'applications active, vous pouvez configurer les
proprits de gestion des groupes et des utilisateurs pour dfinir si le rpertoire
dtient la cration des groupes ou la cration et la gestion des utilisateurs.

Modification des paramtres de tche priodique pour la


synchronisation des donnes
Lors de la synchronisation des donnes du serveur d'annuaire LDAP avec celles du
systme, le serveur d'applications se synchronise sur l'attribut de nom usuel (cn,
common name). Il s'agit de l'attribut correspondant la zone Nom complet du
serveur d'annuaire LDAP. Si ncessaire, vous pouvez modifier les valeurs par
dfaut des paramtres de synchronisation.

Pourquoi et quand excuter cette tche


Pour effectuer la synchronisation partir du nom de connexion de l'utilisateur et
se connecter au systme, l'attribut de nom d'utilisateur doit tre correctement
mapp. Vous devez mapper l'attribut dans les paramtres de la tche priodique
LDAPSYNC, dans les paramtres de tche priodique VMMSYNC et dans le
serveur d'applications. La longueur de la zone dans le rpertoire doit tre
identique la longueur de la zone dans les tables systme. Si cette valeur est
infrieure dans les tables systme, vous pouvez augmenter la longueur maximale
de la zone dans l'application Configuration de base de donnes.

Procdure
1. Dans l'application Configuration de la tche priodique, slectionnez la tche
priodique approprie :
Option

Description

Si vous utilisez Active Directory et qu'il


s'agit du seul rpertoire utilis, quel que
soit le serveur d'applications utilis :

Slectionnez la tche priodique


LDAPSYNC.

Si vous utilisez Active Directory, une


Slectionnez la tche priodique
plateforme de rpertoires ou une instance
VMMSYNC.
de rpertoire, ainsi qu'un autre rpertoire,
ceux-ci sont uniquement pris en charge par
le gestionnaire de membres virtuel et IBM
WebSphere Application Server :

2. Dans l'onglet Paramtres de l'onglet Tche priodique, slectionnez le


paramtre UserMapping (Mappage utilisateur) et contrlez sa valeur.
3. Si cette valeur est infrieure dans les tables systme, slectionnez l'objet
LDAPSYNCCRONPARM dans l'application Configuration de base de donnes.

194

Administration de Maximo Asset Management

4. Dans l'onglet Attributs, slectionnez l'attribut UserMapping (Mappage


utilisateur), augmentez la longueur de la zone, puis enregistrez l'attribut.
5. Rptez les tapes 5 et 6 pour l'objet VMMSYNCCRONPARM.

Que faire ensuite


Assurez-vous que les tches priodiques sont actives, puis synchronisez les
donnes.
Concepts associs:
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.

Activation des tches priodiques pour la synchronisation de


donnes
La synchronisation permet d'actualiser les donnes du systme avec celles du
serveur d'annuaire LDAP. Notez que la synchronisation des donnes requiert
l'activation des tches priodiques.

Avant de commencer
Vous devez vous connecter au systme en tant qu'administrateur. Les seuls
rpertoires pris en charge sont IBM Tivoli Directory Server et Microsoft Active
Directory.

Procdure
1. Dans l'application Configuration de la tche priodique, slectionnez la tche
priodique approprie :
Option

Description

Si vous utilisez Active Directory et qu'il


s'agit du seul rpertoire utilis, quel que
soit le serveur d'applications utilis :

Slectionnez la tche priodique


LDAPSYNC.

Si vous utilisez Active Directory, une


Slectionnez la tche priodique
plateforme de rpertoires ou une instance
VMMSYNC.
de rpertoire, ainsi qu'un autre rpertoire,
ceux-ci sont uniquement pris en charge par
le gestionnaire de membres virtuel et IBM
WebSphere Application Server :

2. Dans la section Instances de tches priodiques de l'onglet Tche priodique,


cochez la case Actif.
3. Spcifiez un planning pour la tche priodique, puis enregistrez les
modifications. Excutez la tche priodique pour synchroniser tous les
utilisateurs et groupes du serveur d'annuaire LDAP dans les tables de la base
de donnes.
Concepts associs:
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.

Chapitre 6. Implmentation de la scurit

195

Configuration de la tche priodique VMMSYNC pour


synchroniser des utilisateurs et des groupes
La tche priodique VMMSYNC synchronise des utilisateurs et des groupes entre
la base de donnes et le rfrentiel VMM fdr dans WebSphere Application
Server Network Deployment. Si vous utilisez WebSphere Application Server
Network Deployment, vous devez configurer la tche priodique VMMSYNC de
manire inclure les informations de connexion pour votre environnement.

Procdure
1. Dans l'application Configuration des tches priodiques, ouvrez la dfinition de
la tche priodique VMMSYNC.
2. Dans la section Instances de tche priodique, slectionnez Actif et Conserver
l'historique, puis spcifiez le nombre maximal d'enregistrements d'historique.
3. Mettez jour le code XML pour le paramtre UserMapping.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre UserMapping.
b. Dans la zone Valeur, modifiez l'attribut basedn pour qu'il corresponde
votre environnement. Par exemple, mettez jour la valeur par dfaut de
ou=users,ou=SWG,o=IBM,c=US de sorte qu'elle corresponde la structure OU
spcifique dfinie dans votre rpertoire LDAP pour hberger les
informations utilisateur, par exemple, ou=myusers,o=myorg.org.
c. Ajoutez ou modifiez des attributs pour qu'ils correspondent aux noms
d'attribut qui sont dfinis pour chaque enregistrement utilisateur dans le
rfrentiel LDAP. Des attributs doivent tre dfinis avant de pouvoir tre
utiliss pour le mappage de donnes. Pour dterminer si un attribut est
requis, consultez le schma de base de donnes. Les colonnes de la table
MAXUSER qui sont dfinies comme non nulles sont requises.
d. Mappez des attributs nouveaux ou changs des colonnes spcifiques dans
la base de donnes.
4. Mettez jour le code XML pour le paramtre GroupMapping.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre GroupMapping.
b. Dans la zone Valeur, modifiez l'attribut basedn pour qu'il corresponde
votre environnement.
c. Ajoutez ou modifiez des attributs pour qu'ils correspondent aux attributs de
groupe qui sont dfinis pour des enregistrements de groupe dans le
rfrentiel LDAP.
d. Mappez des attributs nouveaux ou changs des colonnes spcifiques dans
la base de donnes.
e. Mappez des membres dans des groupes dfinis. L'attribut de membre doit
correspondre l'attribut de membre de groupe qui est dfini dans le
rfrentiel LDAP.
5. Dfinissez un ID utilisateur et un mot de passe de tche priodique utiliser
pour accder au rfrentiel LDAP. Cet ID utilisateur doit tre dfini dans le
rfrentiel LDAP, mais il ne ncessite aucune sorte de droit de mise jour.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre Principal.
b. Dans la zone Valeur, modifiez la valeur de sorte qu'elle corresponde la
valeur de nom qualifi complet provenant du rfrentiel LDAP, par
exemple, cn=wasadmin,ou=myusers,o=myorg.org.
c. Dans l'onglet Paramtres, ouvrez les dtails du paramtre Donnes
d'identification.
d. Dans la zone Valeur, modifiez la valeur pour qu'elle corresponde au mot de
passe de l'ID utilisateur qui est spcifi dans le paramtre Principal.

196

Administration de Maximo Asset Management

6. Dans l'onglet Paramtres, ouvrez les dtails du paramtre UserSearchAttribute


et modifiez la valeur pour qu'elle corresponde l'attribut LDAP qui est utilis
pour interroger les enregistrements d'utilisateur.
7. Dans l'onglet Paramtres, ouvrez les dtails du paramtre
GroupSearchAttribute et modifiez la valeur pour qu'elle corresponde l'attribut
LDAP qui est utilis pour interroger les enregistrements de groupe.
8. Sauvegardez les changements apports la tche priodique VMMSYNC.

Configuration de WebSphere Application Server pour une


synchronisation incrmentielle
Vous pouvez configurer WebSphere Application Server pour utiliser la
synchronisation incrmentielle en plus du mode de synchronisation intgrale. La
synchronisation incrmentielle est une mthode plus efficace de mise jour des
donnes utilisateur que la synchronisation incrmentielle, car seules les donnes
qui ont t modifies sont synchronises du rpertoire vers les tables.

Avant de commencer
Vous devez configurer WebSphere Application Server pour une synchronisation
incrmentielle avant de configurer Maximo Asset Management pour une
synchronisation incrmentielle. Dans l'outil wsadmin WebSphere Administration
Server, dfinissez le paramtre supportChangeLog sur native. Le rpertoire
sous-jacent que vous utilisez doit prendre en charge le sondage des changements.

Pourquoi et quand excuter cette tche


Pour plus d'informations sur l'outil wsadmin, consultez la documentation IBM
WebSphere Application Server et recherchez administration WebSphere Application
Server.

Procdure
1. Ouvrez l'application Configuration de la tche priodique et slectionnez la
tche priodique VMMSYNC.
2. Slectionnez le paramtre ChangePolling et spcifiez la valeur 1.
3. Sauvegardez la tche priodique.
4. Slectionnez l'action Demande de rechargement.
Concepts associs:
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.

Dfinition des conditions lies au mot de passe


Vous pouvez dfinir les conditions lies au mot de passe, ainsi que les caractres
requis dans les mots de passe, autoriser le positionnement des caractres dans le
mot de passe et crer et supprimer les mots de passe exclus. Lorsque le systme
est mis en oeuvre, la seule condition requise pour le mot de passe initial est la
longueur minimale. Vous pouvez modifier cette dernire et indiquer des conditions
supplmentaires requises.

Chapitre 6. Implmentation de la scurit

197

Pourquoi et quand excuter cette tche


Votre implmentation peut utiliser un serveur d'applications authentifier avec un
rpertoire. Dans ce cas, vous n'utilisez pas le systme pour excuter certaines
fonctions. Ces fonctions sont effectues dans le rpertoire et synchronises dans le
systme. Ces fonctions sont les suivantes :
v Ajout d'utilisateurs (y compris l'auto-inscription)
v Ajout de groupes de scurit
v Association d'utilisateurs des groupes de scurit
v Gestion des mots de passe

Procdure
1. Slectionnez l'action Contrles de scurit. Utilisez la fentre Contrles de
scurit pour effectuer les fonctions suivantes :
Option

Description

Pour dfinir les conditions lies au mot de


passe

1. Dans la section Conditions lies au mot


de passe de la zone Longueur minimale
du mot de passe, dfinissez la longueur
minimale du mot de passe d'un
utilisateur. Par dfaut, elle est de 6.
2. Dans la zone Nombre de caractres
adjacents identiques autoriss dans un
mot de passe, dfinissez le nombre de
caractres adjacents identiques autoriss
dans un mot de passe.
3. Cochez la case Un mot de passe peut
contenir un ID de connexion pour
permettre un utilisateur de se servir
d'un ID de connexion dans un mot de
passe.

Pour dfinir les caractres requis dans le


mot de passe

1. Dans la section Caractres requis dans le


mot de passe, dfinissez les spcifications
suivantes :
v Doit inclure un caractre majuscule Si vous cochez cette case, le mot de
passe doit contenir au moins un
caractre majuscule.
v Doit inclure un caractre minuscule Si vous cochez cette case, le mot de
passe doit contenir au moins un
caractre minuscule.
v Doit inclure un numro - Si vous
cochez cette case, le mot de passe doit
contenir au moins un numro. Les
caractres numriques sont les
suivants : 1 2 3 4 5 6 7 8 9 0.
v Doit inclure un caractre spcial (!, @,
#, etc.) - Si vous cochez cette case, le
mot de passe doit contenir au moins
un caractre spcial. Les caractres
spciaux pris en charge sont les
suivants : ! @ # $ % ^ & * ( ) - _ = + \
|[]{};:/?.><

198

Administration de Maximo Asset Management

Option

Description

Pour le positionnement autoris des


caractres dans le mot de passe

1. Dans le champ Positionnement autoris


des caractres dans le mot de passe,
dfinissez les spcifications suivantes :
v Le premier caractre doit tre un
numro - Si vous activez cette case
cocher, le premier caractre d'un mot
de passe peut tre un nombre.
v Le dernier caractre peut tre un
nombre - Si vous activez cette case
cocher, le dernier caractre d'un mot
de passe peut tre un nombre. Les
caractres numriques sont les
suivants : 1 2 3 4 5 6 7 8 9 0.
v Le premier caractre doit tre un
caractre spcial - Si vous activez cette
case cocher, le premier caractre d'un
mot de passe peut tre un caractre
spcial. Les caractres spciaux pris en
charge sont les suivants : ! @ # $ % ^
&*()-_=+\|[]{};:/?.><.
v Le dernier caractre doit tre un
caractre spcial - Si vous activez cette
case cocher, le dernier caractre d'un
mot de passe peut tre un caractre
spcial. Les caractres spciaux pris en
charge sont les suivants : ! @ # $ % ^
&*()-_=+\|[]{};:/?.><.

