Version 7.6
Important
Avant d'utiliser le prsent document et le produit associ, prenez connaissance des informations gnrales figurant la
section Remarques, la page 517.
Cette dition s'applique la version 7.6.0 d'IBM Maximo Asset Management et toutes les ditions et modifications
ultrieures, sauf indication contraire dans les nouvelles ditions.
LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM
DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE
CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.
Ce document est mis jour priodiquement. Chaque nouvelle dition inclut les mises jour. Les informations qui y
sont fournies sont susceptibles d'tre modifies avant que les produits dcrits ne deviennent eux-mmes
disponibles. En outre, il peut contenir des informations ou des rfrences concernant certains produits, logiciels ou
services non annoncs dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncs.
Pour plus de dtails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM,
rfrez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous votre partenaire
commercial.
Vous pouvez galement consulter les serveurs Internet suivants :
v http://www.fr.ibm.com (serveur IBM en France)
v http://www.ibm.com/ca/fr (serveur IBM au Canada)
v http://www.ibm.com (serveur IBM aux Etats-Unis)
Compagnie IBM France
Direction Qualit
17, avenue de l'Europe
92275 Bois-Colombes Cedex
Copyright IBM France 2014. Tous droits rservs.
Copyright IBM Corporation 2008, 2014.
. 46
. 46
. 47
. 47
. 47
. 48
. 49
. 49
51
51
52
53
54
54
55
55
58
59
60
62
62
63
63
63
65
66
67
67
68
69
70
71
71
72
73
73
74
75
75
75
76
iii
. 76
. 77
77
. 79
. 79
. 80
. 81
.
.
.
.
.
81
82
82
83
84
. 85
. 86
. 87
.
.
.
.
.
88
89
89
90
91
. 91
. 91
. 92
iv
107
107
108
109
109
109
110
110
110
111
111
111
112
112
112
113
115
115
116
116
117
119
119
120
121
122
123
124
125
128
130
131
133
134
134
135
136
137
. 139
. 140
. 140
.
.
.
.
.
.
142
143
143
143
144
145
. 146
Chapitre 6. Implmentation de la
scurit . . . . . . . . . . . . . . 151
Prsentation des groupes de scurit . . . . .
Groupes de scurit et accs aux sites et aux
applications . . . . . . . . . . . . .
Types de groupes de scurit . . . . . . .
Processus de scurit . . . . . . . . . .
Authentification des utilisateurs . . . . .
Autorisations des groupes de scurit . . .
Profils de scurit . . . . . . . . . .
Profil de scurit d'une organisation
possdant deux groupes de scurit exemple . . . . . . . . . . . . .
Suivi des connexions . . . . . . . . .
Chiffrement et scurit . . . . . . . .
Piratage et attaques par saturation . . . .
Cration automatique d'enregistrements
d'utilisateurs authentifis via le protocole LDAP.
Combinaison des groupes de scurit . . . .
Combinaison des groupes de scurit - rgles
de restriction des donnes . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de l'application . . . . . .
Combinaison des groupes de scurit - rgles
pour les limites et les tolrances
d'approbation . . . . . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation des composants GLG . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de main-d'oeuvre . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de site . . . . . . . . .
Combinaison des groupes de scurit - rgles
d'autorisation de magasin . . . . . . .
Scurit du serveur d'applications . . . . .
Scurit du serveur d'applications proprits de gestion des utilisateurs et des
groupes . . . . . . . . . . . . .
Rles de scurit pour le serveur
d'applications . . . . . . . . . . .
Environnement connexion unique pour la
scurit d'un serveur d'applications . . . .
Scurit des serveurs d'applications et LDAP
Synchronisation de donnes LDAP . . . .
151
152
153
153
154
155
159
160
162
163
164
165
165
166
167
167
168
168
169
169
169
170
171
171
172
172
173
174
174
175
176
176
178
178
179
180
181
182
183
184
184
184
185
186
186
187
188
189
190
190
191
192
193
194
195
196
197
197
199
. 200
vi
203
203
205
205
205
206
208
208
209
210
210
210
211
211
212
212
214
215
215
215
216
217
217
217
217
217
218
219
219
219
220
. 223
. 224
. 225
. 225
. 225
226
. 227
. 228
. 229
231
231
231
231
232
232
233
233
233
234
234
235
236
236
237
238
238
239
239
239
240
241
241
242
221
221
222
223
245
.
.
.
.
. 245
. 245
. 245
246
. 247
Escalades prdfinies . . . . . . . . .
Escalades et accords sur les niveaux de service
Modles de communication et notifications .
Zones d'enregistrement d'escalades . . . .
Rgles de suppression pour les escalades . .
Utilisation d'escalades . . . . . . . . .
Cration d'escalades . . . . . . . . .
Dfinition de points d'escalade . . . .
Validation d'escalades . . . . . . . .
Activation d'escalades . . . . . . . .
Modification d'escalades. . . . . . . .
Dsactivation d'escalades . . . . . . .
. 248
249
. 250
. 250
. 251
. 252
. 252
. 253
. 255
. 255
. 256
. 257
259
260
260
261
262
262
263
264
269
270
271
271
271
271
273
275
276
277
284
284
285
286
286
287
288
288
290
292
293
294
295
297
297
298
299
299
300
300
302
302
303
.
.
.
.
.
307
307
309
309
310
311
311
. 312
312
312
313
. 313
. 314
. 314
. 315
. 316
291
292
Table des matires
vii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
317
317
319
319
319
320
321
321
322
322
323
323
324
327
328
. 330
. 332
. 333
334
. 335
viii
337
338
338
339
340
341
344
345
346
346
346
347
347
348
349
349
349
350
350
351
351
353
354
357
360
361
361
362
364
366
367
368
368
369
369
371
372
373
373
374
375
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
381
381
381
381
382
382
382
383
.
.
. 383
. 383
387
388
388
388
389
391
392
393
394
395
395
395
397
398
401
401
401
401
402
402
403
403
. 405
. 406
407
407
408
408
409
409
411
411
412
414
414
415
415
415
416
416
416
417
417
418
419
420
420
421
423
423
423
424
424
425
425
426
426
427
ix
.
.
.
.
.
.
. 427
. 427
. 427
. 428
429
429
431
431
432
432
432
432
434
435
435
435
436
437
438
438
439
439
440
448
449
450
450
450
451
451
452
452
453
453
433
433
433
434
434
434
. 455
.
.
.
.
.
.
.
.
. 457
. 457
459
459
459
460
461
461
462
463
443
443
444
444
444
445
445
445
445
447
448
Proprits de l'actif . . . . . . . . . . .
Proprits du document joint . . . . . . . .
Proprits des scripts d'automatisation . . . . .
Proprits de la langue bidirectionnelle. . . . .
Proprit du tableau d'affichage . . . . . . .
Proprit de l'agenda . . . . . . . . . . .
Proprits de l'article de classification . . . . .
Proprit du modle de communication . . . .
Proprit de condition . . . . . . . . . .
Proprits de tche priodique . . . . . . .
Proprits de la base de donnes . . . . . . .
Proprit des actifs dploys . . . . . . . .
Proprits systme des interactions par messagerie
lectronique . . . . . . . . . . . . . .
Proprits du port d'coute de messagerie . . . .
Proprits d'environnement . . . . . . . .
Proprits de signature lectronique . . . . . .
Proprit du grand livre gnral . . . . . . .
465
465
468
468
469
469
469
469
469
470
470
475
475
476
477
477
478
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
478
478
479
479
479
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
480
480
482
483
483
Proprits de scurit. . . . . . . .
Proprits du serveur. . . . . . . .
Proprits de navigation latrale . . . .
Proprits systme de l'interface utilisateur
Utilitaires pour la consignation et les tests .
Proprit de gnration d'intervention . .
Proprits de flux de travaux . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
486
489
492
494
514
516
516
Remarques . . . . . . . . . . . . 517
Marques .
. 519
xi
xii
Illustrations
Les illustrations sont fournies titre d'exemple. Certaines peuvent contenir des
donnes propres la France.
Terminologie
La terminologie des titres IBM peut diffrer d'un pays l'autre. Reportez-vous au
tableau ci-dessous, au besoin.
IBM France
IBM Canada
ingnieur commercial
reprsentant
agence commerciale
succursale
ingnieur technico-commercial
informaticien
inspecteur
technicien du matriel
Claviers
Les lettres sont disposes diffremment : le clavier franais est de type AZERTY, et
le clavier franais-canadien de type QWERTY.
Nomenclature
Les touches prsentes dans le tableau d'quivalence suivant sont libelles
diffremment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du
clavier des tats-Unis. Reportez-vous ce tableau pour faire correspondre les
touches franaises figurant dans le prsent document aux touches de votre clavier.
xiii
Brevets
Il est possible qu'IBM dtienne des brevets ou qu'elle ait dpos des demandes de
brevets portant sur certains sujets abords dans ce document. Le fait qu'IBM vous
fournisse le prsent document ne signifie pas qu'elle vous accorde un permis
d'utilisation de ces brevets. Vous pouvez envoyer, par crit, vos demandes de
renseignements relatives aux permis d'utilisation au directeur gnral des relations
commerciales d'IBM, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7.
Assistance tlphonique
Si vous avez besoin d'assistance ou si vous voulez commander du matriel, des
logiciels et des publications IBM, contactez IBM direct au 1 800 465-1234.
xiv
Les oprations intensives en ressources comme les rapports, les tches priodiques
et l'infrastructure d'intgration peuvent tre configures pour s'excuter sur des
clusters spars. Vous pouvez configurer les processus ne ncessitant pas
d'interactions avec les utilisateurs de sorte qu'ils s'excutent sur des machines
virtuelles distinctes de celles assurant les interactions. Par exemple, les travaux de
tche priodique planifie et les messages entrants de systmes externes
(infrastructure d'intgration) peuvent s'excuter sur des JVM distinctes. Si la charge
systme requiert des ressources supplmentaires, vous pouvez ajouter des JVM
pour rpondre ce besoin. Une augmentation des ressources matrielles peut
galement s'avrer ncessaire. Par exemple, si votre environnement en clusters
structure intgre traite rgulirement des milliers de messages issus de systmes
externes, vous pouvez ajouter des JVM supplmentaires au cluster. La fiabilit du
systme augmente lorsque la charge de travail est rpartie sur plusieurs JVM.
Un dploiement standard inclut les clusters suivants :
Cluster d'interface utilisateur
Le cluster d'interface utilisateur permet aux utilisateurs d'accder au
systme partir d'un navigateur Web.
Cluster d'infrastructure d'intgration
Le cluster d'infrastructure d'intgration traite les messages d'intgration
issus des files d'attente de messages et transfre les messages vers les files
d'attente. Ce cluster utilise les commandes Java Message Service (JMS),
Hyper Text Transfer Protocol (HTTP) POST, les services Web et la
technologie Enterprise JavaBeans (EJB).
Cluster de tches priodiques
Le cluster de tches priodiques traite les travaux planifis. Vous pouvez
excuter des travaux planifis pour les tches d'intgration, les escalades,
les oprations LDAP (Lightweight Directory Access Protocol) ou pour
excuter des rapports.
Cluster de rapport
Un cluster de rapport ddi fait fonctionner le moteur de gnration de
rapports Business Intelligence and Reporting Tools (BIRT). Si vous ne crez
pas de cluster de rapport, le moteur de gnration de rapports BIRT
s'excute sur chaque cluster, ce qui peut affecter les performances des
applications interactives.
Le processus de cration d'un environnement en cluster implique l'excution de
tches associes Maximo Asset Management, suivie de l'excution de tches
associes au serveur d'applications, WebSphere Application Server ou WebLogic
Server. Le tableau suivant dcrit le processus de cration clusters :
Tche
Objectif
Tche
Objectif
Tches associes:
Cration de clusters dans WebLogic Server, la page 29
Vous pouvez crer autant de clusters que ncessaire.
Cration de clusters dans WebSphere Application Server, la page 16
Dans Integrated Solutions Console, vous pouvez crer autant de clusters que
ncessaire. Chaque cluster peut contenir plusieurs membres de cluster JVM (Java
Virtual Machine).
Procdure
1. Accdez au rpertoire ibm\SMP\maximo. Crez une copie de sauvegarde du
fichier maximo.properties existant puis supprimez ce fichier.
2. Crez une copie du fichier de proprits pour le cluster d'interface utilisateur.
a. Copiez le fichier ibm\SMP\etc\maximo.properties_orig vers
rp_install\applications\maximo\properties\maximo.properties.
b. Ouvrez le fichier maximo.properties dans un diteur de texte, ajoutez
l'option donotrun puis rpertoriez toutes vos tches priodiques, sauf
JMSQSEQCONSUMER, par exemple :
mxe.crontask.donotrun=BBCron,
ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1,
REPORTUSAGECLEANUP, REPORTUSAGECLEANUP1
Procdure
1. Crez une cope du fichier ejb-jar.xml pour chaque cluster que vous souhaitez
dployer. Par exemple, si vous prvoyez de dployer quatre clusters, crez les
quatre copies suivantes :
v ejb-jarui.xml pour le cluster d'interface utilisateur
v ejb-jarcron.xml pour le cluster de tches priodiques
v ejb-jarmif.xml pour le cluster d'intgration
v ejb-jarrpt.xml pour le cluster de rapports
2. Ouvrez le fichier ejb-jarmif.xml que vous avez cr pour le cluster
d'infrastructure d'intgration et supprimez le code des beans grs par message
suivants :
v MessageDriven_JMSContQueueProcessor_1
Chapitre 1. Configuration du systme
v MessageDriven_JMSContQueueProcessor_2
v JMSContQueueProcessor-1
v JMSContQueueProcessor-2
Aprs avoir supprim la section, le code figurant dans votre fichier doit
correspondre au code suivant :
<!-- MEA MDB -->
<message-driven id="MessageDriven_JMSContQueueProcessor_1">
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
</message-driven>
<!-- MEA MDB for error queue -->
<message-driven id="MessageDriven_JMSContQueueProcessor_2">
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
<env-entry>
<env-entry-name>MDBDELAY</env-entry-name>
<env-entry-type>java.lang.Long </env-entry-type>
<env-entry-value>30000</env-entry-value>
</env-entry>
</message-driven>
<!-- MEA MDB -->
<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>
<!-- MEA MDB for error queue -->
<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>
<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqinerr</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-2</jndi-name>
</weblogic-enterprise-bean>
Concepts associs:
Accs aux services par des messages entrants
Procdure
1. Crez une copie du fichier rp_install\deployment\buildmaximoear.cmd pour
chaque cluster que vous prvoyez de dployer. Par exemple, si vous prvoyez
de dployer quatre clusters, crez les quatre copies suivantes :
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd
v buildmaximoearrpt.cmd
2. Ouvrez le fichier buildmaximoear.cmd de chaque cluster et ajoutez la commande
shell suivante au dbut du fichier, o cluster est le cluster dont vous modifiez le
fichier :
copy /Y rp_install\applications\maximo\properties\
maximocluster.properties
rp_install\applications\maximo\properties\maximo.properties
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\properties\maximoui.properties
rp_install\applications\maximo\properties\maximo.properties
3. Dans le fichier buildmaximoear.cmd de chaque cluster, ajoutez la commande
shell suivante au dbut du fichier, o cluster est le cluster dont vous modifiez le
fichier :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejbjarcluster.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml
Par exemple, pour le cluster d'interface utilisateur, ajoutez les commandes shell
suivantes :
copy /Y rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejbjarui.xml
rp_install\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml
10
11
Procdure
1. A partir de l'invite de commande, accdez rp_install\maximo\deployment\
et excutez chacun des quatre fichiers de gnration cr pour les clusters, par
exemple :
v
v
v
v
buildmaximoearui.cmd
buildmaximoearcron.cmd
buildmaximoearmif.cmd
buildmaximoearrpt.cmd
12
Description
maximouiweb.war
mboweb.war
meaweb.war
13
Fichier WAR
Description
iehs.war
rmireg.war
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Tches associes:
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.
Procdure
A partir d'une invite de commande, accdez au rpertoire rp_install/deployment
puis excutez la commande suivante : buildrmiregwar.cmd
Concepts associs:
Java RMI (Remote Method Invocation), la page 16
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.
14
Procdure
1. Connectez-vous en tant qu'administrateur la Integrated Solutions Console
l'aide de l'adresse http://servername:9060/admin.
2. Dans le panneau de navigation de la Integrated Solutions Console,
slectionnez Servers > Server Types > WebSphere Application Servers puis
cliquez sur New pour crer une machine virtuelle Java pour le registre RMI.
3. Indiquez RMIRegistry comme nom de serveur et utilisez les paramtres par
dfaut pour le modle de serveur et les proprits du serveur.
4. Cliquez sur Terminer et enregistrez les informations relatives au serveur.
5. Dans le panneau de navigation de la Integrated Solutions Console, cliquez sur
Applications > Application Types > WebSphere Enterprise Applications.
6. Cliquez sur WebSphere enterprise applications, puis sur Installer.
7. Cliquez sur Parcourir et spcifiez le fichier install_home/deployment/default/
rmireg.war.
8. Dans la zone Racine de contexte, indiquez RMI.
9. Cochez la case Generate Default Bindings (Gnrer les liaisons par dfaut).
10. Passez la section suivante sans modifier les slections. Ne modifiez pas le
nom d'application par dfaut rmireg_war.
11. Dans la section Mapping Modules to Servers (Mappage des modules aux
serveurs), slectionnez le serveur RMIRegistry, cochez la case MBO Web
Application (Application Web MBO) et cliquez sur Appliquer.
12. Confirmez que l'application Web MBO est mappe RMIRegistry.
13. Cliquez sur Terminer pour finaliser l'installation du fichier.
14. Enregistrez le fichier rmireg_war dans la configuration principale.
15. Rptez les tapes 1 14 pour chaque serveur physique ou machine virtuelle
agissant en tant que serveur.
Concepts associs:
Java RMI (Remote Method Invocation), la page 16
RMI (Remote Method Invocation) est une interface de programmation d'application
qui permet aux objets situs dans des zones mmoire distinctes d'interagir. Les
zones de mmoire distinctes peuvent faire partie du mme systme physique ou
peuvent se trouver sur des systmes diffrents connects en rseau.
15
16
Procdure
1. Connectez-vous en tant qu'administrateur la Integrated Solutions Console
l'aide de l'adresse http://servername:9060/admin.
2. Dans le panneau de navigation, slectionnez Serveurs > Clusters > Clusters
WebSphere Application Server
3. Cliquez sur Nouveau et entrez un nom de cluster, par exemple cluster_iu.
4. Indiquez le nom du premier membre de cluster JVM, comme maximoui1.
5. Slectionnez MXServer pour crer le membre de cluster JVM bas sur une
JVM existante.
6. Rptez les tapes 4 5 pour crer autant de membres de cluster JVM que
ncessaire.
7. Sauvegardez vos changements. Les membres de cluster JVM sont crs en tant
que serveurs d'applications, bass sur les paramtres du serveur d'applications
MXServer.
8. Dfinissez le paramtre JVM -Dmxe.name avec le paramtre nom_jvm
correspondant chaque membre de cluster JVM.
a. Dans le panneau de navigation, slectionnez Serveurs > Types de serveur
> Serveur d'applications WebSphere et slectionnez le serveur
d'applications comme membre de cluster JVM.
b. Dans Service Infrastructure (Infrastructure de service), cliquez sur Java
and Process Management (Java et gestion de processus) > Process
definition (Dfinition de processus) > Java Virtual Machine (Machine
virtuelle Java).
c. Pour les plateformes 32 bits, faites dfiler la liste et entrez 1536 pour les
paramtres Taille de pile initiale et Taille de pile maximale. Pour les
plateformes 64 bits, entrez 4096 pour ces valeurs.
d. Dans la zone Arguments JVM gnriques, indiquez le paramtre JVM
Dmxe.name sur le nom de chaque serveur, par exemple :
-Dmxe.name=maximoui1 -Dmxe.name est le nom de la proprit transmise la
JVM au dmarrage et maximoui1 est le nom identifiant le membre de
cluster JVM.
e. Dans la zone Arguments JVM gnriques, spcifiez les paramtres JVM
suivants afin d'optimiser les performances du systme :
-Dsun.rmi.dgc.ackTimeout=10000--Djava.net.preferIPv4Stack=true
f. Rptez les tapes a e pour chaque membre de cluster JVM.
9. Dans le panneau de navigation, slectionnez Serveurs > Types de serveur >
WebSphere Application Server pour obtenir les numros de port de chaque
membre :
a. Ouvrez le panneau de configuration du membre de cluster JVM.
b. Dans la section Communications, cliquez sur Ports.
c. Notez le numro de port du port WC_defaulthost.
d. Rptez les tapes a c pour chaque membre de cluster JVM.
10. Pour chaque membre de cluster JVM, enregistrez le numro de port sur un
hte virtuel.
a. Dans le panneau de navigation, slectionnez Environnement > Htes
virtuels.
b. Pour crer un hte virtuel, cliquez sur Nouveau et indiquez le nom d'hte
virtuel.
c. Sauvegardez vos changements.
Chapitre 1. Configuration du systme
17
d. Pour crer l'alias d'hte, slectionnez l'hte virtuel et cliquez sur Nouveau.
e. Entrez le numro de port du serveur Web. Laissez * comme nom d'hte.
f. Cliquez sur Nouveau et entrez le port du membre de cluster. Rptez cette
tape pour chaque membre de cluster. Laissez * comme nom d'hte.
g. Sauvegardez vos changements.
11. Rptez les tapes 2 10 pour chaque cluster de votre dploiement.
Concepts associs:
Prsentation des clusters de serveurs d'application, la page 2
Un cluster regroupe des fonctions similaires deux machines virtuelles Java (JVM)
ou plus afin de traiter une fonction unique, comme des tches priodiques
planifies. Les clusters se connectent la mme base de donnes mais fonctionnent
de faon indpendante. Par exemple, si le cluster de tches priodiques choue, les
utilisateurs peuvent encore se connecter au cluster d'interface utilisateur.
Avant de commencer
La configuration de JMS ncessite la comprhension des bus, des fabriques de
connexion, des files d'attente, des spcifications d'activation et des magasins. Pour
configurer JMS, vous devez tre familiaris avec les dtails de configuration de
votre serveur d'applications.
18
19
Description
nom
uiconfact
nom JNDI
jms/maximo/int/cf/intcf
Nom du bus
uijmsbus
Cible
Type de cible
Moteur de messagerie
Pondration de la cible
Requis
20
Description
nom
mifconfact
Nom JNDI
jms/maximo/int/cf/intcf
Nom du bus
mifjmsbus
Cible
Type de cible
Moteur de messagerie
Pondration de la cible
Requis
Description
nom
cronconfact
nom JNDI
jms/maximo/int/cf/intcf
Nom du bus
cronjmsbus
Cible
Type de cible
Moteur de messagerie
Pondration de la cible
Requis
Pour le bus d'interface utilisateur, crez une destination de bus de file d'attente
nomme sqoutuibd.
Chapitre 1. Configuration du systme
21
22
Option
Description
nom
sqoutui
Option
Description
Nom du bus
uijmsbus
nom JNDI
jms/maximo/int/queues/sqout
sqoutuibd
Description
nom
sqoutcron
Nom du bus
cronjmsbus
nom JNDI
ms/maximo/int/queues/sqout
sqoutcronbd
3. Pour la file d'attente sortante squentielle, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option
Description
nom
sqoutmif
Nom du bus
mifjmsbus
nom JNDI
jms/maximo/int/queues/sqout
sqoutmifbd
Description
nom
sqinmif
Nom du bus
mifjmsbus
nom JNDI
jms/maximo/int/queues/sqin
sqinmifbd
5. Pour la file d'attente entrante continue, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option
Description
nom
cqinmif
Nom du bus
mifjmsbus
nom JNDI
jms/maximo/int/queues/cqin
cqinmifbd
6.
Pour la file d'attente entrante continue, crez la file d'attente pour le membre
du bus d'infrastructure d'intgration avec les valeurs suivantes :
Option
Description
nom
cqinerrmif
Nom du bus
mifjmsbus
23
Option
Description
nom JNDI
jms/maximo/int/queues/cqinerr
cqinerrmifbd
Concepts associs:
Configuration de Java Message Service pour WebSphere Application Server, la
page 25
Si vous configurez un environnement l'aide d'un cluster d'intgration connect
un ou plusieurs systmes d'intgration, vous devez configurer JMS (Java Message
Service) pour l'intgration base sur file d'attente. Vous devez crer les files
d'attente qui sont accessibles par l'interface utilisateur, cron et les clusters
d'intgration. Le cluster de rapport ne requiert pas de files d'attente JMS.
Cration de spcifications d'activation Java Message Service :
Une spcification d'activation Java Message Service (JMS) est associe une file
d'attente qui utilise les beans grs par message (MDB) pour consommer les
messages de la file d'attente. La spcification d'activation fournit les informations
ncessaires pour que la file d'attente reoive des messages. Pour chaque file
d'attente continue cre, configurez la spcification d'activation avec la porte
cellule.
Procdure
1. Pour la file d'attente continue entrante, crez la spcification d'activation avec
les valeurs suivantes :
Option
Description
nom
intjmsact
Nom du bus
mifjmsbus
Type de destination
queue
ms/maximo/int/queues/cqin
Description
nom
intjmsacterr
Nom du bus
mifjmsbus
Type de destination
queue
jms/maximo/int/queues/cqinerr
24
Description
25
Tableau 1. Files d'attente pour une configuration WebSphere Application Server (suite)
File d'attente
Description
Concepts associs:
Accs aux services par des messages entrants
Tches associes:
Configuration de Java Message Service pour WebSphere Application Server, la
page 18
Java Message Service (JMS) est le standard de messagerie utilis pour envoyer et
recevoir des messages des files d'attente. Ce processus permet une communication
distribue avec les systmes externes de manire asynchrone, fiable et couplage
lche. La configuration JMS est spcifique au serveur d'applications. Vous devez
configurer les files d'attente JMS dans l'environnement et les rendre accessibles via
JNDI (Java Naming Directory Interface).
Configuration d'un serveur de traitement des messages
Procdure
1. Arrtez toutes les machines virtuelles Java s'excutant dans le cluster dans
lequel vous souhaitez dployer des fichiers EAR.
