Académique Documents
Professionnel Documents
Culture Documents
Versão 7 Release 6
Observação
Antes de usar essas informações e o produto suportado, leia as informações em “Avisos” na página 461.
Esta edição aplica-se à versão 7, liberação 6, modificação 0 do IBM Maximo Asset Management e a todas as
liberações e modificações subsequentes até que seja indicado de outra forma em novas edições.
© Copyright IBM Corporation 2008, 2014.
Índice
Capítulo 1. Configurando o Sistema. . . 1 Definindo as Configurações do Internet
Configuração Básica do Sistema . . . . . . . . 1 Explorer . . . . . . . . . . . . . 45
Configurando Sistemas em Cluster . . . . . . . 2 Configurando Períodos de Tempo Limite da
visão geral de clusters do servidor de aplicativos 2 Sessão . . . . . . . . . . . . . . 45
Preparando para Criar Clusters . . . . . . . 5 Configurando a interface com o usuário . . . . . 45
Criando Arquivos de Propriedades para Ativando o menu de navegação lateral . . . . 45
Clusters . . . . . . . . . . . . . . 5 Alterando a aparência da interface com o usuário 46
Configurando Beans Acionados por Mensagens Ocultando o menu de navegação lateral nos
para Clusters . . . . . . . . . . . . 7 aplicativos . . . . . . . . . . . . . . 47
Criando Arquivos de Construção para Clusters 9 Migrando a Estação de Serviço Administrativa . . 47
Construindo Arquivos EAR do Maximo para
os Clusters. . . . . . . . . . . . . 11 Capítulo 2. Configurando Bancos de
Construindo o Arquivo de Registro RMI. . . 13 Dados . . . . . . . . . . . . . . . 49
Criando e Implementando Clusters no Design do Banco de Dados . . . . . . . . . 49
WebSphere Application Server . . . . . . . 14 Estrutura do Banco de Dados Relacional. . . . 49
Implementando o Arquivo de Registro de Tabelas do Dicionário de Dados . . . . . 50
Chamada de Método Remoto no WebSphere Verificado de Integridade . . . . . . . . 50
Application Server . . . . . . . . . . 14 Partições do Armazenamento . . . . . . 51
Criando Clusters no WebSphere Application Objetos de Negócios . . . . . . . . . 51
Server . . . . . . . . . . . . . . 16 Objetos Definidos pelo Usuário . . . . . . 52
Configurando o Serviço de Mensagens Java Níveis de Configuração para Objetos . . . . 52
para o WebSphere Application Server. . . . 17 Relacionamentos do Banco de Dados . . . . 54
Implementando Arquivos EAR para Clusters Atributos do Objeto de Negócios . . . . . 55
no WebSphere Application Server . . . . . 25 Tipos de Dados de Atributos . . . . . . 55
Criando e Implementando Clusters no WebLogic Visualizações de Banco de Dados . . . . . 57
Server . . . . . . . . . . . . . . . 26 Índices . . . . . . . . . . . . . . 57
Implementando o Arquivo de Registro de Chaves primárias . . . . . . . . . . 58
Chamada de Método Remoto no WebLogic Definindo Objetos para Aplicativos . . . . . . 58
Server . . . . . . . . . . . . . . 26 Criando Objetos . . . . . . . . . . . . 58
Criando Clusters no WebLogic Server . . . 28 Incluindo Visualizações em Bancos de Dados . . 60
Configurando o Serviço de Mensagens Java Criando aplicativos a partir de visualizações de
para o WebLogic Server . . . . . . . . 29 banco de dados importadas . . . . . . . . 61
Implementando Arquivos EAR para Clusters Especificando Atributos para Objetos . . . . . 62
no WebLogic Server . . . . . . . . . 36 Descrições e Descrições Detalhadas . . . . 62
Construindo e Implementando Arquivos EAR para Incluindo Atributos em Objetos. . . . . . 63
Configurações Básicas . . . . . . . . . . . 36 Alterando Atributos . . . . . . . . . 64
Construindo os arquivos EAR do Maximo para Criando Restrições em Atributos . . . . . 65
configurações básicas . . . . . . . . . . 37 Excluindo Atributos Definidos pelo Usuário
Implementando Arquivos EAR do Maximo no Ao Duplicar Objetos . . . . . . . . . 65
WebSphere Application Server . . . . . . . 38 Ativando Numeração Automática para Atributos 66
Implementando Arquivos EAR do Maximo no Incluindo Tipos de Impostos para Tabelas de
WebLogic Server. . . . . . . . . . . . 39 Bancos de Dados . . . . . . . . . . . 67
Definindo Configurações Gerais . . . . . . . 39 Incluindo Índices . . . . . . . . . . . 67
Content Installer Enabler . . . . . . . . . 39 Incluindo chaves primárias em objetos definidos
Configuração da Ajuda Online . . . . . . . 40 pelo usuário . . . . . . . . . . . . . 68
Archives de Aplicativo da Web . . . . . . . 40 Criando Relacionamentos entre Tabelas Pai e
arquivos EAR . . . . . . . . . . . . 41 Filho . . . . . . . . . . . . . . . 69
Configurando Servidores de Aplicativos . . . . 42 configuração de contas contábeis . . . . . . . 69
Configurações de Memória para o Processo do Códigos de Contas Contábeis . . . . . . . 69
Servidor de Aplicativos . . . . . . . . 42 Componentes da Conta Contábil . . . . . . 70
Balanceamento de Carga . . . . . . . . 43 Seqüência de componentes em um código de
Suporte a Secure Socket Layer . . . . . . 43 conta contábil . . . . . . . . . . . . 70
Criando Java Virtual Machines . . . . . . 43 Comprimento de componentes em um código de
Documentação do Servidor de Aplicativos . . 44 conta contábil . . . . . . . . . . . . 71
Definindo as Configurações do Navegador . . . 45 Configurando o banco de dados . . . . . . . 71
Índice v
Autorizações de Segurança para Usuários 197 Variáveis de Substituição para Modelos de
Perfis de Segurança para Usuários . . . . 197 Comunicação . . . . . . . . . . . . 218
Acesso ao Banco de Dados para Usuários 198 Modelos de Comunicação Predefinidos . . . . 218
Sites de Inserção Padrão para Usuários . . . 198 Destinatários de Modelos de Comunicação . . 219
Status de Usuários . . . . . . . . . . 199 Anexos para Modelos de Comunicação . . . . 219
Trabalhando com Usuários . . . . . . . . . 199 Logs de Comunicação . . . . . . . . . 219
Incluindo Usuários . . . . . . . . . . 199 Trabalhando com Modelos de Comunicação . . . 219
Designando Usuários a Grupos de Segurança 201 Criando Modelos de Comunicação . . . . . 219
Autorizando Usuários para Designar Outros Incluindo Endereços de Email como
Usuários a Grupos de Segurança . . . . . . 202 Destinatários de Modelo de Comunicação . . 221
Alterando Pessoas Associadas a Usuários . . . 202 Incluindo Grupos de Pessoas como
Alterando o Status de Diversos Usuários . . . 202 Destinatários de Modelo de Comunicação . . 222
Alterando o Status de Usuários . . . . . . 203 Incluindo Pessoas como Destinatários de
Alterando Configurações do Usuário . . . . 203 Modelo de Comunicação . . . . . . . 222
Alterando Configurações do Usuário para Incluindo Funções como Destinatários de
Acesso de Site Inativo . . . . . . . . 204 Modelo de Comunicação . . . . . . . 223
Alterando Configurações do Usuário para Anexando Documentos a Modelos de
Idioma, Código do Idioma e Fuso Horário . 204 Comunicação . . . . . . . . . . . . 224
Alterando Configurações do Usuário para Anexando Pastas de Documentos a Modelos
Leitores de Tela. . . . . . . . . . . 204 de Comunicação . . . . . . . . . . 224
Alterando Configurações do Usuário para Anexando Arquivos a Modelos de
Almoxarifados e Sites de Inserção . . . . 204 Comunicação . . . . . . . . . . . 224
Alterando Configurações para Almoxarifados Anexando Páginas da Web a Modelos de
e Sites de Inserção para Diversos Usuários . 205 Comunicação . . . . . . . . . . . 225
Alterando Contas Contábeis para Usuários 205 Vinculando Registros a Modelos de
Implementando Segurança para Usuários . . . 206 Comunicação . . . . . . . . . . . 225
Especificando Senhas para Novos Usuários 206 Copiando Modelos de Comunicação. . . . . 225
Alterando Senhas do Sistema e do Banco de Alterando Modelos de Comunicação . . . . 226
Dados para Usuários . . . . . . . . . 206 Excluindo Modelos de Comunicação . . . . 227
Especificando Sugestões de Senha para Alterando o Status de Modelos de Comunicação 228
Usuários . . . . . . . . . . . . . 207
Especificando Grupos de Segurança para Capítulo 9. Gerenciando Escalações 231
Usuários . . . . . . . . . . . . . 208 Visão Geral de Escalações . . . . . . . . . 231
Especificando Perfis de Segurança para Mecanismo de Escalação . . . . . . . . 231
Usuários . . . . . . . . . . . . . 209 Logs de Escalação . . . . . . . . . . 231
Especificando Perfis de Segurança para Construtor de Expressões de Linguagem de
Diversos Usuários . . . . . . . . . . 209 Consulta Estruturada . . . . . . . . . 232
Concedendo Acesso de Usuário a Bancos de Pontos de Escalação . . . . . . . . . 232
Dados de Servidor Oracle e de Linguagem Escalações Predefinidas . . . . . . . . . 234
de Consulta Estruturada. . . . . . . . 210 Escalações e Acordos de Nível de Serviço . . . 235
Alterando Acesso de Usuário para Bancos de Modelos e Notificações de Comunicação . . . 235
Dados de Servidores Oracle e de Linguagem Campos de Registro de Escalação . . . . . 235
de Consulta Estruturada . . . . . . . . 211 Regras de Exclusão para Escalações . . . . . 236
Removendo Acesso de Usuário a Bancos de Trabalhando com Escalações . . . . . . . . 237
Dados de Servidores Oracle e de Linguagem Criando Escalações . . . . . . . . . . 237
de Consulta Estruturada . . . . . . . . 211 Definindo Pontos de Escalação . . . . . 238
Efetuando Logout e Bloqueando Usuários 212 Validando Escalações . . . . . . . . . . 240
Ativando Rastreamento de Login . . . . . 212 Ativando Escalações . . . . . . . . . . 240
Configurando Padrões de Usuários . . . . 213 Modificando Escalações . . . . . . . . . 241
Copiando Usuários . . . . . . . . . . 214 Desativando Escalações . . . . . . . . . 242
Excluindo Usuários . . . . . . . . . . 215
Excluindo Grupos de Segurança de Perfis de
Capítulo 10. Configurando Email
Usuários . . . . . . . . . . . . . . 215
Listeners . . . . . . . . . . . . . 243
Testando a Conectividade entre o Servidor de
Capítulo 8. Gerenciando Modelos de
Aplicativos e o Servidor de Correio . . . . . . 243
Comunicação . . . . . . . . . . . 217 Visão Geral de Email Listeners . . . . . . . 244
Visão Geral do Modelo de Comunicações . . . . 217 Componentes de Email Listeners . . . . . . 244
Modelos de Comunicação e Escalações . . . . 217 Processo de Email Listeners . . . . . . . 245
Modelos de Comunicação e a Central de Processo de Fluxo de Serviço Predefinido
Serviço . . . . . . . . . . . . . 217 para Email Listeners . . . . . . . . . 246
Modelos de Comunicação e Fluxo de Serviço 217
Índice vii
Configuração de Documentos Anexos para Configurando Documentos Anexos para Dois
Diversos Computadores e Diversos Computadores e um Servidor Dedicado de
Servidores de Protocolo de Transporte de Protocolo de Transporte de Hipertexto . . . . 337
Hipertexto . . . . . . . . . . . . 312 Criando Diretórios de Documentos Anexos
Configurações Alternativas para Documentos para Dois Computadores e um Servidor
Anexos . . . . . . . . . . . . . 314 Dedicado de Protocolo de Transporte de
Mapeamentos de Multi-Purpose Internet Mail Hipertexto . . . . . . . . . . . . 337
Extension para o WebLogic Server . . . . 315 Configurando o Servidor para Documentos
Configurando Documentos Anexos . . . . . . 316 Anexos para Dois Computadores e um
Gerenciando document libraries . . . . . . 316 Servidor Dedicado de Protocolo de
Incluindo Anexos de Arquivos na Biblioteca 316 Transporte de Hipertexto . . . . . . . 338
Incluindo URLs na Biblioteca . . . . . . 317 Editando Caminhos de Arquivos Padrão em
Modificando Documentos Existentes . . . 317 Propriedades do Sistema para Dois
Anexando Documentos a Registros . . . . 318 Computadores e um Servidor HTTP
Imprimindo Pacotes de Serviço em um Dedicado . . . . . . . . . . . . . 338
Ambiente UNIX . . . . . . . . . . 318 Editando Caminhos de Arquivos Padrão em
Mantendo Bibliotecas de Documentos . . . . 319 Aplicativos Relacionados para Dois
Incluindo Pastas de Documentos . . . . . 319 Computadores e um Servidor Dedicado de
Associando Pastas de Documentos a Protocolo de Transporte de Hipertexto . . . 340
Aplicativos . . . . . . . . . . . . 319 Alterando Caminhos para Arquivos de
Configurando Documentos Anexos em um Biblioteca de Dados de Demo para Dois
Ambiente de Computador Único . . . . . . 320 Computadores e um Servidor Dedicado de
Criando Diretórios de Documentos Anexos Protocolo de Transporte de Hipertexto . . . 341
em um Ambiente de Computador Único . . 320 Configurando Documentos Anexos para
Criando um Aplicativo da Web em um Diversos Computadores e Diversos Servidores
Ambiente de Computador Único . . . . . 321 de Protocolo de Transporte de Hipertexto . . . 342
Editando o Arquivo httpd.conf em um Criando Diretórios de Documentos Anexos
Ambiente de Computador Único . . . . . 322 para Diversos Computadores e Diversos
Editando Caminhos de Arquivos Padrão em Servidores de Protocolo de Transporte de
Propriedades do Sistema em um Ambiente Hipertexto . . . . . . . . . . . . 342
de Computador Único . . . . . . . . 324 Configurando o Servidor para Documentos
Editando Caminhos de Arquivos Padrão em Anexos para Diversos Computadores e
Propriedades do Sistema para Diversos Diversos Servidores de Protocolo de
Computadores e Diversos Servidores de Transporte de Hipertexto . . . . . . . 343
Protocolo de Transporte de Hipertexto . . . 327 Editando Caminhos de Arquivos Padrão em
Alterando Caminhos para Arquivos de Propriedades do Sistema para Diversos
Bibliotecas de Dados de Demo em um Computadores e Diversos Servidores de
Ambiente de Computador Único . . . . . 329 Protocolo de Transporte de Hipertexto . . . 344
Configurando Documentos Anexos para Dois Editando Caminhos de Arquivos Padrão em