Pour crer une liste de mots de passe


exclus

1. Dans la section Liste des mots de passe


exclus, cliquez sur Nouvelle ligne.
2. Dans la zone Mot de passe, entrez le
mot de passe que vous souhaitez
interdire dans le systme.

Pour supprimer un mot de passe exclu

Dans la section Liste des mots de passe


exclus, cliquez sur le bouton Marquer la
ligne supprimer situ en regard du mot
de passe exclu supprimer.

2. Cliquez sur OK.

Gnration de mots de passe


Vous pouvez configurer le systme de gestion des actifs pour gnrer des mots de
passe utilisateur. Ces mots de passe gnrs peuvent ensuite tre envoys en tant
que notifications par e-mail aux utilisateurs du systme de gestion des actifs.

Pourquoi et quand excuter cette tche


Si votre mise en oeuvre utilise un serveur d'applications pour s'authentifier auprs
d'un rpertoire externe (via LDAP), n'utilisez pas le systme de gestion des actifs
pour dfinir ou modifier les mots de passe et les indications de mot de passe.
Toutes les fonctions lies au mot de passe sont gres par le rpertoire.

Procdure
1. Dans l'application Utilisateur ou Groupes de scurit, slectionnez l'action
Contrles de scurit.
Chapitre 6. Implmentation de la scurit

199

2. Dans la zone Modle pour e-mail de rinitialisation de mots de passe, entrez


une valeur modle.
3. Dans la fentre de table Gnration de mot de passe automatique, slectionnez
l'une des options suivantes :
v Toujours envoyer les mots de passe gnrs par e-mail aux utilisateurs (ne
jamais les afficher l'cran)
v Autoriser l'affichage des mots de passe gnrs l'cran
4. Cliquez sur OK.

Activation du suivi des connexions


Vous pouvez utiliser l'action Contrles de scurit des applications Groupes de
scurit et Utilisateurs pour activer le suivi des connexions. Le suivi des
connexions amliore la scurit en limitant le nombre de mots de passe incorrects
qu'un utilisateur peut entrer lors de la tentative de connexion.

Avant de commencer
Vous devez activer le suivi des connexions pour contrler le nombre de tentatives
de connexion autorises pour un utilisateur. Si vous dfinissez le nombre de
tentatives de connexion sans activer le suivi des connexions, le systme de gestion
des actifs ne bloque pas l'utilisateur une fois le nombre maximal de tentatives de
connexion atteint.

Pourquoi et quand excuter cette tche


Lorsque vous activez le suivi des connexions, le systme de suivi consigne toutes
les tentatives qui ont chou ou abouti. Vous pouvez indiquer le nombre maximal
de tentatives de connexion ayant chou. Si ce nombre est dpass pour un
utilisateur, le statut de son enregistrement passe BLOQUE. L'utilisateur ne peut plus
se connecter tant qu'un administrateur n'utilise pas l'action Changer le statut pour
rtablir son statut ACTIF.

Procdure
1. Dans l'application Groupes de scurit ou Utilisateurs, slectionnez l'action
Contrles de scurit.
2. Dans la fentre Contrles de scurit, spcifiez si vous souhaitez afficher le
suivi des connexions :
Option

Activer le suivi des connexions

Suivi des connexions activ

Slectionne

Suivi des connexions dsactiv

Efface

3. Entrez des valeurs dans les zones suivantes :

200

Option

Description

Tentatives de connexion autorises

Nombre de fois qu'un utilisateur peut entrer


le mauvais nom d'utilisateur ou mot de
passe avant d'tre bloqu par le systme de
gestion des actifs.

Dure du mot de passe, exprime en


nombre de jours

Nombre de jours pendant lequel un mot de


passe utilisateur est valide. Si vous ne
souhaitez pas que le mot de passe expire,
laissez cette zone vide.

Administration de Maximo Asset Management

Option

Description

Jours avant l'expiration du mot de passe


pour avertir l'utilisateur

Nombre de jours avant que l'utilisateur ne


reoive un message d'avertissement
d'expiration.

Jours avant que le mot de passe


prcdemment utilis puisse tre rutilis

Nombre de jours avant qu'un utilisateur


puisse utiliser un mot de passe
prcdemment utilis. Si cette valeur est 0, le
systme de gestion des actifs ne vrifie pas
la rutilisation du mot de passe.

4. Cliquez sur OK.

Chapitre 6. Implmentation de la scurit

201

202

Administration de Maximo Asset Management

Chapitre 7. Enregistrement des utilisateurs


Les enregistrements utilisateur contiennent les noms d'utilisateur, les mots de passe
et les profils de scurit qui dterminent les applications, options et donnes
accessibles pour un utilisateur.

Pourquoi et quand excuter cette tche


Pour grer les privilges de scurit, vous pouvez excuter les fonctions suivantes
pour les utilisateurs :
v Grer le statut des utilisateurs.
v Afficher le profil de scurit des utilisateurs.
v Spcifier diverses valeurs par dfaut d'utilisateur, comme le site d'insertion par
dfaut, le magasin par dfaut, la langue par dfaut et les comptes GLG par
dfaut pour les achats. En rgle gnrale, le compte d'achat par dfaut
correspond au compte GLG utilis pour les demandes d'approvisionnement,
mais pas pour tous les achats.
v Accorder aux utilisateurs le droit d'accder aux sites inactifs.
v Indiquer quels utilisateurs peuvent accder un lecteur d'cran pour offrir leur
aide dans l'interaction avec le systme.
v Dfinir des contrles de scurit l'chelle du systme et de nouveaux groupes
d'utilisateurs par dfaut.
v Modifier les mots de passe (si vous utilisez un annuaire externe, cette fonction
n'est pas disponible).
v Crer des utilisateurs de base de donnes (si vous utilisez un annuaire externe,
cette fonction n'est pas disponible).

Prsentation des utilisateurs


L'application Utilisateurs permet de grer les utilisateurs. Les enregistrements
utilisateur contiennent les noms d'utilisateur, les mots de passe et les profils de
scurit qui dterminent les applications, options et donnes accessibles pour un
utilisateur.

Administrateurs
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.
Les administrateurs peuvent avoir besoin d'accder aux applications suivantes
pour administrer le systme :
v Actions
v
v
v
v
v

Concepteur d'applications
Agendas
Plan Comptable
Classifications
Modles de communication

Copyright IBM Corp. 2008, 2014

203

v
v
v
v
v

Configuration des tches priodiques


Configuration de base de donnes
Codes devises
Domaines
Ports d'coute de messagerie

v
v
v
v
v
v
v

Escalades
Taux de change
Intgration
Lancement dans le contexte
Journalisation
Structures d'objet
Organisations

v
v
v
v
v
v

Rle
Groupes de scurit
Ensembles
Proprits systme
Utilisateurs
Bibliothque des services Web

v Gestion du flux de travaux


v Modlisation du flux de travaux
Certains utilisateurs peuvent attribuer des fonctions de gestion de nature
administrative aux administrateurs systme ou aux gestionnaires, en particulier
dans les domaines des oprations de gestion des actifs informatiques et de service
de support. Ces utilisateurs ne sont pas considrs comme des administrateurs.
Tches associes:
Ajout d'utilisateurs, la page 212
Pour grer les utilisateurs, vous pouvez crer des enregistrements qui contiennent
les noms, mots de passe et profils de scurit des utilisateurs. Ces enregistrements
dterminent quelles sont les applications, options et donnes auxquelles un
utilisateur peut accder.
Affectation des utilisateurs des groupes de scurit, la page 214
Pour grer les paramtres de scurit ou accorder des droits utilisateur, vous
pouvez affecter les utilisateurs des groupes de scurit. Les nouveaux utilisateurs
sont affects au groupe par dfaut (MAXDEFLTREG) ainsi qu'au groupe incluant
tous les utilisateurs (MAXEVERYONE). Le groupe par dfaut est utilis pour
accorder des privilges de base aux utilisateurs rcemment enregistrs. Quant au
groupe qui rassemble tous les utilisateurs, il est utilis pour dfinir les paramtres
globaux.
Changement de personnes associes aux utilisateurs, la page 215
Vous pouvez grer les informations relatives votre force de travail en associant
les ID utilisateur des enregistrements de personne spcifiques. Lorsqu'une
association n'est plus d'aucune utilit, vous pouvez rutiliser l'ID utilisateur avec
un autre enregistrement de personne.
Modification des paramtres utilisateur, la page 217
Vous pouvez modifier les paramtres utilisateur (par exemple, les paramtres lis
aux magasins et aux sites d'insertion), ainsi que les paramtres lis l'accs au
lecteur d'cran.

204

Administration de Maximo Asset Management

Utilisateurs de base de donnes


Les utilisateurs de base de donnes sont autoriss lire, insrer, mettre jour et
supprimer des objets spcifiques qui dfinissent un ensemble de zones et de rgles
mtier. Ces objets peuvent galement mettre jour une ou plusieurs tables de base
de donnes.
Dans l'application Utilisateurs, l'action Accs la base de donnes permet de crer
des utilisateurs de base de donnes. Si vous implmentez des bases de donnes
ncessitant des ID systme d'exploitation, vous devez crer l'ID systme
d'exploitation.
Le nom d'utilisateur de base de donnes par dfaut est maximo.
Les commandes suivantes dtaillent les autorisations standard obligatoires :
v crer un utilisateur dbusername identifi par le systme ;
v dfinir le quota d'espace de table par dfaut de l'utilisateur dbusername comme
tant illimit ;
v modifier l'espace de table temporaire de l'utilisateur dbusername ;
v autoriser dbusername crer un dclencheur ;
v
v
v
v
v

autoriser
autoriser
autoriser
autoriser
autoriser

dbusername
dbusername
dbusername
dbusername
dbusername

crer
crer
crer
crer
crer

une session ;
une squence ;
un synonyme ;
une table ;
une vue ;

v autoriser dbusername crer une procdure ;


v autoriser dbusername modifier une session ;
v autoriser dbusername procder des excutions sur ctxsys.ctx_ddl.
Pour autoriser les utilisateurs accder la base de donnes, les commandes
suivantes dtaillent les autorisations supplmentaires obligatoires pour la cration
d'utilisateurs de base de donnes :
v autoriser dbusername crer un utilisateur ;
v autoriser dbusername supprimer un utilisateur ;
v autoriser dbusername crer une session l'aide de l'option administrateur ;
v autoriser dbusername modifier un utilisateur.

Utilisateurs systme
Certains ID utilisateur (par exemple, MAXADMIN ou MAXREG) sont obligatoires
pour que le systme s'excute correctement. Ces ID utilisateur sont appels
"utilisateurs systme"
Les utilisateurs systme MAXADMIN et MAXREG font partie de la base de
donnes. Pour crer des utilisateurs systme, utilisez l'option de compte systme
de l'application Utilisateurs. Vous ne pouvez pas supprimer un utilisateur systme.

Configuration de l'auto-enregistrement des utilisateurs


Pour permettre aux utilisateurs de s'auto-enregistrer, vous pouvez configurer le
processus d'auto-enregistrement.
La liste suivante dcrit les configurations du processus d'auto-enregistrement :
Chapitre 7. Enregistrement des utilisateurs

205

v Si vous le souhaitez, dans l'application Utilisateurs ou Groupes de scurit,


utilisez l'action Contrles de scurit pour renommer le groupe par dfaut pour
les nouveaux utilisateurs et le statut initial des utilisateurs auto-enregistrs. Les
valeurs par dfaut de ces lments sont MAXDEFLTREG et NEWREG,
respectivement.
v Si vous souhaitez que les utilisateurs auto-enregistrs possdent des
autorisations lmentaires, dans l'application Groupes de scurit, ajoutez les
autorisations souhaites au groupe par dfaut. Par dfaut, les autorisations de ce
groupe sont restreintes au changement d'un mot de passe expir et l'accs au
centre de contrle.
v Les demandes d'auto-enregistrement sont places dans le processus de flux de
travaux SELFREG. Par dfaut, ce processus avertit un administrateur lorsqu'un
nouvel auto-enregistrement est en attente. L'administrateur doit approuver le
nouvel utilisateur avant que celui-ci ne puisse accder au systme. Vous pouvez
modifier ce processus afin de l'adapter votre organisation. Par exemple, vous
pouvez modifier ce processus afin d'approuver automatiquement les utilisateurs
auto-enregistrs.
v Lorsqu'une nouvelle demande d'auto-enregistrement est traite, des notifications
par courrier lectronique sont envoyes au fur et mesure de l'avancement de
l'auto-enregistrement. Ces notifications sont disponibles sous forme de modles
de communication. Vous pouvez modifier le contenu de ces modles afin de les
adapter votre organisation. Les modles incluent : NEWSELFREG,
REGNOTIFY, REGAPPROVE et SELFREGREJ.
v Dans l'application Utilisateurs ou Groupes de scurit, l'action Contrles de
scurit vous permet d'indiquer les statuts suivants pour les utilisateurs
auto-enregistrs :
NEWREG - Cette valeur constitue le statut par dfaut des utilisateurs
auto-enregistrs. Les utilisateurs ayant ce statut ne peuvent pas se connecter
et le flux de travaux est activ.
ACTIVE - Les utilisateurs ayant ce statut peuvent se connecter et le flux de
travaux est dsactiv.
INACTIVE - Les utilisateurs ne peuvent pas se connecter et le flux de travaux
est dsactiv.
v Dans l'application Utilisateurs, le processus de flux de travaux vous permet de
traiter les utilisateurs auto-enregistrs. Activez le processus de flux de travaux
dans l'application Groupes de scurit. Pour configurer et activer le processus de
flux de travaux, utilisez l'application Modlisation du flux de travaux.