2. Ouvrez la console de solutions intgres et, dans le panneau de navigation,
cliquez sur Applications > Application Types (Types d'applications) >
WebSphere enterprise applications (Applications d'entreprise WebSphere).
3. Cliquez sur Installer et dans le rpertoire install_home/deployment/default,
recherchez le fichier EAR que vous souhaitez dployer. Par exemple, si vous
configurez le cluster d'interface utilisateur, recherchez le fichier maximoui.ear.
4. Acceptez les paramtres par dfaut et slectionnez tous les modules et le
cluster, par exemple UICluster. Si vous utilisez un serveur Web, slectionnez-le.
5. Slectionnez tous les modules et l'hte virtuel, par exemple UICluster_host,
pour mapper les htes virtuels.
6. Cliquez sur Terminer.
7. Enregistrez le fichier dans la configuration principale.
8. Dployez le fichier maximoiehs.ear.
26
9. Rptez les tapes 2 8 pour les fichiers EAR pour les clusters restants.
27
Lorsque le fichier EAR est dploy, les objets Java recherchent un registre RMI
dans la zone de mmoire en cours. Si aucun registre RMI n'est trouv, un registre
est cr et est associ l'instance de produit.
Dans un environnement en cluster, la cration d'un registre RMI li une instance
de produit peut entraner des problmes. Si la machine JVM choue, les autres
JVM situes sur le mme serveur physique ne sont pas accessibles par les
programmes client.
Dans un environnement en cluster, la solution consiste dployer le fichier de
registre RMI rmireg.war sur le serveur d'applications. Le fichier rmireg.war est
dploy sur un serveur distinct et cre le registre indpendamment de toute
machine JVM du produit. Si une JVM est arrte ou recycle, la communication
RMI n'est pas perdue. Dans un environnement en cluster qui s'tend sur plusieurs
serveurs physiques, RMI doit tre dploy une fois sur chaque serveur. Toutefois,
si la proprit mxe.allowLocalObjects est dfinie sur 1 et que vous n'utilisez pas le
programme client RMI dans votre environnement, il n'est pas ncessaire de
dployer le fichier rmireg.war.
Tches associes:
Dploiement du fichier de registre RMI pour WebLogic Server, la page 27
Lorsque vous gnrez un fichier de registre RMI, ce fichier doit tre dploy dans
chaque serveur physique. Le dploiement inclut la cration d'un service de registre
RMI et la cration d'un fichier de traitement par lots pour dmarrer une invocation
RMI. Pour que le processus s'excute correctement, vous devez mettre jour la
squence de dmarrage pour tous les serveurs afin que tous les serveurs produit
dmarrent aprs le dmarrage du serveur RMI.
Dploiement du fichier de registre RMI dans WebSphere Application Server, la
page 15
Un serveur contenant un registre RMI continue s'excuter mme en cas d'chec
d'un autre serveur du cluster. Lorsque vous gnrez le fichier de registre RMI, ce
fichier doit tre dploy dans le serveur d'applications.
Cration du fichier de registre RMI, la page 14
Le fichier rmireg.war permet de crer le registre RMI. Aprs avoir cr le fichier
rmireg.war, vous pouvez dployer le fichier sur le serveur d'applications.
Cration de services de registre RMI pour WebLogic Server :
Vous pouvez dployer un fichier de registre RMI (remote method invocation) de
faon crer un registre indpendant des serveurs produit. Un serveur qui
contient un registre RMI continue s'excuter mme en cas d'chec d'un autre
serveur du cluster. Ce registre dmarre sur le serveur avant le dmarrage de tout
membre de cluster.
Pourquoi et quand excuter cette tche
La variable rp_install reprsente l'emplacement d'installation du dossier produit.
La variable rp_install_WebLogic reprsente l'emplacement d'installation de
WebLogic Server, qui est par dfaut \bea.
Procdure
1. Ouvrez une invite de commande et accdez au rpertoire
rp_install_WebLogic\user_projects\domains\nom_domaine.
2. Excutez le fichier startWebLogic.cmd pour dmarrer WebLogic Server.
28
Procdure
1. Dmarrez le serveur d'applications.
a. Dans une invite de commande, accdez au rpertoire bea\user_projects\
domains\base_domain.
b. Excutez la commande startweblogic.
2. Connectez-vous en tant qu'administrateur sur la console d'administration
WebLogic Server en entrant l'adresse http://nom_serveur:7001/console.
3. Pour procder des modifications dans la console d'administration,
verrouillez la hirarchie de modification de configuration du domaine.
4. Crez les serveurs grs que vous prvoyez d'ajouter au cluster.
Chapitre 1. Configuration du systme
29
5. Crez le cluster.
6. Slectionnez le cluster. Sous l'onglet Serveurs, ajoutez les serveurs grs au
cluster.
7. Dfinissez la taille de pile minimum sur 128 Mo.
8. Dfinissez la taille de pile maximum sur 1424 Mo.
9. Affectez un port au cluster. Chaque cluster doit tre affect un port unique.
10. Rptez les tapes 4 9 pour chaque cluster requis pour le dploiement.
11. Activez vos changements.
Concepts associs:
Prsentation des clusters de serveurs d'application, la page 2
Un cluster regroupe des fonctions similaires deux machines virtuelles Java (JVM)
ou plus afin de traiter une fonction unique, comme des tches priodiques
planifies. Les clusters se connectent la mme base de donnes mais fonctionnent
de faon indpendante. Par exemple, si le cluster de tches priodiques choue, les
utilisateurs peuvent encore se connecter au cluster d'interface utilisateur.
Avant de commencer
La configuration de JMS requiert la comprhension des bus, des fabriques de
connexion, des files d'attente, des spcifications d'activation et des magasins. Pour
configurer JMS, vous devez tre familiaris avec les dtails de configuration de
votre serveur d'applications.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Cration de magasins de file d'attente :
Vous crez des magasins Java Message Service (JMS) pour stocker les messages
persistants. Pour les files d'attente sortantes squentielles, vous crez les magasins
de file d'attente pour chaque cluster afin de vous assurer que l'arrt d'un cluster
spcifique n'affecte pas les autres clusters. Pour les autres types de file d'attente
(file d'attente entrante squentielle et file d'attente entrante continue), assurez-vous
qu'elles sont configures pour les clusters d'infrastructure d'intgration et de tche
priodique.
Procdure
1. Crez un magasin de file d'attente sortante squentielle et appelez-le
sqoutuistore. Ciblez le magasin sqoutuistor sur l'un des serveurs de cluster
d'interface utilisateur.
2. Crez les magasins suivants pour chaque file d'attente que vous crez. Ciblez
chaque magasin sur l'un des serveurs de cluster d'infrastructure d'intgration.
a. Pour la file d'attente entrante squentielle, crez un magasin et appelez-le
sqinstore.
30
31
Procdure
1. Crez un module JMS pour la file d'attente sortante squentielle et appelez-le
intjmssqoutuimodule. Ciblez le module intjmssqoutuimodule sur le cluster
d'interface utilisateur.
a. Crez une file d'attente sortante squentielle pour le module
intjmssqoutuimodule avec les valeurs suivantes :
nom
sqout
Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutuiserver.
b. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom
intjmssqconfact
Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.
2. Crez un module JMS pour les files d'attente squentielles et appelez-le
intjmssqintmodule. Ciblez le module intjmssqintmodule sur le cluster
d'infrastructure d'intgration.
a. Crez une file d'attente entrante squentielle pour le module
intjmssqintmodule avec les valeurs suivantes :
nom
sqin
Nom JNDI
jms/maximo/int/queues/sqin
A l'aide du nom par dfaut, sqin, crez un sous-dploiement pour la file
d'attente entrante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqinserver.
b. Crez une file d'attente sortante squentielle pour le module
intjmssqintmodule avec les valeurs suivantes :
nom
sqout
Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutserver.
c. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom
intjmssqconfact
Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.
32
sqout
Nom JNDI
jms/maximo/int/queues/sqout
A l'aide du nom par dfaut, sqout, crez un sous-dploiement pour la file
d'attente sortante squentielle que vous avez cre et ciblez-le sur le serveur
JMS sqoutcronserver.
b. Crez une fabrique de connexions pour les files d'attente cres, avec les
valeurs suivantes :
nom
intjmssqconfact
Nom JNDI
jms/maximo/int/cf/intsqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure
d'intgration.Dfinissez la transaction XA de la fabrique de connexions
sur active.
4. Crez un module JMS pour la file d'attente continue et nommez-le
intjmscqmodule. Ciblez le module intjmscqmodule sur le cluster d'infrastructure
d'intgration.
a. Crez une file d'attente entrante continue pour le module intjmscqmodule
avec les valeurs suivantes :
nom
cqin
Nom JNDI
jms/maximo/int/queues/cqin
Crez un sous-dploiement pour cette file d'attente avec le nom par dfaut,
cqin, et ciblez-le sur le serveur JMS cqinserver.
b. Crez une fabrique de connexions pour la file d'attente cre avec les
valeurs suivantes :
nom
intjmscqconfact
Nom JNDI
jms/maximo/int/cf/intcqcf
Ne crez pas de sous-dploiement car la fabrique de connexions hrite de la
cible du module JMS, qui est le cluster d'infrastructure d'intgration.
Dfinissez la transaction XA de la fabrique de connexions sur active.
Dfinissez la zone Messages Maximum sur -1.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server, la page 36
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
33
34
Description
nom
mxintsqinstore
Cible
MAXIMOIF
Valeur de prfixe
mxintsqin
9. Rptez les tapes 4 7 pour crer un magasin JMS JDBC pour une file
d'attente squentielle. Indiquez les valeurs suivantes :
Option
Description
nom
mxintsqoutstore
Cible
MAXIMOU11
Valeur de prfixe
mxintsqout
10. Rptez les tapes 4 7 pour crer un magasin JMS JDBC pour une file
d'attente d'erreurs entrante continue. Indiquez les valeurs suivantes :
Option
Description
nom
mxintcqinerrstore
Cible
MAXIMOIF
Valeur de prfixe
mxintcqinerr
35
Concepts associs:
Configuration de Java Message Service pour WebLogic Server
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Activation des fabriques de connexion Java Message Service dans WebLogic
Server :
Lorsque vous crez des fabriques de connexion, vous devez les activer.
Procdure
1. Dans la console d'administration WebLogic Server, cliquez sur Lock and Edit
(Verrouiller et diter).
2. Slectionnez Services > Messagerie > Modules JMS.
3. Slectionnez la fabrique de connexion que vous souhaitez activer.
4. Sur l'onglet Transaction, cochez la case XA Connection Factory Enabled
(Fabrique de connexions XA active).
5. Cliquez sur Sauvegarder.
6. Sur l'onglet Client, dfinissez le nombre maximum de messages par session
-1.
7. Enregistrez et appliquez les modifications.
Concepts associs:
Configuration de Java Message Service pour WebLogic Server
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Configuration de Java Message Service pour WebLogic Server :
Les serveurs Java Message Service (JMS) permettent de grer les ressources de file
d'attente et de sujet, et de conserver des informations sur les magasins de file
d'attente.
Les serveurs et modules JMS fournissent la prise en charge de la messagerie. Si
vous utilisez WebLogic Server, vous ne pouvez pas utiliser la technique de
messagerie du bouclage pour les erreurs qui apparaissent en mode de traitement
continu des messages. Dans WebLogic Server, vous ne pouvez pas dfinir une file
d'attente d'erreurs pour qu'elle gre ses propres erreurs. Par consquent, la file
d'attente d'erreurs s'engorge aprs quelques erreurs, en fonction de la valeur de
messages maximum par session de la fabrique de connexions.
Etant donn que la file d'attente d'erreurs WebLogic Server s'engorge aprs
quelques erreurs, seules les premires erreurs de la file d'attente sont traites. Les
messages restants ne sont pas traits, sauf si les messages d'erreur sont supprims.
Pour viter ce problme, dfinissez la valeur de nombre maximum de messages
par session sur -1 pour la fabrique de connexions de la file d'attente continue. La
valeur -1 indique que le nombre de messages est illimit. Cependant, le nombre de
messages est toujours limit par la quantit de mmoire virtuelle pour le
processus.
Vous pouvez dfinir les files d'attente suivantes :
36
Description
Concepts associs:
Configuration d'un serveur de traitement des messages
Tches associes:
Configuration de Java Message Service pour WebLogic Server, la page 30
Java Message Service (JMS) est le standard de messagerie utilis pour crer,
envoyer, recevoir et lire des messages issus de files d'attente. Ce processus permet
une communication distribue avec les systmes externes de manire asynchrone,
fiable et couplage lche.
Information associe:
Accs aux services par des messages entrants
Procdure
1. Pour procder des changements dans la console d'administration, verrouillez
la hirarchie de changement de la configuration pour le domaine.
2. Slectionnez Dploiements.
3. Slectionnez Installer et accdez l'emplacement du fichier maximo.ear, puis
slectionnez l'emplacement et enregistrez le fichier. Le fichier EAR est enregistr
dans le dossier install_home\deployment\default.
4. Slectionnez Installer pour dployer le fichier EAR dans le cluster.
5. Activez les changements.
6. Dployez le fichier maximo.ear.
7. Rptez les tapes 2 6 pour les clusters restants.
37
Avant de commencer
Mettez jour Base de donnes Maximo avec les donnes d'application en
excutant la commande updatedb.
38
Procdure
1. Ouvrez une ligne de commande et accdez au rpertoire install_dir\maximo\
deployment.
2. Excutez les commandes suivantes :
Option
Description
Avant de commencer
Les fichiers maximo.ear et maximoiehs.ear doivent tre gnrs pour pouvoir tre
dploys.
Si l'application Maximo (MAXIMO) et l'application d'aide de Maximo (MXIEHS)
sont dj installes, vous devez les dsinstaller avant de commencer.
Procdure
1. Connectez-vous la console ISC (Integrated Solutions Console) l'adresse
http://nom_hte:port/admin et cliquez sur Applications > Types
d'application > Applications d'entreprise WebSphere > Installer.
2. Accdez au rpertoire install_dir\maximo\deployment\default dans lequel se
trouve le fichier maximo.ear, puis cliquez sur Suivant.
Chapitre 1. Configuration du systme
39
Avant de commencer
Les fichiers maximo.ear et maximoiehs.ear doivent tre gnrs pour pouvoir tre
dploys.
Si l'application Maximo (MAXIMO) et l'application d'aide de Maximo (MXIEHS)
sont dj installes, vous devez les dsinstaller avant de commencer.
Procdure
1. Connectez-vous la console d'administration WebLogic Server, l'adresse
http://nom_hte:port/console, et cliquez sur Install.
2. Accdez au rpertoire install_dir\maximo\deployment\default dans lequel se
trouve le fichier maximo.ear, puis cliquez sur Suivant.
3. Cliquez sur Install this deployment as an application > Next > Finish >
Activate Changes.
4. Rptez les tapes 1 4 pour dployer le fichier maximoiehs.ear.
5. Pour vrifier que l'installation a abouti, dmarrez le serveur d'applications et
connectez-vous Maximo Asset Management.
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
40
41
Description
maximouiweb.war
mboweb.war
meaweb.war
iehs.war
rmireg.war
Concepts associs:
Fichiers EAR, la page 12
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Tches associes:
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.
Fichiers EAR
Les fichiers EAR sont des archives qui contiennent tous les fichiers requis pour
excuter une application.
Les deux fichiers EAR suivants sont utiliss. Chaque fichier EAR contient un ou
plusieurs modules d'application Web (extension .war) :
42
v maximo.ear
maximouiweb.war
mboweb.war
meaweb.war
v maximoiehs.ear
iehs.war
Vous rgnrez et redployez les fichiers EAR ds que vous :
v Modifiez des fichiers .xml ou de classe personnalise (maximo.ear).
v Modifiez des rubriques d'aide HTML (aide en ligne) (maximoiehs.ear).).
v Modifiez des paramtres dans le fichier maximo.properties (Maximo.ear).
Concepts associs:
Fichiers d'archive d'application Web (WAR), la page 13
Les fichiers WAR font partie des fichiers EAR. Ils contiennent, par exemple, des
pages JSP ou HTML.
Tches associes:
Gnration des fichiers EAR Maximo pour des configurations de base, la page
38
Les fichiers d'archive d'entreprise (EAR) contiennent l'ensemble des zones
ncessaires l'excution d'une application. Le processus de gnration cre les
deux fichiers EAR qui sont utilis pour le dploiement des applications Maximo
sur le serveur d'applications.
Cration de fichiers de gnration pour les clusters, la page 10
Vous devez crer un fichier buildmaximoear.cmd distinct pour chaque cluster.
Lorsque vous excutez les fichiers buildmaximoear.cmd distincts, vous crez un
fichier EAR distinct pour chaque cluster.
Cration de fichiers EAR Maximo pour les clusters, la page 11
Aprs avoir cr un fichier de gnration pour chaque cluster, vous devez crer un
fichier EAR Maximo pour le cluster. Le nom du fichier EAR est bas sur
l'instruction set NOM_FICHIER_EAR du fichier de gnration.
43
WebLogic Server
Si WebLogic Server est configur pour s'excuter avec la machine virtuelle Java,
utilisez les paramtres de mmoire suivants :
v Taille de pile minimum - 128 Mo (-Xms512m)
v Taille de pile maximum - 1424 Mo (-Xmx1424m)
v Taille permanente maximum - 512 Mo (-XX:MaxPermSize=512m)
44
45
WebLogic Server
Pour plus d'informations sur WebLogic Server, voir la documentation du serveur
Oracle WebLogic Server :
http://e-docs.bea.com/wls/docs92/ ou WebLogic Server
Procdure
1. Dans votre navigateur Web, slectionnez Outils puis Options Internet.
2. Sur l'onglet Gnral cliquez sur Paramtres.
3. Slectionnez Automatiquement.
46
Procdure
1. Accdez <racine_Maximo>root>\applications\maximo\maximouiweb\
webmodule\WEB-INF\web.xml.
2. Recherchez la section session-config et modifiez la valeur de l'lment
session-timeout. Par exemple, le remplacement de 30 par 40 augmente le dlai
d'attente de 30 60 minutes.
Procdure
1. Vrifiez que la proprit systme mxe.webclient.systemNavBar a pour valeur 1.
2. Activez le menu de navigation latral :
Option
Description
Pour un utilisateur
47
Procdure
1. Dans l'application Proprits systme, localisez la proprit
mxe.webclient.skin.
2. Dfinissez la proprit sur l'habillage de votre choix.
Option
Description
tivoli13
tivoli09
Information associe:
Planification de l'exprience utilisateur
48
Avant de commencer
Vrifiez que votre navigateur ne bloque pas les fentres contextuelles.
Procdure
1. Dans le concepteur d'applications, ouvrez le fichier de prsentation de
l'application pour laquelle vous voulez masquer le menu de navigation, puis
cliquez sur Exporter la dfinition de l'application. Pour masquer le menu de
navigation dans le centre de contrle, slectionnez Exporter la dfinition du
systme, puis STARTCNTR.
2. Sauvegardez le fichier XML en local et ouvrez-le dans un diteur XML.
3. Dans la commande <presentation>, ajoutez l'attribut de proprit
systemnav="false", et sauvegardez le fichier. Par exemple, le code XML suivant
permet de masquer le menu de navigation latral du fichier Designer.xml :
<presentation id="designer" mboname="MAXAPPS" resultsstableid="results_showlist"
beanclass="psdi.webclient.beans.designer.DesignerAppBean" version="7.1.0.0"
apphelp="com.ibm.mbs.doc,designer/c_application_designer.html"
synchronous="true" systemnav="false">
Procdure
1. Connectez-vous au systme d'administration existant avec l'ID utilisateur utilis
pour installer le produit.
2. Crez une copie du rpertoire d'installation. Par dfaut, cette valeur est
C:\IBM\SMP pour Windowset /opt/IBM/SMP pour Linux et les systmes UNIX.
Vrifiez que toutes les autorisations de fichier sont conserves.
3. Connectez-vous au systme d'administration cible avec l'ID utilisateur qui a t
utilis pour installer le produit sur le poste de travail d'administration existant.
49
Linux et UNIX
rpertoire_install/SMP/CTG_DE/acsi/bin/de_chghostname.sh
Rsultats
La migration du poste de travail d'administration est termine. Excutez les
fonctions de maintenance partir du nouveau poste de travail administratif
uniquement.
50
Description
Dictionnaire de donnes
Conteneur
51
Description
Partition de stockage
Objet mtier
Table
Colonne
Ligne
Vue
Index
Relation
Jointure
52
Contenu
MAXOBJECT
MAXTABLE
MAXVIEW
MAXATTRIBUTE
MAXVIEWCOLUMN
MAXRELATIONSHIP
MAXSEQUENCE
MAXSYSINDEXES
MAXSYSKEYS
53
Partitions de stockage
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Lorsqu'une base de donnes est cre, l'administrateur de base de donnes
configure le domaine DBSTORAGEPARTITION dans l'application Domaines afin
d'inclure une liste d'espaces de table disponibles o les objets sont stocks. Lorsque
vous crez un objet comme une table, vous spcifiez la partition de stockage
partir d'une liste d'espaces de table disponibles.
Dans IBM DB2, la base de donnes ou le systme peut grer les espaces de table :
v Si la base de donnes gre les espaces de table, les index peuvent tre diffrents
de la table.
v Si le systme gre les espaces de table, les index doivent tre identiques la
table.
La base de donnes et le systme ne peuvent pas tous les deux grer les espaces de
stockage. Vous devez choisir l'un ou l'autre.
Objets mtier
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Un objet de base de donnes, contrairement un objet mtier, ne modle pas le
comportement. Un objet de base de donnes est une entit logicielle autonome
compose de donnes et de fonctions permettant de manipuler les donnes. Un
objet mtier peut comprendre un ou plusieurs objets de base de donnes.
Chaque objet mtier possde un ensemble fixe de proprits permettant d'identifier
le type d'objet mtier. Les proprits spcifient galement la manire dont la base
de donnes peut utiliser l'objet mtier.
Les informations relatives un objet mtier (les mtadonnes) sont stockes dans
des tables de la base de donnes. Les objets mtier contiennent les mtadonnes
suivantes :
v Dfinition de l'objet mtier (le nom, l'entit de base de donnes, s'il s'agit d'un
objet permanent ou non-permanent et le nom de classe Java, par exemple)
v Les attributs, comme leur nom, le type de donnes, la taille et le nom de classe
de validation des zones
v Les relations associes
Il existe deux types d'objet mtier : les objets mtier permanents et les objets mtier
non permanents. Un objet mtier permanent stocke les valeurs d'attribut dans une
base de donnes. Un objet mtier non permanent ne stocke pas de mtadonnes.
Dans un objet mtier non permanent, les donnes sont transitoires et ne sont
jamais stockes dans la base de donnes.
Les mtadonnes d'un objet mtier permanent reprsentent les donnes d'une table
ou d'une vue de base de donnes.
54
Les mtadonnes associes aux objets mtier permettent de grer les objets de base
de donnes. Par consquent, il est toujours obligatoire qu'une table ou vue de base
de donnes soit associe un objet mtier permanent.
Tches associes:
Cration d'objets, la page 63
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.
Ajout d'attributs aux objets, la page 68
Vous pouvez ajouter des attributs un objet lorsque vous souhaitez fournir
davantage d'informations sur un objet.
Modification d'attributs, la page 69
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.
Cration de restrictions sur les attributs, la page 70
Vous pouvez crer des restrictions sur les attributs afin d'viter que les donnes
externes n'crasent la valeur de l'attribut slectionn.
Dfinition de cartes de recherche, la page 89
Dfinissez une carte de recherche pour associer un objet source et une zone source
un objet cible et aux zones associes. Le produit est fourni avec des cartes de
recherche prdfinies, mais vous pouvez dfinir vos propres cartes de recherche
pour les objets que vous crez.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.
55
Description
Attributs d'objet
SYSTEM
Un objet de niveau
systme.
Attribut systme
Exemple
Les restrictions de
scurit sont
appliques au niveau
application ou objet
dans les dfinitions
d'objets mtier de
niveau systme
spcifiques.
SYSTEMORG
Attribut systme et
Un objet de niveau
attribut
systme qui peut
galement tre affect d'organisation
une organisation.
Si l'ID d'organisation
n'est pas spcifi,
l'objet fonctionne au
niveau systme.
SYSTEMSITE
Attribut systme et
Un objet de niveau
attribut de site
systme qui peut
galement tre affect
un site.
Un objet de niveau
systme qui peut
galement tre affect
une organisation,
ou une organisation
et un site.
Si l'ID de site n'est
pas spcifi, l'objet
fonctionne au niveau
systme ou au niveau
de l'organisation. Le
niveau varie selon
que l'ID
d'organisation a t
affect ou pas.
Si l'ID d'organisation
n'est pas spcifi,
l'objet fonctionne au
niveau systme.
56
Attribut systme,
attribut
d'organisation et
attribut de site
(siteid is null or
siteid = ...) and (orgid
is null or orgid = ...)
Description
Attributs d'objet
FILTAPPSYSTEM
Attribut systme et
attribut de filtre
d'application
Exemple
Un objet de niveau
organisation.
Attribut
d'organisation
orgid = ...
La structure applique
la scurit pour ce
type.
ORGSITE
Attribut
Un objet de niveau
d'organisation et
organisation peut
galement tre affect attribut de site
un site.
(siteid is null or
siteid = ...) et orgid =
...
Un objet de niveau
organisation avec
filtrage
d'applications.
Attribut
d'organisation et
attribut de filtre
d'applications
Un objet de niveau
site.
Attribut de site
siteid = ...
57
Description
Attributs d'objet
FILTAPPSITES
Un objet de niveau
site avec filtrage
d'applications.
Attribut de site et
attribut de filtre
d'applications
Exemple
Attribut d'ensemble
Un objet de niveau
d'articles
ensemble d'articles.
La valeur de l'attribut
itemsetid doit exister
dans l'organisation
d'insertion de
l'utilisateur.
La structure ajoute la
restriction de scurit
obligatoire.