Computadores e um Servidor Local de Aplicativos Relacionados para Diversos
Protocolo de Transporte de Hipertexto . . . . 330 Computadores e Diversos Servidores de
Criando Diretórios de Documentos Anexos Protocolo de Transporte de Hipertexto . . . 346
para Dois Computadores e um Servidor Alterando Caminhos para Arquivos de
Local de Protocolo de Transporte de Biblioteca de Dados de Demo para Diversos
Hipertexto . . . . . . . . . . . . 330 Computadores e Diversos Servidores Locais
Criando Aplicativos da Web para Dois de Protocolo de Transporte de Hipertexto . . 347
Computadores e um Servidor Local de
Protocolo de Transporte de Hipertexto . . . 331 Capítulo 14. Gerenciando Arquivos de
Editando Caminhos de Arquivos Padrão em Log. . . . . . . . . . . . . . . . 349
Propriedades do Sistema para Dois
Visão Geral de Criação de Log . . . . . . . 349
Computadores e um Servidor Local de
Componentes do Aplicativo Criação de Log . . 349
Protocolo de Transporte de Hipertexto . . . 333
Loggers . . . . . . . . . . . . . 349
Editando Caminhos de Arquivos Padrão em
Arquivos . . . . . . . . . . . . . 349
Aplicativos Relacionados para Dois
Layouts . . . . . . . . . . . . . 350
Computadores e um Servidor Local de
Configurações de Criadores de Logs. . . . . . 350
Protocolo de Transporte de Hipertexto . . . 335
Locais dos Arquivos de Log do . . . . . . . 350
Alterando Caminhos para Arquivos de
Nomes de Arquivos de Log . . . . . . . . 351
Biblioteca de Dados de Demo para Dois
Criadores de Logs em Diversos Ambientes de
Computadores e um Servidor Local de
Servidor . . . . . . . . . . . . . . . 351
Protocolo de Transporte de Hipertexto . . . 336
Filtro EventTracker . . . . . . . . . . . 351
Índice ix
Categorias de Itens para Relatar . . . . . 396 Alterando Códigos de Unidade Monetária. . . 417
Códigos do Segmento de Mercado . . . . 396
Trabalhando com Classificações . . . . . . . 396 Capítulo 24. Configurando
Criando Classificações . . . . . . . . . 397 Propriedades de Sistema . . . . . . 419
Associando Atributos a Registros . . . . . . 397
Propriedades Globais . . . . . . . . . . . 419
Modificando Classificações . . . . . . . . 398
Propriedades de Instância . . . . . . . . . 419
Modificando Atributos . . . . . . . . 399
Opções para Propriedades de Sistema . . . . . 419
Incluindo Atributos . . . . . . . . . 399
Propriedades de Sistema e Algoritmos de
Procurando Classificações de Registros de
Criptografia . . . . . . . . . . . . . . 420
Aplicativos . . . . . . . . . . . . . 400
Propriedades de Sistema que Contêm Informações
Definindo Associações entre Classificações de
de Senha . . . . . . . . . . . . . . . 420
Itens de Configuração Reais e Autorizados . . 400
Valores de Propriedades de Sistema em Arquivos e
Incluindo Unidades de Medida . . . . . . 401
Aplicativos . . . . . . . . . . . . . . 421
Configurando a Opção de Assinatura para
Restauração de Valores Padrão para
Ativar Imagens de Classificação . . . . . . 402
Propriedades de Sistema . . . . . . . . 422
Incluindo Imagens na Visualização de
Erros de Memória de Limite de Parada de Busca 422
Topologia de Ativo . . . . . . . . . 402
Mecanismo de Ajuda do
relatório de Maximo
Navegador da
Web Maximo
Maximo
Banco de dados
Fila de entrada
Fila de saída
Sistemas externos
Integração externa
O processo para criar um ambiente em cluster envolve concluir as tarefas que estão
relacionadas ao Maximo Asset Management e, em seguida, concluir as tarefas que
estão relacionadas ao servidor de aplicativos, que é o WebSphere Application
Server ou o WebLogic Server. A tabela a seguir descreve o processo de criação de
clusters:
Tarefa Objetivo
Crie um arquivo maximo.properties para Crie arquivos de propriedades separados
cada cluster que deseja implementar. para que cada cluster possa ter
configurações diferentes. Por exemplo,
configure propriedades para que todas as
tarefas Cron planejadas sejam executadas no
cluster de tarefa Cron.
Banco de
dados Maximo
Servidor de
aplicativos
Mecanismo de
relatório de BIRT Integração externa
Ajuda do
Maximo
Maximo Asset
Management
Fila de entrada
Cluster da estrutura de
integração
Sistemas
Balancea externos
Navegador dor de
da Web carga de Servidor de
servidor aplicativos
Mecanismo de
relatório de BIRT
Maximo Asset Fila de saída
Management
Servidor de
aplicativos
Mecanismo de
relatório de BIRT
Maximo Asset
Management
Tarefas relacionadas:
“Criando Clusters no WebLogic Server” na página 28
É possível criar quantos clusters sua implementação precisar.
“Criando Clusters no WebSphere Application Server” na página 16
No Integrated Solutions Console, é possível criar quantos clusters sua
implementação precisar. Cada cluster pode consistir de dois ou mais membros de
cluster Java virtual machine (JVM).
Ao criar clusters, você criar separado Maximo Asset Management ambientes para
cada área funcional, como tarefas Cron e a interface com o usuário. Um passo
importante neste processo de separação é criar cópias do arquivo de propriedades
e, em seguida, editar o arquivo de propriedades para limitar a funcionalidade para
o cluster. Em outra etapa na preparação, você cria um arquivo de construção para
cada cluster e edita o arquivo de construção para especificar o nome do arquivo de
propriedades para o cluster.
Procedimento
1. Navegue até o diretório ibm\SMP\maximo. Crie uma cópia de backup do arquivo
maximo.properties existente e, em seguida, exclua o arquivo
maximo.properties.
2. Crie a cópia do arquivo de propriedades para o cluster da interface com o
usuário.
a. Copie o arquivo ibm\SMP\etc\maximo.properties_orig para o diretório
install_home\applications\maximo\properties\maximo.properties.
b. Abra o arquivo maximo.properties em um editor de texto, inclua a opção
donotrun e liste todas as tarefas Cron, exceto a tarefa cron
JMSQSEQCONSUMER, por exemplo:
mxe.crontask.donotrun=BBCron,
ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1,
REPORTUSAGECLEANUP, REPORTUSAGECLEANUP1
Procedimento
1. Crie uma cópia do arquivo ejb-jar.xml para cada cluster que deseja
implementar. Por exemplo, se você planeja implementar quatro clusters, crie as
quatro cópias a seguir:
v ejb-jarui.xml para o cluster da interface com o usuário
v ejb-jarcron.xml para o cluster da tarefa Cron
v ejb-jarmif.xml para o cluster de integração
v ejb-jarrpt.xml para o cluster de relatórios
2. Abra o arquivo ejb-jarmif.xml que você criou para o cluster de estrutura de
integração e remova o comentário do código para os seguintes beans acionados
por mensagens:
v MessageDriven_JMSContQueueProcessor_1
<weblogic-enterprise-bean>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<message-driven-descriptor>
<pool>
<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqinerr</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-2</jndi-name>
</weblogic-enterprise-bean>
Conceitos relacionados:
Acesso a Serviços por Mensagens de Entrada
Procedimento
1. Crie uma cópia do arquivo install_home\deployment\buildmaximoear.cmd para
cada cluster que planeja implementar. Por exemplo, se você planeja
implementar quatro clusters, crie as quatro cópias a seguir:
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd
Procedimento
1. No prompt de comandos, navegue até install_home\maximo\deployment\ e
execute cada um dos quatro arquivos de construção que você criou para os
clusters, por exemplo:
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd
v buildmaximoearrpt.cmd
Cada arquivo de construção cria um arquivo EAR do Maximo separado para o
cluster.
2. Navegue até install_home\maximo\deployment\ e execute buildmxiehsear.cmd.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
“Archives de Aplicativo da Web” na página 12
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Tarefas relacionadas:
“Construindo e Implementando Arquivos EAR para Configurações Básicas” na
página 36
É possível construir e implementar arquivos EAR para uma configuração básica.
Em uma configuração em cluster, cada cluster possui seu próprio arquivo EAR
para construir e implementar.
arquivos EAR:
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
São utilizados os dois arquivos EAR a seguir. Cada arquivo EAR contém um ou
mais módulos aplicativos da Web (extensão .war):
v maximo.ear
– maximouiweb.war
– mboweb.war
– meaweb.war
v maximoiehs.ear
– iehs.war
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Tarefas relacionadas:
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.
Para cada servidor físico ou máquina virtual que atua como um servidor em seu
ambiente, você deve criar uma JVM para hospedar o registro RMI. A JVM RMI
deve ser criada fora dos clusters e deverá ser iniciada antes de quaisquer outras
JVMs. Caso não haja clientes usando o servidor de registro RMI, será possível
remover a configuração de registros RMI e os processos de implementação do
processo de configuração.
Procedimento
1. Efetue login como o usuário administrativo no Integrated Solutions Console
usando o endereço http://servername:9060/admin
2. Na área de janela de navegação do Integrated Solutions Console, selecione
Servidores > Tipos de Servidor > Servidores de Aplicativos WebSphere e,
em seguida, clique em Novo para criar uma JVM para o registro RMI.
3. Especifique RMIRegistry para o nome do servidor e use as configurações
padrão para o modelo de servidor e para as propriedades do servidor.
4. Clique em Concluir e, em seguida, salve as informações do servidor.
5. Na área de janela de navegação do Integrated Solutions Console, clique em
Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos WebSphere.
6. Clique em Aplicativos Corporativos WebSphere e depois em Instalar.
7. Clique em Procurar e especifique o arquivo install_home/deployment/
default/rmireg.war.
Procedimento
1. Efetue login como o usuário administrativo no Integrated Solutions Console
usando o endereço http://servername:9060/admin
2. No painel de navegação, selecione Servidores > Clusters > Clusters do
WebSphere Application Server
3. Clique em Novo e insira um nome para o cluster, como uicluster.
4. Especifique o nome do primeiro membro de cluster JVM, como maximoui1.
5. Selecione MXServer para criar o membro de cluster JVM com base em uma
JVM existente.
6. Repita as etapas 4 a 5 para criar quantos membros de cluster JVM seu
ambiente precisar.
7. Salve as mudanças. Os membros de cluster JVM são criados como servidores
de aplicativos, com base nas configurações do servidor de aplicativos
MXServer.
8. Defina o parâmetro JVM -Dmxe.name com o jvmname para cada membro de
cluster JVM.
a. No painel de navegação, selecione Servidores > Tipos de Servidor >
WebSphere Application Servers e selecione o servidor de aplicativos
como o membro de cluster da JVM.
b. Sob Infraestrutura do Serviço, clique em Java e Gerenciamento de
Processo > Definição de Processo > Java Virtual Machine.
c. Para plataformas de 32-bit bits, role e digite 1536 para Tamanho de Heap
Inicial e Tamanho Máximo de Heap. Para plataformas de 64-bit bits,
configure esses valores para 4096.
d. No campo Argumentos Genéricos da JVM, especifique o parâmetro JVM
Dmxe.name para denominar cada servidor, por exemplo:
Antes de Iniciar
Para assegurar que a origem de dados esteja disponível para todos os clusters que
requerem acesso, crie o provedor de origem de dados no nível da célula. Para
concluir a configuração da origem de dados, serão necessárias informações sobre a
configuração do banco de dados, como o nome do caminho e a unidade JDBC.
Procedimento
1. No banco de dados, crie e configure esse banco de dados que você planeja usar
como a origem de dados.
2. No WebSphere Application Server, configure os dados de autenticação J2C e o
provedor JDBC para a origem de dados.
3. Teste a conexão com a origem de dados.
Conceitos relacionados:
Procedimento
1. Na área de janela de navegação do Integrated Solutions Console, selecione
Integração de Serviço > Barramentos e crie um barramento e especifique
uijmsbus para o nome.
2. Inclua o cluster da interface com o usuário como um membro do barramento
uijmsbus. Por padrão, incluir clusters no barramento cria um mecanismo de
mensagem para cada cluster.
3. Crie um barramento e especifique mifjmsbus para o nome.
4. Inclua o cluster da estrutura de integração como um membro do barramento
mifjmsbus.
5. Opcional: Se você planeja enviar mensagens de integração a partir de tarefas
Cron que criam ou atualizam objetos de negócios no Maximo Asset
Management, como a geração ou a reordenação de ordem de serviço, crie um
barramento e especifique cronjmsbus para o nome.
6. Opcional: Inclua o cluster da tarefa Cron como um membro do barramento
cronjmsbus.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.
Os connection factories são usados pelo barramento para criar conexões com
provedores de Serviço de Mensagem Java (JMS). Os connection factories são
Antes de Iniciar
Para cada barramento, procure pelo nome do mecanismo de mensagens que foi
criado automaticamente quando o membro de barramento foi incluído no
barramento. O formato do nome padrão é cluster_name.nnn-bus_name. Ao criar
connection factories, você deve especificar o nome do mecanismo de mensagens no
campo Destino.
Procedimento
1. Crie um connection factory para um barramento uijmsbus e especifique os
seguintes valores:
Opção Descrição
Nome uiconfact
Nome JNDI jms/maximo/int/cf/intcf
Nome do Barramento uijmsbus
Destino O nome do mecanismo de mensagens, que
tem o formato padrão cluster_ame.nnn-
bus_name.