Auto-enregistrement des utilisateurs


Les nouveaux utilisateurs peuvent utiliser le processus d'auto-enregistrement pour
s'enregistrer avec un minimum d'informations.
Pour s'auto-enregistrer, utilisez la fonction Inscrivez-vous maintenant partir de la
page d'accueil. Les utilisateurs auto-enregistrs sont affects au groupe de scurit
par dfaut MAXDEFLTREG. Dans l'application Utilisateurs ou Groupes de scurit,
un administrateur peut remplacer le groupe de scurit par dfaut par un autre
groupe de scurit. Par exemple, vous pouvez configurer les droits d'accs et les
privilges du groupe par dfaut des utilisateurs auto-enregistrs pour rpercuter
les rgles mtier de votre socit.
Une fois les demandes d'auto-enregistrement achemines vers un administrateur
via un flux de travail (si activ), des paramtres supplmentaires sont crs. Ces
demandes sont soit approuves, soit rejetes. Si elles sont approuves,

206

Administration de Maximo Asset Management

l'administrateur affecte les utilisateurs auto-enregistrs aux groupes de scurit


appropris. Par ailleurs, l'administrateur avertit les utilisateurs qu'ils peuvent
utiliser le systme. L'utilisateur doit fournir des informations complmentaires
l'aide du lien Profil de la barre de navigation.
Aprs qu'une demande d'auto-enregistrement est soumise, un enregistrement de
personne et un enregistrement utilisateur sont crs pour l'utilisateur.
Le tableau ci-aprs prsente les informations obligatoires et facultatives qu'un
utilisateur doit fournir pour crer une demande d'auto-enregistrement.
Tableau 36. Informations obligatoires et facultatives sur l'auto-enregistrement des utilisateurs
Informations sur l'auto-enregistrement des
utilisateurs

Informations facultatives

Prnom

Question d'indication de mot de passe

Nom

Rponse

Nom d'utilisateur

Superviseur

Mot de passe

Site d'accueil par dfaut

Confirmer le mot de passe

Magasin par dfaut

Adresse lectronique principale

Tlphone principal
Langue
Paramtres rgionaux
Fuseau horaire
Informations supplmentaires

Le tableau ci-aprs rpertorie les informations sur l'enregistrement masques pour


l'utilisateur.
Tableau 37. Informations masques sur l'auto-enregistrement des utilisateurs
Informations masques

Paramtre

Statut utilisateur

Valeurs par dfaut bases sur le paramtre


REGSTATUS dans la table MAXVAR

ID personne

La valeur par dfaut est l'ID utilisateur

Nom d'utilisateur

La valeur par dfaut est l'ID utilisateur

Fait en sorte que le mot de passe expire

La valeur par dfaut est Oui pour les


nouveaux utilisateurs crs l'aide de
l'application Utilisateurs ou de
l'auto-enregistrement et lorsqu'un
administrateur change le mot de passe d'un
utilisateur

Requte avec site

La valeur par dfaut est Oui

Statut de la personne

La valeur par dfaut est Actif

Notifications de transaction

La valeur par dfaut est Jamais

Notifications de flux de travaux

La valeur par dfaut le processus

Acceptation du courrier lectronique li au


flux de travaux

La valeur par dfaut est Oui

Chapitre 7. Enregistrement des utilisateurs

207

Contrles de scurit
Vous pouvez implmenter des contrles de scurit (par exemple, la configuration
de mots de passe et indications de mot de passe pour les utilisateurs ou la cration
de profils de scurit).
Tches associes:
Implmentation de la scurit pour les utilisateurs, la page 219
Vous devez implmenter des mesures de scurit pour les utilisateurs (par
exemple, la spcification des groupes de scurit, mots de passe et profils de
scurit).

Mots de passe des utilisateurs


Pour des raisons de scurit, les utilisateurs doivent dfinir un mot de passe avant
de se connecter.
En tant qu'administrateur, vous pouvez modifier les mots de passe des utilisateurs.
Vous pouvez utiliser la question et rponse d'indication de mot de passe pour
vrifier que la personne qui demande un mot de passe est le bon utilisateur. En
tant qu'utilisateur, vous pouvez dfinir les indications de mot de passe l'aide de
l'action Dfinir l'indication du mot de passe. Les utilisateurs autoriss peuvent
modifier leur propre mot de passe et dfinir leur question et rponse d'indication
de mot de passe l'aide de l'action Informations sur le mot de passe du lien
Profil.
Lorsque vous utilisez un serveur d'applications pour l'authentification, l'annuaire
gre les mots de passe des utilisateurs et toutes les fonctions lies aux mots de
passe.

Expiration de mot de passe


Dans l'application Utilisateurs, l'action Contrles de scurit permet de spcifier
les paramtres lis l'expiration de mot de passe. Ces paramtres incluent le
nombre de jours correspondant la dure d'un mot de passe, l'avertissement en
cas d'expiration d'un mot de passe et le nombre de jours ncessaires avant qu'un
mot de passe puisse tre rutilis.

Mots de passe automatiques


Dans l'application Utilisateurs, l'action Contrles de scurit permet de spcifier la
gnration alatoire de mot de passe. Une fois le mot de passe gnr, une
notification est envoye par courrier lectronique l'utilisateur concern. Vous
pouvez galement indiquer si les mots de passe gnrs sont envoys l'utilisateur
l'aide d'une notification par courrier lectronique ou s'ils s'affichent l'cran.

Conditions lies au mot de passe


Dans l'application Utilisateurs, l'action Contrles de scurit permet de spcifier
les conditions lies au mot de passe suivantes :
v Longueur minimale du mot de passe.
v Nombre de caractres adjacents identiques.
v Possibilit qu'un mot de passe contienne un ID de connexion.
v Caractres de mot de passe obligatoires (par exemple, des caractres en
majuscule et minuscule, des numros ou caractres spciaux).
v Placement autoris des caractres de mot de passe (par exemple, si le
premier/dernier caractre peut tre un numro ou un caractre spcial).

208

Administration de Maximo Asset Management

Liste des mots de passe exclus


Dans l'application Utilisateurs, l'action Contrles de scurit permet de grer une
liste des mots de passe exclus.

Mots de passe de base de donnes (Oracle et Serveur SQL


uniquement)
Si l'utilisateur est autoris accder la base de donnes, la section Mot de passe
de base de donnes affiche son ID utilisateur de base de donnes. Vous pouvez
utiliser Dfinir le mot de passe pour modifier le mot de passe de base de
donnes.
Vous pouvez cocher la case Remplacer le mot de passe de connexion la base de
donnes par ce mot de passe pour remplacer le mot de passe de la base de
donnes par son mot de passe. Si vous remplacez un mot de passe de base de
donnes par un mot de passe systme, ce dernier doit satisfaire les conditions
requises pour les deux mots de passe. Par exemple, si vous utilisez la plateforme
de base de donnes Oracle, le mot de passe doit respecter les conditions lies aux
caractres spciaux pris en charge par Oracle.
Tches associes:
Changement de mot de passe de la base de donnes et du systme pour les
utilisateurs, la page 220
Pour des raisons de scurit, vous pouvez changer un mot de passe systme ainsi
que le mot de passe de base de donnes synchroniser avec le nouveau mot de
passe systme. Les utilisateurs autoriss peuvent changer leur propre mot de
passe.
Spcification des mots de passe des nouveaux utilisateurs, la page 219
Si vous fournissez un nom et une adresse lectronique d'utilisateur, vous pouvez
spcifier ou gnrer le premier mot de passe systme d'un nouvel utilisateur.
Spcification des indications de mot de passe utilisateur, la page 221
Vous pouvez spcifier des indications de mot de passe pour vrifier si la personne
qui demande un nouveau mot de passe est bien l'utilisateur.

Indications de mot de passe pour les utilisateurs


Les indications de mot de passe aident les utilisateurs se souvenir des mots de
passe qu'ils ont crs. Ces indications exigent des utilisateurs qu'ils confirment leur
identit avant qu'un administrateur rinitialise les mots de passe. Ces indications
aident galement les utilisateurs lorsqu'ils rinitialisent les mots de passe.

Remmoration de mot de passe


Les utilisateurs peuvent utiliser l'action Informations sur le mot de passe,
disponible dans le menu Profil, pour dfinir leur propre mot de passe, question
d'indication de mot de passe, et la rponse qui y correspond. Lorsque les
utilisateurs rinitialisent leur mot de passe, ils peuvent slectionner une indication
de mot de passe et donner la rponse.

Confirmation d'identit
Les administrateurs et les agents du centre d'assistance peuvent demander aux
utilisateurs de rpondre correctement la question d'indication de mot de passe
avant de rinitialiser le mot de passe. Les administrateurs et les agents du centre
d'assistance peuvent galement modifier la question et la rponse d'indication de
mot de passe pour un utilisateur.
Chapitre 7. Enregistrement des utilisateurs

209

Rinitialisation de mot de passe


Avant de se connecter, les utilisateurs peuvent utiliser le lien forgot your password
(Mot de passe oubli) pour rinitialiser les mots de passe en fournissant leur
question d'indication de mot de passe, la rponse cette question et leur adresse
lectronique.

Autorisations de scurit pour les utilisateurs


Vous pouvez dfinir des autorisations de scurit pour les utilisateurs concernant
les applications, onglets, actions et zones. Aprs avoir cr des groupes de scurit
et dfini leurs autorisations de scurit, vous pouvez crer des enregistrements
utilisateur et affecter chaque utilisateur un ou plusieurs groupes de scurit.
Par dfaut, lorsque vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des utilisateurs. Vous pouvez dfinir des proprits pour
que la cration des utilisateurs soit directement effectue dans le systme. Dfinir
ces proprits permet d'activer ou de dsactiver certaines fonctions du systme.
Tches associes:
Implmentation de la scurit pour les utilisateurs, la page 219
Vous devez implmenter des mesures de scurit pour les utilisateurs (par
exemple, la spcification des groupes de scurit, mots de passe et profils de
scurit).

Profils de scurit des utilisateurs


Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.
Les points suivants s'appliquent aux profils de scurit :
v Le site d'insertion par dfaut correspond la valeur par dfaut utiliser
lorsqu'un utilisateur cre un enregistrement. La valeur dans la zone
Organisation correspond l'organisation laquelle appartient le site d'insertion
par dfaut.
v Par dfaut, les nouveaux utilisateurs sont affects au groupe MAXDEFLTREG.
Vous ne pouvez pas supprimer ce groupe d'un profil de scurit.
v Si l'option Utiliser le site d'accueil par dfaut comme filtre est slectionne,
l'utilisateur visualise, dans l'onglet Liste de toutes les applications, les
enregistrements concernant uniquement le site d'insertion par dfaut.
v La valeur du magasin par dfaut s'applique lorsqu'un utilisateur cre une
demande d'approvisionnement. Vous pouvez spcifier une valeur pour le site de
magasin uniquement. Toutefois, si vous spcifiez un magasin par dfaut, vous
devez galement spcifier le site de magasin. Si vous entrez un site d'insertion
par dfaut ou un site de magasin, vous devez accorder les droits utilisateur un
groupe pour ce site.

Droits d'accs des utilisateurs la base de donnes


Par dfaut, les utilisateurs ne sont pas autoriss accder la base de donnes.
Toutefois, dans certaines circonstances, les utilisateurs ont besoin d'y accder. Par
exemple, un utilisateur peut avoir besoin d'une autorisation pour afficher les tables
et les colonnes afin de crer des rapports.
Vous pouvez autoriser les utilisateurs lire, insrer, mettre jour et supprimer des
objets spcifiques qui dfinissent un ensemble de zones et de rgles mtier et
mettent jour une ou plusieurs tables de base de donnes. Avant de pouvoir

210

Administration de Maximo Asset Management

accorder l'accs la base de donnes, vous devez suivre des tapes


supplmentaires pour pouvoir accorder des autorisations aux utilisateurs de base
de donnes. Pour accorder un utilisateur toutes les autorisations concernant la
base de donnes, utilisez les outils et procdures de votre plateforme de base de
donnes.

Mots de passe de la base de donnes


L'ID et le mot de passe de l'utilisateur de la base de donnes ne peuvent pas tre
identiques. Par ailleurs, le mot de passe de la base de donnes doit rpondre aux
exigences de votre plateforme de base de donnes. Par exemple, si vous utilisez la
plateforme de base de donnes Oracle, vous ne pouvez pas crer un mot de passe
comportant les caractres spciaux qui ne sont pas pris en charge par Oracle.
L'action Modifier le mot de passe permet de changer un mot de passe pour les
utilisateurs de base de donnes. Vous pouvez remplacer le mot de passe d'un
utilisateur de base de donnes par un mot de passe systme. Pour ce faire, le mot
de passe de l'utilisateur de base de donnes doit prendre en charge les conditions
lies au mot de passe. Les utilisateurs ne peuvent pas modifier leur propre mot de
passe de base de donnes.