COMPANYSET
Attribut d'ensemble
Un objet de niveau
ensemble de socits. de socits
La valeur de l'attribut
compnaysetid doit
exister dans
l'organisation
d'insertion de
l'utilisateur.
La structure ajoute la
restriction de scurit
obligatoire.
Description
Un un
Un plusieurs
58
Description
Plusieurs plusieurs
Exemple
Parent = MAXUSER, Enfant = SITE et Nom = DEFSITE signifie que ce maxuser
existe et que vous souhaitez obtenir le site du site par dfaut de l'utilisateur.
siteid = :defsite
Cette configuration signifie site.siteid = maxuser.defsite. Lorsque l'instruction
SQL est excute, la valeur de l'attribut parent remplace tout ce qui est prcd
d'un deux-points.
59
Description
ALN
Caractres alphanumriques,
casse mixte
La longueur maximale
dpend de la base de
donnes :
v Oracle = 4000 caractres
v SQL Server = 8000
caractres
v DB2 = 32 672 caractres
60
AMOUNT
BIGINT
Grand entier
BLOB
CLOB
CRYPTO
CRYPTOX
DATE
Date uniquement
DATETIME
Date et heure
DECIMAL
Nombre dcimal
DURATION
Dure en heures
Description
FLOAT
Nombre flottant
GL
Compte GLG
Type de donnes
alphanumrique utilis pour
les comptes GLG.
INTEGER
Nombre entier
LONGALN
Alphanumrique long.
LOWER
Caractres minuscules
SMALLINT
TIME
Heure uniquement
UPPER
Caractres majuscules
VARCHAR
Caractre de longueur
variable
YORN
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Tches associes:
Cration d'objets, la page 63
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.
Ajout d'attributs aux objets, la page 68
Vous pouvez ajouter des attributs un objet lorsque vous souhaitez fournir
davantage d'informations sur un objet.
Modification d'attributs, la page 69
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.
Cration de restrictions sur les attributs, la page 70
Vous pouvez crer des restrictions sur les attributs afin d'viter que les donnes
externes n'crasent la valeur de l'attribut slectionn.
Chapitre 2. Configuration de bases de donnes
61
Index
Les index permettent d'optimiser les performances d'extraction de donnes. Par
ailleurs, ils fournissent des pointeurs d'emplacements des donnes les plus
utilises. Vous pouvez crer un index pour les colonnes d'un objet que vous
interrogez frquemment.
Vous ne pouvez pas redfinir les index existants. Vous devez supprimer les index
et recrer leurs dfinitions.
62
Cls principales
Lorsque vous affectez une cl principale un attribut, celle-ci identifie de manire
unique l'objet associ l'attribut. La valeur de la colonne principale dtermine les
attributs utiliss pour crer la cl principale.
Par dfaut, une cl principale est automatiquement cre en utilisant le nom de
l'objet, puis en lui ajoutant un ID et en lui attribuant la valeur de colonne
principale 1. Si vous modifiez cette valeur, vous devez lui attribuer une valeur
squentielle, unique et suprieure 0. La squence dtermine l'ordre dans lequel
l'index primaire est cr. Chaque attribut ne peut tre associ qu' une seule cl
principale. Le mme attribut peut tre utilis dans plusieurs cls principales. Une
fois l'objet sauvegard, la cl principale ne peut plus tre modifie.
Un index primaire est automatiquement cr pour la cl principale afin de vrifier
qu'elle est unique. Vous pouvez utiliser l'index primaire pour rcuprer des objets
de la base de donnes ou y accder. L'index unique est une colonne, ou une srie
ordonne de colonnes, pour laquelle chaque valeur identifie une ligne unique. Les
valeurs squentielles qui sont affectes dans les colonnes principales dterminent
l'ordre dans lequel l'index unique est cr. Un index unique peut contenir des
valeurs NULL.
Cration d'objets
Un objet est une entit logicielle autonome compose de donnes et de fonctions
permettant de manipuler les donnes. Vous pouvez utiliser une abrviation de
votre organisation comme prfixe pour tout objet ou nom d'attribut, qu'il soit
nouveau ou modifi.
Procdure
1. Dans l'application Configuration de base de donnes, cliquez sur Nouvel objet.
2. Entrez un nom dans la zone Objet. La zone Entit affiche la valeur entre dans
la zone Objet et devient le nom de la vue de base de donnes.
3. Entrez une description pour l'objet.
4. Dans la zone Type de stockage, slectionnez la valeur permettant aux
utilisateurs d'un environnement multilocation d'accder de manire approprie
aux donnes d'objet.
5. Facultatif : Spcifiez des proprits d'objet :
Option
Description
Objet principal
63
Option
Description
Permanent
Partition de stockage
Colonne unique
Table Langues
64
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.
Procdure
1. Dans la barre d'outils, cliquez sur Nouvel objet et spcifie une valeur et une
description pour l'objet.
2. Facultatif : Remplacez la valeur dans la zone Entit pour modifier le nom de
l'objet dans la base de donnes native.
3. Dans la zone Service, spcifiez une valeur ou utilisez la valeur par dfaut
CUSTAPP.
4. Dans la zone Niveau, spcifiez la porte de l'objet dans la configuration
multisite.
5. Dans la zone Type de stockage, slectionnez la valeur permettant aux
utilisateurs d'un environnement multilocation d'accder de manire
approprie aux donnes d'objet.
6. Facultatif : Pour crer une vue, slectionnez un objet dans la zone Etend
l'objet. Par dfaut, la case Vue est coche.
7. Facultatif : Entrez les dtails supplmentaires suivants pour l'objet :
Option
Description
Objet principal
Permanent
Partition de stockage
65
Option
Description
Colonne unique
8. Facultatif : Dans la section Vue, dfinissez les dtails suivants pour une vue :
Option
Description
Joindre l'objet
9. Facultatif : Dans la table Audit, crez une table d'audit et cochez la case Audit
activ afin d'diter la zone de filtre pour la fonction E-audit.
10. Sauvegardez l'objet.
66
Procdure
1. Crez une vue sur la base de donnes.
2. Dans l'application Configuration de base de donnes, crez un objet. Le nom de
l'objet doit tre identique celui de la vue ayant t cre sur la base de
donnes.
3. Dans la zone Etend l'objet, assurez-vous d'avoir spcifi le nom d'objet de l'ID
unique associ la colonne de table principale.
4. Crez une application partir de la vue de la base de donnes.
5. Si vous avez renomm des zones de la vue de base de donnes, supprimez ces
zones de la bote de dialogue Recherche avance :
a. Accdez au concepteur d'applications et ouvrez la nouvelle application.
b. Cliquez sur Modifier les botes de dialogue et choisissez Plus de zones de
recherche.
c. Supprimez toutes les zones que vous avez renommes.
Information associe:
Cration d'applications
67
Procdure
1. Dans l'onglet Liste, slectionnez l'objet auquel vous souhaitez ajouter un
attribut.
2. Dans l'onglet Attributs, cliquez sur Nouvelle ligne.
3. Dans la zone Attribut, spcifiez une valeur.
4. Spcifiez les valeurs dans les zones Titre et Description.
5. Facultatif : Si vous souhaitez intgrer une description dtaille pouvant contenir
plus de donnes que la zone Description, cochez la case Propritaire de
description dtaille.
6. Dans la zone Type, spcifiez le type de donnes de l'attribut. Les zones
Longueur et Echelle contiennent les valeurs par dfaut qui dpendent du type
que vous avez slectionn.
7. Facultatif : Cochez la case Obligatoire si vous souhaitez que l'attribut
reprsente une zone obligatoire sur l'cran. S'il s'agit d'un attribut permanent, il
est galement obligatoire dans la base de donnes.
Exigence : Si des donnes sont prsentes dans la table laquelle appartient
l'attribut et que vous cochez la case Obligatoire, vous devez renseigner la zone
Valeur par dfaut. La spcification d'une valeur dans cette zone garantit que
vous ne pouvez entrer de valeur nulle pour l'attribut requis. La valeur par
dfaut spcifie est uniquement valide par rapport au domaine associ
l'attribut et au type de donnes de l'attribut.
8. Facultatif : Si vous voulez qu'un groupe d'attributs partage le type de donnes
et la longueur, spcifiez l'attribut parent dans la zone Identique l'attribut.
L'attribut enfant copie les dtails de l'attribut parent. Si vous modifiez les
dtails d'un attribut du groupe, les dtails de tous les attributs de ce groupe
changeront.
9. Facultatif : Indiquez des informations supplmentaires sur l'attribut, puis
sauvegardez l'objet.
68
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.
Modification d'attributs
Vous pouvez modifier les attributs si ncessaire. En fonction de la configuration de
l'attribut, il vous sera peut-tre impossible de modifier toutes les zones.
Avant de commencer
Vrifiez si l'attribut a t cr par le systme ou par une personne sur votre site.
S'il a t cr par une personne sur votre site, la case Dfini par l'utilisateur est
coche. Vous ne pouvez pas supprimer les attributs crs par le systme.
Procdure
1. Localisez l'attribut que vous souhaitez modifier.
Conseil : Vous pouvez utiliser la Recherche avance pour rechercher des
attributs.
2. Editez les zones Description, Type, Longueur et Obligatoire en fonction des
besoins de votre entreprise. Certaines zones sont en lecture seule, selon les
valeurs des autres zones.
3. Cliquez sur Sauvegarder l'objet. Tous les objets concerns seront affects du
statut A modifier jusqu' ce que vous configuriez la base de donnes.
69
Concepts associs:
Objets mtier, la page 54
Un objet mtier est un objet qui possde un ensemble d'attributs et de valeurs,
ainsi que des oprations. Par ailleurs, un objet mtier est en relation avec d'autres
objets mtier. Les objets mtier contiennent des donnes mtier et modlent les
comportements mtier.
Partitions de stockage, la page 54
Une partition de stockage de base de donnes correspond l'emplacement o est
stock un objet de base de donnes sur un disque. Les partitions de stockage de
base de donnes sont appeles espaces de table dans DB2 et Oracle, et groupes de
fichiers dans SQL Server.
Rfrence associe:
Types de donnes d'attribut, la page 60
Chaque enregistrement de base de donnes contient plusieurs attributs. Chaque
attribut est associ un type de donnes.
Procdure
1. Dans l'application Configuration de base de donnes, l'onglet Liste permet de
rechercher et trouver l'objet dont les attributs sont restreindre.
2. Cliquez sur l'onglet Objet pour faire de l'objet slectionn l'objet courant dans
l'application.
3. Slectionnez l'action Restreindre les attributs.
4. Naviguez jusqu' l'attribut restreindre.
Conseil : Vous pouvez utiliser les zones Filtre pour vous aider trouver
l'attribut.
5. Cochez la case Restreint.
6. Cliquez sur OK.
70
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez un objet
dupliquer.
2. Slectionnez l'action Ignorer les attributs.
3. Indiquez les attributs que vous ne souhaitez pas copier vers les nouveaux
objets.
4. Facultatif : Pour spcifier des conditions lorsque des attributs sont ignors,
indiquez une valeur dans la zone Condition.
5. Cliquez sur OK et sauvegardez l'objet.
Avant de commencer
Vous pouvez spcifier un numro automatique uniquement si la case
Numrotation automatique possible est coche dans l'onglet Attributs de
l'application Configuration de base de donnes. La slection de cette case dpend
du type de donnes de l'attribut.
71
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez un objet.
2. Dans l'onglet Attributs, slectionnez un attribut.
3. Dans la section Options avances, indiquez un numro automatique. Vous
pouvez crer un numro automatique ou utiliser un numro automatique
existant.
4. Dans la section Caractristiques, indiquez la valeur par dfaut &AUTOKEY& pour
l'attribut, puis sauvegardez l'objet.
5. Si vous avez cr un numro automatique l'tape 3, utilisez l'action
Configuration de la numrotation automatique de l'application Organisations
pour spcifier la valeur de dpart et le prfixe.
6. Sauvegardez l'objet.
Avant de commencer
Le mode administration doit tre activ pour que vous puissiez configurer la base
de donnes.
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'action
Catgories de taxes > Ajouter/Modifier des catgories de taxes.
2. Dans la zone Nombre de catgories de taxe, spcifiez le nombre de catgories
de taxe que vous souhaitez utiliser.
3. Cliquez sur OK.
4. Slectionnez l'action Appliquer les changements de configuration pour
configurer la base de donnes.
5. Dans la fentre Configuration de base de donnes, entrez les informations
obligatoires, puis cliquez sur OK.
6. Slectionnez l'action Catgories de taxes > Mettre jour les donnes fiscales
pour mettre jour les tables de base de donnes avec les changements.
72
Ajout d'index
La cration d'un index permet d'optimiser les performances de recherche dans la
table au moyen de la fonction Rechercher et pour tablir une unicit dans les
colonnes de table.
Procdure
1. Dans l'onglet Liste, slectionnez l'objet auquel vous souhaitez ajouter un index,
puis cliquez sur l'onglet Index.
2. Dans la table Index, cliquez sur Nouvelle ligne.
3. Dans la zone Index, spcifiez une valeur.
4. Facultatif : Pour que chaque colonne de l'index soit unique, cochez la case
Forcer l'unicit.
5. Pour IBM DB2 et SQL Server : Cochez la case Index group pour crer un
index group. Il ne peut y avoir qu'un seul index group par table.
6. Spcifiez une partition de stockage ou acceptez la valeur par dfaut.
7. Dans la table de colonnes, cliquez sur Nouvelle ligne pour ajouter une colonne
l'index.
a. Dans la zone Colonne, spcifiez un attribut partir de l'objet slectionn.
b. Facultatif : Dans la zone Squence, spcifiez la squence de la colonne. Si
vous ne spcifiez pas de valeur, l'ordre dans lequel vous ajoutez les
colonnes dterminera leur squence.
c. Facultatif : Cochez la case Croissant pour que la recherche dans l'index se
fasse par ordre croissant. Si cette zone est dsactive, la recherche dans
l'index se fera par ordre dcroissant.
8. Cliquez sur Sauvegarder l'objet. L'index sera affect du statut Ajout jusqu' ce
que vous configuriez la base de donnes.
73
Avant de commencer
Vous devez tre connect en tant qu'administrateur global.
Vous devez tre connect en tant qu'administrateur.
Procdure
1. Dans l'application Configuration de base de donnes, crez un objet ou ouvrez
l'objet auquel vous souhaitez ajouter une cl primaire.
2. Sur l'onglet Attributs, affectez une valeur un ou plusieurs attributs dans la
zone Colonne principale.
3. Sauvegardez l'objet.
Avant de commencer
Avant de crer une relation, rviser les relations dfinies dans la base de donnes
pour dterminer si vous pouvez rutiliser une relation existante. Si la dfinition
d'une relation ne correspond pas vos besoin, ne modifiez pas la relations. Crez
une nouvelle relation la place.
Procdure
1. Utilisez l'onglet Liste pour slectionner la table pour laquelle vous souhaitez
crer une relation, puis cliquez sur l'onglet Relations.
2. Cliquez sur Nouvelle ligne.
3. Dans la zone Relation, spcifiez un nom.
4. Crez une clause WHERE.
5. Slectionnez un Objet enfant.
6. Facultatif : Entrez des commentaires dans la zone Remarques.
7. Cliquez sur Sauvegarder l'objet.
74
Affichage l'cran
Obligatoire
75
Affichage l'cran
Facultatif
Votre systme GLG possde des rgles relatives l'acceptabilit ou non d'un
compte quand il est partiellement dfini.
v Comptes entirement dfinis (compltement spcifis)
Ne possdent aucune valeur inconnue (caractres de remplacement) dans les
segments obligatoires
Exemple : 6100-350-SAF est entirement dfini
v Comptes partiellement dfinis (partiellement spcifis)
Contiennent des caractres de remplacement dans certains segments
obligatoires
Exemple : 6100-???-SAF (le composant Activit obligatoire n'est pas spcifi et
par consquent il contient des caractres de remplacement)
Exemple
Par exemple, la base de donnes MAXDEMO inclut la squence de composants
suivante :
v Le composant 1 correspond au centre de cots
v Le composant 2 correspond l'activit
v Le composant 3 correspond la ressource
v Le composant 4 correspond l'lment
Puisque les segments de comptes sont concatns, avec le niveau le plus lev au
dbut, le compte 6100-350-SAF est reprsent :
Tableau 9. Squence de composants de compte GLG
Composant 1
Composant 2
Composant 3
Composant 4
6100
350
SAF
(non utilis)
Centre de cots
Activit
Ressource
Elment
76
Exemple
Dans maxdemo, la longueur de composant du centre de cots est gale 4, les
longueurs des composants de ressource et d'activit sont gales 3, et la longueur
du composant d'lment est gale 10. Lorsque vous ajoutez trois dlimiteurs, la
longueur du compte GLG est gale 23.
Si vous remplacez la longueur du composant de centre de cots par 3 et celle du
composant d'activit par 4, la longueur totale reste 23. Aucune configuration n'est
ncessaire. Cependant, le composant de compte GLG n'est dsormais plus valide.
La longueur du composant de centre de cots a t rduite 3 mais possde une
valeur quatre chiffres (dans cet exemple) de 6000.
Avantages
Inconvnients
Le serveur d'applications
tant ferm, les utilisateurs
n'ont par consquent pas
accs aux applications durant
la configuration.
Ncessite un utilisateur
administrateur informatique
qui contrle le serveur
d'applications.
77
Avantages
Inconvnients
Bloque l'accs des utilisateurs
aux applications du systme.
Suspend les tches
priodiques.
Partielle en direct
Si les modifications
apportes durant une mise
jour en direct s'avrent
ultrieurement tre errones,
vous pouvez effectuer une
autre mise jour en direct
pour supprimer les
modifications.
Les modifications ne
perturbent pas les dfinitions
d'objet mtier en direct.
Si vous modifiez la classe de
validation de zone d'un
attribut et que vous effectuez
une mise jour en direct
pour appliquer les
modifications, les objets
mtier dj instancis ne sont
pas valids nouveau.
Tches associes:
Configuration de base de donnes en mode de ligne de commande, la page 79
Vous pouvez utiliser le mode de ligne de commande pour configurer la base de
donnes.
Configuration de base de donnes en mode administration, la page 79
Vous pouvez configurer la base de donnes en mode administration.
Restauration des tables de sauvegarde, la page 80
Vous pouvez avoir besoin de restaurer vos tables de sauvegarde sparment si
78
vous ne les avez pas restaures lors d'une configuration de ligne de commande.
Procdure
1. Arrtez votre serveur d'applications et attendez une minute. L'horodatage de la
session du serveur d'applications est mis jour toutes les 60 secondes.
2. Ouvrez une invite de commande et changez le rpertoire en
install_home\tools\maximo.
3. Pour configurer la base de donnes et restaurer les tables de sauvegarde, entrez
configdb. Si vous n'avez pas besoin de restaurer les tables de sauvegarde,
ditez le fichier configdb.bat.
Dans certains cas, les donnes contenues dans les tables temporaires
(XX+tablename) doivent tre modifies avant la restauration. Effectuez les
oprations suivantes :
a. Supprimez le paramtre -r du fichier configdb.bat.
b. Enregistrez vos modifications.
c. Revenez dans l'invite de commande et entrez configdb.
4. Si des erreurs de configuration se produisent, rsolvez-les dans la base de
donnes. Ouvrez les fichiers journaux pour l'identification et rsolution des
problmes : install_home\tools\maximo\log.
5. Redmarrez le serveur d'applications. Si des tables de sauvegarde ont t
cres, supprimez-les avant de reconfigurer la base de donnes. Si vous avez
excut configdb sans le paramtre -r et que les tables ont t rgnres, vous
devez restaurer les tables de sauvegarde.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.
79
Avant de commencer
Vous devez disposer de l'autorisation de scurit de connexion pour
l'administration. Une telle autorisation s'obtient dans l'application Groupes de
scurit.
Avant de pouvoir configurer et activer le mode administration, vous devez dfinir
la proprit mail.smtp.host pour tre sr de pouvoir recevoir les rapports
planifis.
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez Grer le
mode administration dans le menu Action
2. Dans la fentre Mettre le mode admin en fonction, modifiez les valeurs dans les
zones Nombre de sessions administratives autoris et Nombre de minutes
pour la dconnexion de l'utilisateur. La valeur par dfaut de chaque zone est
5. Si vous modifiez ces zones, cliquez sur Mettre les proprits jour pour que
les paramtres prennent effet.
3. Cliquez sur Mettre le mode admin en fonction.
4. Dans la fentre Authentification de la signature lectronique, entrez la valeur
approprie dans la zone Raison de la modification.
5. Cliquez sur OK. Une fentre apparat pour indiquer que le mode
administration est en cours de dmarrage.
6. Cliquez sur OK.
7. Tout au long du processus de configuration, cliquez sur Actualiser le statut
pour afficher les messages que le processus de configuration crit dans la
fentre Statut. Si vous dcidez d'annuler cette configuration, cliquez sur
Annuler le mode admin.
8. Slectionnez l'action Appliquer les changements de configuration pour
configurer la base de donnes et restaurer les tables de sauvegarde. Attendez
que le mode administration soit activ avant d'effectuer cette tape.
9. Pour dsactiver le mode administration, slectionnez l'action Mode
administration, puis cliquez sur Mettre le mode admin hors fonction.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.
80
Procdure
1. Ouvrez une invite de commande et changez le rpertoire en :
install_home\tools\maximo
2. Excutez restorefrombackup.
3. Dmarrez le serveur d'applications.
Concepts associs:
Modes de configuration de la base de donnes, la page 77
Il existe trois mthodes de configuration de la base de donnes : un mode de ligne
de commande, une configuration partielle en direct, ou une configuration complte
en direct avec mode d'administration activ. L'option que vous slectionnerez
dpendra du besoin d'teindre le serveur d'application et de l'impact sur l'accs
des utilisateurs.
Description
81
82
Aprs avoir activ la signature lectronique d'une action, tout accs cette action
ncessitera que vous vous authentifiez avant de quitter la page et la fentre.
L'authentification doit avoir abouti avant que vous ne puissiez continuer l'action
slectionne.
Au cours de l'authentification, l'objet LOGINTRACKING enregistre les lments
suivants :
v Nom de l'utilisateur (ID de connexion)
v Nom d'utilisateur complet (nom affich de la personne).
v
v
v
v
83
Description
Importance
Nom d'utilisateur
ID de connexion
Obligatoire
Lecture seule
Mot de passe
Mot de passe
Obligatoire
Raison du changement
Saisissez 50 caractres ou
moins
Obligatoire
Concepts associs:
Signatures et enregistrements d'audit lectroniques, la page 81
Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
Suivi des connexions, la page 82
Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Fonction de signature lectronique, la page 82
La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.
Enregistrements d'audit lectronique, la page 83
A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Tches associes:
84
Procdure
1. Aucune autre tape n'est requise pour permettre la zone Raison de la
modification d'autoriser les utilisateurs entrer du texte format libre.
2. Pour permettre la zone Raison de la modification de demander aux
utilisateurs de choisir une liste de valeurs dfinies par l'utilisateur, vous devez
ajouter des valeurs au domaine CHANGEREASON.
Concepts associs:
Signatures et enregistrements d'audit lectroniques, la page 81
Les signatures lectroniques et les enregistrements d'audit fournissent un niveau de
contrle de scurit et des capacits d'audit supplmentaires. Vous pouvez activer
la signature et les enregistrements d'audit lectroniques indpendamment l'un de
l'autre. Cependant, ces fonctions sont habituellement utilises ensemble.
Suivi des connexions, la page 82
Le suivi des connexions vous permet de spcifier le nombre de tentatives de
connexion autorise par utilisateur. Une fois ce nombre atteint, toute tentative de
connexion est bloque. Le suivi des connexions suit galement le nombre de
tentatives de connexion pour un utilisateur et le statut de connexion d'un
utilisateur.
Fonction de signature lectronique, la page 82
La signature lectronique enregistre le nom d'utilisateur et le nom d'utilisateur
complet des utilisateurs qui modifient les enregistrements de base de donnes ou
qui excutent des actions dans une application. La modification apporte
l'enregistrement (changement, insertion, mise jour ou suppression), connu comme
l'identificateur, est aussi enregistre.
Enregistrements d'audit lectronique, la page 83
A chaque fois que des utilisateurs ajoutent, suppriment ou modifient la valeur d'un
attribut l'aide d'une application du systme et enregistrent le changement, un
enregistrement d'audit est crit dans l'objet d'audit correspondant l'objet de base
de donnes ordinaire. Les enregistrements d'audit lectronique doivent d'abord tre
activs pour l'attribut de base de donnes.
Rfrence associe:
Authentification de la signature lectronique, la page 84
Lorsque les utilisateurs excutent des actions pour lesquelles la fonction de
signature lectronique est active, ils doivent s'authentifier en entrant les donnes
dans les zones obligatoires. L'authentification doit aboutir avant que les utilisateurs
Chapitre 2. Configuration de bases de donnes
85
ne puissent poursuivre.
Avant de commencer
Vous n'attribuez pas cette liste de valeurs un objet de base de donnes et un
attribut. La connexion la base de donnes pour cette liste de valeurs est dj
prsente.
Procdure
1. Ouvrez l'application Domaines.
2. Ouvrez le domaine CHANGEREASON.
3. Cliquez sur Modifier les dtails.
4. Dans la fentre Domaine ALN, cliquez sur Nouvelle ligne.
5. Dans les zones Valeur et Description, entrez la valeur que vous souhaitez
rendre visible pour l'utilisateur dans la liste de valeurs CHANGEREASON.
Pour cette liste de valeurs uniquement :
v Ces valeurs ne sont pas crites dans la base de donnes.
v La valeur dans la zone Description est celle que les utilisateurs voient
lorsqu'ils utilisent la liste.