Tipo de destino Mecanismo de Mensagem
Importância do Destino Obrigatório
Opção Descrição
Nome mifconfact
Nome JNDI jms/maximo/int/cf/intcf
Nome do Barramento mifjmsbus
Destino O nome do mecanismo de mensagens, que
tem o formato padrão cluster_ame.nnn-
bus_name.
Tipo de destino Mecanismo de Mensagem
Importância do Destino Obrigatório
Opção Descrição
Nome cronconfact
Nome JNDI jms/maximo/int/cf/intcf
Procedimento
1. Para o barramento da interface com o usuário, crie um destino de barramento
de fila denominado sqoutuibd.
O destino de barramento é necessário para suportar o processamento de
mensagens por meio da fila sequencial de saída.
2. Opcional: Se você criou o barramento cronjmsbus de integração de serviço para
o cluster da tarefa Cron, crie um destino de barramento de fila denominado
sqoutcronbd.
3. Para o membro de barramento de cluster de integração, que é o barramento
mifjmsbus, crie diversos destinos de barramento. Diversos destinos de
barramento são necessários para suportar o processamento de mensagens nas
filas de entrada e saída.
a. Para suportar o processamento de mensagens por meio da fila de saída
sequencial, crie um destino de barramento de fila denominado sqoutmifbd.
b. Para suportar o processamento de mensagens por meio da fila de entrada
sequencial, crie um destino de barramento de fila denominado sqinmifbd.
c. Para suportar o processamento de mensagens por meio da fila de entrada
contínua, crie um destino de barramento de fila denominado cqinmifbd.
d. Para suportar o processamento de mensagens por meio da fila de entrada
de erro contínua, crie um destino de barramento de fila denominado
cqinerrmifbd.
Resultados
Configure filas com base nos destinos de fila, que são usados para enviar e receber
mensagens nas filas. Um destino de barramento de filas define o nome do
barramento e o nome da fila para a fila. É possível criar uma fila para cada destino
com base no provedor de Serviço de Mensagens Java (JMS) padrão.
Procedimento
1. Para a fila de saída sequencial, crie a fila para o membro do barramento da
interface com o usuário com os seguintes valores:
Opção Descrição
Nome sqoutui
Nome do Barramento uijmsbus
Nome JNDI jms/maximo/int/queues/sqout
Nome da fila sqoutuibd
Opção Descrição
Nome sqoutcron
Nome do Barramento cronjmsbus
Nome JNDI ms/maximo/int/queues/sqout
Nome da fila sqoutcronbd
Opção Descrição
Nome sqoutmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/sqout
Nome da fila sqoutmifbd
Opção Descrição
Nome cqinmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/cqin
Nome da fila cqinmifbd
Opção Descrição
Nome cqinerrmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/cqinerr
Nome da fila cqinerrmifbd
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.
Procedimento
1. Para a entrada de fila contínua, crie a especificação de ativação com os
seguintes valores:
Opção Descrição
Nome intjmsact
Nome do Barramento mifjmsbus
Tipo de Destino fila
Nome JNDI de Destino ms/maximo/int/queues/cqin
Opção Descrição
Nome intjmsacterr
Nome do Barramento mifjmsbus
Tipo de Destino fila
Nome JNDI de Destino jms/maximo/int/queues/cqinerr
Conceitos relacionados:
Acesso a Serviços por Mensagens de Entrada
Tarefas relacionadas:
“Configurando o Serviço de Mensagens Java para o WebSphere Application
Server” na página 17
O Serviço de Mensagens Java (JMS) é o padrão do sistema de mensagens que é
usado para enviar e receber mensagens das filas. Esse processo ativa a
comunicação distribuída com sistemas externos de maneira fracamente acoplada,
confiável e assíncrona. A configuração de JMS é específica do servidor de
aplicativos. Você deve configurar as filas JMS no ambiente e torná-las acessíveis
por meio do Java Naming Directory Interface (JNDI).
Configurando um Servidor de Processamento de Mensagens
Procedimento
1. Pare quaisquer Java Virtual Machines (JVM) que estiverem em execução no
cluster no qual você deseja implementar arquivos EAR.
2. Abra o Integrated Solutions Console e na área de janela de navegação, clique
em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos
WebSphere.
3. Clique em Instalar e, no diretório install_home/deployment/default, localize o
arquivo EAR que deseja implementar. Por exemplo, se você estiver
configurando o cluster da interface com o usuário, localize o arquivo
maximoui.ear.
4. Aceite as definições padrão e, em seguida, selecione todos os módulos e o
cluster, como UICluster. Se você estiver usando um servidor da web, selecione
o servidor da web.
Após criar um serviço de registro de chamada de método remoto (RMI), você deve
criar um arquivo em lote para iniciar o RMI no servidor de aplicativos.
Procedimento
1. Navegue até o diretório WebLogic_install_home/user_projects/domains/
domain_name.
2. Crie um backup do arquivo startWebLogic.cmd e, em seguida, renomeie o
arquivo startWebLogic.cmd para startRMIRegistry.cmd.
3. Edite o arquivo startRMIRegistry.cmd e altere o parâmetro SERVER_NAME para
RMIRegistry.
4. Inclua ou modifique o código set MEM_ARGS para corresponder ao seguinte
código: set MEM_ARGS=-Xms5m -Xmx10m.
5. Salve e feche o arquivo.
6. Abra um novo prompt de comandos e navegue até o diretório
WebLogic_install_home/user_projects/domains/domain_name.
Procedimento
1. Inicie o servidor application server.
a. Em um prompt de comandos, mude para o diretório bea\user_projects\
domains\base_domain.
b. Execute o comando startweblogic.
Antes de Iniciar
Procedimento
1. Crie um armazenamento de filas de saída sequenciais e denomine o
armazenamento sqoutuistore. Direcione o armazenamento sqoutuistor para
um dos servidores de cluster da interface com o usuário.
Procedimento
1. Para a fila de saída sequencial, crie um servidor JMS e nomeie-o como
sqoutuiserver. Direcione o servidor para o servidor de cluster com a interface
com o usuário.
2. Para o cluster da estrutura de integração, crie os seguintes servidores JMS.
Direcione os servidores para o servidor de cluster de estrutura de integração.
a. Para a fila de entrada sequencial, crie um servidor JMS para o
armazenamento sqinstore e nomeie a fila como sqinserver.
b. Para a fila de saída sequencial, crie um servidor JMS para o armazenamento
sqoutinstore e nomeie a fila sqoutintserver.
c. Para a fila de entrada contínua, crie um servidor JMS para o
armazenamento cqinstore e nomeie a fila como cqinserver.
Para esse servidor, configure o número máximo de bytes para um valor
baseado em seu tamanho máximo de heap da JVM. Esse valor normalmente
é configurado para aproximadamente 10% a 20% do tamanho máximo de
heap, que evitará erros de memória se as mensagens forem criadas mais
rápido do que o consumidor pode processar.
3. Para a fila de saída sequencial, crie um servidor JMS para sqoutcronstore e
denomine o servidor como sqoutcronserver. Direcione o servidor
sqoutcronserver para um dos servidores de cluster de tarefa Cron.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.
Procedimento
1. Crie um módulo JMS para a fila de saída sequencial e denomine o módulo
intjmssqoutuimodule. Direcione o módulo intjmssqoutuimodule para o cluster
da interface com o usuário.
a. Crie uma fila de saída sequencial para o módulo intjmssqoutuimodule com
os seguintes valores:
Nome sqout
Nome da JNDI
jms/maximo/int/queues/sqout
Usando o nome padrão, sqout, crie uma subimplementação para a fila de
saída sequencial que foi criada e direcione-a para o servidor JMS,
sqoutserver.
b. Crie um connection factory para as filas criadas usando os seguintes
valores:
Nome intjmssqconfact
Nome da JNDI
jms/maximo/int/cf/intsqcf
Não crie uma subimplementação porque o connection factory herda o
destino do módulo JMS, que é o cluster de estrutura de integração.
Configure a transação XA da connection factory como ativada.
2. Crie um módulo JMS para as filas sequenciais e denomine o módulo
intjmssqintmodule. Direcione o módulo intjmssqintmodule para o cluster da
estrutura de integração.
a. Crie uma fila de entrada sequencial para o módulo intjmssqintmodule com
os seguintes valores:
Nome sqin
Nome da JNDI
jms/maximo/int/queues/sqin
Usando o nome padrão, sqin, crie uma subimplementação para a fila de
entrada sequencial que foi criada e direcione-a para o servidor JMS,
sqinserver.
b. Crie uma fila de saída sequencial para o módulo intjmssqintmodule com os
seguintes valores:
Nome sqout
Nome da JNDI
jms/maximo/int/queues/sqout
Usando o nome padrão, sqout, crie uma subimplementação para a fila de
saída sequencial que foi criada e direcione-a para o servidor JMS,
sqoutserver.
c. Crie um connection factory para as filas criadas usando os seguintes
valores:
Nome intjmssqconfact
Procedimento
1. Efetue login no console de administração do WebLogic Server em
http://servername:7001/console e clique em Bloquear e Editar.
2. Selecione Serviços > JDBC > Origens de Dados.
3. Crie uma origem de dados. Especifique jmsqueuedatasource como o nome e
especifique o nome de JNDI.
4. Especifique o tipo de banco de dados e o driver de banco de dados. Esse
driver deve ser um driver não XA.
5. Desmarque a caixa de seleção Suporta Transações Globais.
6. Especifique o nome do banco de dados, o nome do host, o número da porta e
as informações sobre o usuário.
7. Teste a conexão.
8. Atualize as informações, se necessário.
9. Selecione todos os servidores necessários para o cluster e clique em Concluir.
10. Ative suas mudanças.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.
Ao criar origens de dados, você deve criar um armazenamento de dados para cada
uma das quatro filas. Os armazenamento são usados para manter as mensagens de
fila.
Os valores de prefixo são importantes. Se você não tiver nomes exclusivos para
valores de prefixo em cada armazenamento, as mensagens poderão ser
corrompidas já que todas elas usam os mesmos arquivos de armazenamento.
Procedimento
1. No console administrativo do WebLogic Server, clique em Bloquear e Editar.
2. Selecione Serviços > Armazenamentos Persistentes.
3. Crie um armazenamento Java Database Connectivity (JDBC) para uma fila de
entrada contínua.
4. Especifique um nome como mxintcqinstore.
5. Especifique o destino como cqinserver.
6. Selecione a origem de dados criada anteriormente e insira o valor do prefixo
mxintcqin.
7. Clique em Concluir.
8. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de entrada sequencial. Especifique os seguintes valores:
9. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de saída sequencial. Especifique os seguintes valores:
Opção Descrição
Nome mxintsqoutstore
Destino MAXIMOU11
Valor do prefixo mxintsqout
10. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de erro de entrada contínua. Especifique os seguintes valores:
Opção Descrição
Nome mxintcqinerrstore
Destino MAXIMOIF
Valor do prefixo mxintcqinerr
Procedimento
1. No console de administração do WebLogic Server em http://servername:7001/
console, clique em Bloquear e Editar.
2. Selecione Serviços > Sistema de Mensagens > Módulos JMS.
3. Selecione o módulo JMS para o qual deseja criar um connection factory e clique
em Novo.
4. Clique em Connection Factory e clique em Avançar.
5. Especifique intjmsconfact como o nome.
6. Especifique jms/maximo/int/cf/intcf como o nome JNDI.
7. Aceite as configurações padrão para os destinos e clique em Concluir.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.
Procedimento
1. No console de administração do WebLogic Server, clique em Bloquear e Editar.
2. Selecione Serviços > Sistema de Mensagens > Módulos JMS.
3. Selecione o connection factory que deseja ativar.
4. Na guia Transação, selecione a caixa de seleção Connection Factory XA
Ativado.
5. Clique em Salvar.
6. Na guia Cliente, configure o número máximo de mensagens por sessão para
-1.
7. Salve e ative as alterações.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server”
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.
Como a fila de erros do WebLogic Server é obstruída após alguns erros, apenas os
erros na frente da fila serão processados. As mensagens restantes não são
processadas, a menos que as mensagens de erro sejam excluídas. Para evitar este
problema, configure o valor máximo de mensagens por sessão como -1 para o
connection factory de fila contínua. O valor -1 indica que não existe limite no
número de mensagens. No entanto, o número de mensagens ainda é limitado pela
quantia de armazenamento virtual restante para o processo.
Conceitos relacionados:
Configurando um Servidor de Processamento de Mensagens
Procedimento
1. Para editar dentro do console administrativo, bloqueie a hierarquia de edição
de configuração para o domínio.
2. Selecione Implementações.
3. Selecione Instalar e navegue para o local do arquivo maximo.ear , selecione o
local e salve o arquivo. O arquivo EAR é salvo na pasta install_home\
deployment\default.
4. Selecione Instalar para implementar o arquivo EAR no cluster.
5. Ative as mudanças.
6. Implemente o arquivo maximo.ear.
7. Repita as etapas 2 a 6 para o restante dos clusters.
Antes de Iniciar
Procedimento
1. Abra uma linha de comandos e vá para o diretório install_dir\maximo\
deployment .
2. Execute os comandos a seguir:
Opção Descrição
No Windows:buildmaximoear.cmd Cria o arquivo maximo.ear
No UNIX: buildmaximoear.sh
No Windows: buildmaximoearwas8.cmd Cria o arquivo maximo.ear se seu ambiente
estiver executando o WebSphere Application
No UNIX: buildmaximoearwas8.sh Server versão 8 ou uma versão posterior
No Windows: buildmxiehsear.cmd Cria o arquivo maximoiehs.ear
No UNIX: buildmxiehsear.sh
Antes de Iniciar
Procedimento
1. Efetue login no Integrated Solutions Console, em http://host_name:port/
admin e clique em Aplicativos > Tipos de Aplicativos > Aplicativos
Corporativos WebSphere > Instalar.
2. Navegue para o diretório install_dir\maximo\deployment\default , em que o
arquivo maximo.ear é armazenado e clique em Avançar.
3. Quando perguntado sobre como você deseja instalar o aplicativo, selecione de
Atalho e clique em Avançar.
4. No painel Selecionar Opções de Instalação , aceite os valores padrão e clique
em Avançar.