Site d'insertion par dfaut pour utilisateurs


L'application Utilisateurs permet d'affecter des utilisateurs un site d'insertion par
dfaut afin d'insrer des enregistrements. Les enregistrements visibles par
l'utilisateur concernent uniquement le site d'insertion par dfaut. Sans site
d'insertion par dfaut, certaines applications ne fonctionnent pas. Par exemple,
sans site d'insertion par dfaut, les utilisateurs ne peuvent pas ajouter de bons de
commande dans une application de niveau site.
Pour les enregistrements de niveau site, le site prend, par dfaut, la valeur du site
d'insertion par dfaut. Pour les enregistrements de niveau organisation,
l'organisation prend, par dfaut, la valeur de l'organisation du site spcifi comme
site d'insertion par dfaut. Dans la barre de navigation, le lien Profil permet aux
utilisateurs de modifier leur site d'insertion par dfaut.
Le paramtre Utiliser le site d'accueil par dfaut comme filtre est un filtre qui
permet aux utilisateurs de visualiser uniquement les enregistrements partir de
leur site d'accueil par dfaut. Toutefois, si l'application est au niveau organisation,
ce paramtre permet aux utilisateurs d'afficher tous les enregistrements depuis tous
les sites de l'organisation. Si vous n'utilisez pas ce paramtre, les utilisateurs
peuvent afficher les enregistrements pour tous les sites auxquels ils ont accs.

Statuts d'utilisateur
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.
Un enregistrement utilisateur peut tre affect d'un des statuts suivants :
Actif

Statut par dfaut des nouveaux enregistrements. Pour se connecter, un


enregistrement utilisateur doit tre actif.

Bloqu
Les utilisateurs ne peuvent pas se connecter. Lorsque le suivi des
connexions est activ, un utilisateur peut tre bloqu aprs avoir tent
d'entrer un nom ou mot de passe incorrect au del du nombre d'essai

Chapitre 7. Enregistrement des utilisateurs

211

spcifi dans les contrles de scurit. Le statut "bloqu" est gnr par le
systme ; l'action Changer le statut ne permet pas de changer un statut en
"bloqu".
Supprim
L'utilisateur a t supprim mais son nom d'utilisateur a t conserv car
le suivi des connexions est activ. Vous pouvez configurer le suivi des
connexions dans la fentre Contrles de scurit. Si le suivi des connexions
n'est pas activ, toute preuve de l'existence d'un utilisateur supprim est
efface de la base de donnes et son nom d'utilisateur peut tre rutilis. Si
le suivi des connexions est activ, le nom d'utilisateur est conserv dans la
table MAXUSER et affect du statut Supprim. Ce nom ne peut pas tre
rutilis. Les noms d'utilisateur ayant le statut Supprim ne sont pas
affichs dans l'application Utilisateurs.
Inactif Les utilisateurs ne peuvent pas se connecter. Les enregistrements utilisateur
inactifs n'apparaissent pas dans les listes de valeurs slectionnes. En outre,
ils ne peuvent pas tre associs de nouveaux enregistrements.
Newreg
Statut par dfaut des enregistrements utilisateur crs par
l'auto-enregistrement. Ce statut permet d'identifier les enregistrements
utilisateur acheminer vers un processus de flux de travaux.
Lorsque vous utilisez un serveur d'annuaire pour l'authentification, les statuts
Bloqu et Newreg ne sont pas disponibles.

Utilisation des utilisateurs


Pour grer les utilisateurs, ajoutez-en ou affectez-en des groupes de scurit,
modifiez leurs comptes GLG ou effectuez d'autres tches d'administration.

Ajout d'utilisateurs
Pour grer les utilisateurs, vous pouvez crer des enregistrements qui contiennent
les noms, mots de passe et profils de scurit des utilisateurs. Ces enregistrements
dterminent quelles sont les applications, options et donnes auxquelles un
utilisateur peut accder.

Avant de commencer
Un enregistrement utilisateur doit tre mis en correspondance avec un
enregistrement de personne. Les enregistrements de personne sont crs dans
l'application Personnes ou dans la section Personnel de l'application Utilisateurs.

Pourquoi et quand excuter cette tche


Par dfaut, lorsque vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des utilisateurs. Vous pouvez dfinir des proprits pour
que la cration des utilisateurs soit directement effectue dans le systme. Dfinir
ces proprits permet d'activer ou de dsactiver certaines fonctions du systme.

Procdure
1. Dans l'application Utilisateurs, cliquez sur Nouvel utilisateur.
2. Facultatif : Dans la zone Utilisateur, entrez un identificateur utilisateur unique.
Si vous utilisez la numrotation automatique, la zone Utilisateur est dj
renseigne.

212

Administration de Maximo Asset Management

3. Facultatif : Si aucun enregistrement de la personne correspondant n'est dtect,


slectionnez l'une des options suivantes pour crer un enregistrement de la
personne :
v Pour crer un enregistrement de la personne fond sur les informations
contenues dans la section Personnel de l'enregistrement utilisateur, cliquez
sur Oui.
v Pour slectionner un enregistrement de personne existant, cliquez sur Non.
Dans la zone Personne, slectionner l'enregistrement de la personne.
v Pour crer un enregistrement de personne, cliquez sur Non. Dans la zone
Personne, slectionnez Menu Dtails, puis slectionnez Go to People (Aller
personnes).
4. Facultatif : Dans la zone Nom d'utilisateur, entrez une valeur. La valeur par
dfaut du nom d'utilisateur est le nom d'identificateur de la zone Utilisateur.
Cette valeur est utilise pour ouvrir une session. Vous pouvez remplacer le
nom d'utilisateur par un matricule ou une adresse lectronique.
5. Cliquez sur Dfinir le mot de passe pour dfinir un mot de passe.
6. Facultatif : Spcifiez les informations relatives au personnel supplmentaire, au
paramtre utilisateur et au compte GLG.
Option

Description

Site d'insertion par dfaut

Il est recommand d'affecter un site


d'insertion par dfaut. Sans site d'insertion
par dfaut, de nombreuses applications ne
fonctionnent pas.
Lorsque vous modifiez le magasin par
dfaut, vous modifiez galement le site
partir duquel les demandes
d'approvisionnement sont satisfaites pour un
utilisateur. Pour modifier le site d'insertion
par dfaut, affectez un site d'insertion par
dfaut un utilisateur pour insrer des
enregistrements. Les enregistrements visibles
par l'utilisateur concernent uniquement le
site d'insertion par dfaut.

Langue, paramtres rgionaux, fuseau


horaire

Spcifiez les dtails de l'utilisateur.

Compte systme

Cochez cette case pour crer des utilisateurs


systme (par exemple, MAXADMIN et
MAXREG), obligatoires pour que le systme
fonctionne correctement

Peut accder aux sites inactifs

Cochez cette case pour exploiter l'accs aux


sites inactifs afin de configurer ou mettre
hors service des sites. Par dfaut, cette case
cocher est dsactive.

Utilise un logiciel de lecture d'cran

Cochez cette case pour autoriser l'utilisateur


accder un lecteur d'cran des fins
d'accessibilit.

Organisation et compte GLG

Spcifiez les dtails permettant un suivi des


dpenses. Lorsque vous changez de compte
GLG par dfaut, vous remplacez le compte
imput ou crdit suite aux transactions
financires lies un enregistrement en
particulier.

Chapitre 7. Enregistrement des utilisateurs

213

7. Sauvegardez l'enregistrement.

Rsultats
L'utilisateur est affect au groupe de scurit par dfaut MAXDEFLTREG.

Que faire ensuite


Pour obtenir des autorisations de scurit, un nouvel utilisateur doit tre affect
des groupes de scurit.
Concepts associs:
Administrateurs, la page 203
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.

Affectation des utilisateurs des groupes de scurit


Pour grer les paramtres de scurit ou accorder des droits utilisateur, vous
pouvez affecter les utilisateurs des groupes de scurit. Les nouveaux utilisateurs
sont affects au groupe par dfaut (MAXDEFLTREG) ainsi qu'au groupe incluant
tous les utilisateurs (MAXEVERYONE). Le groupe par dfaut est utilis pour
accorder des privilges de base aux utilisateurs rcemment enregistrs. Quant au
groupe qui rassemble tous les utilisateurs, il est utilis pour dfinir les paramtres
globaux.

Pourquoi et quand excuter cette tche


Par dfaut, lorsque vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des utilisateurs. Vous pouvez dfinir des proprits pour
autoriser la cration de profils d'utilisateur dans le systme. Vous ne pouvez
ajouter que les groupes de scurit que vous tes autoris grer. Vous pouvez
supprimer un groupe de scurit d'un profil d'utilisateur lorsque cet utilisateur est
affect un autre groupe de scurit.

Procdure
1. Dans l'application Utilisateurs, slectionnez l'utilisateur auquel vous souhaitez
affecter des groupes de scurit, puis slectionnez l'onglet Groupes.
2. Dans la section Groupes, suivez l'une des tapes suivantes.
Option

Description

Cliquez sur Nouvelle ligne

Spcifier un groupe de scurit pour un


utilisateur

Cliquez sur Slectionner des groupes

Spcifier plusieurs groupes de scurit

3. Cliquez sur OK.


Concepts associs:
Administrateurs, la page 203
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.

214

Administration de Maximo Asset Management

Autorisation d'affectation d'utilisateurs des groupes de


scurit accorde des utilisateurs
Lorsque vous crez un groupe de scurit, vous tes autoris affecter des
utilisateurs ce groupe. En tant qu'administrateur, vous pouvez autoriser un
utilisateur affecter d'autres utilisateurs des groupes de scurit.

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur auquel vous souhaitez
accorder cette autorisation.
2. Slectionnez l'action Autoriser la raffectation de groupe.
3. Pour autoriser les affectations aux groupes de scurit, slectionnez l'une des
options suivantes :
v Pour autoriser un groupe de scurit, spcifiez un groupe dans la zone
Groupe.
v Pour autoriser plusieurs groupes de scurit, cliquez sur Slectionner des
groupes et cochez les cases en regard des groupes que vous souhaitez
ajouter.
4. Cliquez sur OK.

Changement de personnes associes aux utilisateurs


Vous pouvez grer les informations relatives votre force de travail en associant
les ID utilisateur des enregistrements de personne spcifiques. Lorsqu'une
association n'est plus d'aucune utilit, vous pouvez rutiliser l'ID utilisateur avec
un autre enregistrement de personne.

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur pour lequel vous
souhaitez crer une association.
2. Slectionnez l'action Changer la personne.
3. Dans la zone Nouvelle personne de la fentre Changer la personne, spcifiez
un nouvel enregistrement de personne.
4. Cliquez sur OK.

Exemple
Par exemple, un ID utilisateur dont la valeur de fournisseur est dfinie sur 1 est
associ Bob Smith de XYZ Consulting. Le contrat de Bob Smith est arriv
expiration. Par consquent, vous pouvez associer l'ID utilisateur, le fournisseur 1,
un autre ID utilisateur.
Concepts associs:
Administrateurs, la page 203
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.

Changement de statut de plusieurs utilisateurs


En modifiant le statut d'un utilisateur, vous pouvez l'autoriser se connecter ou le
lui interdire.

Chapitre 7. Enregistrement des utilisateurs

215

Pourquoi et quand excuter cette tche


Par dfaut, le statut d'un utilisateur est Actif.

Procdure
1. Dans l'onglet Liste de l'application Utilisateurs, slectionnez les utilisateurs
dont vous souhaitez changer le statut.
2. Slectionnez l'action Changer le statut.
3. Slectionnez le nouveau statut.
4. Facultatif : Dans la zone Mmo, entrez la cause du changement de statut.
5. Cliquez sur OK.

Exemple
Lorsque les utilisateurs dpassent le nombre autoris de tentatives de connexion,
leur statut passe Inactif. Pour autoriser ces utilisateurs se connecter, changez
leur statut en Actif.
Concepts associs:
Statuts d'utilisateur, la page 211
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.

Changement de statut des utilisateurs


En modifiant le statut d'un utilisateur, vous pouvez l'autoriser se connecter ou le
lui interdire.

Pourquoi et quand excuter cette tche


Par dfaut, le statut d'un utilisateur est Actif.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'utilisateur dont vous souhaitez modifier
le statut.
2. Slectionnez l'action Changer le statut.
3. Slectionnez un nouveau statut.
4. Facultatif : Dans la zone Mmo, entrez la cause du changement de statut.
5. Cliquez sur OK.

Exemple
Lorsqu'un utilisateur dpasse le nombre autoris de tentatives de connexion, son
statut passe Inactif. Pour autoriser cet utilisateur se connecter, changez son
statut en Actif.
Concepts associs:
Statuts d'utilisateur, la page 211
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.