Par exemple, supposons que vous souhaitez que les utilisateurs voient une liste
de valeurs qui ne contient que Modifier dans l'enregistrement et Supprimer
l'enregistrement. Dans les zones Valeur et Description, entrez les informations
suivante :
Zone Valeur
Zone Description
CHANGE
SUPPRIMER
Enregistrement supprim
86
Source
Description
MaxObjectCfg.Description
Filtre Esig
MaxObjectCfg.EsigFilter
Logiciel intermdiaire
Source
Description
MaxAttributeCfg.Remarks
Aucune
Titre
MaxAttributeCfg.Title
Aucune
Domaine
MaxAttributeCfg.DomainID
Aucune
MaxAttributeCfg.DefaultValue
Aucune
Type de recherche
MaxAttributeCfg.SearchType
Esig activ
MaxAttributeCfg.EsigEnabled
Aucune
Numrotation
automatique possible
MaxAttributeCfg.CanAutonum
Aucune
Nom de la numrotation
automatique
MaxAttributeCfg.AutokeyName Aucune
Est positif
MaxAttributeCfg.IsPositive
Aucune
87
Logiciel intermdiaire
Source
Classe de validation de
zone
MaxAttributeCfg.Classname
Exemple
Si la table Personne est audite et que la table d'audit est nomme A_Person, deux
lignes existent dans MaxTable Cfg, comme indiqu dans l'exemple suivant.
Tableau 15. Tables eAudit
Nom de table
Eaudit Tbname
PERSON
A_PERSON
A_PERSON
(null)
Pour la table de base, les changements apports aux paramtres en relation avec
l'audit et de niveau objet dans le tableau suivant sont admissibles une mise
jour oprationnelle. Pour une table d'audit, si l'objet ajout
(MaxObjectGfg.Changed = I) et sa table de base sont admissibles une mise jour
oprationnelle, la table d'audit est galement admissible.
La table suivante rpertorie les paramtres de niveau objet admissibles une mise
jour oprationnelle.
Tableau 16. Paramtres de niveau objet admissibles une mise jour oprationnelle
Description
Source
Filtre Eaudit
MaxObjectCfg.EauditFilter
Aucune
Eaudit activ
MaxObjectCfg.EauditEnabled
88
Description
Source
Nom de la table
Eaudit
MaxTableCfg.EauditTbname
Description
Source
Description
MaxAttributeCfg.EauditEnabled
Procdure
1. Dans l'onglet Attributs, slectionnez l'attribut dont vous souhaitez spcifier des
dtails.
2. Cliquez sur Modifier la carte de recherche.
3. Cliquez sur Nouvelle ligne.
4. Spcifiez les dtails suivants pour l'attribut cible :
Chapitre 2. Configuration de bases de donnes
89
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'action
Messages.
2. Cliquez sur Nouvelle ligne et spcifiez le groupe de messages auquel vous
souhaitez que le nouveau message appartienne.
3. Dans la zone Cl du message, entrez une chane unique que vous souhaitez
associer au message.
4. Indiquez la mthode d'affichage du message.
5. Dans la zone ID Message, spcifiez le prfixe et le produit associer au
message. En rgle gnrale, les messages gnrs par le client utilisent le
prfixe BMXZZ. L'identificateur complet est gnr lorsque vous cliquez sur le
prfixe.
6. Cochez la case ID Moniteur pour afficher l'identificateur de message chaque
fois que le message s'affiche.
7. Dans la zone Valeur, entrez le texte du message.
8. Dans les boutons, les icnes et les sections relatives l'explication et aux
rponses, entrez des dtails supplmentaires.
90
Dfinitions de requte
En rgle gnrale, les utilisateurs souhaitent interroger un ensemble de colonnes
bien dfini dans chaque application. Vous pouvez identifier ces colonnes en
demandant aux utilisateurs ou en examinant les rapports des instructions SELECT
excution lente. L'indexation de ces colonnes peut amliorer les performances du
systme.
Les utilisateurs peuvent crer et sauvegarder leurs propres requtes mais aussi
partager des requtes avec d'autres utilisateurs. Les requtes sauvegardes sont
stockes dans une table appele QUERY. Vous devez rgulirement rviser ces
requtes sauvegardes la recherche de conditions inefficaces et de l'utilisation de
colonnes non indexes.
A l'aide d'instruction SQL, vous pouvez crer des requtes fonctionnalit
spcifique (par exemple, retourner toutes les interventions MP cres depuis le
lundi de cette semaine). Lorsque vous crez ces requtes, vous pouvez viter aux
utilisateurs l'effort d'interroger des ensembles volumineux, ainsi que de trier et de
faire dfiler les ensembles.
Vous pouvez galement fournir aux utilisateurs une requte efficace par dfaut
pour les applications les plus utilises. Ainsi, ils peuvent afficher un ensemble
d'enregistrements prfrs lorsqu'ils accdent l'application. Par exemple, dans
l'application Suivi des interventions, vous pouvez spcifier une requte par dfaut
pour le superviseur Smith. Si cette requte par dfaut prend effet, au dbut
l'utilisateur ne peut afficher que les interventions contenant SMITH dans la zone
Superviseur.
91
Description
Avantage
=
Les zones cls,
par exemple,
Intervention et
Bon de
commande, et les
zones de liste de
valeurs, par
exemple, Statut
de l'intervention,
peuvent
bnficier de
l'indexation
utilise dans les
recherches de
type exact.
Caractre
gnrique
92
Les recherches
gnriques
permettent plus
de flexibilit
pour les
utilisateurs.
Entre requise
Description
Avantage
Entre requise
Les recherches
de texte
obtiennent des
rsultats plus
rapidement que
les recherches
gnriques. Les
zones dans
lesquelles il est
possible de
lancer une
recherche de
texte possdent
des index de
recherche de
texte. Par
consquent, ces
zones obtiennent
des rsultats plus
rapidement.
Toute
combinaison de
mots de la
recherche de
texte
Si un objet est
activ pour la
recherche de
texte, les
recherches en
texte intgral sur
les attributs sont
fournies.
93
Description
Avantage
Utilisez ce type
de recherche
pour indiquer
qu'une colonne
n'autorise pas la
recherche.
Entre requise
Vous pouvez utiliser une combinaison de mthodes pour affiner vos recherches.
Application Concepteur d'applications
L'application Concepteur d'applications permet de personnaliser une
application en ajoutant ou en supprimant des colonnes de l'onglet Liste.
Vous pouvez ensuite vrifier que les colonnes interroger sont toutes
indexes.
Fonction de clonage d'application
Vous pouvez cloner une application et utiliser ensuite l'application
Concepteur d'applications pour crer une autre version, dans laquelle le
nombre de colonnes pouvant tre analyses est restreint.
Fonction des groupes de scurit
Une fois les applications clones, vous pouvez utiliser les groupes de
scurit pour affecter des clones d'application spcifiques aux utilisateurs.
Vous pouvez galement utiliser des groupes de scurit pour interdire
l'accs aux options de requte avance des zones More Search (Recherche
supplmentaire) et des clauses WHERE. Lorsque vous interdisez l'accs
ces options, les utilisateurs ne peuvent interroger que l'onglet Liste de
l'application.
94
Colonnes
ALNDOMAIN
DESCRIPTION
ATTRIBUTSPECTECH
DESCRIPTION
COMMTEMPLATE
MESSAGE
SUBJECT
COMPANIES
NAME
NAME_LONGDESCRIPTION
CTRLCONDPROP
CTRLCONDPROP
ITEM
DESCRIPTION_LONGDESCRIPTION
DESCRIPTION
95
Colonnes
MAXAPPS
DESCRIPTION
MAXATTRIBUTE
TITLE
REMARKS
MAXATTRIBUTECFG
TITLE
REMARKS
MAXDOMAIN
DESCRIPTION
MAXLABELS
VALUE
MAXMENU
HEADERDESCRIPTION
MAXMESSAGES
EXPLANATION
ADMINRESPONSE
BUTTONTEXT
SYSTEMACTION
VALUE
OPERATORRESPONSE
MAXMODULES
DESCRIPTION
MAXOBJECT
DESCRIPTION
MAXOBJECTCFG
DESCRIPTION
MAXSERVICE
DESCRIPTION
NUMERICDOMAIN
DESCRIPTION
PALETTEITEM
DESCRIPTION
RAPPORT
DESCRIPTION
REPORTLABEL
LABELVALUE
FONTNAME
REPORTLOOKUP
LABELOVERRIDE
SIGOPTION
DESCRIPTION
SOLUTION
DESCRIPTION
SYNONYMDOMAIN
DESCRIPTION
Tches associes:
Activation de plusieurs langues sur les objets et attributs, la page 98
Vous pouvez activer plusieurs langues sur les objets ou attributs.
Activation des attributs pour plusieurs langues, la page 98
Vous pouvez activer des attributs pour plusieurs langues.
Affichage de caractres de plusieurs langues, la page 99
Pour afficher les caractres de plusieurs langues, vous pouvez installer des fichiers
de langue supplmentaires.
96
Description
MAXATTRIBUTE
MAXLABELS
MAXMENU
MAXMESSAGES
97
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'objet (par
exemple ASSET ou LOCATIONS) que vous souhaitez activer pour plusieurs
langues.
2. Sur l'onglet Objets, spcifiez une valeur pour la table Langues. La convention
est L_nom_objet.
3. Sauvegardez l'enregistrement.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.
98
Procdure
1. Dans l'application Configuration de base de donnes, slectionnez l'attribut que
vous souhaitez activer pour plusieurs langues.
2. Dans l'onglet Attributs vrifiez que Prise en charge multilingue est
slectionn.
3. Cochez la case Utilisation multilingue pour identifier les attributs que vous
souhaitez activer pour plusieurs langues.
4. Configurez la base de donnes.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.
Avant de commencer
Les fichiers pour les langues d'Extrme-Orient (chinois, japonais et coren)
ncessitent 230 Mo d'espace disque. Les fichiers pour les critures complexes et
langues crites de droite gauche (arabe, armnien, gorgien, hbreu, langues
indiennes, thalandais et vietnamien) requirent 10 Mo d'espace disque.
Procdure
1. Dans le menu Dmarrer > Panneau de configuration, slectionnez Options
rgionales et linguistiques.
2. Sur l'onglet Langues, cochez une des cases suivantes :
v Installer les fichiers pour les langues script complexe s'crivant de droit
gauche (ce qui inclut le thalandais)
v Installer les fichiers pour les langues d'Extrme-Orient
3. Cliquez sur OK ou sur Appliquer et redmarrez votre ordinateur.
Concepts associs:
Tables multilingues et colonnes associes, la page 95
L'activation de plusieurs langues sur un objet ou sur une table cre une connexion
Chapitre 3. Configuration du systme avec plusieurs langues
99
de table secondaire. Par exemple, L_ITEM est la table secondaire de l'objet ITEM.
Procdure
1. Connectez-vous un compte avec les privilge d'administration de systme sur
l'ordinateur o vous souhaitez installer les composants produit. Les rpertoires
d'installation par dfaut sont C:\IBM\SMP pour Windows et /opt/IBM/SMP pour
Linux ou UNIX.
2. Depuis le rpertoire principal de l'image d'installation, suivez les instructions
relatives au systme d'exploitation.
Option
Description
Windows
Linux et UNIX
100
Avant de commencer
Le fichier XLIFF (XML Localization Interchange File Format) est un fichier XML
avec des balises spciales pour le processus de traduction. Les fichiers XLIFF
appliquent la norme de formatage des langues UTF-8 (8-bit Unicode
Transformation Format).
Procdure
1. Pour exporter les donnes traduisibles partir de la base de donnes, procdez
comme suit :
a. Dans le sous-rpertoire tools\maximo installation, excutez la commande
d'exportation.
b. Excutez le fichier de traitement par lots tdtoolkit -export. Ce fichier de
traitement par lots exporte les donnes traduisibles dans le rpertoire
\tools\maximo\xliff\export.
2. Pour traduire tous les fichiers XLIFF de l'anglais vers la langue localise,
procdez comme suit :
a. Dans chaque fichier XLIFF, recherchez toutes les instances des balises
<target> </target>.
b. Remplacez le texte entre balises par le texte dans la langue dans laquelle
vous effectuez la traduction.
3. Pour ajouter les fichiers XLIFF traduits dans la base de donnes, procdez
comme suit :
a. Crez le sous-rpertoire \tools\maximo\lc\xliff, dans lequel lc reprsente
le code de langue deux lettres. Ce code se trouve dans la colonne
MAXLANGCODE de la table LANGUAGE.
b. Copiez les fichiers dans le rpertoire \tools\maximo\xliff\export dans le
nouveau sous-rpertoire \tools\maximo\lc\xliff.
c. Pour importer les fichiers XLIFF dans la base de donnes, dans le rpertoire
d'installation, excutez la commande d'importation tdtoolkit -addlang
-tllc -versionV7100-000. Par exemple, pour importer une base de donnes
en indonsien (non pris en charge), excutez la commande d'importation
tdtoolkit -addlang -tlid -version7100-000.
Concepts associs:
Utilitaires multilingues : Translation Data Toolkit, la page 97
Pour utiliser des bases de donnes dans une langue diffrente de l'anglais, vous
utilisez la bote outils de donnes de traduction (TD Toolkit). Le TD Toolkit est
un utilitaire qui extrait les donnes traduisibles d'une base de donnes.
Langues multiples et traductions, la page 97
Si vous utilisez une implmentation multilingue, vous pouvez effectuer un suivi et
des traductions sur les nouveaux enregistrements. Par dfaut, les nouveaux
enregistrements sont stocks uniquement dans la langue de base : aucune
Chapitre 3. Configuration du systme avec plusieurs langues
101
Procdure
1. Facultatif : Excutez l'instruction SQL suivante pour obtenir une liste de toutes
les langues installes sur la base de donnes, y compris la langue de base :
select languagename, maxlangcode from language where enabled = 1;
2. Facultatif : Si vous ne connaissez pas la langue de base, excutez l'instruction
SQL suivante : select varvalue from maxvars where varname =
BASELANGUAGE; Lorsque la base de donnes est identifie, vous pouvez
identifier les langues secondaires.
3. Pour dsactiver une langue, excutez l'instruction SQL suivante sur la base de
donnes, en remplaant code_langue par le code de la langue sedondaire
supprimer : update language set enabled = 0 where maxlangcode =
code_langue; Cette commande ne supprime pas la traduction de la langue
secondaire. Veillez ne pas dsactiver la langue de base.
4. Pour supprimer la traduction de la langue secondaire, excutez l'instruction
SQL suivante sur la base de donnes, dans laquelle code_langue est le code de la
langue supprimer :
Base de donnes
Instruction SQL
102
Procdure
1. Slectionnez la langue secondaire approprie et connectez-vous.
2. Accdez l'application qui contient les enregistrements traduire.
3. Slectionnez les enregistrements traduire. Par exemple, dans l'application
Rfrentiel d'articles, recherchez et slectionnez les numros d'articles
traduire.
4. Sauvegardez les enregistrements. Les enregistrements sont sauvegards dans la
table ITEM en langue secondaire.
Procdure
1. Sur le bureau, cliquez sur Dmarrer > Panneau de configuration.
2. Cliquez sur le programme Java, puis sur l'onglet Java.
3. Slectionnez le bouton Visualiser pour le paramtre utilis par le navigateur :
v Java Applet Runtime
v Java Application Runtime
4. Dans la table, cliquez sur la ligne correspondant la machine virtuelle Java que
le navigateur utilise.
5. Cliquez deux fois sur la cellule Runtime Parameters (Paramtres d'excution)
et entrez -Duser.language=language_code et -Duser.country=language_code Par
exemple, entrez :
-Duser.language=ru -Duser.country=RU
103
Avant de commencer
Le programme maxinst ne fournit pas les valeurs par dfaut pour les paramtre
d'espace table. Spcifiez les noms d'espace table de donnes et d'index pour
garantir que votre installation s'excute correctement.
Procdure
1. Ouvrez une fentre de commande et accdez au rpertoire
C:\IBM\SMP\Maximo\tools\maximo.
2. Vous pouvez crer une base de donnes supplmentaire de l'une des manires
suivantes :
v Pour crer une base de donnes DB2, excutez la commande suivante pour
dfinir la variable DB2DBDFT :
set DB2DBDFT=dbname
v Pour crer une Base de donnes Maximo pour Oracle vide, excutez la
commande suivante :
maxinst -s<tablespacename> -t<tablespacename> -imaximo
104
Paramtre
Description
-a
-d
Paramtre
Description
-e
-f
-i
-k
-l
-o
-p
-s
-t
-u
-x
105
106
Description
Disque dur
Unit de bande
107
Types de sauvegardes
Il existe diverses mthodes pour sauvegarder votre systme. Ces mthodes varient
selon la porte et la frquence. Consultez la documentation de la plateforme de
base de donnes pour connatre les commandes et procdures spcifiques pour
raliser des sauvegardes.
Le tableau ci-aprs recense et dcrit les types de sauvegardes que vous pouvez
effectuer.
Tableau 22. Types de sauvegardes
Type
Description
Frquence
Sauvegarde systme
Duplique l'intgralit du
logiciel systme. Permet de
restaurer tout le systme
son tat d'origine, y compris
les applications et rapports
personnaliss.
Quotidiennement, pour
garantir une rcupration
complte des donnes qui
n'ont pas plus d'un jour
d'existence.
Aprs de longues sessions de
saisie de donnes.
A la fin des priodes
comptables et de mesure.
Avant tout vnement
critique (par exemple, une
indisponibilit ou un
redressement d'usine).
Avant et aprs la
configuration de la base de
donnes.
Avant et aprs l'installation
de modules de correction et
de modules complmentaires
au produit.
108
Description
Sauvegardes en ligne
Package DBMS_STATS
Le package DBMS_STATS d'Oracle optimise les statistiques de votre base de
donnes. Le systme bnficie d'une optimisation base sur les cots, car il gnre
de nombreuses requtes dynamiquement, en fonction des donnes saisies par
l'utilisateur.
Grce cet optimiseur bas sur les cots, Oracle dtermine les index utiliser en
fonction de la distribution des donnes. La documentation Oracle 9i et 10 g
dconseille l'utilisation d'ANALYZE pour collecter les statistiques de l'optimiseur
bas sur les cots. Utilisez plutt DBMS_STATS.
109
Modes d'optimisation
Oracle possde de modes d'optimisation : un mode bas sur les cots et un mode
bas sur les rgles.
Par dfaut, le mode d'optimisation est dfini sur CHOOSE. Pour dterminer le
mode utilis, slectionnez dans la table v$parameter :
select value from v$parameter where name='optimizer_mode';
Si le mode est CHOOSE, utilisez l'optimiseur bas sur les rgles, sauf si des
statistiques existent. Les statistiques n'existent que si vous avez analys vos tables
au moins une fois. Ne dfinissez pas le mode d'optimisation sur RULE.
110
Fichier a_customer.xml
Le systme utilise le fichier a_customer.xml pour faire rfrence aux classes
systme qui ont t personnalises.
Puisque le fichier a_customer.xml est le premier tre excut par l'utilitaire
UpdateDB, les modifications que vous rfrencez dans les fichiers script de produit
sont les premires tre appliques. Toutes vos options systme sont alors
incorpores dans la personnalisation avant que l'utilitaire UpdateDB n'excute les
scripts product_description.xml. Si vous intgrez des extensions de classe l'une
de vos options systme, crez le fichier a_customer.xml. Tous les fichiers classe et
les scripts modifis doivent tre rfrencs au format prsent dans l'exemple
suivant.
Exemple
Dans cet exemple, l'utilitaire UpdateDB excute les scripts reprsentant chaque
version de mise jour successive jusqu'au script V600_01 rfrenc inclus. Les
entres <mboset objectname> et <mbo object> modifies indiquent que les classes
du bon de commande ont t tendues.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>Customer Product</name>
<version>
Chapitre 4. Administration de la base de donnes
111
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBCUST</dbmaxvarname>
<dbscripts>cus</dbscripts>
<dbversion>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<extensions>
<mboset objectname=PO>psdi.app.cust.POSet</mboset>
<mbo objectname=PO> psdi.app.cust.PO</mbo>
</extensions>
</product>
Fichier product_description.xml
Le fichier product_description.xml identifie chaque option systme installe sur
votre systme.
Pour chaque Industry Solution installe, crez un fichier <productname>.xml spar
afin de russir le dploiement des fichiers EAR. Crez des nouveaux fichiers
<prouctname>.xml dans le nouveau rpertoire maximo\properties\product.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>IT and Service Management Extensions</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBITSME</dbmaxvarname>
<dbscripts>itsme</dbscripts>
<dbversoin>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<depends>newproduct</depends>
<extensions>
<mboset objectname=objectname>classname</mboset>
<mbo objectname=objectname>classname</mbo>
<field objectname=objectname
attributename=attrname>classname</field>
<service servicename=servicename>classname</service>
<bean presentation=appname controlid=id>beanclassname</bean>
<class extends=classname>classname</class>
</extensions>
</product>
Procdure
1. Tlchargez et appliquez le module de correction de l'application.
2. Sauvegardez la base de donnes.
3. Excutez updatedb.bat pour mettre jour la base de donnes.
112
Concepts associs:
Sauvegarde et restauration de base de donnes, la page 107
Les procdures de sauvegarde dpendent de la taille de votre base de donnes et
du type d'opration que vous excutez.
Types de sauvegardes, la page 108
Il existe diverses mthodes pour sauvegarder votre systme. Ces mthodes varient
selon la porte et la frquence. Consultez la documentation de la plateforme de
base de donnes pour connatre les commandes et procdures spcifiques pour
raliser des sauvegardes.
Sauvegardes hors et en ligne, la page 109
Les sauvegardes hors/en ligne vous permettent de sauvegarder votre systme,
qu'il soit ou non en cours d'utilisation. Reportez-vous la documentation de votre
plateforme de base de donnes pour consulter les commandes et procdures
spcifiques pour effectuer des sauvegardes.
Mises jour des statistiques de base de donnes, la page 109
Pour amliorer les performances, mettez rgulirement jour les statistiques de
votre base de donnes. Consultez la documentation fournie avec votre plateforme
de base de donnes pour l'explication des procdures.
Mises jour de base de donnes, la page 110
Le systme inclut un utilitaire de mise jour de base de donnes Maximo appel
UpdateDB.
Excution de UpdateDB
Les fichiers classe permettant d'excuter UpdateDB se trouvent dans le rpertoire
install_home\tools\maximo\classes\psdi\script\en. Les fichiers script se
trouvent dans le rpertoire install_home\tools\maximo\en.
Procdure
1. Ouvrez une invite de commande et changez le rpertoire en :
install_home\tools\maximo.
2. A l'invite, entrez updatedb.bat et appuyez sur Entre.
113
114
115
116
Espaces table
Un administrateur de base de donnes peut utiliser les instructions suivantes pour
les tailles de page d'espace table. L'administrateur dplace ensuite les tables qui
incluent la plupart des types d'enregistrement et qui sont les plus utilises dans les
espaces table avec ces tailles de page :
Tableau 24. Instructions pour les tailles de page des espaces table
Taille de la
page
4 Ko
4005
500
64 Go
8 ko
8101
1012
128 Go
16 Ko
16293
1012
256 Go
32 Ko
32677
1012
512 Go
Sparez les index des donnes et placez-les dans un espace table diffrent. Utilisez
l'application Configuration de base de donnes pour dplacer les index. De plus,
sparez les tables volumineuses, telles que Actifs et Interventions, dans leurs
propres espaces table pour une performance optimale.
Cache de squence
Les caches de squence sont utiliss pour gnrer automatiquement des valeurs
uniques dans la base de donnes. Ces valeurs sont gnralement utilises comme
identifiant pour les colonnes ou les lignes. Dfinissez la squence maxseq pour la
colonne rowstamps sur 500 car cette colonne ncessite souvent des valeurs.
Dfinissez la taille du cache pour toutes les autres squences sur 50.
Tches associes:
Modification de la taille des caches de squence
Une squence est un objet de base de donnes qui gnre automatiquement des
valeurs de cl unique. Une squence peut gnrer une valeur la fois ou peut
gnrer un cache de plusieurs valeurs. L'utilisation des caches de squence
amliore les performances du systme car les processus peuvent obtenir des
valeurs partir de la mmoire cache sans attendre que la squence gnre des
valeurs individuelles.
117
Si IBM Tivoli Asset Management for IT est install, vous devez supprimer certains
noms de squence spcifis de votre script SQL car ces squences ne doivent pas
tre modifies manuellement.
Procdure
1. Excutez la commande suivante pour gnrer un fichier script contenant les
instructions SQL qui dfinissent la taille du cache de squence :
Option
Description
ASSETATTRIBUTESEQ
DPADISKSEQ
DPAMSWSUITECOMPSEQ
CDMCITYPESSEQ
DPADISPLAYSEQ
DPAMSWSUITESEQ
CLASSANCESTORUSEQ
DPAFILESEQ
DPAMSWUSAGERANGESEQ
CALSSSPECSEQ
DPAIMAGEDEVICESEQ
DPAMSWUSAGESEQ
CLASSSPECUSEWITHSEQ DPAIPXSEQ
DPAMSWVARIANTSEQ
CLASSSTRUCTURESEQ
DPALOGICALDRIVESEQ
DPANETADAPTERSEQ
OMPSEQ
DPAMADAPTERSEQ
DPANETDEVCARDSEQ
RELATIONRULESSEQ
DPAMADPTVARIANTSEQ
DPANETDEVICESEQ
RELATIONSEQ
DPAMEDIAADAPTERSEQ
DPANETPRINTERSEQ
ACTCIRELATIONSEQ
DPAMMANUFACTURERSEQ
DPAOSSEQ
ACTCISEQ
DPAMMANUVARIANTSEQ
DPASOFTWARESEQ
ACTCISPECSEQ
DPAMOSSEQ
DPASWSUITESEQ
DEPLOYEDASSETSEQ
DPAMOSVARIANTSEQ
DPATCPIPSEQ
DPACOMMDEVICESEQ
DPAMPROCESSORSEQ
DPAUSERINFOSEQ
DPACOMPUTERSEQ
DPAMPROCVARIANTSEQ
OMPCIRLNSEQ
DPACPUSEQ
DPAMSOFTWARESEQ
4. Excutez le script SQL sur la base de donnes afin de modifier les valeurs de
cache de squence.
Rfrence associe:
118
Avant de commencer
Pour modifier les paramtres, vous devez vous connecter en tant que propritaire
de l'instance, c'est--dire le propritaire qui a cr l'instance spcifique, par
exemple, db2inst1. Dans un environnement Windows, l'utilisateur qui a install la
base de donnes est le propritaire de l'instance. Dans un environnement UNIX ou
Linux, le superutilisateur installe la base de donnes et cre le propritaire de
l'instance. Aprs l'installation de la base de donnes, seul le propritaire de
l'instance peut modifier les paramtres de la base de donnes.