5. No painel Mapear módulos para servidores , selecione o servidor de
aplicativos para a implementação e o servidor da Web que é utilizado para
acessar o Maximo Asset Management. Em seguida, selecione as caixas de
opções para todos os módulos que são listados e clique em Aplicar >
Avançar.
6. No Mapear Hosts Virtuais para Módulos da Web painel, selecione as caixas de
opções ao lado de cada módulo da web, selecione maximo_host no menu
Host Virtual, e clique em Avançar.
7. Reveja o painel de resumo e clique em Concluir.
8. Quando o aplicativo estiver instalado, selecione Salvar Diretamente na
Configuração Principal.
9. Repita as etapas 1-8 para implementar o arquivo maximoiehs.ear .
10. Para verificar se a instalação foi bem-sucedida, inicie o servidor de aplicativos
e efetue login no Maximo Asset Management.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Antes de Iniciar
Procedimento
1. Efetue login noWebLogic Server Administration Console, em
http://host_name:port/console e clique em Instalar.
2. Navegue para o diretório install_dir\maximo\deployment\default , em que o
arquivo maximo.ear é armazenado e clique em Avançar.
3. Selecione Instalar esta Implementação como um Aplicativo > Avançar >
Concluir > Ativar Mudanças.
4. Repita as etapas 1 a 4 para implementar o arquivo maximoiehs.ear.
5. Para verificar se a instalação foi bem-sucedida, inicie o servidor de aplicativos e
efetue login no Maximo Asset Management.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Tarefas relacionadas:
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.
arquivos EAR
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
São utilizados os dois arquivos EAR a seguir. Cada arquivo EAR contém um ou
mais módulos aplicativos da Web (extensão .war):
v maximo.ear
– maximouiweb.war
– mboweb.war
– meaweb.war
v maximoiehs.ear
– iehs.war
WebLogic Server
Se o WebLogic Server for configurado para execução com JVM, use as seguintes
configurações de memória:
v Tamanho mínimo de heap - 128 MB (-Xms512m)
v Tamanho máximo de heap - 1424 MB (-Xmx1424m)
v Tamanho máximo permanente - 512 MB (-XX:MaxPermSize=512m)
Balanceamento de Carga
O balanceamento de carga é a distribuição do carregamento de tarefas entre
diversas instâncias de um aplicativo. Uma configuração básica do sistema
geralmente suporta um carregamento de 50 usuários ou menos. Uma configuração
em cluster pode suportar um carregamento de usuários maior.
A carga de usuários vem de usuários que efetuaram login. Carga não do usuário
vem de tarefas planejadas (tarefas Cron) e transações recebidas da estrutura de
integração. É opcional distribuir carregamento de usuários e carregamento não de
usuários para diferentes servidores de aplicativos ou clusters.
Procedimento
1. Abra o Integrated Solutions Console http://servername:9060/admin e efetue
login.
2. Na área de janela de navegação, clique em Servidores > Novo servidor.
3. Clique em WebSphere Application Server e clique em Avançar.
4. Especifique o nome do servidor e clique em Avançar.
5. Aceite os valores padrão para o modelo de servidor e clique em Avançar.
6. Aceite os valores padrão para as propriedades de servidor e clique em Avançar.
7. Clique em Concluir, clique em Salvar e, em seguida, clique em OK.
8. Edite as configurações e parâmetros de memória da JVM:
a. Clique em Servidores e, em seguida, clique no servidor criado.
b. Sob Infraestrutura do Serviço, clique em Java e Gerenciamento de
Processo > Definição de Processo > Java Virtual Machine.
Procedimento
1. No console de administração do WebLogic Server em http://servername:7001/
console, clique em Bloquear e Editar.
2. Na área de janela de navegação, clique em Serviços > Messaging > Módulos
JMS.
3. Clique em Avançar.
4. Especifique o nome do servidor, o nome do arquivo descritor e o local onde o
descritor está armazenado e clique em Avançar.
5. Especifique o servidor de destino e o cluster e clique em Avançar.
6. Especifique se deseja incluir recursos no módulo do sistema JMS e clique em
Avançar.
7. Clique em Ativar Mudanças.
http://www-01.ibm.com/support/knowledgecenter/SSLKT6/sslkt6_welcome.html
WebLogic Server
Procedimento
1. A partir de seu navegador da Web, selecione Ferramentas e, em seguida,
Opções da Internet.
2. Na guia Geral, clique em Configurações.
3. Selecione Automaticamente.
4. Clique em OK.
Procedimento
1. Acesse <Maximo_root>root>\applications\maximo\maximouiweb\webmodule\WEB-
INF\web.xml.
2. Localize a sessão session-config e altere o elemento session-timeout para um
valor diferente. Por exemplo, substituir 30 por 60 aumenta o tempo limite de 30
minutos para 60 minutos.
Opção Descrição
Para um usuário No aplicativo Usuários, abra o registro e
selecione a opção Exibir em menu de
navegação lateral.
Para um grupo de segurança No aplicativo Grupos de Segurança, abra a
guia Aplicativo do registro e selecione Usar
Menu de Navegação Lateral ? caixa de
seleção.
Procedimento
1. No aplicativo System Properties, localize a propriedade mxe.webclient.skin.
2. Configure a propriedade de sistema com a aparência desejada.
Opção Descrição
tivoli13 A aparência padrão para novas instalações.
Fornece um design moderno e apresenta
menos espaços em branco horizontais entre
cada coluna de seção para aumentar a
eficiência do usuário ao criar um registro.
Informações relacionadas:
Planejando a experiência do usuário
Antes de Iniciar
Assegure-se de que o navegador não bloqueie janelas pop-up.
Procedimento
1. No Editor de telas, abra o arquivo de apresentação do aplicativo para o qual
deseja ocultar o menu de navegação e clique em Exportar definição de
aplicativo. Para ocultar o menu de navegação no Centro de início, selecione
Selecionar definição do sistema de exportação de ação e selecione
STARTCNTR.
2. Salve o XML localmente e abra-o com um editor de XML.
3. No controle <apresentação>, inclua o atributo de propriedade
systemnav="false" e salve o arquivo. Por exemplo, o seguinte XML remove o
menu de navegação lateral do arquivo Designer.xml:
<presentation id="designer" mboname="MAXAPPS" resultsstableid="results_showlist"
beanclass="psdi.webclient.beans.designer.DesignerAppBean" version="7.1.0.0"
apphelp="com.ibm.mbs.doc,designer/c_application_designer.html"
synchronous="true" systemnav="false">
Em alguns casos, você pode querer migrar uma estação de serviço administrativa
de um sistema para outro. Por exemplo, um sistema administrativo existente pode
ser redesignado. Você pode delegar as obrigações de manutenção da
implementação para outro sistema.
Procedimento
1. Efetue logon no sistema administrativo existente com o ID do usuário usado
para instalar o produto.
2. Crie uma cópia do diretório de instalação. Por padrão, esse valor é C:\IBM\SMP
para o Windowse /opt/IBM/SMP para os sistemas Linux e UNIX. Assegure que
todas as permissões de arquivo sejam preservadas.
3. Efetue logon no sistema administrativo de destino com o mesmo ID do usuário
usado para instalar o produto na estação de serviço administrativa existente.
4. Copie os arquivos de instalação e os diretórios para o sistema de arquivos do
sistema administrativo de destino. Você deve manter a estrutura de diretório da
instalação original, Por exemplo, se o diretório de instalação no sistema
administrativo existente for C:\IBM\SMP, você não poderá copiar esses arquivos
para um diretório C:\NewAdminWS\IBM\SMP na estação de trabalho administrativa
de destino.
5. Atualize o nome do host do mecanismo de implementação executando os
seguintes comandos:
Windows
install_directory\SMP\CTG_DE\acsi\bin\de_chghostname.cmd
Linux e UNIX
install_directory/SMP/CTG_DE/acsi/bin/de_chghostname.sh
Resultados
Verificado de Integridade
O verificador de integridade é um utilitário de configuração do banco de dados
que pode ser usado para avaliar o funcionamento do dicionário de dados da
camada base. A ferramenta compara o dicionário de dados ao esquema de banco
de dados físico subjacente. Se forem detectados erros, a ferramenta produz
mensagens de erro que detalham como resolver os problemas.
Partições do Armazenamento
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Objetos de Negócios
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
Os metadados que estão associados aos objetos de negócios são usados para
gerenciar os objetos de banco de dados. Como resultado, uma tabela ou
visualização de banco de dados sempre precisa ser associada a um objeto de
negócios persistente.
Tarefas relacionadas:
“Criando Objetos” na página 58
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.
“Incluindo Atributos em Objetos” na página 63
Você pode incluir atributos em um objeto quando quiser fornecer mais informações
sobre esse objeto.
“Alterando Atributos” na página 64
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.
“Criando Restrições em Atributos” na página 65
É possível criar restrições em atributos para evitar que dados externos
subrescrevam o valor para o atributo escolhido.
“Definindo Mapas de Consulta” na página 81
Um mapa de consulta é definido para associar um objeto de origem e um campo
de origem a um objeto de destino e campos relacionados. O produto é entregue
com mapas de consulta predefinidos, mas é possível definir seus próprios mapas
de consulta para objetos criados.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.
Não é necessário especificar os valores necessários para atributos quando você cria
um objeto, os valores necessários podem ser especificados em uma data posterior.
A maioria dos relacionamentos de um para um são forçados por regras de negócios e não
fluem naturalmente dos dados. Sem tal regra, geralmente você pode combinar as duas
tabelas sem quebrar nenhuma regra de normalização.
Uma para muitos A tabela de chave primária contém somente um registro relacionado a nenhum, a um ou
a muitos registros da tabela relacionada.
Muitos para muitos Cada registro em ambas as tabelas pode se relacionar a nenhum ou a qualquer número
de registros na outra tabela. Esses relacionamentos requerem uma terceira tabela,
chamada de tabela associada ou de associação, pois os sistemas relacionais não podem
acomodar diretamente o relacionamento.
Pai = MAXUSER, Filho = SITE e Nome = DEFSITE significa que o maxuser existe e
você deseja obter o site para o site padrão para o usuário.
siteid = :defsite
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Tarefas relacionadas:
“Criando Objetos” na página 58
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.
“Incluindo Atributos em Objetos” na página 63
Você pode incluir atributos em um objeto quando quiser fornecer mais informações
sobre esse objeto.
“Alterando Atributos” na página 64
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.
Ao criar uma visualização dinâmica com dados a partir de duas tabelas, você deve
assegurar que ambas as tabelas possuem as colunas PRIMARYKEYCOLSEQ igual
ou contêm índices exclusivos com o mesmo nome de coluna na mesma ordem.
Índices
Você pode utilizar índices remissivos para otimizar o desempenho para buscar
dados. Os índices remissivos fornecem ponteiros para locais de dados acessados
frequentemente. É possível criar um índice remissivo nas colunas em um objeto
consultado frequentemente.
Chaves primárias
Ao designar uma chave primária a um atributo, a chave identificará
exclusivamente o objeto associado a esse atributo. O valor na coluna primária
determina quais atributos são usados para criar a chave primária.
Criando Objetos
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.
Procedimento
1. No aplicativo Configuração do Banco de Dados, clique em Novo Objeto.
2. Digite um nome no campo Objeto. O campo Entidade mostra o valor digitado
no campo Objeto e se torna o nome da visualização no banco de dados.
3. Especifique um descrição para o objeto.
4. No campo Tipo de Armazenamento , selecione o valor que fornece acesso
apropriado para os dados do objeto para usuários em um ambiente
multitenancy.
5. Opcional: Especifique propriedades do objeto :
Opção Descrição
Objeto Principal Para tornar o objeto um objeto principal
para Fluxo de Serviço, marque esta caixa de
seleção.
Após criar um objeto, você deve incluir atributos antes de configurar o banco de
dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
Procedimento
1. Na barra de ferramentas, clique em Novo Objeto e especifique um valor e
uma descrição para o objeto.
2. Opcional: Digite sobre o valor no campo Entidade para alterar o nome do
objeto no banco de dados nativo.
3. No campo Serviço, especifique um valor ou use o valor padrão de CUSTAPP.
4. No campo Nível, especifique o escopo do objeto no esquema Multiempresa.
5. No campo Tipo de Armazenamento , selecione o valor que fornece acesso
apropriado para os dados do objeto para usuários em um ambiente
multitenancy.
6. Opcional: Para criar uma visualização, selecione um objeto no campo Estende
Objeto. A caixa de seleção Visualizar está selecionada por padrão.
7. Opcional: Forneça os detalhes de objeto adicionais a seguir:
Opção Descrição
Objeto Principal Para tornar o objeto um objeto principal
para Fluxo de Serviço, marque esta caixa de
seleção.
Persistente Se o objeto for persistente, a caixa de seleção
é selecionada e três atributos são criados: ID,
descrição e marca de linha.
Opção Descrição
Visualizar Where A cláusula WHERE que é usada para a
visualização.
Junção para Objeto Objeto secundário utilizado na junção para
esta visualização. Se a visualização juntar
duas tabelas, é possível digitar o nome para
a segunda tabela nesse campo.
Visualizar Select A cláusula SELECT que é usada para a
visualização quando a caixa de seleção
Selecionar Automaticamente está limpa.
Utilize o formato SELECIONAR TABLE1.COL1
COMO A, TABLE2.COL2 COMO B
Visualizar From A cláusula FROM que é usada para a
visualização quando a caixa de seleção
Selecionar Automaticamente está limpa.
Após incluir uma tabela ou visualização de objetos, você deve configurar o banco
de dados para que suas mudanças entrem em vigor.
Procedimento
1. Crie uma visualização no banco de dados.
2. No aplicativo Database Configuration, crie um objeto. O nome de objeto deve
ser o mesmo nome que a visualização criou no banco de dados.
3. No campo Objeto de extensões, assegure-se de especificar o nome do objeto do
ID exclusivo da coluna da tabela principal.
4. Crie um aplicativo a partir da visualização do banco de dados.
5. Se você renomear algum campo na visualização do banco de dados, remova
esse campo do diálogo Procura avançada:
a. Acesse o Editor de telas e abra o novo aplicativo.
b. Clique em Editar diálogos e selecione Mais campos de busca.
c. Remova os campos que foram renomeados.