216

Administration de Maximo Asset Management

Modification des paramtres utilisateur


Vous pouvez modifier les paramtres utilisateur (par exemple, les paramtres lis
aux magasins et aux sites d'insertion), ainsi que les paramtres lis l'accs au
lecteur d'cran.
Concepts associs:
Administrateurs, la page 203
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.

Modification des paramtres utilisateur rgissant l'accs aux


sites inactifs
Vous pouvez utiliser l'accs aux sites inactifs afin de configurer ou mettre hors
service des sites. Par dfaut, le paramtre rgissant l'accs un site inactif est hors
fonction.

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur dont lequel vous
souhaitez modifier le paramtre rgissant l'accs aux sites inactifs.
2. Dans la section Paramtres utilisateur, cochez la case Peut accder aux sites
inactifs.
3. Sauvegardez vos changements.

Modification des paramtres utilisateur lis la langue, les


paramtres rgionaux et le fuseau horaire
Les paramtres utilisateur lis la langue, les paramtres rgionaux et le fuseau
horaire dterminent les paramtres d'affichage des utilisateurs. Vous pouvez ajuster
ces paramtres en fonction de vos besoins.

Procdure
1. Dans l'application Utilisateurs, accdez un enregistrement utilisateur.
2. Modifiez la valeur dans les zones Langue, Paramtres rgionaux, ou Fuseau
horaire.
3. Sauvegardez vos changements.

Modification des paramtres utilisateur lis aux lecteurs d'cran


A des fins d'accessibilit, vous pouvez activer le paramtre permettant d'autoriser
un utilisateur accder un lecteur d'cran.

Procdure
1. Dans l'application Utilisateurs, ouvrez un enregistrement utilisateur.
2. Dans la section Paramtres utilisateur, cochez la case Utilise un logiciel de
lecture d'cran .
3. Sauvegardez vos changements.

Modification des paramtres utilisateur lis aux magasins et


sites d'insertion
Lorsque vous modifiez le magasin par dfaut, vous modifiez galement le site
partir duquel les demandes d'approvisionnement sont satisfaites pour un
utilisateur. Pour modifier le site d'insertion par dfaut, affectez un site d'insertion
par dfaut un utilisateur pour insrer des enregistrements. Les enregistrements
visibles par l'utilisateur concernent uniquement le site d'insertion par dfaut.
Chapitre 7. Enregistrement des utilisateurs

217

Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur dont
vous souhaitez modifier les paramtres.
2. Changez les valeurs pour un ou plusieurs de ces paramtres :
v Dans la zone Site d'accueil par dfaut, spcifiez une valeur.
v Dans la zone Site de magasin pour les demandes d'approvisionnement en
libre-service, spcifiez une valeur.
v Dans la zone Magasin par dfaut pour les demandes d'approvisionnement
en libre-service, spcifiez une valeur.
3. Sauvegardez vos changements.
Concepts associs:
Site d'insertion par dfaut pour utilisateurs, la page 211
L'application Utilisateurs permet d'affecter des utilisateurs un site d'insertion par
dfaut afin d'insrer des enregistrements. Les enregistrements visibles par
l'utilisateur concernent uniquement le site d'insertion par dfaut. Sans site
d'insertion par dfaut, certaines applications ne fonctionnent pas. Par exemple,
sans site d'insertion par dfaut, les utilisateurs ne peuvent pas ajouter de bons de
commande dans une application de niveau site.

Modification des paramtres lis aux magasins et sites


d'insertion pour plusieurs utilisateurs
Lorsque vous modifiez le magasin par dfaut, vous modifiez galement le site
partir duquel les demandes d'approvisionnement sont satisfaites pour un
utilisateur. Pour modifier le site d'insertion par dfaut, affectez un site d'insertion
par dfaut un utilisateur pour insrer des enregistrements. Les enregistrements
visibles par l'utilisateur concernent uniquement le site d'insertion par dfaut.

Procdure
1. Dans l'application Utilisateurs, slectionnez les utilisateurs dont vous souhaitez
modifier les paramtres.
2. Slectionnez l'action Dfinir le profil de scurit.
3. Pour modifier les paramtres, procdez comme suit :
a. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer en regard du paramtre modifier.
b. Changez la valeur du site d'insertion par dfaut, slectionnez le site
d'insertion par dfaut comme filtre d'affichage ou changez le site de
magasin par dfaut pour les demandes d'approvisionnement en
libre-service.
4. Cliquez sur OK.
5. Sauvegardez vos changements.
Concepts associs:
Site d'insertion par dfaut pour utilisateurs, la page 211
L'application Utilisateurs permet d'affecter des utilisateurs un site d'insertion par
dfaut afin d'insrer des enregistrements. Les enregistrements visibles par
l'utilisateur concernent uniquement le site d'insertion par dfaut. Sans site
d'insertion par dfaut, certaines applications ne fonctionnent pas. Par exemple,
sans site d'insertion par dfaut, les utilisateurs ne peuvent pas ajouter de bons de
commande dans une application de niveau site.

218

Administration de Maximo Asset Management

Changement de comptes GLG pour les utilisateurs


Les comptes GLG permettent un suivi des dpenses. Lorsque vous changez de
compte GLG par dfaut, vous remplacez le compte imput/crdit suite aux
transactions financires lies un enregistrement en particulier.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur pour
lequel vous souhaitez changer de compte GLG.
2. Dans la zone Organisation de la section Achats, spcifiez une valeur.
3. Dans la zone Compte GLG, spcifiez une valeur.
4. Enregistrez vos modifications.

Implmentation de la scurit pour les utilisateurs


Vous devez implmenter des mesures de scurit pour les utilisateurs (par
exemple, la spcification des groupes de scurit, mots de passe et profils de
scurit).
Concepts associs:
Contrles de scurit, la page 208
Vous pouvez implmenter des contrles de scurit (par exemple, la configuration
de mots de passe et indications de mot de passe pour les utilisateurs ou la cration
de profils de scurit).
Autorisations de scurit pour les utilisateurs, la page 210
Vous pouvez dfinir des autorisations de scurit pour les utilisateurs concernant
les applications, onglets, actions et zones. Aprs avoir cr des groupes de scurit
et dfini leurs autorisations de scurit, vous pouvez crer des enregistrements
utilisateur et affecter chaque utilisateur un ou plusieurs groupes de scurit.

Spcification des mots de passe des nouveaux utilisateurs


Si vous fournissez un nom et une adresse lectronique d'utilisateur, vous pouvez
spcifier ou gnrer le premier mot de passe systme d'un nouvel utilisateur.

Pourquoi et quand excuter cette tche


Lorsque vous utilisez un serveur d'applications pour l'authentification, l'annuaire
gre les mots de passe des utilisateurs.

Procdure
1. Dans l'application Utilisateurs, cliquez sur Nouvel utilisateur.
2. Dans la section Nouveau mot de passe de la fentre Dfinir le mot de passe,
gnrez un mot de passe alatoire ou spcifiez-en un.
3. Pour envoyer le mot de passe l'utilisateur par courrier lectronique, cochez la
case Envoyer un mot de passe par messagerie lectronique l'utilisateur.
Cette case est en lecture seule. Elle est coche lorsque la case Toujours envoyer
les mots de passe gnrs par e-mail aux utilisateurs (ne jamais les afficher
l'cran) est coche dans la fentre Contrles de scurit. Cette case est
modifiable lorsque l'option Permet l'affichage l'cran de mots de passe
gnrs est slectionne dans la fentre Contrles de scurit.
4. Facultatif : Prcisez que l'utilisateur doit changer de mot de passe lorsqu'il se
connecte pour la premire fois.
5. Cliquez sur OK.
Concepts associs:

Chapitre 7. Enregistrement des utilisateurs

219

Mots de passe des utilisateurs, la page 208


Pour des raisons de scurit, les utilisateurs doivent dfinir un mot de passe avant
de se connecter.
Indications de mot de passe pour les utilisateurs, la page 209
Les indications de mot de passe aident les utilisateurs se souvenir des mots de
passe qu'ils ont crs. Ces indications exigent des utilisateurs qu'ils confirment leur
identit avant qu'un administrateur rinitialise les mots de passe. Ces indications
aident galement les utilisateurs lorsqu'ils rinitialisent les mots de passe.

Changement de mot de passe de la base de donnes et du


systme pour les utilisateurs
Pour des raisons de scurit, vous pouvez changer un mot de passe systme ainsi
que le mot de passe de base de donnes synchroniser avec le nouveau mot de
passe systme. Les utilisateurs autoriss peuvent changer leur propre mot de
passe.

Avant de commencer
Lorsque vous utilisez un serveur d'applications pour l'authentification, l'annuaire
gre les mots de passe des utilisateurs.

Pourquoi et quand excuter cette tche


Oracle et Serveur SQL uniquement : Dfinir le mot de passe permet de modifier le
mot de passe de base de donnes. Si vous remplacez un mot de passe de base de
donnes par un mot de passe systme, ce dernier doit satisfaire les conditions
requises pour les deux mots de passe. Par exemple, si vous utilisez la plateforme
de base de donnes Oracle, le mot de passe doit respecter les conditions lies aux
caractres spciaux pris en charge par Oracle.

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur dont vous souhaitez
changer le mot de passe.
2. Cliquez sur Dfinir le mot de passe.
3. Dans la section Nouveau mot de passe, gnrez un mot de passe alatoire ou
spcifiez-en un.
4. Pour envoyer le mot de passe l'utilisateur via courrier lectronique, cochez la
case Email Password to User (Envoyer le mot de passe l'utilisateur par
courrier lectronique). Cette case est en lecture seule. Elle est coche lorsque la
case Toujours envoyer les mots de passe gnrs par e-mail aux utilisateurs
(ne jamais les afficher l'cran) est coche dans la fentre Contrles de
scurit. Cette case est modifiable lorsque l'option Permet l'affichage l'cran
de mots de passe gnrs est slectionne dans la fentre Contrles de scurit.
5. Pour autoriser l'utilisateur changer son mot de passe lorsqu'il se connecte
pour la premire fois, cochez la case Expiration du mot de passe l'issue de la
premire connexion.
6. Pour synchroniser ce mot de passe avec un mot de passe de base de donnes,
cochez la case Remplacer le mot de passe de connexion la base de donnes
par ce mot de passe. Cette case est en lecture seule si l'ID utilisateur ne
possde pas d'ID utilisateur de base de donnes. Elle est modifiable lorsque l'ID
utilisateur possde un ID utilisateur de base de donnes qui a t cr dans le
systme.
7. Cliquez sur OK.

220

Administration de Maximo Asset Management

Que faire ensuite


Si vous changez le mot de passe d'un utilisateur par dfaut (par exemple, un
utilisateur systme pour l'auto-enregistrement), vous devez galement changer les
proprits qui lui sont associes. Ces proprits incluent mxe.adminPasswd et
mxe.system.regpassword. L'application Proprits systme permet de modifier ces
proprits.
Concepts associs:
Mots de passe des utilisateurs, la page 208
Pour des raisons de scurit, les utilisateurs doivent dfinir un mot de passe avant
de se connecter.
Indications de mot de passe pour les utilisateurs, la page 209
Les indications de mot de passe aident les utilisateurs se souvenir des mots de
passe qu'ils ont crs. Ces indications exigent des utilisateurs qu'ils confirment leur
identit avant qu'un administrateur rinitialise les mots de passe. Ces indications
aident galement les utilisateurs lorsqu'ils rinitialisent les mots de passe.

Spcification des indications de mot de passe utilisateur


Vous pouvez spcifier des indications de mot de passe pour vrifier si la personne
qui demande un nouveau mot de passe est bien l'utilisateur.

Pourquoi et quand excuter cette tche


Lorsque vous utilisez un serveur d'applications pour l'authentification, l'annuaire
gre les mots de passe utilisateur.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur dont
vous souhaitez dfinir les indications de mot de passe.
2. Slectionnez l'action Dfinir l'indication du mot de passe.
3. Dans la fentre Dfinir l'indication du mot de passe, dfinissez la question
d'indication de mot de passe.
4. Entrez la rponse la question.
5. Cliquez sur OK.

Que faire ensuite


Les utilisateurs peuvent galement dfinir leur propre indication de mot de passe
en slectionnant Informations sur le mot de passe.
Concepts associs:
Mots de passe des utilisateurs, la page 208
Pour des raisons de scurit, les utilisateurs doivent dfinir un mot de passe avant
de se connecter.
Indications de mot de passe pour les utilisateurs, la page 209
Les indications de mot de passe aident les utilisateurs se souvenir des mots de
passe qu'ils ont crs. Ces indications exigent des utilisateurs qu'ils confirment leur
identit avant qu'un administrateur rinitialise les mots de passe. Ces indications
aident galement les utilisateurs lorsqu'ils rinitialisent les mots de passe.

Spcification des groupes de scurit des utilisateurs


Pour accorder un utilisateur les privilges associs un groupe de scurit, vous
pouvez spcifier un groupe de scurit pour cet utilisateur.