119
Procdure
1. Dans l'invite de commande du serveur sur lequel DB2 est install, excutez la
commande suivante :
db2set DB2_WORKLOAD=MAXIMO
Les valeurs de registre suivantes sont automatiquement dfinies :
Variable de registre
Valeur
DB2_SKIPINSERTED
ON
DB2_INLIST_TO_NLJN
YES
DB2_MINIMIZE_LISTPREFETCH
YES
DB2_EVALUNCOMMITTED
YES
DB2_SKIPDELETED
ON
120
Tableau 26. Valeurs DB2 utiliser lorsque vous rglez les valeurs de registre qui affectent
les performances
Variable de registre
DB2_SKIPINSERTED
ON
DB2_INLIST_TO_NLJN
YES
DB2_MINIMIZE_LISTPREFETCH
YES
Empche l'utilisation de la
lecture anticipe de liste
lorsqu'elle ne constitue pas
une mthode d'accs
adquate, par exemple,
lorsque les statistiques du
catalogue ne sont pas
disponibles. La lecture
anticipe de liste est une
mthode d'accs aux tables
spciale qui extrait les
informations de l'index, trie
par numro de page, puis lit
les pages de manire
anticipe.
DB2_EVALUNCOMMITTED
YES
Rduit le verrouillage de
lignes jusqu' ce que l'analyse
de l'accs par l'index ou la
table dtermine que
l'enregistrement des donnes
correspond au prdicat de
requte.
DB2_SKIPDELETED
ON
DB2_USE_ALTERNATE_PAGE_CLEANING
ON
Acclre le processus de
cration ou de modification
des espaces table larges ainsi
que les oprations de
restauration de base de
donnes.
DB2_FMP_COMM_HEAPSZ
65536
121
Procdure
1. Pour tous les systmes d'exploitation, dans l'invite de commande du serveur
sur lequel DB2 est install, excutez les commandes suivantes :
db2 update dbm cfg using RQRIOBLK 65535
db2 update dbm cfg using HEALTH_MON OFF
db2 update dbm cfg using MON_HEAP_SZ AUTOMATIC
db2 update dbm cfg using KEEPFENCED NO
2. Dfinissez la quantit de mmoire virtuelle alloue pour chaque agent :
Option
Description
Rfrence associe:
Paramtres du gestionnaire de base de donnes DB2
Les paramtres du gestionnaire de base de donnes sont dfinis au niveau de
l'instance. Les paramtres qui affectent les performances incluent la taille de la
mmoire, le comportement des processus isols et si l'instance de base de donnes
est surveille.
122
Paramtres du gestionnaire
de base de donnes
RQRIOBLK
65535
Dfinit la taille de la
mmoire tampon de
communication entre les
applications distantes et leurs
agents de base de donnes
sur le serveur de base de
donnes.
HEALTH_MON
OFF
Descriptions
Paramtres du gestionnaire
de base de donnes
MON_HEAP_SZ
AUTOMATIC
Indique la quantit de
mmoire, en pages de 4 Ko,
qui est alloue aux donnes
du moniteur du gestionnaire
de bases de donnes. La
valeur AUTOMATIC signifie que
la taille de segment de
mmoire du moniteur peut
augmenter selon les besoins
jusqu' ce que la limite de la
mmoire de l'instance soit
atteinte.
KEEPFENCED
NO
Indique si un processus en
mode isol est conserv la
fin d'un appel de routine en
mode isol. Si vous avez
plusieurs processus isols,
vous pouvez dfinir le
paramtre KEEPFENCED sur
YES, mais vous devez ensuite
surveiller l'utilisation de
votre mmoire.
AGENT_STACK_SZ
Dtermine la quantit de
mmoire virtuelle, en pages
de 4 Ko, qui est alloue pour
chaque agent.
Descriptions
Procdure
1. Pour tous les systmes d'exploitation, dans l'invite de commande du serveur
sur lequel DB2 est install, excutez les commandes suivantes :
db2 update db cfg for nombd using CHNGPGS_THRESH 40
db2 update db cfg for nombd using DFT_QUERYOPT 5
db2 update db cfg for nombd using LOGBUFSZ 1024
db2 update db cfg for nombd using LOGFILSIZ 8096
db2 update db cfg for nombd using LOGPRIMARY 20
db2 update db cfg for nombd using LOGSECOND 100
db2 update db cfg for nombd using LOCKLIST AUTOMATIC
db2 update db cfg for nombd using LOCKTIMEOUT 300
db2 update db cfg for nombd using NUM_IOCLEANERS AUTOMATIC
db2 update db cfg for nombd using NUM_IOSERVERS AUTOMATIC
db2 update db cfg for nombd using SOFTMAX 1000
db2 update db cfg for nombd using PCKCACHESZ 524288
db2 update db cfg for nombd using STAT_HEAP_SZ 51200
2. Dfinissez le nombre maximum de descripteurs de fichier pouvant tre ouverts
par application.
Chapitre 5. Optimisation des performances du systme
123
Systme d'exploitation
Commandes
UNIX ou Linux
Windows
3. Si vous avez rcemment effectu une mise niveau vers DB2 version 9.7,
vrifiez que les paramtres de configuration de base de donnes suivants sont
dfinis sur les valeurs suivantes :
Paramtre
Valeur
CUR_COMMIT
ON
AUTO_REVAL
DEFERRED
DEC_TO_CHAR_FMT
NOUV
STMT_CONC
LITERALS
124
Procdure
1. Sur le serveur DB2, connectez-vous en tant que propritaire de l'instance de
base de donnes.
2. Dans le rpertoire bnd de DB2, par exemple C:\DB2\SQLLIB\bnd, excutez la
commande suivante :
db2 bind db2clipk.bnd collection NULLIDR1
3. Connectez-vous Maximo Asset Management en tant qu'administrateur avec
les droits pour excuter des tches de configuration du systme.
4. Dans l'application Proprits systme, ouvrez les dtails de la proprit systme
mxe.db.DB2jdbcCollection.
5. Dans la section Dtails des proprits globales, dans la zone Valeur globale,
indiquez NULLIDR1.
6. Slectionnez l'action Actualisation dynamique, puis cliquez sur OK. La
nouvelle valeur de la proprit, NULLIDR1, s'affiche dans la zone Valeur globale
et la zone Valeur actuelle.
Information associe:
Utilisation de l'option de dfinition d'accs REOPT avec les variables d'entre
dans des requtes complexes (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)
Conseil pour l'amlioration des performances : REOPT(ONCE) lors de
l'utilisation du concentrateur d'instructions DB2 (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
Valeur de dbut
Objectif
CHNGPGS_THRESH
40
Indique le pourcentage de
pages modifies aprs lequel
les rafrachisseurs de page
asynchrones sont dmarrs.
DFT_QUERYOPT
LOGBUFSZ
1024
125
126
Paramtre
Valeur de dbut
Objectif
LOGFILSIZ
8096
LOGPRIMARY
20
LOGSECONDARY
100
LOCKLIST
AUTOMATIC
Indique la quantit de
mmoire alloue la liste
des verrous qui contient les
verrous dtenus par toutes
les applications connectes
simultanment la base de
donnes. La valeur
AUTOMATIC signifie que
lorsque les conditions de
charge de travail changent, le
syntoniseur de mmoire est
capable de dimensionner
dynamiquement la mmoire
pour la liste de verrous.
LOCKTIMEOUT
300
Indique le nombre de
secondes que la base de
donnes attend avant le
verrouillage.
NUM_IOCLEANERS
AUTOMATIC
Dfinit le nombre de
rafrachisseurs de page
asynchrones pour la base de
donnes. La valeur
AUTOMATIC signifie que le
nombre de rafrachisseurs de
page est bas sur le nombre
de processeurs configurs sur
le serveur en cours et le
nombre de partitions de base
de donnes locales logiques
dans un environnement de
base de donnes
partitionne.
NUM_IOSERVERS
AUTOMATIC
Dfinit le nombre de
serveurs d'E-S qui excutent
l'opration de lecture
anticipe et les utilitaires. La
valeur AUTOMATIC signifie que
le nombre de pr-extracteurs
est calcul au moment de
l'activation de la base de
donnes.
Paramtre
Valeur de dbut
Objectif
SOFTMAX
1000
STMTHEAP
20000
MAXFILOP
CUR_COMMIT
ON
Contrle le comportement
des analyses de stabilit du
curseur.
AUTO_REVAL
DEFERRED
Contrle la smantique de
revalidation et d'invalidation.
Le paramtre DEFERRED
signifie que tous les objets
dpendants sont revalids
lors de l'accs suivant.
DEC_TO_CHAR_FMT
NOUV
Contrle le rsultat de la
fonction scalaire CHAR et de
la spcification CAST pour la
conversion de valeurs
dcimales en valeurs
alphanumriques. Le
paramtre NEW signifie que
des zros de dbut et de fin
ne sont pas inclus dans le
rsultat de la fonction
CHAR.
127
Paramtre
Valeur de dbut
Objectif
STMT_CONC
LITERALS
Active et dfinit le
comportement par dfaut du
concentrateur d'instruction.
Le paramtre LITERALS
signifie que les instructions
SQL qui sont identiques,
l'exception des valeurs de
littraux dans les
instructions, peuvent
partager des entres de la
mmoire cache du module.
Une fois que vous avez
activ le concentrateur
d'instructions, n'utilisez pas
la fonction VARGRAPHICS.
Pour aider l'optimiseur de
requtes slectionner un
plan d'accs efficace, activez
l'option de liaison
REOPT(ONCE).
PCKCACHESZ
524288
Indique la quantit de
mmoire partage de la base
de donnes, en pages de 4
Ko, qui met en cache les
sections des instructions
XQuery et SQL statiques et
dynamiques sur une base de
donnes.
STAT_HEAP_SZ
51200
Tches associes:
Activation de l'option de dfinition d'accs REOPT(ONCE), la page 124
Pour aider l'optimiseur de requtes slectionner un plan d'accs efficace, spcifiez
l'option de dfinition d'accs REOPT(ONCE) lorsque vous excutez des requtes.
Lorsque l'option de dfinition d'accs REOPT(ONCE) est utilise, l'optimiseur de
requtes choisit le plan d'accs lors de la premire excution de la requte. Chaque
fois que la requte est excute par la suite, le plan d'accs est rutilis.
Information associe:
Conseil pour l'amlioration des performances : REOPT(ONCE) lors de
l'utilisation du concentrateur d'instructions DB2 (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
Concentrateur d'instructions DB2 9.7 avec STMM (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
128
REORGCHK et REORG d'IBM DB2 pour optimiser les espaces table et les index. Vous ne
pouvez pas rorganiser les tables de mtadonnes.
Les conditions ci-dessous peuvent indiquer que les tables de base de donnes
ncessitent une rorganisation :
v Les tables font face un volume lev d'activits d'insertion, de mise jour et
de suppression.
v Vous observez une diminution des performances des requtes.
v Vous excutez la commande RUNSTATS pour actualiser les statistiques de la table,
mais les performances ne s'amliorent pas.
v Vous excutez la commande REORGCHK et les rsultats indiquent qu'une
rorganisation de table est ncessaire.
Les conditions ci-dessous peuvent indiquer que les index ncessitent une
rorganisation :
v Les pages lmentaires, qui contiennent les paires de cls et d'identificateurs
d'enregistrement qui pointent vers les donnes relles, sont fragmentes. Lorsque
les pages lmentaires sont fragmentes, les performances sont affectes car un
plus grand nombre de pages lmentaires doivent tre lues pour pouvoir
extraire les pages de la table.
v La page d'index physique ne correspond pas la squence de cls sur les pages,
qui augmente la dure ncessaire au traitement des requtes.
v L'index contient trop de niveaux.
Si vous dterminez qu'une rorganisation peut amliorer les performances de la
table ou de l'index, vous pouvez excuter la rorganisation en ligne ou hors ligne.
Par dfaut, la commande REORG excute les rorganisations hors ligne.
La maintenance de la base de donnes peut rduire la dure ncessaire pour la
rorganisation. Votre routine de maintenance de base de donnes doit inclure
l'archivage et la suppression des tables inutiles de manire rgulire. Votre
maintenance rgulire de la base de donnes doit galement inclure l'excution de
la commande REORGCHK afin d'identifier les tables et les index qui pourraient
ncessiter une rorganisation.
Concepts associs:
Indexation de la base de donnes, la page 116
L'indexation d'une base de donnes ncessite d'avoir une bonne comprhension
des donnes, des fonctions utilisateur et de la manire dont la base de donnes est
indexe. Les index utilisent les fragments principaux de donnes provenant d'une
table dans une structure binaire afin d'amliorer la fonction de recherche. Chaque
enregistrement de donnes dans la table doit tre associ aux donnes de l'index.
Information associe:
Rorganisation de table (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Rorganisation d'index (Ouvre la page dans une nouvelle fentre ou un nouvel
onglet de navigateur.)
Commande REORGCHK (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)
Commande REORG TABLES (Ouvre la page dans une nouvelle fentre ou un
nouvel onglet de navigateur.)
129
Avant de commencer
Pour dfinir les paramtres, vous devez vous connecter en tant qu'utilisateur
possdant les privilges SYSDBA.
Procdure
1. Dfinissez le paramtre CURSOR_SHARING sur SIMILAR ou FORCE afin que les
valeurs littrales soient converties en variables de liaison.
2. Si le jeu de caractres de la base de donnes est cod sur deux octets ou
Unicode, dfinissez le paramtre NLS_LENGTH_SEMANTICS sur CAR.
3. Dfinissez le paramtre WORKAREA_SIZE_POLICY sur AUTO pour dimensionner
automatiquement les zones de travail.
4. Vrifiez que le paramtre OPTIMIZER_FEATURES_ENABLE correspond votre
version actuelle de Oracle Database.
5. Dfinissez le paramtre PROCESSES sur le nombre maximum d'utilisateurs et de
processus d'arrire-plan qui peuvent accder la base de donnes
simultanment. Par exemple, si vous prvoyez 50 utilisateurs simultans,
dfinissez la valeur sur 70 pour inclure les processus d'arrire-plan.
6. Dfinissez le paramtre OPEN_CURSORS sur le nombre maximum de curseurs
ouverts qu'une session peut avoir simultanment. Les curseurs ouverts grent
les zones SQL prives. Le nombre de curseurs ouverts ncessaires dpend de
votre dploiement. Affectez une valeur assez leve pour viter que Maximo
Asset Management manque de curseurs.
7. Dfinissez le paramtre SESSIONS pour spcifier le nombre maximum de
sessions pouvant tre cres. Dfinissez le paramtre SESSIONS sur une valeur
base sur le nombre maximum d'utilisateurs et de processus d'arrire-plan
auquel s'ajoute une allocation de 10% pour les processus rcursifs. Par
exemple, si vous prvoyez 50 utilisateurs simultans, dfinissez la valeur sur
77, qui peut contenir 20 processus d'arrire-plan avec sept sessions de
processus rcursifs.
8. Dfinissez les paramtres de gestion SGA et PGA sur une taille de mmoire
base sur la taille de la base de donnes, le nombre d'utilisateurs simultans et
la charge de travail.
Version d'Oracle Database
Pour Oracle Database 10g
Paramtres dfinir
SGA_TARGET
SGA_MAX_SIZE
SGA_TARGET
SGA_MAX_SIZE
MEMORY_TARGET
MEMORY_MAX_TARGET
130
Valeur de dbut
Objectif
CURSOR_SHARING
SIMILAR ou FORCE
Dtermine quelles
instructions SQL peuvent
partager les curseurs. Avec la
valeur SIMILAR ou FORCE, les
instructions SQL partagent
les curseurs lorsque les
diffrences entre les
instructions n'affectent pas le
sens ou l'optimisation de
l'instruction.
NLS_LENGTH_SEMANTICS
CHAR
WORKAREA_SIZE_POLICY
AUTO
Dimensionne
automatiquement les zones
de travail qui sont utilises
par les oprateurs ayant une
forte consommation de
mmoire.
OPTIMIZER_FEATURES_ENABLE
131
132
Paramtre
Valeur de dbut
Objectif
SGA_TARGET
SGA_MAX_SIZE
MEMORY_TARGET
MEMORY_MAX_TARGET
PROCESSES
OPEN_CURSORS
Paramtre
Valeur de dbut
Objectif
SESSIONS
TRANSACTIONS
Information associe:
Guide d'optimisation des performances de la base de donnes Oracle 10g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Guide d'optimisation des performances de la base de donnes Oracle 11g
(Ouvre la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
133
134
Procdure
1. Dans le panneau de navigation de la console d'administration WebSphere
Application Server, slectionnez Serveurs > Serveurs d'applications >
nom_serveur > Dfinition de processus > Machine virtuelle Java.
2. Cochez la case Verbose Garbage Collection (Rcupration de place en mode
prolixe). Lorsque la rcupration de place en mode prolixe est active, la
machine virtuelle Java (JVM) enregistre les informations relatives chaque
rcupration de place dans un fichier journal. Par exemple, dans le fichier
journal, vous pouvez voir le nombre d'octets disponibles et d'octets utiliss
135
136
Les arguments gnriques de machine virtuelle Java suivants peuvent amliorer les
performances du systme :
-sun.rmi.dgc.ackTimeout=10000
Dfinit la dure (millisecondes) pendant laquelle l'excution de l'invocation
RMI Java ct serveur se rfre fortement un objet distant. Etant donn
que l'invocation RMI alloue une grande quantit d'objets distants de courte
dure de vie, une valeur trop leve dfinie pour l'argument
sun.rmi.dgc.ackTimeout peut empcher la rcupration de place de
fonctionner correctement, ce qui peut entraner des problmes de mmoire
insuffisante. L'argument -sun.rmi.dgc.ackTimeout=10000 dfinit la valeur
sur 10000 (10 secondes), ce qui empche les problmes de mmoire
insuffisante.
-Xdisableexplicitgc
Dsactive la rcupration de place explicite, ce qui empche les appels
System.gc() de dmarrer le processus de rcupration de place.
-Xmn1024m
Dfinit la taille de la zone de maturation sur 25 % de la taille de segment
de mmoire maximale. La zone de maturation correspond la zone du
segment de mmoire dans laquelle les objets sont crs. Si vous analysez la
rcupration de place, puis ajustez les tailles de segment de mmoire,
ajustez la taille de la zone de maturation de sorte reflter vos
changements.
-Xgcpolicy:gencon
Dfinit les rgles de rcupration de place sur gencon, qui permet de
placer les objets dans des zones distinctes du segment de mmoire, en
fonction de leur dure de vie. Une fois que les objets sont crs dans la
zone de maturation et qu'un certain nombre de rcuprations de place se
produit, les objets sont dplacs vers une zone de vieillissement. Lorsque
les objets sont spars de cette manire, la rcupration de place peut tre
excute plus frquemment dans la zone de maturation sans affecter le
reste du segment de mmoire, qui effectue un nombre minimal de pauses.
Etant donn que Maximo Asset Management cre plusieurs objets de
courte dure de vie, dfinissez les rgles de rcupration de place sur
gencon.
Information associe:
Optimisation de la machine virtuelle IBM pour Java (Ouvre la page dans une
nouvelle fentre ou un nouvel onglet de navigateur.)
Rsolution des problmes de mmoire dans les applications WebSphere (Ouvre
la page dans une nouvelle fentre ou un nouvel onglet de navigateur.)
Paramtres JVM (Java Virtual Machine) (Ouvre la page dans une nouvelle
fentre ou un nouvel onglet de navigateur.)
137
diffrents. Vous pouvez utiliser ces paramtres comme instruction ou comme point
de dpart, puis surveiller et rgler les paramtres pour votre environnement.
Les versions de IBM HTTP Server et de WebSphere Application Server doivent tre
identiques.
Les paramtres suivants ont t optimiss et tests pour l'environnement Microsoft
Windows. Bien que ces mmes paramtres ont t galement tests et optimiss
dans un environnement AIX, ils ne sont pas optimiss pour UNIX ou Linux.
IBM HTTP Server, lorsqu'il fonctionne dans un environnement Windows, possde
un processus parent et un processus enfant unique units d'excutions multiples,
ce qui cre des connexions simultanes multiples. Dfinissez les paramtres
suivants afin que votre environnement puisse grer les connexions simultanes
plus efficacement :
TimeOut
Dure pendant laquelle le serveur attend pour certains vnements avant
qu'une demande soit rejete.
Valeur : 900
KeepAliveTimeOut
Dure pendant laquelle le serveur attend les demandes suivantes sur une
connexion persistante. Dfinissez cette valeur sur 60 pour les environnements
dont le temps d'attente des rseaux est leve. Par exemple, le temps d'attente
des rseaux peut tre un problme lorsque les utilisateurs se trouvent dans des
domaines qui sont gographiquement diffrents de l'emplacement des
serveurs. Cela signifie que plus les utilisateurs sont loigns des serveurs, plus
le temps d'attente des rseaux est leve.
Bande passante du rseau leve : 10
Bande passante du rseau faible : 60
MaxKeepAliveRequests
Nombre de demandes autorises sur une connexion persistante. Si vous limitez
le nombre de demandes, le serveur doit terminer la connexion et crer une
autre connexion lorsque la limite est atteinte. La ncessit de terminer et crer
des connexions en permanence peut affecter les performances du serveur.
Dfinissez cette valeur sur zro pour permettre un nombre illimit de
demandes sur une connexion persistante.
Valeur : 0
MaxRequestsPerChild
Nombre limite de demandes qu'un processus enfant individuel peut traiter au
cours de son cycle de vie. Lorsque cette limite est atteinte, le processus enfant
se termine. Lorsque vous dfinissez cette valeur sur 0, le processus enfant ne se
termine pas et peut donc traiter des demandes de manire illimite. Si vous
dfinissez cette valeur sur un nombre suprieur 0, un traitement
supplmentaire est ncessaire pour terminer et crer les processus enfant. Sous
les systmes Linux et UNIX, une valeur autre que 0 peut crer un grand
nombre de processus enfant, ce qui peut impliquer une utilisation excessive de
l'espace de permutation. Pour minimiser les problmes potentiels, dfinissez
cette valeur sur 0.
Valeur : 0
ThreadLimit
Limite suprieure du nombre d'units d'excution configurable par processus
enfant.
138
139
Paramtres rseau
A partir de la ligne de commande du systme d'exploitation, entrez les paramtres
suivants pour optimiser les services rseau :
/usr/sbin/no -r -o sb_max=6192000
/usr/sbin/no -r -o tcp_sendspace=4096000
140
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
/usr/sbin/no
-r
-r
-r
-r
-r
-r
-r
-r
-r
-r
-r
-r
-o
-o
-o
-o
-o
-o
-o
-o
-o
-o
-o
-o
tcp_recvspace=4096000
udp_sendspace=65536
udp_recvspace=655360
rfc1323=1
ipqmaxlen=250
clean_partial_conns=1
tcp_keepidle=600
tcp_keepintvl=10
tcp_keepinit=40
tcp_timewait=1
tcp_finwait2=60
tcp_ephemeral_low=1024
Notez que les valeurs pour les paramtres sb_max, tcp_sendspace et tcp_recvspace
dpendent du type d'unit et la vitesse. Vous devez vrifier les valeurs de la
charge de travail du flot de donnes TCP pour trouver la meilleure valeur de
rglage pour votre rseau.
Ces paramtres rseau s'appliquent l'ensemble du systme, l'exception des
paramtres ulimit sur AIX.
Paramtres de processus
A partir de la ligne de commande de votre systme d'exploitation, entrez le
paramtre de processus chdev -l sys0 -a maxuproc='4096'.
141
Paramtres Windows
Vous pouvez configurer les paramtres rseau suivants, qui se trouvent sous la cl
de registre Windows, afin d'amliorer les performances du systme.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:
TcpTimedWaitDelay dword:0000001e (30)
StrictTimeWaitSeqCheck dword:00000001 (1)
MaxFreeTcbs dword:00011940 (72000)
MaxHashTableSize dword:0000ffff (65535)
TcpWindowSize dword:0000ffff (65535)
EnableDynamicBacklog dword:00000001 (1)
MinimumDynamicBacklog dword:00000032 (20)
MaximumDynamicBacklog dword:000003eb (1000)
DynamicBacklogGrowthDelta dword:0000000a (10)
Interfaces\TcpAckFrequency dword:00000001 (1)
MaxUserPort dword:0000ffff (65535)
142
Procdure
1. Identifiez les questions principales auxquelles vous souhaitez rpondre grce
aux tests de performances.
Par exemple, vous pouvez envisager les questions suivantes :
v L'architecture du systme planifi rpond-elle aux exigences de l'activit ou
de l'organisation ?
v Le dploiement planifi fournit-il un temps de rponse satisfaisant pour que
le nombre prvu d'utilisateurs simultans excutent un nombre dfini de
transactions au cours d'un dlai spcifique ?
v Un composant particulier cre-t-il des problmes de performance systme
pour un volume de transactions et un nombre d'utilisateurs simultans
attendus ?
v Le matriel du dploiement est-il suffisant pour fournir des performances
acceptables, tant donn le nombre attendu de transactions et d'utilisateurs ?
2. Dfinissez la priorit des risques, salaires et cots dans votre dploiement.
Par exemple, vous pouvez dcider que la prise en charge des charges
utilisateur importantes qui effectuent un grand nombre de transactions
simultanes est le facteur le plus important pour votre dploiement.
Procdure
1. Dterminez comment et quand les utilisateurs se connectent et se dconnectent
de l'environnement de production. Par exemple, les utilisateurs restent-ils
connects toute la journe ? Ou bien les utilisateurs se connectent-ils, effectuent
quelques transactions, puis se dconnectent ?
2. Identifiez les charges de travail qui refltent la rpartition de la charge de
travail et le taux de charge de travail. La distribution est le pourcentage
d'utilisateurs qui excutent une tche spcifique, comme la cration de
Chapitre 5. Optimisation des performances du systme
143
Procdure
1. Excutez des tests pour enregistrer les mesures de rfrence de votre
dploiement. Un test de mesures de rfrence est un test utilisateur unique
excut sur plusieurs itrations pour identifier si une application fonctionne
correctement. Vous pouvez utiliser les donnes de mesure de rfrence des
fins de comparaison dans les tests futurs.