Informações relacionadas:
Criando Aplicativos
Procedimento
1. Na guia Lista, selecione o objeto no qual deseja incluir um atributo.
2. Na guia Atributos, clique em Nova Linha.
3. No campo Atributo, especifique um valor.
4. Especifique valores no campo Título e no campo Descrição.
5. Opcional: Se quiser incluir uma descrição detalhada, que possa conter mais
dados do que o campo Descrição , selecione a caixa de seleção Proprietário da
Descrição Detalhada .
6. No campo Tipo, especifique o tipo de dados do atributo. O Comprimento e
Escala mostram valores padrão que são campos com base no tipo selecionado.
7. Opcional: Selecione a caixa de seleção Obrigatório se quiser que o atributo
represente um campo obrigatório na tela. Se o atributo for um atributo
persistente, também é necessário no banco de dados.
Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
Alterando Atributos
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.
Antes de Iniciar
Verifique se o atributo foi criado pelo sistema ou por alguém em seu site. Se tiver
sido criado por alguém em seu site, a caixa de seleção Definido pelo Usuário
estará selecionada. Não é possível excluir atributos criados pelo sistema.
Procedimento
1. Localize o atributo que deseja modificar.
Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
Procedimento
1. No aplicativo Configuração do Banco de dados, use a guia Lista para procurar
e localizar o objeto cujos atributos você deseja restringir.
2. Clique na guia Objeto para tornar o objeto selecionado o objeto atual no
aplicativo.
3. Selecione a ação Restringir Atributos .
4. Navegue para o atributo que deseja restringir.
Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.
Se você especificar que os atributos definidos pelo usuário devem ser ignorados
para objetos de base, os valores de ignorar também se aplicarão às visualizações de
objetos.
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione um objeto que deseja
duplicar.
2. Selecione a ação Ignorar Atributos .
3. Especifique os atributos que não deverão ser copiados para novos objetos.
4. Opcional: Para especificar condições quando os atributos são ignorados,
especifique um valor no campo Condição.
5. Clique em OK e salve o objeto.
Antes de Iniciar
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione um objeto.
2. Na guia Atributos, selecione um atributo.
3. Na seção Avançado, especifique a numeração automática. É possível criar uma
numeração automática ou usar uma numeração automática existente.
4. Na seção Detalhes, especifique &AUTOKEY& como o valor padrão para o atributo
e salve o objeto.
5. Se tiver criado uma numeração automática na etapa 3, use a ação Configuração
da Numeração Automática no aplicativo Organizações para especificar o valor
inicial e o prefixo.
6. Salve o objeto.
Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Antes de Iniciar
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o Tipos de Impostos
> Incluir/Modificar Tipos de Imposto de ação.
2. No campo Número de Tipos de Impostos, especifique o número de tipos de
impostos que você deseja usar.
3. Clique em OK.
4. Selecione a ação Aplicar Mudanças de Configuração para configurar o banco
de dados.
5. Na janela Configuração do Banco de Dados, forneça as informações necessárias,
em seguida, clique em OK.
6. Selecione Imposto Tipos > Atualizar Imposto de Dados ação para atualizar as
tabelas de banco de dados com as alterações.
Incluindo Índices
Você cria um índice para otimizar desempenho ao procurar na tabela usando a
função Localizar e para estabelecer a exclusividade de colunas da tabela.
Procedimento
1. Na guia Lista, selecione o objeto no qual deseja incluir um índice e clique na
guia Índices.
2. Na tabela Índices Remissivos, clique em Nova Linha.
3. No campo Índice, especifique um valor.
4. Opcional: Para tornar cada coluna do índice exclusiva, selecione a caixa de
seleção Aplicar Exclusividade.
Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Índices” na página 57
Você pode utilizar índices remissivos para otimizar o desempenho para buscar
dados. Os índices remissivos fornecem ponteiros para locais de dados acessados
frequentemente. É possível criar um índice remissivo nas colunas em um objeto
consultado frequentemente.
Antes de Iniciar
Você deve ter efetuado login como um administrador global.
Procedimento
1. No aplicativo Database Configuration, crie um objeto ou abra o objeto no qual
deseja incluir uma chave primária.
2. Na guia Atributos, designe um valor para um ou mais atributos na Coluna
primária.
3. Salve o objeto.
Antes de Iniciar
Você define SQL para JOINS. JOIN permite vincular dados de diversas tabelas.
Procedimento
1. Use a guia Lista para selecionar a tabela para a qual deseja criar um
relacionamento e, em seguida, clique na guia Relacionamentos.
2. Clique em Nova Linha.
3. No campo Relacionamento, especifique um nome.
4. Crie uma cláusula WHERE.
5. Selecione um Objeto-filho.
6. Opcional: Digite comentários no campo Comentários.
7. Clique em Salvar Objeto.
Seu sistema de razão geral tem regras em relação a uma conta ser aceitável quando
parcialmente definida.
v Contas totalmente definidas (totalmente especificadas)
– Não há valores desconhecidos (marcadores) nos componentes obrigatórios
– Exemplo: 6100-350-SAF está totalmente definido
v Contas parcialmente definidas (parcialmente especificadas)
– Há marcadores em alguns componentes obrigatórios
– Exemplo: 6100-???-SAF (o componente de atividade requerido não foi
especificado e, portanto, contém caracteres marcadores)
Exemplo
Como os componentes da conta são concatenados, com o nível mais alto no início,
a conta 6100-350-SAF é representada como:
Tabela 9. Sequência de Componentes da Conta Contábil
Componente 1 Componente 2 Componente 3 Componente 4
6100 350 SAF (não usado)
Centro de custo Atividade Recurso Elemento
Exemplo
Tarefas relacionadas:
“Configurando o Banco de Dados no Modo da Linha de Comandos”
É possível usar o modo da linha de comandos para configurar o banco de dados.
“Configurando o Banco de Dados no Modo de Administração” na página 73
É possível configurar o banco de dados no modo de administrador.
“Restaurando Tabelas de Backup” na página 74
Pode ser necessário restaurar suas tabelas de backup separadamente caso não
tenha restaurado suas tabelas de backup durante uma configuração de linha de
comandos.
Procedimento
1. Encerre seu servidor de aplicativos e espere um minuto. O registro de data e
hora da sessão do servidor de aplicativos é atualizado a cada 60 minutos.
2. Abra um prompt de comandos e altere o diretório para install_home\tools\
maximo.
Antes de Iniciar
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione Gerenciar Modo de
Administração no menu ação
2. Na janela Ativar Modo de Administrador, modifique os valores no campo
Número de Sessões Administrativas Permitidas e no campo Número de
Minutos para Logout do Usuário. O valor padrão de cada campo é 5. Se esses
campos forem modificados, clique em Atualizar Propriedades para que os
parâmetros entrem em vigor.
3. Clique em Ativar o Modo do Administrador.
Procedimento
1. Abra um prompt de comandos e altere o diretório para: install_home\tools\
maximo
2. Execute restorefrombackup.
3. Inicie o servidor application server.
Conceitos relacionados:
“Modos de Configurar o Banco de Dados” na página 71
Há três maneiras de configurar o banco de dados: modo de linha de comando,
uma configuração de produção parcial ou uma configuração de produção integral
com o modo de administração ativado. A opção que você escolhe depende de se o
servidor de aplicativos precisa ser encerrado e do impacto no acesso aos usuários.
Rastreamento de login
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
Após ativar a assinatura eletrônica para uma ação, ao acessar a ação, você deverá
autenticar antes de deixar essa página e janela. A autenticação deve ser
bem-sucedida antes de ser possível continuar com a ação selecionada.
Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.
Procedimento
1. Para que o campo Razão da Mudança permita que usuários digitem texto de
formato livre, nenhuma etapa é necessária.
2. Para que o campo Razão da Mudança obrigue os usuários a escolherem de
uma lista de valores definidos pelo usuário, você deve incluir valores no
domínio CHANGEREASON.
Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.
“Registros de auditoria eletrônica” na página 76
Sempre que os usuários incluírem, excluírem ou modificarem o valor de um
atributo utilizando um aplicativo de sistema e salvarem a alteração, um registro de
auditoria será gravado no objeto de auditoria correspondente ao objeto de banco
de dados regular. Os registros de auditoria eletrônica devem ser ativados primeiro
para o atributo de banco de dados.
Referências relacionadas:
Antes de Iniciar
Procedimento
1. Abra o aplicativo Domínios.
2. Abra o domínio CHANGEREASON.
3. Clique em Editar Detalhe.
4. Na janela Domínio ALN, clique em Nova Linha.
5. No campo Valor e no campo Descrição, insira um valor que você deseja que o
usuário veja na lista de valores CHANGEREASON. Somente para essa lista de
valores:
v Estes valores não são gravados no banco de dados.
v O valor no campo Descrição é o que os usuários vêem quando utilizam a
lista.
Por exemplo, você deseja que usuários vejam uma lista de valores contendo
somente Alterar para Registro e Excluir Registro. No campo Valor e no campo
Descrição, digite as seguintes informações:
Campo Valor Campo Descrição
CHANGE Alterar no Registro
DELETE Registro Excluído
6. Clique em OK.
Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.
Mudanças nos seguintes parâmetros no nível do objeto a seguir são elegíveis para
atualização de produção:
Tabela 13. Parâmetros no Nível do Objeto Elegíveis para Atualizações de Produção
Descrição Origem
Descrição MaxObjectCfg.Description
Filtro de Esig MaxObjectCfg.EsigFilter
Se alguma das tabelas Cfg para um objeto ou algum de seus atributos tiver
alterações que não estão listadas nas tabelas anteriores, esse objeto e seus atributos
não serão elegíveis para atualização ao vivo.
Exemplo
Se a tabela Pessoa for auditorada e a tabela de auditoria for denominada A_Person,
duas linhas existirão em MaxTable Cfg, conforme mostrado no exemplo a seguir.
A tabela a seguir lista os parâmetros no nível do objeto que são elegíveis para
atualização de produção.
Tabela 16. Parâmetros no Nível do Objeto Elegíveis para Atualização de Produção
Regras adicionais para qualificar para
Descrição Origem atualização de produção
Filtro de Eaudit MaxObjectCfg.EauditFilter Nenhum
Ativado para Eaudit MaxObjectCfg.EauditEnabled Nenhuma regra adicional.
Procedimento
1. Na guia Atributos, selecione o atributo para o qual deseja especificar detalhes.
2. Clique em Editar Mapa de Consulta.
3. Clique em Nova Linha.
Procedimento
1. No aplicativo Configuração do Banco de, selecione a ação Mensagens .
2. Clique em Nova Linha e especifique o grupo de mensagens ao qual deseja que
a nova mensagem pertença.
3. No campo Chave de Mensagem, digite uma sequência exclusiva que deseja
associar à mensagem.
4. Especifique o método de exibição para a mensagem.
5. No campo ID de Mensagem, especifique o prefixo e o produto a serem
associados à mensagem. Mensagens geradas pelo cliente geralmente usam o
prefixo BMXZZ. O identificador completo é gerado quando você clica no
prefixo.
6. Selecione a caixa de seleção Exibir ID para exibir o identificador de mensagem
sempre que a mensagem for exibida.
7. No campo Valor, insira o texto da mensagem.
8. Nos botões, ícones e seções de explicações e respostas, especifique detalhes
adicionais.
9. Clique em Nova Linha para incluir mais mensagens ou salvar suas mudanças.
Com as instruções SQL, é possível criar consultas para propósito especial, por
exemplo, retornar todas as ordens de serviço de Manutenção Preventiva criadas
desde segunda-feira desta semana. Quando você cria estas consultas, é possível
poupar usuários do esforço de consultar conjuntos maiores e classificar e rolar por
meio dos conjuntos.
Também é possível fornecer aos usuários uma consulta padrão eficiente para
aplicativos frequentemente usados de forma que eles possam ver um conjunto de
registros preferencial ao acessarem o aplicativo. Por exemplo, no aplicativo
Rastreamento de Ordem de Serviço, é possível especificar uma consulta padrão
para o supervisor Smith. Com essa consulta padrão efetuada, inicialmente o
usuário pode ver somente ordens de serviço com SMITH no campo Supervisor.
Uma procura de texto é permitida somente para campos do tipo de dados ALN.
Uma procura de texto é projetada para procurar descrições detalhadas ou campos
que são tipos de dados longos.
Para visualizar as tabelas e colunas ativas para diversos idiomas, acesse o editor de
Linguagem de Consulta Estruturada (SQL) e digite select
objectname,attributename from maxattribute where mlinuse= 1;.
Por padrão, as tabelas e colunas associadas a seguir estão ativadas para diversos
idiomas.
Tabela 19. Tabelas de Diversos Idiomas e Colunas Associadas
Tabelas Colunas
ALNDOMAIN DESCRIÇÃO
ASSETATTRIBUTE DESCRIÇÃO
COMMTEMPLATE MESSAGE
SUBJECT
COMPANIES NOME
NAME_LONGDESCRIPTION
CTRLCONDPROP CTRLCONDPROP
ITEM DESCRIPTION_LONGDESCRIPTION
DESCRIÇÃO
MAXAPPS DESCRIÇÃO
MAXATTRIBUTE TITLE
REMARKS
REMARKS
MAXDOMAIN DESCRIÇÃO
MAXLABELS VALUE
MAXMENU HEADERDESCRIPTION
MAXMESSAGES EXPLANATION
ADMINRESPONSE
BUTTONTEXT
SYSTEMACTION
VALUE
OPERATORRESPONSE
MAXMODULES DESCRIÇÃO
MAXOBJECT DESCRIÇÃO
MAXOBJECTCFG DESCRIÇÃO
MAXSERVICE DESCRIÇÃO
NUMERICDOMAIN DESCRIÇÃO
PALETTEITEM DESCRIÇÃO
REPORT DESCRIÇÃO
REPORTLABEL LABELVALUE
FONTNAME
REPORTLOOKUP LABELOVERRIDE
SIGOPTION DESCRIÇÃO
SOLUTION DESCRIÇÃO
SYNONYMDOMAIN DESCRIÇÃO
Tarefas relacionadas:
“Ativando Diversos Idiomas em Objetos e Atributos” na página 90
É possível ativar diversos idiomas em objetos ou atributos.
“Ativando Atributos para Diversos Idiomas” na página 90
É possível ativar atributos para diversos idiomas.