Chapitre 7. Enregistrement des utilisateurs

221

Pourquoi et quand excuter cette tche


Par dfaut, lorsque vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des utilisateurs. Vous pouvez dfinir des proprits pour
que la cration des utilisateurs soit directement effectue dans le systme. Dfinir
ces proprits permet d'activer ou de dsactiver certaines fonctions du systme.

Procdure
1. Dans l'application Utilisateurs, slectionnez l'utilisateur auquel vous souhaitez
affecter des groupes de scurit, puis slectionnez l'onglet Groupes.
2. Dans la section Groupes, cliquez sur Slectionner des groupes.
3. Suivez l'une des tapes suivantes :
v Cochez la case en regard du groupe de scurit que vous souhaitez
slectionner.
v Pour slectionner tous les groupes, cochez la case Groupe dans la ligne
d'en-tte de la table.
4. Cliquez sur OK.

Spcification des profils de scurit pour utilisateurs


Lorsque vous spcifiez un profil de scurit pour plusieurs utilisateurs, affectez les
utilisateurs des groupes et configurez d'autres attributs de scurit. Les groupes
et les attributs de scurit incluent le site d'insertion par dfaut, l'option Utiliser le
site d'accueil par dfaut comme filtre, le site de magasin et le magasin par dfaut.

Procdure
1. Dans l'application Utilisateurs, slectionnez un ou plusieurs utilisateurs.
2. Slectionnez l'action Dfinir le profil de scurit. Si vous slectionnez
plusieurs utilisateurs, la zone Nombre d'utilisateurs affiche le nombre
d'utilisateurs.
3. Dans la fentre Dfinir le profil de scurit, prcisez si vous souhaitez ajouter,
supprimer ou remplacer des groupes.
4. Cliquez sur Nouvelle ligne et spcifiez un groupe.
5. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer en regard de chaque valeur par dfaut que vous souhaitez spcifier,
puis spcifiez une valeur pour chacune de ces valeurs.
6. Cliquez sur OK.

Rsultats
Le nombre d'enregistrements mis jour ne correspond pas toujours au nombre
indiqu dans la zone Nombre d'utilisateurs. Un enregistrement n'est mis jour
que si la modification a une consquence sur le profil de scurit actuel. Par
exemple, si le profil de scurit d'un utilisateur contient les groupes A et B et que
vous ajoutez le groupe A, l'enregistrement de l'utilisateur n'est pas mis jour.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.

222

Administration de Maximo Asset Management

Spcification des profils de scurit pour plusieurs utilisateurs


Lorsque vous spcifiez un profil de scurit pour plusieurs utilisateurs, affectez les
utilisateurs des groupes et configurez d'autres attributs de scurit. Ces groupes
et attributs de scurit incluent le site d'insertion par dfaut, l'option Utiliser le site
d'accueil par dfaut comme filtre, le site de magasin et le magasin par dfaut.

Procdure
1. Dans l'onglet Liste de l'application Utilisateurs, slectionnez les enregistrements
utilisateur pour lesquels vous souhaitez spcifier des profils de scurit.
2. Slectionnez l'action Dfinir le profil de scurit. Dans la fentre Dfinir le
profil de scurit, la zone Nombre d'utilisateurs affiche le nombre d'utilisateurs
slectionns.
3. Dans la fentre Dfinir le profil de scurit, prcisez si vous souhaitez ajouter,
supprimer ou remplacer des groupes.
4. Cliquez sur Nouvelle ligne et spcifiez un groupe.
5. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer des paramtres par dfaut que vous souhaitez spcifier.
6. Spcifiez les paramtres du site d'insertion par dfaut et utilisez ce site comme
filtre d'affichage. Spcifiez galement le site de magasin et le magasin valeur
par dfaut pour les demandes d'approvisionnement en libre-service.
7. Cliquez sur OK.

Rsultats
Le nombre d'enregistrements mis jour ne correspond pas toujours au nombre
indiqu dans la zone Nombre d'utilisateurs. Un enregistrement n'est mis jour
que si la modification a une consquence sur le profil de scurit actuel. Par
exemple, si le profil de scurit d'un utilisateur inclut les groupes A et B et que
vous ajoutez le groupe A, l'enregistrement de l'utilisateur n'est pas mis jour.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.

Autorisation d'accs utilisateur aux bases de donnes des


serveurs Oracle et SQL
Vous pouvez autoriser les utilisateurs lire, insrer, mettre jour et supprimer des
objets spcifiques qui dfinissent un ensemble de zones et de rgles mtier et
mettent jour une ou plusieurs tables de base de donnes.

Avant de commencer
Avant de pouvoir accorder l'accs la base de donnes, vous devez suivre des
tapes supplmentaires pour accorder des autorisations aux utilisateurs de base de
donnes. Pour accorder un utilisateur toutes les autorisations concernant la base
de donnes, utilisez les outils et procdures de votre plateforme de base de
donnes. Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez
utiliser les outils DB2 pour fournir des droits d'accs la base de donnes. Si vous
utilisez un serveur d'applications pour l'authentification et la gestion des
utilisateurs, vous ne pouvez pas modifier les droits d'accs la base de donnes.

Chapitre 7. Enregistrement des utilisateurs

223

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur qui a besoin d'accder la
base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, entrez un ID pour l'utilisateur. Cet
ID doit respecter les exigences de la plateforme de base de donnes. Il peut
diffrer de l'ID utilisateur.
4. Dans les zones Mot de passe de base de donnes et Confirmer le mot de
passe, entrez un mot de passe de base de donnes. Ce mot de passe peut
diffrer du mot de passe utilisateur.
5. Pour accorder un accs utilisateur des tables ou objets spcifiques dans la
base de donnes, procdez comme suit :
a. Cliquez sur Nouvelle ligne.
b. Indiquez le nom de l'objet. Le nom de l'entit renseigne la zone Nom de
l'entit.
c. Pour dfinir les droits d'utilisateur pour les tables associes l'objet, cochez
les cases Lire, Insrer, Mettre jour et Supprimer.
6. Cliquez sur OK.

Modification de l'accs utilisateur aux bases de donnes des


serveurs Oracle et SQL
Pour grer l'accs utilisateur une base de donnes, vous pouvez modifier les
droits d'accs existants des utilisateurs. Vous pouvez galement supprimer des
droits lis des objets. Par ailleurs, vous pouvez galement ajouter, supprimer ou
modifier les droits existants.

Avant de commencer
Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez utiliser les
outils IBM DB2 pour fournir des droits d'accs la base de donnes. Si vous
utilisez un serveur d'applications pour l'authentification et la gestion des
utilisateurs, vous ne pouvez pas modifier les droits d'accs la base de donnes.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'utilisateur dont vous souhaitez modifier
les droits d'accs la base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, supprimez les droits d'usage d'un
objet spcifique, puis ajoutez, supprimez ou modifiez les lignes.
4. Cliquez sur OK.
Concepts associs:
Utilisateurs de base de donnes, la page 205
Les utilisateurs de base de donnes sont autoriss lire, insrer, mettre jour et
supprimer des objets spcifiques qui dfinissent un ensemble de zones et de rgles
mtier. Ces objets peuvent galement mettre jour une ou plusieurs tables de base
de donnes.
Droits d'accs des utilisateurs la base de donnes, la page 210
Par dfaut, les utilisateurs ne sont pas autoriss accder la base de donnes.
Toutefois, dans certaines circonstances, les utilisateurs ont besoin d'y accder. Par
exemple, un utilisateur peut avoir besoin d'une autorisation pour afficher les tables
et les colonnes afin de crer des rapports.

224

Administration de Maximo Asset Management

Suppression de l'accs utilisateur aux bases de donnes des


serveurs Oracle et SQL
Vous pouvez rvoquer l'autorisation permettant aux utilisateurs de lire, d'insrer,
de mettre jour et de supprimer des objets spcifiques. Ces objets dfinissent un
ensemble de zones et de rgles mtier. Par ailleurs, ils mettent jour une ou
plusieurs tables de base de donnes.

Avant de commencer
Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez utiliser les
outils DB2 pour accorder des droits d'accs la base de donnes. Si vous utilisez
un serveur d'applications pour l'authentification et la gestion des utilisateurs, vous
ne pouvez pas modifier les droits d'accs la base de donnes.

Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur pour lequel vous
souhaitez supprimer les droits d'accs la base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, cliquez sur Supprimer l'utilisateur
de la base de donnes.
4. Cliquez sur OK.

Dconnexion et blocage des utilisateurs


Vous pouvez contrler la capacit des utilisateurs se connecter. Quant aux
utilisateurs actuellement connects, vous pouvez les dconnecter ou les bloquer.

Procdure
1. Dans l'application Utilisateurs, slectionnez l'action Grer les sessions.
2. Cliquez sur l'onglet Sessions actuelles. Les informations contenues dans la
table Sessions actuelles sont en lecture seule. Vous pouvez trier et filtrer les
informations de chaque colonne, mais aussi les tlcharger.
3. Dans la table Sessions actuelles, cliquez sur Afficher les dtails en regard de
l'utilisateur que vous souhaitez grer.
4. Dconnectez l'utilisateur ou dconnectez- et bloquez-le.

Activation du suivi des connexions


Vous pouvez utiliser l'action Contrles de scurit des applications Groupes de
scurit et Utilisateurs pour activer le suivi des connexions. Le suivi des
connexions amliore la scurit en limitant le nombre de mots de passe incorrects
qu'un utilisateur peut entrer lors de la tentative de connexion.

Avant de commencer
Vous devez activer le suivi des connexions pour contrler le nombre de tentatives
de connexion autorises pour un utilisateur. Si vous dfinissez le nombre de
tentatives de connexion sans activer le suivi des connexions, le systme de gestion
des actifs ne bloque pas l'utilisateur une fois le nombre maximal de tentatives de
connexion atteint.

Pourquoi et quand excuter cette tche


Lorsque vous activez le suivi des connexions, le systme de suivi consigne toutes
les tentatives qui ont chou ou abouti. Vous pouvez indiquer le nombre maximal
de tentatives de connexion ayant chou. Si ce nombre est dpass pour un
Chapitre 7. Enregistrement des utilisateurs

225

utilisateur, le statut de son enregistrement passe BLOQUE. L'utilisateur ne peut plus


se connecter tant qu'un administrateur n'utilise pas l'action Changer le statut pour
rtablir son statut ACTIF.

Procdure
1. Dans l'application Groupes de scurit ou Utilisateurs, slectionnez l'action
Contrles de scurit.
2. Dans la fentre Contrles de scurit, spcifiez si vous souhaitez afficher le
suivi des connexions :
Option

Activer le suivi des connexions

Suivi des connexions activ

Slectionne

Suivi des connexions dsactiv

Efface

3. Entrez des valeurs dans les zones suivantes :


Option

Description

Tentatives de connexion autorises

Nombre de fois qu'un utilisateur peut entrer


le mauvais nom d'utilisateur ou mot de
passe avant d'tre bloqu par le systme de
gestion des actifs.

Dure du mot de passe, exprime en


nombre de jours

Nombre de jours pendant lequel un mot de


passe utilisateur est valide. Si vous ne
souhaitez pas que le mot de passe expire,
laissez cette zone vide.

Jours avant l'expiration du mot de passe


pour avertir l'utilisateur

Nombre de jours avant que l'utilisateur ne


reoive un message d'avertissement
d'expiration.

Jours avant que le mot de passe


prcdemment utilis puisse tre rutilis

Nombre de jours avant qu'un utilisateur


puisse utiliser un mot de passe
prcdemment utilis. Si cette valeur est 0, le
systme de gestion des actifs ne vrifie pas
la rutilisation du mot de passe.

4. Cliquez sur OK.

Dfinition des valeurs par dfaut utilisateur


Utilisez l'action Contrles de scurit pour indiquer les valeurs par dfaut pour les
enregistrements utilisateur. Vous pouvez accder l'action Contrles de scurit
des applications Groupes de scurit ou Utilisateurs.

Pourquoi et quand excuter cette tche


Vous pouvez spcifier les valeurs par dfaut pour les enregistrements utilisateur :
v Groupe de scurit par dfaut pour les nouveaux utilisateurs - Les nouveaux
utilisateurs sont automatiquement affects un groupe de scurit. Le groupe
par dfaut dfinit leurs autorisations en matire de scurit jusqu' ce qu'ils
soient affects d'autres groupes. Le groupe par dfaut est MAXDEFLTREG. Les
autorisations accordes pour ce groupe se limitent l'accs au Centre de
contrle. Les utilisateurs peuvent modifier leur propre mot de passe.
v Statut par dfaut de n'importe quel enregistrement d'utilisateur : Le statut par
dfaut est NEWREG. Le statut NEWREG vous permet de rechercher de
nouveaux enregistrements utilisateur. Vous pouvez galement acheminer des
enregistrements vers un processus de flux de travaux.