2. Identifiez les tests de performance qui peuvent fournir des donnes relatives
vos objectifs de test.
Les types de tests que vous pouvez utiliser incluent les tests de performances
suivants :
Test de performances dans les tests de charge
Type de mesure de rfrence qui augmente la charge d'un seul
utilisateur jusqu'au pourcentage de charge systme attendu, comme par
exemple 25%. Ce test indique si un problme de performances du
systme doit tre corrig avant des tests plus pousss.
Tests de charge de performance
Test en plusieurs parties qui mesure les temps de rponse des
transactions avec certains pourcentages de charges utilisateur. Un test
de charge de performance classique comprend cinq cycles, chacun
augmentant le pourcentage de la charge utilisateur attendue. Par
exemple, un test de charge de performance peut comporter cinq cycles
avec les intervalles de charge utilisateur suivants : 50%, 75%, 100%,
125% et 150%. Les tests de charge de performance tablissent la courbe
des performances et identifient si le dploiement peut prendre en
charge des accords de niveau de service pour une charge utilisateur.
Tests d'endurance
Tests excuts sur une priode de quelques heures ou de quelques jours
pour identifier les fuites de mmoire, les problmes de performances
sur la dure et la stabilit globale du systme. Pendant les tests
d'endurance, vous contrlez les indicateurs cls de performance,
comme les temps de rponse des transactions et la stabilit de
l'utilisation de la mmoire.
144
Procdure
1.
Vrifiez que votre environnement de test est conforme aux exigences suivantes
lors des tests de performances :
v Une architecture globale qui correspond l'environnement de production,
comme par exemple les mmes systme d'exploitation et plates-formes
middleware, des proportions similaires de matriel, et le mme nombre de
machines virtuelles Java (JVM).
v Les mmes versions pour tous les logiciels dploys.
v Des donnes comparables et suffisantes dans les bases de donnes. Par
exemple, les rsultats des tests peuvent varier de manire significative si une
requte est excute sur une base de donnes de test de 1 000
enregistrements lorsque votre base de donnes de production contient 50 000
enregistrements.
v Des configurations serveur identiques. Au cours des tests, vous pouvez juger
ncessaire de modifier la configuration du serveur de test et de rgnrer et
dployer de nouveaux fichiers d'archives d'entreprise (EAR). Conservez des
copies des fichiers EAR prcdents et documentez tous les changements que
vous effectuez.
2. Enregistrez les dtails de configuration suivants pour les serveurs dans les
environnements de production et de test :
v Nombre de processeurs
v Capacit ou frquence d'horloge des processeurs
Chapitre 5. Optimisation des performances du systme
145
v
v
v
v
v
Contexte
La socit XYZ prvoit d'utiliser Maximo Asset Management pour la gestion des
actifs, les achats et le suivi des interventions. En raison des processus mtier
spcifiques, la socit XYZ possde un dploiement personnalis qui utilise des
flux de travaux automatiss. Les utilisateurs de la socit XYZ utilisent les
applications suivantes :
v Actifs
v Demandes d'achat
v Bons de commande
v Suivi des interventions
146
Description
Facteur de
pondration
AS01
20 %
PO01
5%
PO02
5%
PO03
5%
PO04
5%
WF01
12 %
WF02
12 %
WF03
12 %
WF04
12 %
WF05
12 %
Description
Rsultat attendu
AS01_01_D_Launch
L'cran Welcome to
Maximo (Bienvenue dans
Maximo) s'affiche.
AS01_02_D_Logon
Le centre de contrle
s'affiche.
147
Tableau 28. Exemple de scnario de test pour rechercher des actifs et consulter les
informations de scurit (suite)
Transaction
Description
Rsultat attendu
AS01_04_D_LaunchAssets
L'application Actifs
s'affiche.
AS01_05_D_EnterAsset
Prfixe
L'arrire-plan de la zone
Actif devient blanc. Le
curseur passe la zone
suivante.
AS01_06_D_FindAsset
AS01_09_D_TabSafety
AS01_10_D_ReturnTo
StartCenter
Le centre de contrle
s'affiche.
148
Dans le graphique des rsultats, les temps de rponse moyens sont infrieurs 2
secondes. L'utilisation du processeur sur le serveur de base de donnes reste en
dessous de 80 % la charge cible de 950 utilisateurs simultans. Toutefois, le
Chapitre 5. Optimisation des performances du systme
149
150
151
Application server
Si l'implmentation utilise un serveur d'applications pour s'authentifier dans un
rpertoire externe, certaines fonctions sont effectues dans ce rpertoire et
synchronises dans le systme. Ces fonctions incluent l'ajout des utilisateurs (y
compris l'auto-inscription), l'ajout de groupes de scurit, l'association d'utilisateurs
aux groupes de scurit et la gestion des mots de passe. De plus, lorsque vous
supprimez des utilisateurs dans le rpertoire, ces utilisateurs ne sont pas
automatiquement supprims dans le systme ; vous devez les supprimer
manuellement.
Sites
L'architecture de scurit est conue pour utiliser des sites comme premier niveau
de scurit pour des implmentations sur plusieurs sites. Vous devez penser
utiliser les stratgies suivantes pour l'implmentation de la scurit :
v Si l'implmentation comporte un seul site, utilisez l'option pour autoriser le
groupe accder tous les sites pour chaque groupe.
v Si l'implmentation comporte plusieurs sites, crez des groupes pour reprsenter
chaque site, tous les sites ou un groupe logique de sites au sein d'un groupe de
scurit. Par exemple, vous pouvez crer un groupe de scurit pour le site 1 et
un autre pour les sites 2 et 3.
v N'incluez pas d'autres privilges pour les groupes de site.
v Un groupe de scurit indpendant possde des droits d'accs qui ne peuvent
pas tre combins avec des droits d'accs d'autres groupes. Si vous slectionnez
cette option, vous devez accorder cet accs de groupe au moins un site et une
application. L'accs est accord sauf si le groupe est utilis exclusivement pour
des applications de niveau systme.
152
v Vous pouvez crer des groupes fonctionnels qui associent certains privilges. Par
exemple, vous pouvez crer trois diffrents groupes de maintenance. Chaque
groupe possde diffrents niveaux de privilges pour toutes les proprits des
onglets de l'application Groupes de scurit. Cette stratgie permet de dfinir les
groupes de manire dtaille. Lorsque vous associez un groupe un utilisateur,
le groupe contient certains ou tous les privilges devant tre affects cet
utilisateur.
En fonction de la manire dont vous voulez mettre en oeuvre la scurit, vous
pouvez galement crer des groupes qui combinent ces deux approches.
De plus, les rgles suivantes s'appliquent lorsque les privilges de scurit incluent
l'accs aux applications :
v Si vous avez accs une application de niveau systme, toute modification
apporte cette application a un impact au niveau du systme. Par exemple, si
vous avez accs l'application Devise et ajoutez l'EURO comme devise, cette
devise est disponible pour toutes les organisations et tous les sites.
v Lorsque vous apportez une modification une application au niveau de
l'organisation, la modification s'applique tous les sites de l'organisation. Par
exemple, vous tes un utilisateur du site 1. Vous avez accs l'application Plan
comptable et modifiez la structure d'un compte. La modification affecte tous les
sites de l'organisation laquelle le site 1 appartient.
v Toutes les modifications que vous effectuez dans une application de niveau site
sont limites ce site.
v Le niveau de l'application contrle le volume de donnes que vous pouvez
afficher. Par exemple, les applications au niveau du site rpertorient les donnes
pour des sites spcifiques et les applications au niveau de l'organisation
rpertorient les donnes de tous les sites au sein de l'organisation.
Processus de scurit
L'application Groupes de scurit utilise un processus de scurit en deux tapes,
l'authentification et l'autorisation.
153
154
annuaires est possible, mais elle n'est pas prise en charge en tant que fonction
standard et peut ncessiter une programmation.
WebLogic Server et IBM WebSphere Application Server prennent en charge
l'authentification via Windows Server Active Directory.
155
v Condition requise
Le paramtre Visible indique si l'utilisateur peut slectionner ou non une option
dans l'application Groupes de scurit. Si une option n'est pas visible, elle est
associe une autre option. Les options de systme standard qui ne sont pas
visibles sont les suivantes : Effacement, Signets, Suivant, Prcdent, Affichage de
l'historique et Arborescence. Par exemple, lorsque vous octroyez un accs en
lecture, les options invisibles Effacement, Signets, Suivant, Prcdent, Affichage de
l'historique et Arborescence sont actives.
Les valeurs des options Accorde galement, Rvoque galement et Condition
requise indiquent les relations entre les options. Par exemple, si vous accordez un
droit d'insertion, l'option d'accs Accorde galement autorise l'accs
l'enregistrement.
Les options d'accs standard sont associes aux options Condition requise, Accorde
galement et Rvoque galement, comme indiqu dans le tableau suivant.
Tableau 29. Options d'accs standard de type Condition requise, Accorde galement et
Rvoque galement
156
Options standard
Condition requise
v Dupliquer
v Insrer
v Supprimer
v Sauvegarder
Accorde galement
v Insrer
v Sauvegarder
v Lire
Tableau 29. Options d'accs standard de type Condition requise, Accorde galement et
Rvoque galement (suite)
Options standard
Rvoque galement
v Lire
v Sauvegarder
v Insrer, Dupliquer
v Insrer
v Dupliquer
Les relations entre les applications peuvent parfois varier. Pour afficher les
informations d'accs aux options d'une application spcifique, utilisez un diteur
SQL pour rechercher la table SIGOPTION.
Groupes de scurit et centres de contrle :
Les centres de contrle sont affects des groupes de scurit. Le centre de
contrle permet un accs rapide via les portlets aux outils et indicateurs cls de
performance auxquels les utilisateurs accdent.
Lors de la premire connexion des utilisateurs, un centre de contrle bas sur un
modle de leur groupe de scurit s'affiche. Si les utilisateurs appartiennent
plusieurs groupes de scurit, des onglets reprsentant une page de centre de
contrle pour chaque groupe de scurit s'affiche.
En tant qu'administrateur, vous pouvez accorder aux utilisateurs l'autorisation de
configurer leurs centres de contrles. Vous contrlez les portlets que les utilisateurs
peuvent afficher et configurer. Un centre de contrle peut comporter des portlets
pour les lments suivants :
v Tableau d'affichage
v Applications favorites
v Bote de rception
v Diagramme des indicateurs cls de performance
v Liste des indicateurs cls de performance
v Insertion rapide
v Ensemble de rsultats
Scurit conditionnelle :
Vous pouvez appliquer ces conditions aux groupes de scurit pour appliquer les
mesures de scurit. Par exemple, vous pouvez limiter l'accs certains lments
de l'interface utilisateur aux utilisateurs ayant le niveau d'accs appropri.
La bibliothque de conditions permet de dfinir les conditions en tant
qu'expressions ou en tant que fichiers de classe personnalise. Vous pouvez
contrler l'accs aux applications et aux commandes des applications en appliquant
des conditions aux groupes de scurit. Ces conditions sont appliques aux options
de signature (SIGOPTION) accordes au groupe de scurit. L'accs conditionnel
est accord dans l'application Groupes de scurit. Si un utilisateur appartient
plusieurs groupes de scurit, le plus haut niveau d'accs lui est accord lorsque
les groupes de scurit sont joints.
Voici quelques exemples de type d'accs conditionnel pouvant tre dfinis :
v accs en lecture seule aux informations affiches dans une zone ;
Chapitre 6. Implmentation de la scurit
157
158
v Vous pouvez dfinir des restrictions sur des collections pour contrler des
collections d'actifs, d'emplacements et d'lments de configuration auxquelles un
groupe peut accder.
v Les restrictions de donnes remplacent toujours les configurations d'application
dans l'application Concepteur d'applications. Par exemple, si un attribut possde
une restriction de donnes qui le dfinit en lecture seule, l'application
Concepteur d'applications ne peut pas rendre cet attribut ditable. La structure
hirarchique correspond la configuration de base de donnes, les restrictions
de donnes, puis l'application Concepteur d'applications.
v Les configurations que vous crez avec des restrictions de donnes s'appliquent
indpendamment de l'attribut utilis, ce qui n'est pas le cas des configurations
du Concepteur d'applications. Par exemple, vous voulez limiter l'accs une
zone qui apparat dans une section d'en-tte qui contient plusieurs onglets. Si
vous placez une restriction de donnes sur l'attribut, toutes les zones hritent de
la restriction. Si vous configurez la mme restriction dans l'application
Concepteur d'applications, vous devez appliquer la mme configuration
chaque zone de chaque onglet.
v Les configurations du Concepteur d'applications ne s'appliquent qu' une seule
application. Les configurations qui utilisent des restrictions de donnes peuvent
s'appliquer l'ensemble des applications qui font appel l'objet ou l'attribut
ou une application spcifique.
Si vous crez une restriction de donnes sur un objet, cette restriction ne s'applique
pas aux vues de cet objet. Pour que la restriction s'applique l'ensemble des vues
de l'objet, vous devez crer une restriction spare pour la vue.
Lorsque vous accordez un droit d'accs utilisateur une application, l'utilisateur
est habilit accder tous les lments de donnes par logique mtier de cette
application.
Restrictions de donnes de groupes
L'application Groupes de scurit permet de dfinir des restrictions l'aide d'une
condition qui dfinit les enregistrements auxquels un groupe peut accder. Si un
utilisateur appartient plusieurs groupes et qu'un ou plusieurs de ces groupes
possdent des restrictions de donnes, ces dernires se comportent de la faon
suivante : les restrictions de donnes qualifies sont lies ensemble par la variable
OR et les autres restrictions de donnes sont lies ensemble par la variable AND.
Toutefois, si l'un des groupes possde un accs une application, des rgles
diffrentes s'appliquent. Si un utilisateur appartient un groupe possdant un
accs en lecture et qu'il possde galement un droit d'accs un type siteorg, les
restrictions de donnes sont prises en compte. Dans le cas contraire, les restrictions
de donnes sont ignores.
Restrictions de donnes gnrales
L'action Restrictions des donnes gnrales permet de dfinir des restrictions qui
utilisent une condition qui dfinit les enregistrements accessibles dans le systme.
Pour crer des expressions pour ces conditions, utilisez l'application Gestionnaire
d'expression conditionnelle.
Profils de scurit
Un profil de scurit est la liste des droits qu'un utilisateur drive des groupes de
scurit auxquels il appartient. Les droits d'utilisateur dfinissent la capacit d'un
Chapitre 6. Implmentation de la scurit
159
Magasin
Main d'oeuvre
Segment de compte GLG
Limite et tolrance
Restriction des donnes
Par dfaut, le systme de gestion des actifs inclut les droits d'utilisateur suivants :
v La capacit modifier un mot de passe l'ouverture de session, mme lorsqu'un
mot de passe expire
v La capacit accder au centre de dmarrage du systme de gestion des actifs
Si votre implmentation utilise un serveur LDAP (Lightweight Directory Access
Protocol) pour authentifier un annuaire externe, n'utilisez pas les paramtres de
scurit du systme de gestion des actifs pour effectuer les fonctions suivantes :
v Auto-enregistrement
v Modifications de mot de passe et d'indication de mot de passe
160
161
162
Chiffrement et scurit
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.
JCE peut utiliser des variables pour transformer les donnes entres en donnes
chiffres. Par dfaut, l'algorithme de chiffrement DESede et ses valeurs par dfaut
sont utiliss pour les autres valeurs. Crypto et CryptoX utilisent l'algorithme de
chiffrement DESede.
Le tableau suivant dcrit les types de donnes Crypto et CryptoX.
Tableau 30. Types de donnes Crypto et CryptoX
Type de donnes
Donnes stockes
Algorithme
CryptoX
v Chiffrement
unidirectionnel
v Stocke le mot de passe au
format chiffr (ne peut pas
tre dchiffr ou affich)
v En interne, la version
chiffre est utilise
Crypto
v Chiffrement bidirectionnel
v Les informations peuvent
tre dchiffres et affiches
pour les utilisateurs
mxe.security.crypto.key
mxe.security.cryptox.key
mxe.security.crypto.mode
mxe.security.cryptox.mode
163
mxe.security.crypto.padding
v NoPadding
mxe.security.cryptox.padding
v PKCS5Padding
mxe.security.crypto.spec
mxe.security.cryptox.spec
Blocage d'adresses IP
En fonction de vos paramtres de scurit, les adresses IP sont bloques lorsqu'une
attaque est dtecte. Vous pouvez afficher, ajouter et supprimer des adresses IP
bloques dans la fentre Grer les adresses IP bloques de l'application Utilisateurs.
La scurit peut tre configure pour bloquer une adresse IP lorsque les tentatives
de connexion, de rcupration de mots de passe oubli ou d'auto-enregistrement
effectues depuis la mme adresse sont trop nombreuses. Pour que le blocage soit
effectu, la proprit mxe.sec.IPblock doit tre dfinie.
De plus, si la proprit mxe.sec.IPblock.MatchBoth est dfinie, une adresse IP n'est
bloque que si l'hte et l'adresse du client de la demande entrante correspondent
aux valeurs dans la table LONGINBLOCK.
164
Tentatives d'auto-enregistrement
Si le nombre de tentatives simultanes d'auto-enregistrement dpasse la valeur de
la proprit mxe.sec.addusers.maxsets, une erreur se produit et l'adresse IP qui
met la demande est bloque.
165
166
167
v Lorsqu'il existe deux valeurs diffrentes pour le mme type de tolrance, mais
que les groupes de scurit accordant le niveau de tolrance possdent des sites
dans diffrentes organisations, la valeur la plus leve des sites d'une mme
organisation est applique au profil de scurit de l'utilisateur.
v Lorsqu'un utilisateur a accs deux organisations diffrentes prsentant
diffrentes limites et tolrances, l'utilisateur hrite des limites et tolrances de
chaque site auquel l'utilisateur a accs dans chaque organisation.
Le profil de scurit d'un utilisateur rpertorie les limites et tolrances
d'approbation spcifies.
168
169
Active
Oui
Non
Oui
Oui
Non
Non
170
Rle de scurit
Description
WebSphere Application
Server
WebLogic Server
v Global - s'applique
toutes les ressources dans
un domaine de scurit (le
domaine de serveur
complet).
v Scoped - s'applique une
instance spcifique d'une
ressource dploye dans
un domaine de scurit.
171
172
Description
Credential
GroupMapping
Hte
Port
Principal
LDAP principal
SSLEnabled
SynchAdapter
SynchParameter
UserMapping
Le tableau suivant dcrit les paramtres que vous devez configurer pour la tche
priodique de synchronisation VMMSYNC.
Tableau 35. Paramtres de la tche priodique de synchronisation VMMSYNC
Paramtre
Description
ChangePolling
173
Description
Credential
GroupMapping
GroupSearchAttribute
Principal
SynchAdapter
UserMapping
UserSearchAttribute
Le serveur d'annuaire LDAP conserve une liste d'attributs pour chaque utilisateur
ou groupe. Chaque attribut est associ un type de donnes, que vous pouvez
demander au serveur d'afficher. Les tches priodiques LDAPSYNC et VMMSYNC
prennent uniquement en charge la rcupration des donnes de type caractres ou
chane partir du serveur d'annuaire LDAP.
Le mappage des donnes dans les paramtres des tches priodiques LDAPSYNC
et VMMSYNC mappe les attributs LDAP aux colonnes de la table systme. Pour
que la tche priodique LDAPSYNC cre un enregistrement de base de donnes,
toutes les colonnes obligatoires doivent contenir des donnes. Lorsque les donnes
des colonnes obligatoires ne peuvent pas toutes tre obtenues partir du serveur
d'annuaire LDAP, vous devez spcifier des valeurs par dfaut. Pour spcifier les
valeurs par dfaut des colonnes, la valeur doit tre place entre crochets ; par
exemple, {ABC} spcifie la valeur ABC dans la colonne. La valeur est sensible la
casse.
La tche de synchronisation prend galement en charge des valeurs de
remplacement spcifiques pour gnrer des ID uniques et des dates systme. Pour
gnrer un ID unique pour une colonne, utilisez la notation {:IDunique} ; pour
gnrer une date systme, utilisez la notation {:datesys}.
174
des applications par dfaut sont spcifies pour les groupes de scurit,
l'application par dfaut des groupes de scurit s'affiche lorsque les utilisateurs se
connectent au systme. Si des utilisateurs sont affects plusieurs groupes de
scurit o des applications par dfaut sont spcifies, le systme ouvre le centre
de contrle. Si aucun paramtre par dfaut n'est spcifi, l'application par dfaut
du systme s'affiche.
Procdure
1. Dans l'application Groupes de scurit, cliquez sur Nouveau groupe.
2. Spcifiez un nom pour le groupe.
3. Facultatif : Entrez le nom et la description d'un groupe du centre de contrle
qui s'affiche lorsqu'un utilisateur du groupe se connecte. Les utilisateurs
peuvent galement personnaliser leurs centres de contrle ou slectionner un
centre de contrle par dfaut lorsqu'ils appartiennent des groupes possdant
diffrents centres.
4. Facultatif : Si vous ne souhaitez pas combiner les droits, cochez la case
Indpendant des autres groupes. Par dfaut, les droits sont fusionns lorsque
des groupes disposant de plusieurs sites sont combins.
5. Facultatif : Spcifiez une application pas dfaut pour le groupe de scurit.
6. Sauvegardez le groupe.
Rsultats
Aucun privilge ni aucune restriction n'est dfini(e) pour le nouveau groupe de
scurit.
Procdure
Dans l'application Groupes de scurit, slectionnez le groupe possdant le
centre de contrle que vous voulez affecter.
2. Entrez le nom du centre de contrle qui s'affiche lorsqu'un utilisateur du
groupe se connecte.
3. Sauvegardez vos changements.
Concepts associs:
1.
175
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
voulez affecter l'accs un site.
2. Cliquez sur l'onglet Sites.
3. Slectionnez une des options suivantes :
v Pour autoriser l'accs du groupe tous les sites, cochez la case Autoriser le
groupe pour tous les sites. Si vous slectionnez cette option, vous ne pouvez
pas ajouter de lignes.
v Pour autoriser l'accs du groupe des sites individuels, cliquez sur Nouvelle
ligne et indiquez le nom du site. Une fois que vous avez slectionn un site,
les autres zones sont renseignes.
4. Sauvegardez vos changements.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.
Avant de commencer
Pour ajouter des utilisateurs un groupe de scurit existant, vous devez tre
autoris raffecter des utilisateurs ce groupe. L'action Autoriser la raffectation
de groupe permet d'accorder l'autorisation. Lorsque vous crez un groupe de
scurit, vous tes automatiquement autoris ajouter des utilisateurs ce groupe.
176
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
souhaitez ajouter un utilisateur.
2. Cliquez sur l'onglet Utilisateurs.
3. Cliquez sur Nouvelle ligne.
4. Slectionnez un utilisateur. Les informations associes l'utilisateur sont
renseignes dans les autres zones.
5. Sauvegardez vos changements.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.
Autorisation de raffectations du groupe de scurit pour les utilisateurs :
A des fins de scurit, vous pouvez indiquer les utilisateurs autoriss ajouter ou
supprimer les utilisateurs d'un groupe de scurit.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser la raffectation du groupe.
2. Slectionnez l'action Autoriser la raffectation de groupe.
3. Dans la fentre Autoriser la raffectation de groupe, cliquez sur Nouvelle ligne.
4. Pour autoriser des utilisateurs, cliquez sur Slectionner des utilisateurs.
5. Cliquez sur OK.
Concepts associs:
Authentification des utilisateurs, la page 154
Dans l'application Groupes de scurit, vous pouvez dfinir l'authentification afin
de valider l'identit d'un utilisateur. L'authentification est le processus de
validation de l'identit d'un utilisateur par le biais d'un ID utilisateur et d'un mot
de passe.
Dfinition des valeurs par dfaut utilisateur :
Utilisez l'action Contrles de scurit pour indiquer les valeurs par dfaut pour les
enregistrements utilisateur. Vous pouvez accder l'action Contrles de scurit
des applications Groupes de scurit ou Utilisateurs.
Pourquoi et quand excuter cette tche
Vous pouvez spcifier les valeurs par dfaut pour les enregistrements utilisateur :
v Groupe de scurit par dfaut pour les nouveaux utilisateurs - Les nouveaux
utilisateurs sont automatiquement affects un groupe de scurit. Le groupe
par dfaut dfinit leurs autorisations en matire de scurit jusqu' ce qu'ils
soient affects d'autres groupes. Le groupe par dfaut est MAXDEFLTREG. Les
autorisations accordes pour ce groupe se limitent l'accs au Centre de
contrle. Les utilisateurs peuvent modifier leur propre mot de passe.
v Statut par dfaut de n'importe quel enregistrement d'utilisateur : Le statut par
dfaut est NEWREG. Le statut NEWREG vous permet de rechercher de
177
178
Procdure
1. Dans l'application Groupes de scurit, slectionnez un groupe de scurit, puis
accdez l'onglet Applications.
2. Dans la section Applications, recherchez le centre de contrle.
3. Dans la section Options for Start Center (Options du centre de dmarrage),
slectionnez Il est possible de se connecter pendant le mode administration,
puis cliquez sur Autoriser les options rpertories pour cette application.
Concepts associs:
Authentification des utilisateurs, la page 154
Dans l'application Groupes de scurit, vous pouvez dfinir l'authentification afin
de valider l'identit d'un utilisateur. L'authentification est le processus de
validation de l'identit d'un utilisateur par le biais d'un ID utilisateur et d'un mot
de passe.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe appropri.
2. Cliquez sur l'onglet Applications.
3. Dans la table Applications, slectionnez l'application. Les options de
l'application slectionne sont rpertories dans la table Options.
4. Slectionnez l'une des options suivantes :
v Pour accorder des privilges toutes les applications rpertories, cliquez sur
Autoriser les applications rpertories.
v Pour supprimer des privilges de toutes les applications rpertories, cliquez
sur Rvoquer les applications rpertories.