“Visualizando Caracteres de Diversos Idiomas” na página 90
Para visualizar caracteres de diversos idiomas, é possível instalar arquivos de
idiomas adicionais.
A tabela a seguir lista algumas das tabelas do sistema que é possível customizar.
Tabela 20. Exemplos de Tabelas do Sistema que Podem ser Customizadas
Tabela Descrição
MAXATTRIBUTE Armazena informações associadas a atributos de objetos
individuais
MAXLABELS Armazena rótulos do aplicativo que estão associados a campos de
aplicativos individuais
MAXMENU Armazena valores de menu associados a aplicativos individuais
MAXMESSAGES Armazena mensagens do aplicativo que estão associadas a caixas
pop-up e botões
É possível traduzir registros para o idioma secundário usando uma das seguintes
opções:
v Traduza cada registro no aplicativo localizado. Traduções de registros
individuais ocorrem somente em implementações que requerem traduções
mínimas.
v Traduza seus registros por meio do arquivo XLIFF resultante do utilitário
TDToolkit.bat do kit de ferramentas de dados de tradução.
v Traduza seus registros por meio do arquivo XLIFF resultante do utilitário
TDToolkit.bat do kit de ferramentas de dados de tradução. Siga o procedimento
para incluir segundos idiomas não suportados no banco de dados, comece na
etapa 3, pois os arquivos XLIFF já foram traduzidos. Inclua os arquivos XLIFF
traduzidos ao banco de dados.
v Traduza seus registros por meio do arquivo XML resultante do utilitário
exportlang.bat.
XML Localization Interchange File Format (XLIFF) é um arquivo XML com tags
específicas para o processo de tradução. Os arquivos XLIFF seguem o padrão
Unicode Transformation Format de 8 bits (UTF-8) para formatar idiomas.
Tarefas relacionadas:
“Incluindo Segundos Idiomas Não Suportados em Bancos de Dados” na página 92
O Translation Data toolkit (TD Toolkit) é usado para incluir idioma não suportado
em bancos de dados. O idioma de base permanece o mesmo e o outro idioma é
incluído como um segundo idioma. Por exemplo, uma empresa canadense pode
incluir francês como um segundo idioma do banco de dados.
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o objeto (por
exemplo, ASSET ou LOCATIONS) que deseja ativar para diversos idiomas.
2. Na guia Objetos, especifique um valor para a Tabela de Idiomas. A convenção
é L_objectname.
3. Salve o registro.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.
A maioria dos atributos de sistema não suportam diversos idiomas. Por exemplo,
os campos de descrição em ITEM e COMPANIES suportam diversos idiomas,
enquanto que os campos de descrição em aplicativos de transação, como WO, PO,
PR, RFQ e INVOICE, não suportam. As tabelas de idiomas ficam vazias até você
preenchê-las com dados. É possível exportar e importar todas as sequências
traduzíveis por meio de arquivos XLIFF.
Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o atributo que você
deseja ativar para diversos idiomas.
2. Na guia Atributos, verifique se Diversos Idiomas Suportados está selecionado.
3. Marque a caixa de seleção Diversos Idiomas em Utilização para identificar os
atributos que deseja ativar para diversos idiomas.
4. Configure o banco de dados.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.
Procedimento
1. No menu Iniciar > Painel de Controle, selecione Opções Regionais e de
Idioma.
2. Na guia Idiomas, selecione uma das caixas de seleção a seguir:
v Instalar arquivos para script complexo e idiomas da direita para a esquerda
(incluindo Tai)
v Instalar arquivos para idiomas do Leste Asiático
3. Clique em OK ou em Aplicar e reinicie seu computador.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.
Os idiomas que você especifica estão disponíveis apenas quando você para o
servidor de aplicativos, reconstrói e reimplementa os arquivos EAR do aplicativo e
reinicia o servidor de aplicativos.
Procedimento
1. Efetue logon em uma conta com privilégios de administração do sistema no
computador no qual deseja que os componentes do produto sejam instalados.
Os diretórios de instalação padrão são C:\IBM\SMP para Windows e
/opt/IBM/SMP para Linux ou UNIX.
2. No diretório raiz da imagem de instalação, siga as instruções para o sistema
operacional.
Opção Descrição
Windows Inicie a barra de ativação do produto usando
o programa launchpad.exe.
Antes de Iniciar
XML Localization Interchange File Format (XLIFF) é um arquivo XML com tags
específicas para o processo de tradução. Os arquivos XLIFF seguem o padrão
Unicode Transformation Format de 8 bits (UTF-8) para formatar idiomas.
Procedimento
1. Para exportar dados traduzíveis do banco de dados, execute as etapas a seguir:
a. No subdiretório tools\maximo installation, execute o comando de
exportação.
b. Execute o arquivo em lote tdtoolkit -export. Esse arquivo em lote exporta
dados traduzíveis para o diretório \tools\maximo\xliff\export.
2. Para traduzir todos os arquivos XLIFF do inglês para o idioma localizado,
execute as seguintes etapas:
a. Em cada arquivo XLIFF, localize cada instância das tags <target>
</target>.
Procedimento
1. Opcional: Execute a instrução SQL a seguir para obter uma lista de todos os
idiomas instalados no banco de dados, inclusive o idioma de base: select
languagename, maxlangcode from language where enabled = 1;
2. Opcional: Se não souber qual é o idioma de base, execute a seguinte instrução
SQL: select varvalue from maxvars where varname = ’BASELANGUAGE’;
Quando o idioma de base for identificado, será possível identificar idiomas
secundários.
3. Para desativar um idioma, execute a instrução SQL a seguir no banco de dados,
substituindo language_code pelo código de idioma do idioma secundário que
você deseja remover: update language set enabled = 0 where maxlangcode =
’language_code’; Esse comando não remove a tradução do idioma secundário.
Assegure que o idioma de base não seja desativado.
4. Para remover a tradução do idioma secundário, execute a instrução SQL a
seguir em seu banco de dados, em que language_code é o código de idioma do
idioma a ser removido:
Você deve reiniciar o servidor de aplicativos após remover um idioma para que a
mudança entre em vigor.
Procedimento
1. Selecione o idioma secundário apropriado e efetue login.
2. Acesse o aplicativo que contém os registros que você deseja traduzir.
3. Selecione os registros que deseja traduzir. Por exemplo, no aplicativo Item
Master, procure e selecione os números dos itens que deseja traduzir.
4. Salve os registros. Os registros são salvos na tabela ITEM do idioma
secundário.
Procedimento
1. Em sua área de serviço, clique em Iniciar > Painel de Controle.
2. Clique no programa Java e clique na guia Java.
Antes de Iniciar
Procedimento
1. Abra uma janela de comando e altere diretório para C:\IBM\SMP\Maximo\tools\
maximo.
2. É possível criar um banco de dados adicional de uma das seguintes maneiras:
v Para criar um banco de dados DB2, execute o comando a seguir para
configurar a variável DB2DBDFT:
set DB2DBDFT=dbname
Parâmetro Descrição
-a Alias do banco de dados. Se não estiver
especificado, o alias mxe.db.url.property
será usado.
-d Diretório do arquivo de log. Se você estiver
usando o parâmetro -l, o arquivo de log
será enviado para o diretório especificado.
Caso contrário, o arquivo de log será
enviado para o diretório de log, por
exemplo, C:\IBM\SMP\Maximo\tools\maximo\
lo.
-e Executa o SQL. Este parâmetro é necessário
e já está presente no arquivo maxinst.bat.
-f Nome do arquivo para o arquivo de
propriedades. Se não estiver especificado,
maximo.properties será usado.
-i Nome do arquivo de entrada (sem caminho
ou extensão). Se não for especificado, o
nome do arquivo padrão Unlcvt será usado.
-k Diretório do arquivo de propriedades.
-l Cria um arquivo de log detalhado. Este
parâmetro já está presente no arquivo
maxinst.bat.
-o Se você estiver usando o parâmetro -l, o
parâmetro -o especificará o nome do
arquivo para o arquivo de log.
-p Senha para a conexão com o banco de
dados. Se não estiver especificada, a
propriedade mxe.db.password ou MAXIMO será
usada. Se MAXIMO for usado, ele deve ser
inserido em letras maiúsculas.
-s Obrigatório: Espaço de tabela para
armazenamento de índice.
-t Obrigatório: Espaço de tabela para
armazenamento de tabela.
-u Nome de usuário para conexão com o banco
de dados. Se não for especificado, a
propriedade mxe.db.user ou MAXIMO será
usada. Se MAXIMO for usado, ele deve ser
inserido em letras maiúsculas.
É possível fazer backup usando diversas mídias de archive. A tabela a seguir lista
os tipos de mídia de archive que é possível usar.
Tabela 21. Tipos de Mídia de Archive
Mídia Descrição
Unidade de disco rígido Permite restaurar seu sistema rapidamente.
Unidade de fita Esse método é mais lento, mas é possível manter diversas fitas de
backups. Backups de unidades de fitas geralmente incluem
software de backup; consulte a documentação do software da
unidade.
CDs, DVDs, disquetes Esses dispositivos oferecem capacidade limitada. No entanto, os
dispositivos são úteis para bancos de dados menores, para archives
ou para executáveis específicos.
Tipos de Backups
Há diferentes maneiras de se fazer backup do sistema. Esses métodos variam em
escopo e frequência. Consulte a documentação da plataforma do banco de dados
para comandos e procedimentos específicos para executar backups.
A tabela a seguir lista e descreve os tipos de backups que podem ser executados.
Pacote DBMS_STATS
O pacote DBMS_STATS no Oracle otimiza estatísticas em seu banco de dados. O
sistema se beneficia de otimização baseada em custo, porque constrói muitas
consultas dinamicamente, dependendo da entrada do usuário.
Com o otimizador baseado em custo, o Oracle determina quais índices utilizar com
base na distribuição de dados. A documentação do Oracle 9i e 10 g não recomenda
o uso de ANALYZE para coletar estatísticas para o Otimizador Baseado em Custo;
use DBMS_STATS em vez disso.
Atualizar Estatísticas
Modos Otimizadores
Por padrão, o modo otimizador está configurado para CHOOSE. Para determinar o
modo em vigor, selecione na tabela v$parameter:
Correções de Aplicativos
As correções de aplicativos estão disponíveis para download no site de Suporte de
Software IBM.
O utilitário UpdateDB é configurado para executar scripts com base nos valores
especificados em cada um dos arquivos .xml. Os scripts que representam cada
versão de atualização sucessiva até e incluindo o script de valor dbversion referido
são executados durante o processo de atualização do banco de dados. Na
conclusão, o valor de dbversion é atualizado para o valor de versão de script mais
atual.
Arquivo a_customer.xml
O sistema usa o arquivo a_customer.xml para fazer referência a quaisquer classes
do sistema que foram customizadas.
102 Administrando o Maximo Asset Management
Como o arquivo a_customer.xml é o primeiro a ser executado pelo utilitário
UpdateDB, as mudanças referidas nos arquivos de script do produto são as
primeiras a serem aplicadas. Todas as opções do sistema são então incorporadas à
customização antes de o utilitário UpdateDB executar os scripts
product_description.xml. Se extensões de classe forem incorporadas a qualquer
uma de suas opções do sistema, crie o arquivo a_customer.xml. Todos os arquivos
de classe e scripts modificados devem ser referidos no formato mostrado no
exemplo a seguir.
Exemplo
Arquivo product_description.xml
O arquivo product_description.xml identifica cada opção do sistema instalada em
seu sistema.
Executando UpdateDB
Os arquivos de classe para executar UpdateDB estão localizados no diretório
install_home\tools\maximo\classes\psdi\script\en. Arquivos de script estão
localizados no diretório install_home\tools\maximo\en.
Procedimento
1. Abra um prompt de comandos e altere o diretório para: install_home\tools\
maximo.
2. No prompt, digite updatedb.bat e pressione Enter.
Espaços de Tabelas
Cache de Sequência
A sequência maxseq é usada para gerar valores para a coluna rowstamps nas
tabelas de banco de dados. Como a coluna rowstamps requer valores
frequentemente, configure o tamanho do cache de sequência maxseq para 500. Para
todas as outras sequências, configure o tamanho do cache de sequência para 50.
Se o IBM Tivoli Asset Management for IT estiver instalado, você deverá remover
alguns nomes de sequência especificados de seu script SQL porque essas
sequências não devem ser alteradas manualmente.
Procedimento
1. Execute o seguinte comando para gerar um arquivo de script que contém as
instruções SQL para configurar o tamanho do cache de sequência:
Opção Descrição
Se estiver usando o DB2 db2 "select ’alter sequence maximo.’ ||
sequencename || ’ cache 50 ;’ from
maximo.maxsequence" >
change_seq_cache.sql
Antes de Iniciar
Procedimento
1. No prompt de comandos no servidor no qual o DB2 está instalado, execute o
seguinte comando:
db2set DB2_WORKLOAD=MAXIMO
Os seguintes valores de registro são configurados automaticamente:
Opção Descrição
Para os sistemas operacionais UNIX ou Execute o seguinte comando:
Linux. db2 update dbm cfg using AGENT_STACK_SZ
1024
Para o sistema operacional Windows. Execute o seguinte comando:
db2 update dbm cfg using AGENT_STACK_SZ
1000
Referências relacionadas:
“Configurações do Gerenciador de Banco de Dados do DB2”
As configurações do gerenciador de banco de dados são definidas no nível da
instância. As configurações que afetam o desempenho envolvem o tamanho da
memória, como os processos protegidos se comportam e se a instância do banco de
dados é monitorada.
Configurações do
gerenciador de banco de Valor para ajuste de
dados desempenho Descrições
RQRIOBLK 65535 Configura o tamanho do
buffer de comunicação entre
aplicativos remotos e seus
agentes de banco de dados
no servidor de banco de
dados.
HEALTH_MON OFF Especifica se uma instância,
os bancos de dados
associados e objetos de banco
de dados são monitorados.