226

Administration de Maximo Asset Management

v Groupe pour tous les utilisateurs : Le groupe de scurit par dfaut pour les
autorisations globales est MAXEVERYONE. Lorsque vous slectionnez Groupe
pour tous les utilisateurs dans Contrles de scurit, l'utilisateur est ajout
MAXEVERYONE.
v Bote de dialogue de signature lectronique - Lorsque vous slectionnez Afficher
l'ID utilisateur dans la bote de dialogue de signature lectronique ? dans
Contrles de scurit, le systme affiche l'ID utilisateur dans la fentre et invite
l'utilisateur saisir son mot de passe.
Votre implmentation peut utiliser un serveur d'applications authentifier avec un
rpertoire externe grce un protocole LDAP. Dans ce cas, vous n'utilisez pas le
systme pour excuter certaines fonctions. Ces fonctions sont les suivantes :
v Auto-inscription - Cette fonction ne peut pas tre utilise avec un annuaire
externe.
v Dfinition ou modification des mots de passe et des indications de mot de passe
- Toutes les fonctions lies au mot de passe sont gres par le rpertoire.
Par dfaut, si vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des groupes et des utilisateurs. Vous pouvez dfinir des
proprits pour que la cration des groupes et des utilisateurs soit directement
effectue dans le systme. Si ces proprits dont dfinies, certaines fonctions sont
actives ou dsactives dans le systme.

Procdure
1. Slectionnez l'action Contrles de scurit.
2. Dans la section Valeurs par dfaut de l'utilisateur, indiquez les valeurs par
dfaut suivantes :
a. Dans la zone Groupe par dfaut pour les nouveaux utilisateurs, entrez le
nom du groupe ou cliquez sur Menu Dtails.
b. Dans la zone Statut initial des utilisateurs auto-inscrits, entrez un statut
d'utilisateur.
c. Dans la zone Groupe pour tous les utilisateurs, indiquez le groupe pour les
permissions globales. La valeur par dfaut est MAXEVERYONE.
d. Activez la case cocher Afficher l'ID utilisateur dans la bote de dialogue
de signature lectronique pour afficher l'ID utilisateur dans la fentre
lorsque le systme invite les utilisateurs saisir leur mot de passe. Si vous
appliquez des signatures lectroniques, vous devez appliquer le suivi des
connexions.
3. Cliquez sur OK.

Copie d'utilisateurs
Si vous crez un enregistrement utilisateur et souhaitez utiliser des paramtres
semblables ceux d'un enregistrement existant, vous pouvez copier ce dernier.

Avant de commencer
Lorsque vous copiez un enregistrement utilisateur, alors les paramtres utilisateur,
les comptes GLG d'achat et les informations relatives l'appartenance au groupe
sont galement copies. Vous pouvez modifier les valeurs dans le nouvel
enregistrement utilisateur.

Chapitre 7. Enregistrement des utilisateurs

227

Pourquoi et quand excuter cette tche


Par dfaut, lorsque vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des utilisateurs. Vous pouvez dfinir des proprits pour
que la cration des utilisateurs soit directement effectue dans le systme. Dfinir
ces proprits permet d'activer ou de dsactiver certaines fonctions du systme.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement utilisateur que vous
souhaitez copier.
2. Slectionnez l'action Dupliquer l'utilisateur.
3. Facultatif : Dans la zone Utilisateur, entrez un ID utilisateur unique. Si vous
utilisez la numrotation automatique, la zone Utilisateur est dj renseigne.
4. Dplacez le curseur jusqu' la zone Type.
a. Facultatif : Si aucun ID de personne correspondant n'est dtect,
slectionnez l'une des options suivantes pour crer un ID de personne :
v Pour crer un enregistrement de personne bas sur les informations
contenues dans la section Personnel de l'enregistrement utilisateur copi,
cliquez sur Oui dans la fentre Message systme.
v Pour slectionner un enregistrement de personne existant, cliquez sur Non et
slectionnez l'enregistrement de personne dans la zone Personne.
v Pour crer un enregistrement de personne, cliquez sur Non. Dans la zone
Personne, slectionnez Menu Dtails, puis Go to People (Aller personnes).
5. Spcifiez un type et une personne.
6. Dfinissez un mot de passe.
7. Facultatif : Entrez les informations complmentaires sur l'utilisateur dans les
sections Personnel, Paramtres utilisateur et Achats.
8. Sauvegardez vos changements.

Suppression d'utilisateurs
Pour grer les informations sur le personnel, vous pouvez supprimer les
enregistrements utilisateur dont vous n'avez plus l'utilit.

Avant de commencer
Les enregistrements utilisateur ne peuvent pas tre supprims si l'ID utilisateur est
un compte systme ou s'il est associ l'option Excution sous le nom
d'utilisateur pour une instance de tche priodique active. Si vous supprimez des
utilisateurs dans le serveur d'annuaire, la tche priodique VMMSYNC ne
supprime pas les utilisateurs dans les tables systme.

Pourquoi et quand excuter cette tche


Lorsque vous supprimez un utilisateur et que le suivi des connexions n'est pas
activ, toute preuve de l'existence de cet utilisateur est supprime de la base de
donnes. Le nom d'utilisateur peut alors tre rutilis. Si le suivi des connexions
est activ, le nom d'utilisateur est conserv dans la table MAXUSER et affect du
statut Supprim. Ce nom ne peut pas tre rutilis. Vous pouvez configurer le suivi
des connexions dans la fentre Contrles de scurit

228

Administration de Maximo Asset Management

Procdure
1. Slectionnez l'action Supprimer l'utilisateur.
2. Dans la fentre Confirmation, cliquez sur Oui.

Rsultats
L'enregistrement utilisateur est supprim et cette personne ne peut plus se
connecter.

Suppression de groupes de scurit dans les profils


utilisateur
Pour grer les privilges de scurit associs des enregistrements utilisateur, vous
pouvez supprimer un groupe de scurit d'un profil utilisateur.

Avant de commencer
Vous pouvez supprimer un groupe de scurit d'un profil d'utilisateur aprs que
cet utilisateur a t affect un autre groupe de scurit.

Pourquoi et quand excuter cette tche


Lorsque vous supprimez un groupe de scurit d'un profil utilisateur, l'association
entre le groupe de scurit et l'utilisateur est supprime. Le groupe est alors
conserv dans la base de donnes.

Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement utilisateur dont vous
souhaitez modifier les groupes.
2. Cliquez sur l'onglet Groupes.
3. Pour supprimer un groupe, cliquez sur Marquer la ligne pour suppression.
4. Enregistrez vos modifications.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.

Chapitre 7. Enregistrement des utilisateurs

229

230

Administration de Maximo Asset Management

Chapitre 8. Gestion des modles de communication


Les modles de communication permettent de normaliser les messages
lectroniques les plus utiliss (galement appels notifications). Il existe plusieurs
manires d'utiliser les modles de communication. Vous pouvez, par exemple, les
utiliser dans le cadre du processus de flux de travaux ou d'escalade. Vous pouvez
galement crer ou envoyer des messages lectroniques depuis les applications de
ticket l'aide des informations normalises provenant des modles de
communication.

Prsentation des modles de communication


Vous pouvez crer et grer des modles de communication qui peuvent tre
utiliss pour normaliser les messages lectroniques les plus frquents (galement
appels notifications).

Modles de communication et escalades


Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Vous pouvez crer chaque notification dans l'application Escalades. Vous pouvez
galement crer des modles de communication pour les notifications
frquemment gnres. Les notifications sont envoyes lorsque les enregistrements
respectant les conditions dfinies par un point d'escalade sont dtects.
Dans l'application Escalades, vous pouvez crer une communication base sur un
modle. Une communication base sur un modle exploite toutes les fonctions
disponibles dans un modle de communication, pices jointes comprises. Les
valeurs par dfaut du rle ou destinataire, du sujet et du message drivent du
modle. Vous ne pouvez pas modifier ces valeurs dans l'application Escalades.
Par exemple, supposez qu'un agent du centre de services ne termine pas ses
affectations dans le dlai spcifi, soit un dlai de six heures. L'affectation fait
l'objet d'une escalade vers le superviseur. Ce dernier reoit un message
lectronique.

Modles de communication et centre de services


Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Lorsque vous crez des modles de communication pour les applications du centre
de services, vrifiez que les communications avec les clients du centre de services
contiennent des informations standardises.

Modles de communication et flux de travaux


Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications

Copyright IBM Corp. 2008, 2014

231

peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors


que votre systme de messager de poche prend en charge le courrier lectronique.
Lorsque vous concevez un processus de flux de travaux qui comprend des
notifications lectroniques, vous pouvez crer la notification et appliquer un
modle de communication. Vous pouvez galement modifier ou complter la
notification.
Pour les processus de flux de travaux, vous pouvez crer des modles qui utilisent
les rles en tant que destinataires. Vous pouvez ajouter un ou plusieurs rles. Vous
pouvez ajouter plus d'une catgorie de destinataire (par exemple, des personnes,
des groupes de personnes ou des adresses lectroniques). Dans l'application
Concepteur de flux de travaux, vous pouvez crer une communication base sur
un modle. Une communication base sur un modle exploite toutes les fonctions
disponibles dans un modle de communication, pices jointes comprises. Les
valeurs par dfaut du rle ou du destinataire, du sujet et du message drivent du
modle. Vous ne pouvez pas modifier ces valeurs dans l'application Concepteur de
flux de travaux.
Vous pouvez crer un modle pour les approbations ou les refus de demandes
d'achat, qui peuvent tre envoys mesure que la demande progresse dans le
processus de flux de travaux. Ce dernier est cr pour les demandes d'achat. Un
utilisateur soumet une demande d'ordinateur portable. La demande entre dans le
processus de flux de travaux. Elle est approuve par le superviseur immdiat. Une
fois la demande d'achat approuve par le service Finances, son statut est dfini sur
Approuv et l'utilisateur est averti de l'approbation.

Variables de substitution pour modles de communication


Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.
Lorsque vous utilisez les variables de substitution dans la zone Message, vous
saisissez le texte dans les zones Sujet ou Message. Ajoutez alors un espace et
deux-points avant la variable de substitution pour formater la sortie correctement.
Si du texte ou d'autres variables suivent, vous devez insrer un espace aprs
chaque variable dans les zones Sujet ou Message.
Vous pouvez galement utiliser la notation par point avec les relations dans les
variables de substitution. Par exemple, rel1. rel2. fieldname.
Votre numro d'incident : IDTICKET a t ouvert sur : DATERAPPORT. La
personne dsigne pour travailler sur votre problme est : PROPRIETAIRE.
Vous serez contact le ou avant le : DEBUTCIBLE .

Modles de communication prdfinis


Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).

232

Administration de Maximo Asset Management

Modles pour la base de donnes du systme


Vous pouvez personnaliser les modles pour la base de donnes du systme pour
mieux rpondre aux besoins de votre entreprise. Puisqu'une escalade ou un
processus de flux de travaux associ fait rfrence ces modles, vous ne pouvez
pas les supprimer.

Modles pour la base de donnes de dmonstration


Vous pouvez modifier ou supprimer les modles pour la base de donnes de
dmonstration (MAXDEMO). Vous pouvez utiliser les modles de communication
de base de donnes de dmonstration dans votre environnement de test pour
acqurir de l'exprience en matire d'ajout et de gestion de modles.
L'application Ports d'coute de messagerie utilise des modles par dfaut pour les
notifications d'erreur. Si vous rencontrez une erreur lors du transfert
d'enregistrements entrants, une notification d'erreur est envoye l'administrateur
du courrier lectronique. Le type d'erreur dtermine quelle notification d'erreur
doit tre envoye l'administrateur du courrier lectronique.

Destinataires des modles de communication


Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.
Si vous crez un modle de communication utiliser avec un processus de flux de
travaux ou d'escalade, vous devez ajouter au moins un destinataire. Si vous crez
un modle utiliser avec les applications Ticket ou Intervention, il n'est pas
ncessaire d'ajouter un destinataire. Si vous n'ajoutez pas de destinataire, les
utilisateurs qui appliquent le modle un enregistrement seront avertis qu'aucun
courrier lectronique n'a t envoy car il n'existe aucun destinataire.

Pices jointes aux modles de communication


Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.

Journaux de communication
Dans l'application Modles de communication, un journal de communication
rpertorie les communications entrantes et sortantes d'un enregistrement (par
exemple, un ticket ou une intervention). Pour les communications sortantes
gnres l'aide de l'action Crer une communication, l'entre du journal de
communication contient les dtails provenant du message lectronique et des
ventuelles pices jointes.

Chapitre 8. Gestion des modles de communication

233

Utilisation des modles de communication


Vous pouvez crer et grer des modles de communication, qui peuvent tre
utiliss pour normaliser les messages lectroniques les plus utiliss (galement
appels notifications).

Cration de modles de communication


La cration de modles de communication permet de normaliser les messages
lectroniques les plus utiliss. Vous pouvez aussi recourir aux modles de
communication pour crer des messages de notification lectroniques, qui seront
utiliss avec les processus de flux de travaux et d'escalade.