5. Slectionnez l'un des privilges suivants :
Option
Description
Lecture
Insrer
Sauvegarder
179
Option
Description
Delete
Les options que vous avez slectionnes sont rpertories dans la table Options.
6. Dans la table Options, slectionnez une des options suivantes :
v Pour accorder un accs des options spcifiques, cochez les cases
appropries.
v Pour accorder un accs toutes les options, cliquez sur Grant Listed
Options for This Application.
7. Facultatif : Dans la table Options, slectionnez une expression conditionnelle
qui accorde sous condition les privilges de cette option un groupe.
8. Sauvegardez vos changements.
9. Pour que vos modifications prennent effet, dconnectez-vous puis
connectez-vous nouveau.
Concepts associs:
Autorisations des groupes de scurit, la page 155
L'application Groupes de scurit permet d'accorder des autorisations aux groupes
de scurit.
Accs des groupes de scurit une application, la page 156
Dans l'application Groupes de scurit, vous pouvez accorder un droit d'accs
utilisateur des applications spcifiques afin d'affiner les mesures de scurit. Les
utilisateurs peuvent se voir attribuer les droits Lire, Insrer, Enregistrer et
Supprimer pour une application. L'accs l'application d'un groupe de scurit est
li l'accs au site. Vous pouvez accorder un groupe de scurit un droit d'accs
tous les sites, certains sites uniquement ou aucun site.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser les transactions de magasin.
2. Cliquez sur l'onglet Magasins.
180
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez autoriser les informations de main-d'oeuvre.
2. Cliquez sur l'onglet Main-d'uvre.
3. Slectionnez l'une des options d'autorisation de main d'oeuvre suivantes :
Option
Description
181
Option
Description
Nouvelle ligne
v Organisation
v Main-d'uvre
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe auquel vous
voulez accorder l'accs aux composants GLG.
2. Cliquez sur l'onglet Composants GLG.
3. Facultatif : Authorize the group to access all general ledger components. Si
vous slectionnez ce paramtre, les paramtres de la table Composants GLG
sont en lecture seule.
182
Procdure
1. Dans l'application Groupe de scurit, slectionnez l'action Autorisation de
service standard.
2. Dans la fentre Autorisation de service standard, cliquez sur Nouvelle ligne.
3. Spcifiez des valeurs pour le service, la mthode et l'option. Aprs avoir
spcifi ces valeurs, la zone Application est renseigne par une valeur.
4. Cliquez sur OK.
Rsultats
Le service standard est affect une option de signature. Tout utilisateur qui
appelle ce service via la structure d'intgration (HTTP, EJB ou SOAP) requiert son
autorisation pour que l'option de signature excute le service standard.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
183
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez remplacer la dure du mot de passe.
2. Slectionnez l'action Ignorer la dfinition de dure du mot de passe.
3. Indiquez, en nombre de jours, la dure de validit du mot de passe pour ce
groupe.
4. Indiquez le nombre de jours avant que les utilisateurs du groupe ne soient
alerts de l'expiration du mot de passe.
5. Cliquez sur OK.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des restrictions.
2. Dans l'onglet Restrictions de donnes, slectionnez le type de restriction :
v Pour spcifier des restrictions sur des objets, cliquez sur Object Restrictions.
184
3.
4.
5.
6.
7.
v Pour spcifier des restrictions sur des attributs, cliquez sur Restrictions des
attributs.
Cliquez sur Nouvelle ligne.
Dans la zone Objet, indiquez la table ou vue sur laquelle dfinir la restriction.
Facultatif : Lorsque vous dfinissez une restriction d'attributs, indiquez
l'attribut que vous voulez restreindre.
Facultatif : Dans la zone Application, indiquez l'application laquelle vous
appliquez la restriction. Ne la renseignez pas pour appliquer la restriction
toutes les applications qui utilisent l'objet ou l'attribut.
Indiquez le type de restriction.
Description
Rvaluer
Condition
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des restrictions.
2. Cliquez sur l'onglet Restrictions des donnes.
3. Cliquez sur l'onglet Restrictions des collections.
4. Cliquez sur Nouvelle ligne.
5. Indiquez le nom de la collection pour laquelle vous voulez accorder l'accs.
6. Facultatif : Fournissez une description de la collection.
7. Enregistrez vos modifications.
185
Rsultats
Lorsque vous spcifiez une restriction de collections, une srie de restrictions
d'objet associes est cre. Vous pouvez afficher cette srie en lecture seule dans
l'onglet Objet.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles d'autorisation de l'application, la
page 167
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit d'un utilisateur.
Combinaison des groupes de scurit - rgles d'autorisation de site, la page 169
Dans l'application Groupes de scurit, vous combinez les groupes de scurit
indpendants ou les groupes de scurit dpendants pour gnrer le profil de
scurit.
Procdure
1. Facultatif : Dans l'application Gestionnaire d'expression conditionnelle, crez
une ou plusieurs conditions valuer pour contrler l'accs.
2. Dans l'application Groupes de scurit, slectionnez l'action Restrictions des
donnes gnrales.
3. Dans la fentre Restrictions des donnes gnrales, slectionnez le type de la
restriction et spcifiez les dtails la concernant.
Concepts associs:
Combinaison des groupes de scurit, la page 165
L'application Groupes de scurit permet de combiner des groupes de scurit en
vue grer l'infrastructure de scurit au sein des organisations.
Combinaison des groupes de scurit - rgles de restriction des donnes, la
page 166
Lorsque vous combinez des groupes de scurit (indpendants ou non), vous
utilisez des restrictions pour spcifier les enregistrements qui sont visibles pour les
membres d'un groupe de scurit.
Procdure
1. Dans l'application Groupes de scurit, slectionnez le groupe pour lequel vous
voulez dfinir des limites et restrictions.
2. Cliquez sur l'onglet Limites et tolrances.
186
Description
Limite DA
Limite BC
Limite Dapp
Limite facture
Limite contrat
Avant de commencer
Vous devez supprimer un groupe de scurit du serveur d'applications avant de
pouvoir supprimer des utilisateurs d'un groupe de scurit. Pour supprimer un
utilisateur d'un groupe, vous devez tre autoris raffecter des utilisateurs ce
groupe. Utilisez l'action Autoriser la raffectation de groupe dans l'application
Groupes de scurit ou Utilisateurs pour accorder cette autorisation.
187
Procdure
1. Dans le serveur d'annuaire, supprimez les utilisateurs du groupe de scurit
supprimer. Vous devez attendre que la tche priodique VMMSYNC ait
intgralement synchronis les utilisateurs et les groupes de scurit du serveur
d'annuaire avec les utilisateurs et les groupes du systme.
2. Supprimez le groupe de scurit dans le serveur d'annuaire.
3. Dans l'application Groupes de scurit, slectionnez le groupe contenant
l'utilisateur concern.
4. Cliquez sur l'onglet Utilisateurs.
5. Supprimez l'utilisateur.
6. Sauvegardez vos modifications.
Concepts associs:
Groupes de scurit et accs aux sites et aux applications, la page 152
L'accs scuris est bas sur les groupes de scurit. Vous configurez les groupes
de scurit pour fournir un accs restreint ou tendu aux applications, aux sites et
la main-d'oeuvre. Vous pouvez galement fournir un accs aux composants GLG,
aux limites et aux tolrances d'approbation.
Avant de commencer
Vous devez supprimer un groupe de scurit du serveur d'applications avant de
pouvoir le supprimer du systme.
Procdure
1. Dans le serveur d'annuaire, supprimez les utilisateurs du groupe de scurit
supprimer. Vous devez attendre que la tche priodique VMMSYNC ait
intgralement synchronis les utilisateurs et les groupes de scurit du serveur
d'annuaire avec les utilisateurs et les groupes du systme.
188
Avant de commencer
Le fichier maximo.properties se situe dans le dossier <Rpertoire principal
Maximo> \applications\Maximo\properties.
Procdure
1. Ouvrez maximo.properties dans un diteur de texte.
2. Ouvrez une commande shell et allez dans le dossier <Rpertoire principal
Maximo> \tools\maximo.
3. Entrez encryptproperties pour excuter le fichier de traitement par lots.
L'ancien fichier est renomm avec une extension *_orig ; par exemple,
maximo.properties_orig.
4. Vrifiez que le nouveau fichier contient une chane de chiffrement la fin.
5. Enregistrez les fichiers non chiffrs d'origine (avec l'extension *_orig) en dehors
de la structure du fichier systme.
Concepts associs:
Chiffrement et scurit, la page 163
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.
189
Procdure
1. Supprimez le fichier chiffr maximo.properties.
2. Restaurez l'original non chiffr dans le dossier <rpertoire principal Maximo>
\applications\Maximo\properties.
3. Supprimez les extensions _orig du fichier.
4. Effectuez vos modifications puis chiffrez nouveau le fichier.
Concepts associs:
Chiffrement et scurit, la page 163
Les types de donnes Crypto et CryptoX sont utiliss pour chiffrer les mots de
passe et autres types d'informations confidentielles. Java Cryptography Extension
(JCE) est utilis pour effectuer le chiffrement.
Avant de commencer
Vous devez crer les lments suivants :
v Un rpertoire utilisateur sur le serveur LDAP
v Une unit organisationnelle pour le systme
v Un groupe, maximousers, dans l'unit organisationnelle
v Les utilisateurs administratifs MAXADMIN, MAXREG et MXINTADMIN dans
le rpertoire qui sont assigns une unit organisationnelle et aux groupe
maximousers
Procdure
1. Dans l'application Proprits systme, dfinissez la valeur de la proprit
mxe.useAppServerSecurity sur 1.
2. Pour chaque fichier web.xml utilisant la valeur useAppServerSecurity, modifiez
le code XML comme suit :
a. Supprimez la mise en commentaire de l'une de sections <login-config> pour
la logique FORM ou BASIC.
b. Dfinissez la valeur de <useAppServerSecurity> sur 1.
c. Supprimez la mise en commentaire de la section <security-constraint>.
3. Pour gnrer le fichier EAR, modifiez le rpertoire dans votre dossier
rp_install\deployment et spcifiez buildmaximoear.
4. Dployez le fichier EAR dans le serveur d'applications appropri.
5. Synchronisez les utilisateurs et les groupes de LDAP dans le systme l'aide de
la tche priodique.
190
Avant de commencer
Vous devez configurer votre systme pour la scurit du serveur d'applications.
Procdure
1. Compltez la procdure pour configurer WebSphere Application Server afin
d'utiliser la scurit LDAP. Pour des instructions spcifiques relatives la
configuration de WebSphere Application Server, consultez WebSphere
Application Server Knowledge Center l'adresse http://www-01.ibm.com/
support/knowledgecenter/SSLKT6/sslkt6_welcome.html et lancez une
recherche sur WebSphere Active Directory.
2. Redmarrez le serveur d'applications.
3. Dployez le systme et mappez le rle de scurit maximouser aux utilisateurs
et groupes qui remplissent les exigences de votre organisation, ou affectez les
utilisateurs au groupe par dfaut maximousers dans le systme LDAP.
Concepts associs:
Rles de scurit pour le serveur d'applications, la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Environnement connexion unique pour la scurit d'un serveur d'applications,
la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser un
environnement connexion unique. Cet environnement permet un utilisateur de
fournir un nom et un mot de passe permettant d'accder plusieurs applications.
191
Procdure
1. Configurez le gestionnaire de membres virtuel de sorte qu'il utilise le premier
serveur d'annuaire. Si vous souhaitez que Maximo Asset Management
configure un serveur d'annuaire au cours du processus d'installation, ignorez
cette tape.
2. Rptez ces tapes pour configurer le gestionnaire de membres virtuel de
sorte qu'il utilise le deuxime serveur d'annuaire. Veillez indiquer le mme
nom de domaine que pour le premier serveur. Attribuez au deuxime serveur
d'annuaire un identificateur de rfrentiel diffrent.
192
Avant de commencer
Vous devez configurer votre systme pour la scurit du serveur d'applications.
Procdure
1. Compltez la procdure pour configurer WebLogic Server afin d'utiliser la
scurit LDAP. Pour des instructions spcifiques sur la configuration de
WebLogic Server, consultez la documentation WebLogic Server et recherchez
WebLogic Active Directory.
2. Redmarrez le serveur d'applications.
3. Dployez le systme et mappez le rle de scurit maximouser aux utilisateurs
et groupes qui remplissent les exigences de votre organisation, ou affectez les
utilisateurs au groupe par dfaut maximousers dans le systme LDAP.
Concepts associs:
Rles de scurit pour le serveur d'applications, la page 171
Lorsque vous activez la scurit du serveur d'applications, vous pouvez utiliser
des rles pour grer la scurit.
Chapitre 6. Implmentation de la scurit
193
Procdure
1. Dans l'application Configuration de la tche priodique, slectionnez la tche
priodique approprie :
Option
Description
194
Avant de commencer
Vous devez vous connecter au systme en tant qu'administrateur. Les seuls
rpertoires pris en charge sont IBM Tivoli Directory Server et Microsoft Active
Directory.
Procdure
1. Dans l'application Configuration de la tche priodique, slectionnez la tche
priodique approprie :
Option
Description
195
Procdure
1. Dans l'application Configuration des tches priodiques, ouvrez la dfinition de
la tche priodique VMMSYNC.
2. Dans la section Instances de tche priodique, slectionnez Actif et Conserver
l'historique, puis spcifiez le nombre maximal d'enregistrements d'historique.
3. Mettez jour le code XML pour le paramtre UserMapping.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre UserMapping.
b. Dans la zone Valeur, modifiez l'attribut basedn pour qu'il corresponde
votre environnement. Par exemple, mettez jour la valeur par dfaut de
ou=users,ou=SWG,o=IBM,c=US de sorte qu'elle corresponde la structure OU
spcifique dfinie dans votre rpertoire LDAP pour hberger les
informations utilisateur, par exemple, ou=myusers,o=myorg.org.
c. Ajoutez ou modifiez des attributs pour qu'ils correspondent aux noms
d'attribut qui sont dfinis pour chaque enregistrement utilisateur dans le
rfrentiel LDAP. Des attributs doivent tre dfinis avant de pouvoir tre
utiliss pour le mappage de donnes. Pour dterminer si un attribut est
requis, consultez le schma de base de donnes. Les colonnes de la table
MAXUSER qui sont dfinies comme non nulles sont requises.
d. Mappez des attributs nouveaux ou changs des colonnes spcifiques dans
la base de donnes.
4. Mettez jour le code XML pour le paramtre GroupMapping.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre GroupMapping.
b. Dans la zone Valeur, modifiez l'attribut basedn pour qu'il corresponde
votre environnement.
c. Ajoutez ou modifiez des attributs pour qu'ils correspondent aux attributs de
groupe qui sont dfinis pour des enregistrements de groupe dans le
rfrentiel LDAP.
d. Mappez des attributs nouveaux ou changs des colonnes spcifiques dans
la base de donnes.
e. Mappez des membres dans des groupes dfinis. L'attribut de membre doit
correspondre l'attribut de membre de groupe qui est dfini dans le
rfrentiel LDAP.
5. Dfinissez un ID utilisateur et un mot de passe de tche priodique utiliser
pour accder au rfrentiel LDAP. Cet ID utilisateur doit tre dfini dans le
rfrentiel LDAP, mais il ne ncessite aucune sorte de droit de mise jour.
a. Dans l'onglet Paramtres, ouvrez les dtails du paramtre Principal.
b. Dans la zone Valeur, modifiez la valeur de sorte qu'elle corresponde la
valeur de nom qualifi complet provenant du rfrentiel LDAP, par
exemple, cn=wasadmin,ou=myusers,o=myorg.org.
c. Dans l'onglet Paramtres, ouvrez les dtails du paramtre Donnes
d'identification.
d. Dans la zone Valeur, modifiez la valeur pour qu'elle corresponde au mot de
passe de l'ID utilisateur qui est spcifi dans le paramtre Principal.
196
Avant de commencer
Vous devez configurer WebSphere Application Server pour une synchronisation
incrmentielle avant de configurer Maximo Asset Management pour une
synchronisation incrmentielle. Dans l'outil wsadmin WebSphere Administration
Server, dfinissez le paramtre supportChangeLog sur native. Le rpertoire
sous-jacent que vous utilisez doit prendre en charge le sondage des changements.
Procdure
1. Ouvrez l'application Configuration de la tche priodique et slectionnez la
tche priodique VMMSYNC.
2. Slectionnez le paramtre ChangePolling et spcifiez la valeur 1.
3. Sauvegardez la tche priodique.
4. Slectionnez l'action Demande de rechargement.
Concepts associs:
Synchronisation de donnes LDAP, la page 172
La synchronisation des donnes permet d'actualiser les donnes systme avec les
donnes du serveur d'annuaire LDAP. Les donnes synchronises sont dplaces
uniquement du serveur d'annuaire LDAP vers le systme.
197
Procdure
1. Slectionnez l'action Contrles de scurit. Utilisez la fentre Contrles de
scurit pour effectuer les fonctions suivantes :
Option
Description
198
Option
Description
Procdure
1. Dans l'application Utilisateur ou Groupes de scurit, slectionnez l'action
Contrles de scurit.
Chapitre 6. Implmentation de la scurit
199
Avant de commencer
Vous devez activer le suivi des connexions pour contrler le nombre de tentatives
de connexion autorises pour un utilisateur. Si vous dfinissez le nombre de
tentatives de connexion sans activer le suivi des connexions, le systme de gestion
des actifs ne bloque pas l'utilisateur une fois le nombre maximal de tentatives de
connexion atteint.
Procdure
1. Dans l'application Groupes de scurit ou Utilisateurs, slectionnez l'action
Contrles de scurit.
2. Dans la fentre Contrles de scurit, spcifiez si vous souhaitez afficher le
suivi des connexions :
Option
Slectionne
Efface
200
Option
Description
Option
Description
201
202
Administrateurs
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.
Les administrateurs peuvent avoir besoin d'accder aux applications suivantes
pour administrer le systme :
v Actions
v
v
v
v
v
Concepteur d'applications
Agendas
Plan Comptable
Classifications
Modles de communication
203
v
v
v
v
v
v
v
v
v
v
v
v
Escalades
Taux de change
Intgration
Lancement dans le contexte
Journalisation
Structures d'objet
Organisations
v
v
v
v
v
v
Rle
Groupes de scurit
Ensembles
Proprits systme
Utilisateurs
Bibliothque des services Web
204
autoriser
autoriser
autoriser
autoriser
autoriser
dbusername
dbusername
dbusername
dbusername
dbusername
crer
crer
crer
crer
crer
une session ;
une squence ;
un synonyme ;
une table ;
une vue ;
Utilisateurs systme
Certains ID utilisateur (par exemple, MAXADMIN ou MAXREG) sont obligatoires
pour que le systme s'excute correctement. Ces ID utilisateur sont appels
"utilisateurs systme"
Les utilisateurs systme MAXADMIN et MAXREG font partie de la base de
donnes. Pour crer des utilisateurs systme, utilisez l'option de compte systme
de l'application Utilisateurs. Vous ne pouvez pas supprimer un utilisateur systme.
205
206
Informations facultatives
Prnom
Nom
Rponse
Nom d'utilisateur
Superviseur
Mot de passe
Tlphone principal
Langue
Paramtres rgionaux
Fuseau horaire
Informations supplmentaires
Paramtre
Statut utilisateur
ID personne
Nom d'utilisateur
Statut de la personne
Notifications de transaction
207
Contrles de scurit
Vous pouvez implmenter des contrles de scurit (par exemple, la configuration
de mots de passe et indications de mot de passe pour les utilisateurs ou la cration
de profils de scurit).
Tches associes:
Implmentation de la scurit pour les utilisateurs, la page 219
Vous devez implmenter des mesures de scurit pour les utilisateurs (par
exemple, la spcification des groupes de scurit, mots de passe et profils de
scurit).
208
Confirmation d'identit
Les administrateurs et les agents du centre d'assistance peuvent demander aux
utilisateurs de rpondre correctement la question d'indication de mot de passe
avant de rinitialiser le mot de passe. Les administrateurs et les agents du centre
d'assistance peuvent galement modifier la question et la rponse d'indication de
mot de passe pour un utilisateur.
Chapitre 7. Enregistrement des utilisateurs
209
210
Statuts d'utilisateur
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.
Un enregistrement utilisateur peut tre affect d'un des statuts suivants :
Actif
Bloqu
Les utilisateurs ne peuvent pas se connecter. Lorsque le suivi des
connexions est activ, un utilisateur peut tre bloqu aprs avoir tent
d'entrer un nom ou mot de passe incorrect au del du nombre d'essai
211
spcifi dans les contrles de scurit. Le statut "bloqu" est gnr par le
systme ; l'action Changer le statut ne permet pas de changer un statut en
"bloqu".
Supprim
L'utilisateur a t supprim mais son nom d'utilisateur a t conserv car
le suivi des connexions est activ. Vous pouvez configurer le suivi des
connexions dans la fentre Contrles de scurit. Si le suivi des connexions
n'est pas activ, toute preuve de l'existence d'un utilisateur supprim est
efface de la base de donnes et son nom d'utilisateur peut tre rutilis. Si
le suivi des connexions est activ, le nom d'utilisateur est conserv dans la
table MAXUSER et affect du statut Supprim. Ce nom ne peut pas tre
rutilis. Les noms d'utilisateur ayant le statut Supprim ne sont pas
affichs dans l'application Utilisateurs.
Inactif Les utilisateurs ne peuvent pas se connecter. Les enregistrements utilisateur
inactifs n'apparaissent pas dans les listes de valeurs slectionnes. En outre,
ils ne peuvent pas tre associs de nouveaux enregistrements.
Newreg
Statut par dfaut des enregistrements utilisateur crs par
l'auto-enregistrement. Ce statut permet d'identifier les enregistrements
utilisateur acheminer vers un processus de flux de travaux.
Lorsque vous utilisez un serveur d'annuaire pour l'authentification, les statuts
Bloqu et Newreg ne sont pas disponibles.
Ajout d'utilisateurs
Pour grer les utilisateurs, vous pouvez crer des enregistrements qui contiennent
les noms, mots de passe et profils de scurit des utilisateurs. Ces enregistrements
dterminent quelles sont les applications, options et donnes auxquelles un
utilisateur peut accder.
Avant de commencer
Un enregistrement utilisateur doit tre mis en correspondance avec un
enregistrement de personne. Les enregistrements de personne sont crs dans
l'application Personnes ou dans la section Personnel de l'application Utilisateurs.
Procdure
1. Dans l'application Utilisateurs, cliquez sur Nouvel utilisateur.
2. Facultatif : Dans la zone Utilisateur, entrez un identificateur utilisateur unique.
Si vous utilisez la numrotation automatique, la zone Utilisateur est dj
renseigne.
212
Description
Compte systme
213
7. Sauvegardez l'enregistrement.
Rsultats
L'utilisateur est affect au groupe de scurit par dfaut MAXDEFLTREG.
Procdure
1. Dans l'application Utilisateurs, slectionnez l'utilisateur auquel vous souhaitez
affecter des groupes de scurit, puis slectionnez l'onglet Groupes.
2. Dans la section Groupes, suivez l'une des tapes suivantes.
Option
Description
214
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur auquel vous souhaitez
accorder cette autorisation.
2. Slectionnez l'action Autoriser la raffectation de groupe.
3. Pour autoriser les affectations aux groupes de scurit, slectionnez l'une des
options suivantes :
v Pour autoriser un groupe de scurit, spcifiez un groupe dans la zone
Groupe.
v Pour autoriser plusieurs groupes de scurit, cliquez sur Slectionner des
groupes et cochez les cases en regard des groupes que vous souhaitez
ajouter.
4. Cliquez sur OK.
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur pour lequel vous
souhaitez crer une association.
2. Slectionnez l'action Changer la personne.
3. Dans la zone Nouvelle personne de la fentre Changer la personne, spcifiez
un nouvel enregistrement de personne.
4. Cliquez sur OK.
Exemple
Par exemple, un ID utilisateur dont la valeur de fournisseur est dfinie sur 1 est
associ Bob Smith de XYZ Consulting. Le contrat de Bob Smith est arriv
expiration. Par consquent, vous pouvez associer l'ID utilisateur, le fournisseur 1,
un autre ID utilisateur.
Concepts associs:
Administrateurs, la page 203
Les administrateurs ont un accs complet ou restreint aux applications Groupes de
scurit et Utilisateurs. Ils sont chargs de l'implmentation et de la maintenance
des services de scurit tels que l'ajout d'utilisateurs, la gnration de profils ou la
gestion de l'administration gnrale du site.
215
Procdure
1. Dans l'onglet Liste de l'application Utilisateurs, slectionnez les utilisateurs
dont vous souhaitez changer le statut.
2. Slectionnez l'action Changer le statut.
3. Slectionnez le nouveau statut.
4. Facultatif : Dans la zone Mmo, entrez la cause du changement de statut.
5. Cliquez sur OK.
Exemple
Lorsque les utilisateurs dpassent le nombre autoris de tentatives de connexion,
leur statut passe Inactif. Pour autoriser ces utilisateurs se connecter, changez
leur statut en Actif.
Concepts associs:
Statuts d'utilisateur, la page 211
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.
Procdure
1. Dans l'application Utilisateurs, ouvrez l'utilisateur dont vous souhaitez modifier
le statut.
2. Slectionnez l'action Changer le statut.
3. Slectionnez un nouveau statut.
4. Facultatif : Dans la zone Mmo, entrez la cause du changement de statut.
5. Cliquez sur OK.
Exemple
Lorsqu'un utilisateur dpasse le nombre autoris de tentatives de connexion, son
statut passe Inactif. Pour autoriser cet utilisateur se connecter, changez son
statut en Actif.
Concepts associs:
Statuts d'utilisateur, la page 211
Les statuts d'utilisateur dterminent comment les utilisateurs peuvent interagir
avec le systme.
216
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur dont lequel vous
souhaitez modifier le paramtre rgissant l'accs aux sites inactifs.
2. Dans la section Paramtres utilisateur, cochez la case Peut accder aux sites
inactifs.
3. Sauvegardez vos changements.
Procdure
1. Dans l'application Utilisateurs, accdez un enregistrement utilisateur.
2. Modifiez la valeur dans les zones Langue, Paramtres rgionaux, ou Fuseau
horaire.