Procedimento
1. Para todos os sistemas operacionais, no prompt de comandos no servidor no
qual o DB2 está instalado, execute os seguintes comandos:
db2 update db cfg for dbname using CHNGPGS_THRESH 40
db2 update db cfg for dbname using DFT_QUERYOPT 5
db2 update db cfg for dbname using LOGBUFSZ 1024
db2 update db cfg for dbname using LOGFILSIZ 8096
db2 update db cfg for dbname using LOGPRIMARY 20
db2 update db cfg for dbname using LOGSECOND 100
db2 update db cfg for dbname using LOCKLIST AUTOMATIC
db2 update db cfg for dbname using LOCKTIMEOUT 300
db2 update db cfg for dbname using NUM_IOCLEANERS AUTOMATIC
db2 update db cfg for dbname using NUM_IOSERVERS AUTOMATIC
db2 update db cfg for dbname using SOFTMAX 1000
db2 update db cfg for dbname using PCKCACHESZ 524288
db2 update db cfg for dbname using STAT_HEAP_SZ 51200
2. Configure o número máximo de manipuladores de arquivos que podem ser
abertos por aplicativo.
Configuração Valor
CUR_COMMIT ON
AUTO_REVAL DEFERRED
DEC_TO_CHAR_FMT NEW
STMT_CONC LITERALS
Tarefas relacionadas:
“Ativando a Opção de Ligação REOPT(ONCE)” na página 115
Para ajudar o otimizador de consulta, selecione um plano de acesso eficiente e
especifique a opção de ligação REOPT(ONCE) ao executar as consultas. Quando a
opção de ligação REOPT(ONCE) for usada, o otimizador de consulta selecionará o
plano de acesso na primeira vez em que a consulta for executada. Cada vez em
que a consulta for executada, o plano de acesso será reutilizado.
Informações relacionadas:
Dica de Desempenho: REOPT(ONCE) ao usar o Concentrador de Instruções do
DB2 (É aberto em uma nova janela do navegador ou guia.)
Concentrador de Instruções do DB2 9.7 com STMM (É aberto em uma nova
janela do navegador ou guia.)
Antes de Iniciar
Para configurar os parâmetros, você deve efetuar login como um usuário que
possui privilégios SYSDBA.
Procedimento
1. Configure o parâmetro CURSOR_SHARING para SIMILAR ou FORCE para que os
valores literais sejam convertidos para ligar variáveis.
2. Se o conjunto de caracteres do banco de dados for um double-byte ou
caractere Unicode, configure o parâmetro NLS_LENGTH_SEMANTICS para CHAR.
3. Configure o parâmetro WORKAREA_SIZE_POLICY para AUTO para dimensionar
automaticamente as áreas de serviço.
4. Assegure-se de que o parâmetro OPTIMIZER_FEATURES_ENABLE seja configurado
para sua versão atual do Oracle Database.
5. Configure o parâmetro PROCESSES para o número máximo de usuários e
processos de segundo plano que podem acessar o banco de dados
Informações relacionadas:
Oracle Database Performance Tuning Guide 10g (É aberto em uma nova janela
do navegador ou guia.)
Oracle Database Performance Tuning Guide 11g (É aberto em uma nova janela
do navegador ou guia.)
Procedimento
1. Na área de janela de navegação do console administrativo do WebSphere
Application Server, selecione Servidores > Servidores de Aplicativos >
server_name > Definição de Processo > Java Virtual Machine.
Capítulo 5. Otimizando o Desempenho do Sistema 125
2. Marque a caixa de seleção Coleção de Lixo Detalhada. Quando a coleção de
lixo detalhada for ativada, a Java Virtual Machine (JVM) registrará
informações sobre cada coleta de lixo em um arquivo de log. Por exemplo, no
arquivo de log, é possível ver a quantidade de bytes livres e de bytes usados
no heap, o intervalo entre as coleções de lixo e o tempo de pausa. A coleta de
lixo detalhada causa efeito mínimo no desempenho do sistema.
3. Para o Oracle Solaris e o HP-UX, inclua os seguintes parâmetros nos
argumentos genéricos da JVM:
-XX:+PrintGCDetails
-XX:+PrintGCTimeStamps
-XX:+PrintHeapAtGC
4. Aplique e salve as mudanças.
5. Reinicie o WebSphere Application Server.
6. Para criar entradas de log para analisar, permita que o sistema processe uma
carga do usuário típica por um período especificado. O tempo pode ser de
algumas horas ou alguns dias, dependendo da carga do usuário.
7. Para determinar o tamanho de heap ideal, analise o arquivo de log com um
analisador de coleta de lixo. É possível usar o IBM Monitoring and Diagnostic
Tools para Java - Plug-in Garbage Collection e Memory Visualizer, que está
disponível para o IBM Support Assistant.
v Para o AIX, o Microsoft Windows ou o Linux, analise o arquivo
native_stderr.log.
v Para o Oracle Solaris ou o HP-UX, analise o arquivo native_stdout.log.
8. Especifique os novos tamanhos de heap inicial e máximo e salve suas
mudanças.
9. Desative a coleta de lixo detalhada.
10. Exclua o arquivo .log. O arquivo .log poderá crescer muito quando a coleta
de lixo detalhada for ativada.
Conceitos relacionados:
“Valores de Tamanho de Heap” na página 125
Os parâmetros de tamanho de heap do Java Virtual Machine (JVM) influenciam
diretamente o comportamento da coleta de lixo. Se você aumentar o valor do
tamanho de heap, seu sistema poderá processar mais objetos antes de o tamanho
de heap acionar uma coleta de lixo.
Informações relacionadas:
IBM Monitoring and Diagnostic Tools for Java - Garbage Collection and
Memory Visualizer (É aberto em uma nova janela do navegador ou guia.)
Balanceamento de Carga
Configurações de Rede
Configurações do Processo
A porta inicial mínima é 1025 e a porta final máxima não pode exceder 65535.
Procedimento
1. Identifique as principais questões que você deseja responder no testes de
desempenho.
Por exemplo, é possível considerar as seguintes questões:
v A arquitetura do sistema planejada atende aos requisitos de negócios ou da
organização?
v A implementação planejada fornece um tempo de resposta satisfatório para o
número esperado de usuários simultâneos para executar um determinado
número de transações durante um intervalo de tempo específico?
v Um determinado componente criará problemas de desempenho do sistema
para um volume de transação e para um número de usuários simultâneos
esperados?
v O hardware na implementação é suficiente para fornecer um desempenho
aceitável diante do número esperado de transações e de usuários?
2. Priorize os riscos, rendas e custos em sua implementação.
Por exemplo, é possível decidir que o suporte a grandes cargas de usuário que
executam muitas transações simultâneas é o fator mais importante para a sua
implementação.
Procedimento
1. Determine como e quando os usuários efetuam login e logoff no ambiente de
produção. Por exemplo, se os usuários permanecem com login efetuado o dia
todo? Ou então, os usuários com login efetuado concluem algumas tarefas e
efetuam logoff?
2. Identifique cargas de serviço que refletem a distribuição de carga de serviço e a
taxa de carga de serviço. A distribuição é a porcentagem de usuários que
concluem uma tarefa específica, como a criação de solicitações de serviço. A
taxa é a taxa de transação de uma tarefa específica, como o número de
solicitações de serviço. Desenvolva os casos de uso que refletem o número de
transações e a frequência das transações. Por exemplo, 20% de usuários criam
10 solicitações de serviço em uma hora.
3. Determine como usuário carrega as mudanças ao longo do dia. Se você tiver
um histórico de uso em tempo real, use os dados de solicitações processadas
por segundo durante as horas de pico para criar seu caso de uso. Em seguida, é
possível comparar seus dados em tempo real com o carregamento do servidor
criado durante o teste de desempenho para ver como sua implementação está
funcionando.
4. Com base no comportamento do usuário, nas cargas de serviço e nas cargas do
usuário, crie casos de uso que sejam focados nos objetivos de teste.
Procedimento
1. Assegure-se de que seu ambiente de teste atenda aos requisitos a seguir
durante testes de referência:
v Uma arquitetura geral que corresponde ao ambiente de produção, como o
mesmo sistema operacional e plataformas de middleware, as proporções de
hardware semelhante e o mesmo número de Java Virtual Machines (JVM).
v As mesmas versões de todo o software implementado.
v Dados comparáveis e suficientes nos bancos de dados. Por exemplo, os
resultados de teste poderão variar significativamente se uma consulta for
executada em um banco de dados de teste de 1000 registros quando seu
banco de dados de produção contiver 50.000 registros.
v Configurações do servidor idênticas. No decorrer do teste, pode ser
necessário modificar a configuração do servidor de teste e reconstruir e
implementar os novos arquivos enterprise archive (EAR). Mantenha cópias
dos arquivos EAR anteriores e documente quaisquer mudanças que forem
feitas.
2. Registre os seguintes detalhes de configuração para os servidores nos ambientes
de produção e de teste:
v Número de processadores
v Capacidade ou velocidade do clock dos processadores
v Capacidade de RAM
v Capacidade do disco
v Espaço livre disponível nos discos
v Capacidade da placa da interface de rede (NIC)
v Largura da banda da rede
Grave seus casos de teste e, em seguida, execute os testes. Após concluir os testes,
analise os resultados de teste.
Plano de Fundo
1.80 90.00
1.60 80.00
Tempo de resposta (segundos)
1.40 70.00
Uso do processador (%)
1.20 60.00
1.00 50.00
0.80 40.00
0.60 30.00
0.40 20.00
0.20 10.00
0.00 0.00
750 800 850 900 950
Usuários simultâneos
Média
Servidor de aplicativos
Servidor de banco de dados
Se sua empresa tiver diversos sites, é possível criar grupos para refletirem esses
sites. É possível combinar então os grupos do site a grupos funcionais para criar
conjuntos de baixa granularidade de privilégios de segurança. Por exemplo, se
Servidor de aplicativos
Sites
A arquitetura de segurança foi criada para utilizar os sites como primeiro nível de
segurança para implementações multiempresa. Você pode considerar o uso das
estratégias a seguir ao implementar segurança:
v Se sua implementação tiver somente um site, então, para cada grupo, use a
opção para autorizar o grupo para acessar todos os sites.
v Se sua implementação tiver diversos sites, crie grupos para representarem cada
site, todos os sites ou um agrupamento lógico de sites dentro de um grupo de
segurança. Por exemplo, é possível criar um grupo de segurança para o site 1 e
um grupo de segurança para o site 2 e site 3.
v Não inclua nenhum outro privilégio para os grupos de sites.
v Um grupo de segurança independente tem os direitos de acesso e concessões
que não podem ser combinados aos direitos e concessões de outros grupos. Se
essa opção for selecionada, você deve conceder a esse grupo acesso a pelo
menos um site e um aplicativo. Você concede acesso a menos que o grupo esteja
sendo usado de forma exclusiva para aplicativos no nível do sistema.
É possível escolher entre as opções a seguir para combinar os dois tipos de grupos
de segurança:
v Não combinar - resulta em todos os grupos de segurança independentes
v Combinar - resulta em grupos de segurança que não são independentes
v Não combinar e combinar - resulta em uma combinação de grupos
independentes e grupos que não são independentes
Processo de Segurança
O aplicativo Grupos de Segurança usa um processo de segurança em duas etapas
que consiste em autenticação e autorização.
Autenticação de Usuários
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.
Você pode utilizar a autenticação nativa fornecida com o sistema para autenticar
usuários e verificar suas autorizações de identidade e de segurança.
Quando os usuários efetuam login pela primeira vez, eles veem um centro de
início com base em um modelo para seu grupo de segurança. Se os usuários
pertencerem a mais de um grupo de segurança, eles podem ver guias que
representam a página de um centro de início para cada grupo de segurança.
Segurança Condicional:
A seguir há alguns exemplos dos tipos de acesso condicional que podem ser
configurados:
v Conceder acesso somente leitura ás informações que são exibidas em um campo.
v Conceder acesso de leitura/gravação ás informações que são exibidas em um
campo.
v Dar acesso somente leitura a um grupo de usuários para um campo específico
em um aplicativo.
v Conceder a todos os membros de um usuário acesso de leitura/gravação a um
aplicativo.
v Ocultar um campo ou uma guia em um aplicativo para determinados usuários.
v Conceder acesso a opções do aplicativo no menu Selecionar Ações ou
navegação lateral menu para um grupo de segurança.
v Configurar qualquer propriedade em um controle para um grupo, como tornar
um controle oculto, mascarado, somente leitura ou obrigatório.
v Configurar outras propriedades, como cor, rótulo e link de aplicativo, para que
sejam diferentes do grupo de usuários que está acessando a UI.
v Mostrar ou ocultar um atributo de dados globalmente ou para um grupo de
segurança.
Se uma restrição de dados for criada em um objeto, essa restrição não se aplica a
visualizações desse objeto. Para que a restrição seja aplicada a todas as
visualizações do objeto, você cria uma restrição separada para a visualização.
A ação Restrições de Dados Globais é usada para configurar restrições que usam
uma condição que define quais registros podem ser acessados no sistema. Para
criar expressões para essas condições, use o aplicativo Gerenciador de Expressão
Condicional.
Perfis de segurança
O perfil de segurança é a lista de direitos que um usuário deriva dos grupos de
segurança aos quais o usuário pertence. Os direitos do usuário definem a
capacidade de um usuário de acessar os aplicativos do sistema de gerenciamento
de ativos e executar funções especificas do aplicativo. É possível visualizar uma
lista de perfis de segurança de usuários na guia Perfil de Segurança no aplicativo
Usuários.
Antes de ser possível visualizar uma lista de perfis de segurança de usuários, você
deve primeiramente criar um usuário no aplicativo Usuários. Você deve então
designar o usuário a um grupo de segurança e alocar direitos do grupo no
aplicativo Grupos de Segurança. Ao designar um usuário a mais de um grupo, o
usuário herda os direitos de segurança dos grupos designados.