Procdure
1. Dans l'application Modles de communication, cliquez sur Nouveau modle de
communication. Un nouveau modle de communication s'ouvre. Son statut est
dfini sur Inactif.
2. Facultatif : Si la zone Modle est vide, entrez un nom ou un identificateur.
3. Renseignez la zone Applicable .
4. Dans la zone Accessible partir de, spcifiez partir d'o les utilisateurs
peuvent accder au modle :
Option

Description

TOUS

Pour que le modle soit disponible :


v A partir de l'action Crer une
communication dans d'autres applications
v Pour tre utilis dans le cadre des
processus de flux de travaux et d'escalade

APPLIC

Pour que le modle soit disponible depuis


l'action Crer une communication dans
d'autres applications, sauf pour les
applications Escalades et Flux de travaux

ESCALADE

Pour que le modle soit disponible


uniquement avec la fonction Escalade

FLUX DE TRAVAUX

Pour que le modle soit disponible


uniquement avec la fonction Flux de travaux

5. Facultatif : Crez une entre dans le journal de communication et joignez des


fichiers au modle de communication.
6. Spcifiez les dtails suivants pour le modle de communication :
a. Spcifiez l'adresse lectronique partir de laquelle le modle de
communication est envoy.
b. Facultatif : Si le destinataire doit rpondre une adresse lectronique autre
que l'adresse de l'expditeur, entrez une adresse lectronique dans la zone
Rpondre .
c. Dans les zones Objet et Message, spcifiez les variables de substitution.
d. Facultatif : Ajoutez un destinataire dans l'onglet Destinataire. Si vous crez
un modle de communication pour un processus de flux de travaux ou
d'escalade, vous devez ajouter au moins un destinataire.
e. Facultatif : Si vous crez un modle de communication pour un processus
de flux de travaux et que vous souhaitez que le dernier mmo s'affiche en
premier dans la liste des mmos, entrez :wfassignment.lastmemo dans la
description du modle.

234

Administration de Maximo Asset Management

f. Facultatif : Si vous crez un modle de communication pour un processus de


flux de travaux et que les mmos doivent tre disponibles immdiatement,
entrez :wfassignment.currentmemo dans la description du modle.
7. Sauvegardez vos changements.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.

Ajout d'adresses lectroniques en tant que destinataires de


modles de communication
Lorsque vous crez un modle de communication, vous pouvez utiliser des
adresses lectroniques en tant que destinataires. Vous pouvez ajouter une ou
plusieurs adresses lectroniques et plus d'une catgorie de destinataire (par
exemple, des personnes, des groupes de personnes ou des rles).

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table relative au courrier
lectronique.
4. Cliquez sur Nouvelle ligne pour ajouter un destinataire.
5. Prcisez si vous souhaitez que le destinataire reoive la communication
directement, en copie ou en copie cache.
6. Sauvegardez vos changements.
Concepts associs:
Chapitre 8. Gestion des modles de communication

235

Destinataires des modles de communication, la page 233


Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.

Ajout de groupes de personnes en tant que destinataires de


modles de communication
Lorsque vous crez un modle de communication, vous pouvez utiliser des
groupes de personnes en tant que destinataires. Vous pouvez ajouter un ou
plusieurs groupes de personnes. Vous pouvez galement ajouter plus d'une
catgorie de destinataire (par exemple, des adresses lectroniques, des personnes,
ou des rles.

Pourquoi et quand excuter cette tche


Le message lectronique est envoy la premire personne disponible d'aprs
l'agenda et selon la priode de travail. Si personne n'est disponible, le message
lectronique est envoy la personne par dfaut du groupe de personnes.

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Destinataire, cliquez sur Afficher la table pour dvelopper la
table Personne.
3. Cliquez sur Slectionner des groupes pour ajouter plusieurs destinataires.
Dans la fentre Slectionner des groupes de personnes, choisissez les groupes
que vous souhaitez ajouter, puis cliquez sur OK. Pour chaque personne de ce
groupe de personnes, vous pouvez slectionner l'une des options suivantes :
v A - la personne reoit le message lectronique directement.
v cc - la personne est en copie du message lectronique.
v bcc - la personne est en copie cache du message lectronique.
4. Facultatif : Si vous ne souhaitez pas que la communication soit envoye
toutes les personnes du groupe, dcochez la case Diffuser.
5. Sauvegardez vos changements.
Concepts associs:
Destinataires des modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.

Ajout de personnes en tant que destinataires de modles de


communication
Lorsque vous crez un modle de communication, vous pouvez utiliser les
personnes en tant que destinataires. Vous pouvez ajouter une ou plusieurs
personnes. Vous pouvez ajouter plus d'une catgorie de destinataire (par exemple,
des groupes de personnes, des adresses lectroniques ou des rles.

236

Administration de Maximo Asset Management

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table Personne .
4. Slectionnez l'une des options suivantes :
Option

Description

Nouvelle ligne

Pour ajouter un seul destinataire, spcifiez


une valeur dans la zone Personne.

Slectionner des personnes

Pour ajouter plusieurs destinataires,


procdez comme suit : dans la fentre
Slectionner des personnes, slectionnez les
personnes que vous souhaitez ajouter, puis
cliquez sur OK.

5. Prcisez si vous souhaitez que le destinataire reoive la communication


directement, en copie ou en copie cache.
6. Sauvegardez vos changements.

Que faire ensuite


Le destinataire ajout s'affiche dans l'onglet Modle de communication.
Concepts associs:
Destinataires des modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.

Ajout de rles en tant que destinataires de modles de


communication
Lorsque vous crez un modle de communication, vous pouvez utiliser des rles
en tant que destinataires. Vous pouvez ajouter un ou plusieurs rles. Vous pouvez
galement ajouter plus d'une catgorie de destinataire (par exemple, des personnes,
des groupes de personnes ou des adresses lectroniques).

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table Rle.
4. Choisissez l'une des options suivantes :
Option

Description

Nouvelle ligne

Pour ajouter un seul destinataire. Dans la


zone Rle, spcifiez un rle.

Slectionner des rles

Pour ajouter plusieurs destinataires. Dans la


fentre Slectionner des rles, choisissez les
rles que vous souhaitez ajouter, puis
cliquez sur OK.

Chapitre 8. Gestion des modles de communication

237

5. Prcisez si vous souhaitez que le destinataire reoive la communication


directement, en copie ou en copie cache.
6. Sauvegardez vos changements.

Que faire ensuite


Les rles ajouts s'affichent dans l'onglet Modle de communication.
Concepts associs:
Destinataires des modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.

Ajout de documents joints aux modles de communication


Un modle de communication permet d'envoyer des informations complmentaires
dans un message lectronique. Vous pouvez joindre des dossiers de documents,
des fichiers et des pages Web aux messages lectroniques.

Ajout de dossiers de documents joints aux modles de


communication
Pour envoyer des informations complmentaires l'aide d'un modle de
communication, vous pouvez joindre des dossiers de documents. Lorsque vous
crez une communication base sur un modle, les dossiers de documents sont
toujours envoys avec la communication.

Pourquoi et quand excuter cette tche


L'objet mtier auquel s'applique le modle dtermine quels sont les dossiers de
documents qui sont affichs dans la table Dossiers. Ces dossiers sont dfinis dans
l'application d'origine. Par exemple, si vous crez un modle de communication
pour les incidents, le systme affiche la liste de tous les dossiers de documents qui
ont t dfinis dans l'application Incidents. Par ailleurs, le systme lie tout dossier
li dans la base de donnes l'application Incidents.

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Dossiers de pices jointes.
3. Cochez la case Envoyer avec communication pour les dossiers de documents
que vous souhaitez joindre au modle.
4. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.

238

Administration de Maximo Asset Management

Ajout de fichiers joints aux modles de communication


Pour envoyer des informations complmentaires avec un modle de
communication, vous pouvez joindre de nombreux types de fichiers, y compris des
fichiers texte, des images, des feuilles de calcul et des vidos. Lorsque vous crez
une communication base sur un modle qui possde des pices jointes, les pices
jointes sont toujours envoyes avec la communication.

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Modle de communication, cliquez sur Pices jointes, puis
prcisez si vous souhaitez joindre des fichiers partir de la bibliothque.
3. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.

Ajout de pages Web jointes aux modles de communication


Pour envoyer des informations complmentaires avec un modle de
communication, vous pouvez joindre des pages Web. Lorsque vous crez une
communication base sur ce modle, les pices jointes sont toujours envoyes avec
la communication.

Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Modle de communication, cliquez sur Pices jointes.
3. Pour joindre une page Web, slectionnez Ajouter de nouvelles pices jointes >
Ajouter une nouvelle page Web.
4. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.

Liaison d'enregistrements aux modles de communication


Vous pouvez insrer un lien hypertexte dans un enregistrement dans le corps du
message du modle de communication qui contient le nom de l'application et l'ID
d'enregistrement.

Procdure
Insrez le lien suivant dans le corps de votre message :

Chapitre 8. Gestion des modles de communication

239

http://:NOM_HOTE/maximo/ui/maximo.jsp?event=loadapp&value=:APP&uniqueid=:OWNE
RID

o NOM_HOTE est le nom ou l'adresse IP de MXServer


o OWNERID est le nom du propritaire

Rsultats
Lorsqu'une notification est gnre, le nom d'application et l'ID d'enregistrement
apparaissent dans le message sous forme de lien hypertexte dirigeant directement
vers l'enregistrement.
Pour accder l'enregistrement, le destinataire du message lectronique doit tre
un utilisateur enregistr ayant des droits dans l'application spcifie.

Copie de modles de communication


Vous pouvez crer un modle en vous basant sur un modle existant.

Pourquoi et quand excuter cette tche


Lorsque vous copiez un modle de communication, la copie contient les mmes
informations que le modle existant, l'exception d'un nouvel ID de modle et du
statut Inactif.

Procdure
1. Dans l'application Modles de communication, affichez le modle que vous
souhaitez copier.
2. Slectionnez l'action Dupliquer le modle.
3. Facultatif : Si la zone Modle est vide, spcifiez une valeur.
4. Sauvegardez vos changements.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).

240

Administration de Maximo Asset Management

Variables de substitution pour modles de communication, la page 232


Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.

Modification de modles de communication


Une fois que vous avez cr un modle de communication, vous pouvez le
modifier pour rpercuter toute volution des besoins de votre entreprise.

Avant de commencer
Il n'est pas ncessaire de dsactiver le modle avant de le modifier.

Procdure
1. Dans l'application Modles de communication, ouvrez le modle que vous
souhaitez modifier.
2. Modifiez les informations dans les zones appropries.
3. Sauvegardez vos changements.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.

Suppression de modles de communication


Il est possible de supprimer un modle de communication qui n'est plus utilis.
Chapitre 8. Gestion des modles de communication

241

Avant de commencer
Vous pouvez supprimer un modle de communication uniquement s'il n'est
rfrenc dans aucun processus de flux de travaux ou d'escalade.

Procdure
1. Dans l'application Modles de communication, ouvrez le modle que vous
souhaitez supprimer.
2. Slectionnez l'action Supprimer le modle.
3. Cliquez sur Oui.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.

Modification du statut des modles de communication


Vous pouvez grer l'utilisation des modles de communication en changeant le
statut en Actif ou Inactif. Le statut Actif indique que le modle est prt tre
approuv ou utilis. Le statut Inactif indique que vous ne souhaitez plus utiliser le
modle.

Avant de commencer
Si le modle est utilis dans le cadre d'un processus actif d'escalade ou de flux de
travaux, vous ne pouvez pas changer le statut d'un modle en Inactif. Seuls les
modles dont le statut est dfini sur Actif peuvent tre appliqus par d'autres
utilisateurs un enregistrement de ticket.

242

Administration de Maximo Asset Management

Pourquoi et quand excuter cette tche


Par dfaut, le statut d'un modle est dfini sur Inactif.

Procdure
1. Dans l'application Modles de communication, ouvrez un modle de
communication.
2. Cliquez sur Changer le statut.
3. Dans la zone Statut, slectionnez un statut. La date et l'heure du changement
de statut s'affichent dans la zone Date du statut.
4. Cliquez sur OK.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.

Chapitre 8. Gestion des modles de communication

243

244

Administration de Maximo Asset Management

Chapitre 9. Gestion des escalades


Les escalades permettent de s'assurer que les tches critiques, telles que celles
dfinies dans les accords sur les niveaux de service, sont termines dans les dlais.
Vous pouvez aussi utiliser les escalades pour les vnements qui vous avertissent
de l'expiration d'un contrat ou pour modifier le statut ou le propritaire d'un
enregistrement. Les escalades peuvent tre utilises avec n'importe quelle
application.

Prsentation des escalades


Une escalade est un mcanisme qui surveille les enregistrements temporaires. Les
escalades peuvent entreprendre des actions ou envoyer des notifications lorsqu'un
enregistrement atteint un point d'escalade dfini. Votre administrateur de flux de
travaux peut spcifier qu'une affectation de tche possde une limite de temps. Si
l'affectation n'est pas termine dans la limite de temps spcifie, une escalade peut
tre dclenche pour l'enregistrement.

Moteur d'escalade
Le produit contient un moteur d'escalade qui excute les escalades. Les escalades
vous permettent de vous assurer que les tches critiques, telles que celles dfinies
dans les accords sur les niveaux de service, sont termines temps.
Le moteur d'escalade e