3. Sauvegardez vos changements.
Procdure
1. Dans l'application Utilisateurs, ouvrez un enregistrement utilisateur.
2. Dans la section Paramtres utilisateur, cochez la case Utilise un logiciel de
lecture d'cran .
3. Sauvegardez vos changements.
217
Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur dont
vous souhaitez modifier les paramtres.
2. Changez les valeurs pour un ou plusieurs de ces paramtres :
v Dans la zone Site d'accueil par dfaut, spcifiez une valeur.
v Dans la zone Site de magasin pour les demandes d'approvisionnement en
libre-service, spcifiez une valeur.
v Dans la zone Magasin par dfaut pour les demandes d'approvisionnement
en libre-service, spcifiez une valeur.
3. Sauvegardez vos changements.
Concepts associs:
Site d'insertion par dfaut pour utilisateurs, la page 211
L'application Utilisateurs permet d'affecter des utilisateurs un site d'insertion par
dfaut afin d'insrer des enregistrements. Les enregistrements visibles par
l'utilisateur concernent uniquement le site d'insertion par dfaut. Sans site
d'insertion par dfaut, certaines applications ne fonctionnent pas. Par exemple,
sans site d'insertion par dfaut, les utilisateurs ne peuvent pas ajouter de bons de
commande dans une application de niveau site.
Procdure
1. Dans l'application Utilisateurs, slectionnez les utilisateurs dont vous souhaitez
modifier les paramtres.
2. Slectionnez l'action Dfinir le profil de scurit.
3. Pour modifier les paramtres, procdez comme suit :
a. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer en regard du paramtre modifier.
b. Changez la valeur du site d'insertion par dfaut, slectionnez le site
d'insertion par dfaut comme filtre d'affichage ou changez le site de
magasin par dfaut pour les demandes d'approvisionnement en
libre-service.
4. Cliquez sur OK.
5. Sauvegardez vos changements.
Concepts associs:
Site d'insertion par dfaut pour utilisateurs, la page 211
L'application Utilisateurs permet d'affecter des utilisateurs un site d'insertion par
dfaut afin d'insrer des enregistrements. Les enregistrements visibles par
l'utilisateur concernent uniquement le site d'insertion par dfaut. Sans site
d'insertion par dfaut, certaines applications ne fonctionnent pas. Par exemple,
sans site d'insertion par dfaut, les utilisateurs ne peuvent pas ajouter de bons de
commande dans une application de niveau site.
218
Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur pour
lequel vous souhaitez changer de compte GLG.
2. Dans la zone Organisation de la section Achats, spcifiez une valeur.
3. Dans la zone Compte GLG, spcifiez une valeur.
4. Enregistrez vos modifications.
Procdure
1. Dans l'application Utilisateurs, cliquez sur Nouvel utilisateur.
2. Dans la section Nouveau mot de passe de la fentre Dfinir le mot de passe,
gnrez un mot de passe alatoire ou spcifiez-en un.
3. Pour envoyer le mot de passe l'utilisateur par courrier lectronique, cochez la
case Envoyer un mot de passe par messagerie lectronique l'utilisateur.
Cette case est en lecture seule. Elle est coche lorsque la case Toujours envoyer
les mots de passe gnrs par e-mail aux utilisateurs (ne jamais les afficher
l'cran) est coche dans la fentre Contrles de scurit. Cette case est
modifiable lorsque l'option Permet l'affichage l'cran de mots de passe
gnrs est slectionne dans la fentre Contrles de scurit.
4. Facultatif : Prcisez que l'utilisateur doit changer de mot de passe lorsqu'il se
connecte pour la premire fois.
5. Cliquez sur OK.
Concepts associs:
219
Avant de commencer
Lorsque vous utilisez un serveur d'applications pour l'authentification, l'annuaire
gre les mots de passe des utilisateurs.
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur dont vous souhaitez
changer le mot de passe.
2. Cliquez sur Dfinir le mot de passe.
3. Dans la section Nouveau mot de passe, gnrez un mot de passe alatoire ou
spcifiez-en un.
4. Pour envoyer le mot de passe l'utilisateur via courrier lectronique, cochez la
case Email Password to User (Envoyer le mot de passe l'utilisateur par
courrier lectronique). Cette case est en lecture seule. Elle est coche lorsque la
case Toujours envoyer les mots de passe gnrs par e-mail aux utilisateurs
(ne jamais les afficher l'cran) est coche dans la fentre Contrles de
scurit. Cette case est modifiable lorsque l'option Permet l'affichage l'cran
de mots de passe gnrs est slectionne dans la fentre Contrles de scurit.
5. Pour autoriser l'utilisateur changer son mot de passe lorsqu'il se connecte
pour la premire fois, cochez la case Expiration du mot de passe l'issue de la
premire connexion.
6. Pour synchroniser ce mot de passe avec un mot de passe de base de donnes,
cochez la case Remplacer le mot de passe de connexion la base de donnes
par ce mot de passe. Cette case est en lecture seule si l'ID utilisateur ne
possde pas d'ID utilisateur de base de donnes. Elle est modifiable lorsque l'ID
utilisateur possde un ID utilisateur de base de donnes qui a t cr dans le
systme.
7. Cliquez sur OK.
220
Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement de l'utilisateur dont
vous souhaitez dfinir les indications de mot de passe.
2. Slectionnez l'action Dfinir l'indication du mot de passe.
3. Dans la fentre Dfinir l'indication du mot de passe, dfinissez la question
d'indication de mot de passe.
4. Entrez la rponse la question.
5. Cliquez sur OK.
221
Procdure
1. Dans l'application Utilisateurs, slectionnez l'utilisateur auquel vous souhaitez
affecter des groupes de scurit, puis slectionnez l'onglet Groupes.
2. Dans la section Groupes, cliquez sur Slectionner des groupes.
3. Suivez l'une des tapes suivantes :
v Cochez la case en regard du groupe de scurit que vous souhaitez
slectionner.
v Pour slectionner tous les groupes, cochez la case Groupe dans la ligne
d'en-tte de la table.
4. Cliquez sur OK.
Procdure
1. Dans l'application Utilisateurs, slectionnez un ou plusieurs utilisateurs.
2. Slectionnez l'action Dfinir le profil de scurit. Si vous slectionnez
plusieurs utilisateurs, la zone Nombre d'utilisateurs affiche le nombre
d'utilisateurs.
3. Dans la fentre Dfinir le profil de scurit, prcisez si vous souhaitez ajouter,
supprimer ou remplacer des groupes.
4. Cliquez sur Nouvelle ligne et spcifiez un groupe.
5. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer en regard de chaque valeur par dfaut que vous souhaitez spcifier,
puis spcifiez une valeur pour chacune de ces valeurs.
6. Cliquez sur OK.
Rsultats
Le nombre d'enregistrements mis jour ne correspond pas toujours au nombre
indiqu dans la zone Nombre d'utilisateurs. Un enregistrement n'est mis jour
que si la modification a une consquence sur le profil de scurit actuel. Par
exemple, si le profil de scurit d'un utilisateur contient les groupes A et B et que
vous ajoutez le groupe A, l'enregistrement de l'utilisateur n'est pas mis jour.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.
222
Procdure
1. Dans l'onglet Liste de l'application Utilisateurs, slectionnez les enregistrements
utilisateur pour lesquels vous souhaitez spcifier des profils de scurit.
2. Slectionnez l'action Dfinir le profil de scurit. Dans la fentre Dfinir le
profil de scurit, la zone Nombre d'utilisateurs affiche le nombre d'utilisateurs
slectionns.
3. Dans la fentre Dfinir le profil de scurit, prcisez si vous souhaitez ajouter,
supprimer ou remplacer des groupes.
4. Cliquez sur Nouvelle ligne et spcifiez un groupe.
5. Dans la section Mettre jour les paramtres utilisateur par dfaut, cochez la
case Editer des paramtres par dfaut que vous souhaitez spcifier.
6. Spcifiez les paramtres du site d'insertion par dfaut et utilisez ce site comme
filtre d'affichage. Spcifiez galement le site de magasin et le magasin valeur
par dfaut pour les demandes d'approvisionnement en libre-service.
7. Cliquez sur OK.
Rsultats
Le nombre d'enregistrements mis jour ne correspond pas toujours au nombre
indiqu dans la zone Nombre d'utilisateurs. Un enregistrement n'est mis jour
que si la modification a une consquence sur le profil de scurit actuel. Par
exemple, si le profil de scurit d'un utilisateur inclut les groupes A et B et que
vous ajoutez le groupe A, l'enregistrement de l'utilisateur n'est pas mis jour.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.
Avant de commencer
Avant de pouvoir accorder l'accs la base de donnes, vous devez suivre des
tapes supplmentaires pour accorder des autorisations aux utilisateurs de base de
donnes. Pour accorder un utilisateur toutes les autorisations concernant la base
de donnes, utilisez les outils et procdures de votre plateforme de base de
donnes. Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez
utiliser les outils DB2 pour fournir des droits d'accs la base de donnes. Si vous
utilisez un serveur d'applications pour l'authentification et la gestion des
utilisateurs, vous ne pouvez pas modifier les droits d'accs la base de donnes.
223
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur qui a besoin d'accder la
base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, entrez un ID pour l'utilisateur. Cet
ID doit respecter les exigences de la plateforme de base de donnes. Il peut
diffrer de l'ID utilisateur.
4. Dans les zones Mot de passe de base de donnes et Confirmer le mot de
passe, entrez un mot de passe de base de donnes. Ce mot de passe peut
diffrer du mot de passe utilisateur.
5. Pour accorder un accs utilisateur des tables ou objets spcifiques dans la
base de donnes, procdez comme suit :
a. Cliquez sur Nouvelle ligne.
b. Indiquez le nom de l'objet. Le nom de l'entit renseigne la zone Nom de
l'entit.
c. Pour dfinir les droits d'utilisateur pour les tables associes l'objet, cochez
les cases Lire, Insrer, Mettre jour et Supprimer.
6. Cliquez sur OK.
Avant de commencer
Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez utiliser les
outils IBM DB2 pour fournir des droits d'accs la base de donnes. Si vous
utilisez un serveur d'applications pour l'authentification et la gestion des
utilisateurs, vous ne pouvez pas modifier les droits d'accs la base de donnes.
Procdure
1. Dans l'application Utilisateurs, ouvrez l'utilisateur dont vous souhaitez modifier
les droits d'accs la base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, supprimez les droits d'usage d'un
objet spcifique, puis ajoutez, supprimez ou modifiez les lignes.
4. Cliquez sur OK.
Concepts associs:
Utilisateurs de base de donnes, la page 205
Les utilisateurs de base de donnes sont autoriss lire, insrer, mettre jour et
supprimer des objets spcifiques qui dfinissent un ensemble de zones et de rgles
mtier. Ces objets peuvent galement mettre jour une ou plusieurs tables de base
de donnes.
Droits d'accs des utilisateurs la base de donnes, la page 210
Par dfaut, les utilisateurs ne sont pas autoriss accder la base de donnes.
Toutefois, dans certaines circonstances, les utilisateurs ont besoin d'y accder. Par
exemple, un utilisateur peut avoir besoin d'une autorisation pour afficher les tables
et les colonnes afin de crer des rapports.
224
Avant de commencer
Si vous utilisez la plateforme de base de donnes IBM DB2, vous devez utiliser les
outils DB2 pour accorder des droits d'accs la base de donnes. Si vous utilisez
un serveur d'applications pour l'authentification et la gestion des utilisateurs, vous
ne pouvez pas modifier les droits d'accs la base de donnes.
Procdure
1. Dans l'application Utilisateurs, accdez l'utilisateur pour lequel vous
souhaitez supprimer les droits d'accs la base de donnes.
2. Slectionnez l'action Accs la base de donnes.
3. Dans la fentre Accs la base de donnes, cliquez sur Supprimer l'utilisateur
de la base de donnes.
4. Cliquez sur OK.
Procdure
1. Dans l'application Utilisateurs, slectionnez l'action Grer les sessions.
2. Cliquez sur l'onglet Sessions actuelles. Les informations contenues dans la
table Sessions actuelles sont en lecture seule. Vous pouvez trier et filtrer les
informations de chaque colonne, mais aussi les tlcharger.
3. Dans la table Sessions actuelles, cliquez sur Afficher les dtails en regard de
l'utilisateur que vous souhaitez grer.
4. Dconnectez l'utilisateur ou dconnectez- et bloquez-le.
Avant de commencer
Vous devez activer le suivi des connexions pour contrler le nombre de tentatives
de connexion autorises pour un utilisateur. Si vous dfinissez le nombre de
tentatives de connexion sans activer le suivi des connexions, le systme de gestion
des actifs ne bloque pas l'utilisateur une fois le nombre maximal de tentatives de
connexion atteint.
225
Procdure
1. Dans l'application Groupes de scurit ou Utilisateurs, slectionnez l'action
Contrles de scurit.
2. Dans la fentre Contrles de scurit, spcifiez si vous souhaitez afficher le
suivi des connexions :
Option
Slectionne
Efface
Description
226
v Groupe pour tous les utilisateurs : Le groupe de scurit par dfaut pour les
autorisations globales est MAXEVERYONE. Lorsque vous slectionnez Groupe
pour tous les utilisateurs dans Contrles de scurit, l'utilisateur est ajout
MAXEVERYONE.
v Bote de dialogue de signature lectronique - Lorsque vous slectionnez Afficher
l'ID utilisateur dans la bote de dialogue de signature lectronique ? dans
Contrles de scurit, le systme affiche l'ID utilisateur dans la fentre et invite
l'utilisateur saisir son mot de passe.
Votre implmentation peut utiliser un serveur d'applications authentifier avec un
rpertoire externe grce un protocole LDAP. Dans ce cas, vous n'utilisez pas le
systme pour excuter certaines fonctions. Ces fonctions sont les suivantes :
v Auto-inscription - Cette fonction ne peut pas tre utilise avec un annuaire
externe.
v Dfinition ou modification des mots de passe et des indications de mot de passe
- Toutes les fonctions lies au mot de passe sont gres par le rpertoire.
Par dfaut, si vous utilisez un serveur d'applications pour l'authentification,
l'annuaire gre la cration des groupes et des utilisateurs. Vous pouvez dfinir des
proprits pour que la cration des groupes et des utilisateurs soit directement
effectue dans le systme. Si ces proprits dont dfinies, certaines fonctions sont
actives ou dsactives dans le systme.
Procdure
1. Slectionnez l'action Contrles de scurit.
2. Dans la section Valeurs par dfaut de l'utilisateur, indiquez les valeurs par
dfaut suivantes :
a. Dans la zone Groupe par dfaut pour les nouveaux utilisateurs, entrez le
nom du groupe ou cliquez sur Menu Dtails.
b. Dans la zone Statut initial des utilisateurs auto-inscrits, entrez un statut
d'utilisateur.
c. Dans la zone Groupe pour tous les utilisateurs, indiquez le groupe pour les
permissions globales. La valeur par dfaut est MAXEVERYONE.
d. Activez la case cocher Afficher l'ID utilisateur dans la bote de dialogue
de signature lectronique pour afficher l'ID utilisateur dans la fentre
lorsque le systme invite les utilisateurs saisir leur mot de passe. Si vous
appliquez des signatures lectroniques, vous devez appliquer le suivi des
connexions.
3. Cliquez sur OK.
Copie d'utilisateurs
Si vous crez un enregistrement utilisateur et souhaitez utiliser des paramtres
semblables ceux d'un enregistrement existant, vous pouvez copier ce dernier.
Avant de commencer
Lorsque vous copiez un enregistrement utilisateur, alors les paramtres utilisateur,
les comptes GLG d'achat et les informations relatives l'appartenance au groupe
sont galement copies. Vous pouvez modifier les valeurs dans le nouvel
enregistrement utilisateur.
227
Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement utilisateur que vous
souhaitez copier.
2. Slectionnez l'action Dupliquer l'utilisateur.
3. Facultatif : Dans la zone Utilisateur, entrez un ID utilisateur unique. Si vous
utilisez la numrotation automatique, la zone Utilisateur est dj renseigne.
4. Dplacez le curseur jusqu' la zone Type.
a. Facultatif : Si aucun ID de personne correspondant n'est dtect,
slectionnez l'une des options suivantes pour crer un ID de personne :
v Pour crer un enregistrement de personne bas sur les informations
contenues dans la section Personnel de l'enregistrement utilisateur copi,
cliquez sur Oui dans la fentre Message systme.
v Pour slectionner un enregistrement de personne existant, cliquez sur Non et
slectionnez l'enregistrement de personne dans la zone Personne.
v Pour crer un enregistrement de personne, cliquez sur Non. Dans la zone
Personne, slectionnez Menu Dtails, puis Go to People (Aller personnes).
5. Spcifiez un type et une personne.
6. Dfinissez un mot de passe.
7. Facultatif : Entrez les informations complmentaires sur l'utilisateur dans les
sections Personnel, Paramtres utilisateur et Achats.
8. Sauvegardez vos changements.
Suppression d'utilisateurs
Pour grer les informations sur le personnel, vous pouvez supprimer les
enregistrements utilisateur dont vous n'avez plus l'utilit.
Avant de commencer
Les enregistrements utilisateur ne peuvent pas tre supprims si l'ID utilisateur est
un compte systme ou s'il est associ l'option Excution sous le nom
d'utilisateur pour une instance de tche priodique active. Si vous supprimez des
utilisateurs dans le serveur d'annuaire, la tche priodique VMMSYNC ne
supprime pas les utilisateurs dans les tables systme.
228
Procdure
1. Slectionnez l'action Supprimer l'utilisateur.
2. Dans la fentre Confirmation, cliquez sur Oui.
Rsultats
L'enregistrement utilisateur est supprim et cette personne ne peut plus se
connecter.
Avant de commencer
Vous pouvez supprimer un groupe de scurit d'un profil d'utilisateur aprs que
cet utilisateur a t affect un autre groupe de scurit.
Procdure
1. Dans l'application Utilisateurs, ouvrez l'enregistrement utilisateur dont vous
souhaitez modifier les groupes.
2. Cliquez sur l'onglet Groupes.
3. Pour supprimer un groupe, cliquez sur Marquer la ligne pour suppression.
4. Enregistrez vos modifications.
Concepts associs:
Profils de scurit des utilisateurs, la page 210
Vous pouvez spcifier le profil de scurit pour un utilisateur. Vous pouvez affecter
cet utilisateur des groupes et dfinir d'autres attributs de scurit. Ces attributs
incluent les sites d'accueil par dfaut, les sites de magasin et les magasins par
dfaut.
229
230
231
232
Journaux de communication
Dans l'application Modles de communication, un journal de communication
rpertorie les communications entrantes et sortantes d'un enregistrement (par
exemple, un ticket ou une intervention). Pour les communications sortantes
gnres l'aide de l'action Crer une communication, l'entre du journal de
communication contient les dtails provenant du message lectronique et des
ventuelles pices jointes.
233
Procdure
1. Dans l'application Modles de communication, cliquez sur Nouveau modle de
communication. Un nouveau modle de communication s'ouvre. Son statut est
dfini sur Inactif.
2. Facultatif : Si la zone Modle est vide, entrez un nom ou un identificateur.
3. Renseignez la zone Applicable .
4. Dans la zone Accessible partir de, spcifiez partir d'o les utilisateurs
peuvent accder au modle :
Option
Description
TOUS
APPLIC
ESCALADE
FLUX DE TRAVAUX
234
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table relative au courrier
lectronique.
4. Cliquez sur Nouvelle ligne pour ajouter un destinataire.
5. Prcisez si vous souhaitez que le destinataire reoive la communication
directement, en copie ou en copie cache.
6. Sauvegardez vos changements.
Concepts associs:
Chapitre 8. Gestion des modles de communication
235
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Destinataire, cliquez sur Afficher la table pour dvelopper la
table Personne.
3. Cliquez sur Slectionner des groupes pour ajouter plusieurs destinataires.
Dans la fentre Slectionner des groupes de personnes, choisissez les groupes
que vous souhaitez ajouter, puis cliquez sur OK. Pour chaque personne de ce
groupe de personnes, vous pouvez slectionner l'une des options suivantes :
v A - la personne reoit le message lectronique directement.
v cc - la personne est en copie du message lectronique.
v bcc - la personne est en copie cache du message lectronique.
4. Facultatif : Si vous ne souhaitez pas que la communication soit envoye
toutes les personnes du groupe, dcochez la case Diffuser.
5. Sauvegardez vos changements.
Concepts associs:
Destinataires des modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez ajouter des
destinataires des modles de communication. Vous pouvez choisir parmi quatre
types de destinataires : les rles, les personnes, les groupes de personnes et les
messages lectroniques. Vous pouvez ajouter un ou plusieurs destinataires de
chaque catgorie, et vous pouvez ajouter plusieurs types de destinataire.
236
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table Personne .
4. Slectionnez l'une des options suivantes :
Option
Description
Nouvelle ligne
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Destinataire.
3. Cliquez sur Afficher la table pour dvelopper la table Rle.
4. Choisissez l'une des options suivantes :
Option
Description
Nouvelle ligne
237
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Cliquez sur l'onglet Dossiers de pices jointes.
3. Cochez la case Envoyer avec communication pour les dossiers de documents
que vous souhaitez joindre au modle.
4. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.
238
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Modle de communication, cliquez sur Pices jointes, puis
prcisez si vous souhaitez joindre des fichiers partir de la bibliothque.
3. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.
Procdure
1. Dans l'application Modles de communication, ouvrez ou crez un modle de
communication.
2. Dans l'onglet Modle de communication, cliquez sur Pices jointes.
3. Pour joindre une page Web, slectionnez Ajouter de nouvelles pices jointes >
Ajouter une nouvelle page Web.
4. Sauvegardez vos changements.
Concepts associs:
Pices jointes aux modles de communication, la page 233
Dans l'application Modles de communication, vous pouvez joindre de nombreux
types de fichiers de document aux modles de communication. Ces fichiers
incluent des fichiers texte, des images, des feuilles de calcul, des vidos, des pages
Web et des dossiers de documents. Lorsque vous crez une communication en
vous appuyant sur un modle, les pices jointes sont toujours envoyes avec la
communication.
Procdure
Insrez le lien suivant dans le corps de votre message :
239
http://:NOM_HOTE/maximo/ui/maximo.jsp?event=loadapp&value=:APP&uniqueid=:OWNE
RID
Rsultats
Lorsqu'une notification est gnre, le nom d'application et l'ID d'enregistrement
apparaissent dans le message sous forme de lien hypertexte dirigeant directement
vers l'enregistrement.
Pour accder l'enregistrement, le destinataire du message lectronique doit tre
un utilisateur enregistr ayant des droits dans l'application spcifie.
Procdure
1. Dans l'application Modles de communication, affichez le modle que vous
souhaitez copier.
2. Slectionnez l'action Dupliquer le modle.
3. Facultatif : Si la zone Modle est vide, spcifiez une valeur.
4. Sauvegardez vos changements.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
240
Avant de commencer
Il n'est pas ncessaire de dsactiver le modle avant de le modifier.
Procdure
1. Dans l'application Modles de communication, ouvrez le modle que vous
souhaitez modifier.
2. Modifiez les informations dans les zones appropries.
3. Sauvegardez vos changements.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.
241
Avant de commencer
Vous pouvez supprimer un modle de communication uniquement s'il n'est
rfrenc dans aucun processus de flux de travaux ou d'escalade.
Procdure
1. Dans l'application Modles de communication, ouvrez le modle que vous
souhaitez supprimer.
2. Slectionnez l'action Supprimer le modle.
3. Cliquez sur Oui.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.
Avant de commencer
Si le modle est utilis dans le cadre d'un processus actif d'escalade ou de flux de
travaux, vous ne pouvez pas changer le statut d'un modle en Inactif. Seuls les
modles dont le statut est dfini sur Actif peuvent tre appliqus par d'autres
utilisateurs un enregistrement de ticket.
242
Procdure
1. Dans l'application Modles de communication, ouvrez un modle de
communication.
2. Cliquez sur Changer le statut.
3. Dans la zone Statut, slectionnez un statut. La date et l'heure du changement
de statut s'affichent dans la zone Date du statut.
4. Cliquez sur OK.
Concepts associs:
Modles de communication et escalades, la page 231
Vous pouvez utiliser des escalades pour contrler les enregistrements sensibles au
temps et les indicateurs cls de performance. Lorsque vous crez des
enregistrements d'escalade, vous pouvez indiquer que les notifications
lectroniques sont gnres lorsqu'un enregistrement atteint le point d'escalade
dfini.
Modles de communication et centre de services, la page 231
Les modles de communication permettent de crer et d'envoyer des messages
lectroniques partir des applications du centre de services. Ces applications
incluent les applications Demandes de service, Incidents et Problmes.
Modles de communication et flux de travaux, la page 231
Vous pouvez concevoir un processus de flux de travaux pour gnrer des
notifications sur la progression d'un enregistrement en particulier. Les notifications
peuvent tre envoyes via courrier lectronique ou messager de poche, ds lors
que votre systme de messager de poche prend en charge le courrier lectronique.
Modles de communication prdfinis, la page 232
Dans l'application Modles de communication, il existe des modles de
communication prdfinis que vous pouvez utiliser pour crer des notifications.
Vous pouvez utiliser les modles prdfinis avec les applications Flux de travaux,
Demandes de service et Incidents. Vous pouvez galement utiliser les modles
prdfinis avec la base de donnes du systme ou la base de donnes de
dmonstration (MAXDEMO).
Variables de substitution pour modles de communication, la page 232
Dans l'application Modles de communication, vous pouvez utiliser des variables
de substitution dans les zones Objet et Message. Lorsque vous utilisez des
variables de substitution dans un modle de communication utilis pour crer une
notification, les variables de substitution sont remplaces par les valeurs
correspondantes dans l'enregistrement qui gnre la notification.
243
244
Moteur d'escalade
Le produit contient un moteur d'escalade qui excute les escalades. Les escalades
vous permettent de vous assurer que les tches critiques, telles que celles dfinies
dans les accords sur les niveaux de service, sont termines temps.
Le moteur d'escalade e