Grupo de Trabalhadores
Sites Inventário Ativos Relatório de Mão Ordens de Serviço
Todos os sites Ler Ler Ler Ler
Inserir Inserir Inserir Inserir
Almoxarifados Salvar Salvar Salvar Salvar
Excluir Excluir Todas as ações Todas as ações
Todos os
Todas as Ações Todas as Ações
Grupo de Gerenciamento
Sites Inventário Ordens de Serviço Relatório de Mão de
Todos os sites Ler Ler Ler
Inserir Inserir Inserir
Almoxarifados Salvar Salvar Salvar
Excluir Todas as ações Todas as ações
Todos os
Todas as Ações
Limite de compra
Ativos Requisições de Compra Finanças
$10,000
Ler Ler Ler
Inserir Inserir Inserir
Salvar Salvar Salvar
Excluir Todas as ações Excluir
Todas as Ações Todas as Ações
Acesso ao Sites
Todos os trabalhadores Todos os sites
Ativos de Inventário Ordens de Serviço
Relatório de Mão de
Ler Ler Almoxarifados
Inserir Inserir Todos os almoxarifados
Salvar Salvar
Excluir Todas as ações
Todas as Ações
Acesso ao Sites
Todo o gerenciamento Finanças de Ativos de Ordens de Serviço Todos os sites
Inventário Requisições de
Ler Compra de Relatório
de Mão de Obra Almoxarifados
Inserir
Salvar Ler Todos os almoxarifados
Excluir Inserir
Todas as Ações Salvar Limite de compra
Todas as ações $10,000
Rastreamento de login
O rastreamento de login é usado para especificar o número de tentativas de login
permitido. É possível rastrear o número de tentativas de login e visualizar o status
de login para um usuário. Também é possível bloquear tentativas de login
adicionais por um usuário que exceda o número especificado.
Criptografia e Segurança
Os tipos de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações condicionais. A Java Cryptography Extension (JCE) é usada
para executar criptografia.
mxe.security.cryptox.key
mxe.security.crypto.mode v CBC - Modo de Encadeamento de Blocos Cifrados
mxe.security.cryptox.padding v PKCS5Padding
mxe.security.cryptox.spec
Bloqueando endereços IP
Tentativas de Auto-registro
É possível especificar endereços IP que não devem ser bloqueados. Por exemplo, é
possível especificar o endereço IP dos servidores que são usados para balancear a
carga do usuário para que todos os usuários possam acessar o sistema Maximo.
Para criar uma lista de desbloqueio de endereços IP, na propriedade
mxe.sec.allowedIP, especifique uma lista delimitada por vírgulas de endereços IP
que não devem ser bloqueados.
A tabela a seguir descreve as funções de segurança que podem ser usadas para o
IBM WebSphere Application Server e o WebLogic Server.
Tabela 33. Funções de Segurança para o WebSphere Application Server e o WebLogic
Server
Servidor de aplicativos Função de segurança Descrição
WebSphere Application Server Suporta somente funções do escopo. v Mapeia as funções com escopo definido
para grupos não aninhados individuais.
v Pode não autenticar usuários em grupos
aninhados em determinados servidores
LDAP. Consulte a documentação do
WebSphere Application Server para obter
detalhes.
WebLogic Server Suporta funções globais e com escopo
v Global - aplica-se a todos os recursos
definido. Por padrão, usa funções com
dentro de um domínio de segurança
escopo definido. Use o console de
administração para alterar funções globais. (todo o domínio do servidor).
v Com Escopo Definido - aplica-se a uma
instância específica de um recurso
implementado em um domínio de
segurança.
Para obter informações adicionais sobre como proteger recursos para o WebLogic
Server, acesse o Web site WebLogic Server e procure como proteger recursos. Para
160 Administrando o Maximo Asset Management
obter informações adicionais sobre tipos de recursos para o WebLogic Server,
acesse o site WebLogic Server e procure tipos de recursos.
Você inclui usuários e exclui usuários e grupos do servidor LDAP, mas o sistema
fornece a autorização. Por padrão, a propriedade mxe.LDAPGroupMgmt é configurada
para que a criação do grupo e a associação ao grupo sejam gerenciadas pelo
servidor de diretório.
Os usuários e grupos que são excluídos do servidor LDAP não são excluídos das
tabelas de banco de dados; podem ser conduzidas auditorias para usuários ou
grupos.
Para sincronizar dados, você deve criar usuários e grupos no servidor de diretórios
LDAP.
Mudanças feitas no servidor de diretórios LDAP não são refletidas no sistema até
os dados serem sincronizados. Mesmo após os dados serem sincronizados, há
algumas considerações de que se deve estar ciente:
v Ao sincronizar usuários e grupos no servidor de diretórios LDAP com o sistema,
os usuários e grupos tornam-se usuários e grupos de segurança no sistema.
v Grupos de usuários renomeados no servidor de diretórios LDAP não são
renomeados no sistema. Em vez de renomear, exclua o grupo ou usuário e, em
seguida, crie um grupo ou usuário.
v Se você desativar uma conta de usuário no servidor de diretórios LDAP, essa
conta de usuário não será desativada no sistema.
A tabela descreve os parâmetros que você deseja configurar para a tarefa Cron de
sincronização LDAPSYNC.
Tabela 34. Parâmetros para a Tarefa Cron de Sincronização LAPSYNC
Parâmetro Descrição
Credencial Credenciais de LDAP
GroupMapping O GROUP XML utilizado pela tarefa do LDAP
Host Host da conexão LDAP
Porta Porta da conexão LDAP
Principal Proprietário do LDAP
SSLEnabled Conexão LDAP ativada para secure sockets layer (SSL)
SynchAdapter Adaptador de sincronização do LDAP
A tabela descreve os parâmetros que você deseja configurar para a tarefa Cron de
sincronização VMMSYNC.
Tabela 35. Parâmetros para a Tarefa Cron de Sincronização VMSYNC
Parâmetro Descrição
ChangePolling O parâmetro do Gerenciador de Membro Virtual (VMM) para
sincronização incremental
Credencial Credenciais de administrador do VMM
GroupMapping O USER XML utilizado pela tarefa do VMM
GroupSearchAttribute Atributo de busca do VMM para consultar registros do grupo
Principal Proprietário administrador do VMM
SynchAdapter Adaptador de sincronização do VMM
UserMapping O USER XML utilizado pela tarefa do VMM
UserSearchAttribute Atributo de busca do VMM para consultar registros do usuário
O servidor de diretórios LDAP mantém uma lista de atributos para cada usuário
ou grupo. Cada atributo possui um tipo de dados associado, que você pode
consultar o servidor para ver. A tarefa cron LDAPSYNC e a tarefa cron VMMSYNC
suportam apenas recuperação de dados de sequência ou de caracteres do servidor
de diretórios LDAP.
Procedimento
1. No aplicativo Grupos de Segurança, clique em Novo Grupo.
2. Especifique um nome para o grupo.
3. Opcional: Forneça uma descrição de grupo e um nome do centro de início que
é exibido quando um usuário do grupo efetua login. Usuários também podem
customizar seus centros de início ou escolher um centro de início padrão
quando pertencem a grupos com diferentes centros de início.
4. Opcional: Se você não quiser direitos combinados, marque a caixa de seleção
Independente de Outros Grupos. Por padrão, direitos são mesclados quando
grupos que incluem diferentes sites são combinados.
5. Opcional: Especifique um aplicativo padrão para o grupo de segurança.
6. Salve o grupo.
Resultados
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo cujo centro de início
deseja designar.
2. Especifique o nome do centro de início que é exibido quando um usuário do
grupo efetua login.
3. Salve as mudanças.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
É possível incluir somente sites aos quais você tem acesso. Você somente poderá
incluir sites inativos a um grupo se o seu registro do usuário estiver autorizado
para sites inativos.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
designar acesso de site.
2. Clique na guia Sites.
3. Selecione uma destas opções:
v Para autorizar o grupo para ter acesso a todos os sites, selecione a caixa de
seleção Autorizar Grupo para Todos os Sites. Se essa opção for selecionada,
não é possível incluir linhas.
v Para autorizar o grupo para ter acesso a sites individuais, clique em Nova
Linha e especifique o nome do site. Após selecionar um site, os campos
restantes são preenchidos.
4. Salve as mudanças.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.
Antes de Iniciar
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo no qual deseja incluir
um usuário.
2. Clique na guia Usuários.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual você deseja
autorizar redesignação de grupo.
2. Selecione a ação Autorizar Redesignação de Grupo .
3. Na janela Autorizar Redesignação de Grupo, clique em Nova Linha.
4. Para autorizar usuários, clique em Selecionar Usuários.
5. Clique em OK.
Conceitos relacionados:
“Autenticação de Usuários” na página 144
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.
Procedimento
1. Selecione a ação Controles de Segurança .
2. Na seção Padrões do Usuário, especifique os seguintes padrões:
a. No campo Grupo Padrão para Novos Usuários, digite o nome do grupo ou
clique em Menu Detalhe.
b. No campo Status Inicial do Usuário Autorregistrado, especifique um status
de usuário.
c. No campo Grupo para Todos os Usuários, especifique o grupo para
permissões globais. O padrão é MAXEVERYONE.
d. Selecione a caixa de seleção Exibir ID do Usuário no Diálogo de
Assinatura Eletrônica para exibir o ID do usuário na janela quando o
sistema solicitar aos usuários que insiram suas senhas. Se você implementar
assinaturas eletrônicas, deverá ativar o rastreamento de login.
3. Clique em OK.
Procedimento
1. No aplicativo Grupos de Segurança, selecione um grupo de segurança e então
clique na guia Aplicativos.
2. Na seção Aplicativos, procure pelo Centro de início.
3. Na Opções da seção Centro de início, selecione Posso Efetuar Login Durante o
Modo Admin e clique em Conceder Opções Relacionadas para esse
Aplicativo.
Conceitos relacionados:
“Autenticação de Usuários” na página 144
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo relevante.
2. Clique na guia Aplicativos.
3. Na janela da tabela Aplicativos, selecione o aplicativo. As opções para o
aplicativo selecionado estão listadas na janela da tabela Opções.
4. Selecione uma das seguintes opções:
v Para conceder os privilégios a todos os aplicativos listados, clique em
Conceder Aplicativos Listados.
v Para remover privilégios de todos os aplicativos listados, clique em Revogar
Aplicativos Listados.
5. Selecione um dos seguintes privilégios:
Opção Descrição
Leitura Esse privilégio permite que usuários
acessem o aplicativo e visualizem registros.
Essa opção deve ser selecionada antes que
você possa selecionar outras.
Inserção Esse privilégio permite que usuários crie
registros. Se esse privilégio for selecionado,
o privilégio de salvamento é selecionado
automaticamente.
Salvar Esse privilégio permite que usuários salvem
mudanças em registros.
Exclusão Esse privilégio permite que usuários
excluam registros específicos. Antes de um
registro poder ser excluído, verificações
internas são executadas para evitar a
exclusão de registros que contêm
informações necessárias para outros
registros. Se selecionar o privilégio de
exclusão, você também deve selecionar o
privilégio de salvamento.
Todos Acima Esse privilégio concede ou revoga os
privilégios de leitura, inserção, salvamento e
exclusão para todos os aplicativos listados.
É possível incluir somente almoxarifados aos quais você tem acesso autorizado.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual você deseja
autorizar transações de almoxarifado.
2. Clique na guia Almoxarifados.
3. Opcional: Autorize o grupo para ter acesso a todos os almoxarifados. Se essa
opção for selecionada, não é possível criar almoxarifados individuais.
4. Opcional: Para autorizar o grupo para ter acesso a almoxarifados individuais,
execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique um site e um almoxarifado. Ao especificar um valor de
almoxarifado antes de especificar um valor de site, você escolhe entre todos
os almoxarifados, incluindo aqueles com o mesmo nome que estão em sites
diferentes. Após selecionar um almoxarifado, o campo Site é preenchido
automaticamente.
5. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de
Almoxarifado” na página 159
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.
Opção Descrição
Autorizar Grupo para Toda a Mão de obra v Selecione essa opção para que o grupo
tenha acesso a toda a mão de obra.
v Se essa opção for selecionada, as outras
seleções relacionadas à mão de obra são
somente leitura.
v Autorizar Grupo para Mão de obra na v Selecione uma ou mais dessas opções para
Mesma Equipe que o grupo tenha acesso a um conjunto
v Autorizar Grupo para Mão de obra no de registros limitado.
Mesmo Grupo de Pessoas v Para selecionar essas opções, assegure que
v Autorizar Grupo para Mão de obra que a caixa de seleção Autorizar Grupo para
Supervisiona Toda a Mão de Obra esteja limpa.
v Autorizar Grupo para sua Própria Mão de
obra
Nova Linha v Selecione essa opção para o grupo para
v Organização ter acesso a registros de mão de obra
v Mão de obra individuais.
v Se você especificar um valor para mão de
obra primeiro, a janela Selecionar Valor
lista mão de obra de todas as
organizações, inclusive aquelas com o
mesmo nome em diferentes organizações.
Após selecionar o valor para mão de obra,
o campo Organizações é preenchido
automaticamente.
v É possível inserir somente registros de
mão de obra que seu ID de usuário
permite que você tenha acesso.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
conceder acesso ao componente contábil.
2. Clique na guia Componente GL.
3. Opcional: Autorize o grupo a acessar todos os componentes contábeis. Se essa
configuração for selecionada, as configurações da janela da tabela Componentes
Contábeis são somente leitura.
4. Opcional: Autorize o grupo a acessar componentes contábeis individuais.
5. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Componentes
Contábeis” na página 157
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o Autorização de Serviço Padrão
ação.
2. Na janela Autorização de Serviço Padrão, clique em Nova Linha.
3. Especifique valores para serviço, método e opção. Após você especificar esses
valores, o campo Aplicativo é preenchido com um valor.
4. Clique em OK.
Resultados
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
substituir a duração de senha.
2. Selecione a ação Substituir a Duração da Senha .
3. Especifique o número de dias que a senha deve estar válida para esse grupo.
4. Especifique o número de dias antes de usuários do grupo serem alertados de
que a senha está configurada para vencer.
5. Clique em OK.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Aplicativo”
na página 156
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança para um usuário.
“Combinação de Grupos de Segurança - Regras para Autorização de Site” na
página 158
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
configurar restrições.
2. Na guia Restrições de Dados, selecione o tipo de restrição:
v Para especificar restrições para objetos, clique em Restrições de Objetos.
v Para especificar restrições para atributos, clique em Restrições de Atributos.
3. Clique em Nova Linha.
4. No campo Objeto, especifique a tabela ou visualização na qual a restrição será
configurada.
5. Opcional: Se você estiver especificando uma restrição de atributos, especifique
o atributo que você deseja restringir.
6. Opcional: No campo Aplicativo, especifique o aplicativo ao qual está aplicando
a restrição. Deixe o campo em branco para que a restrição se aplique a todos os
aplicativos que usam o objeto ou atributo.
7. Especifique o tipo de restrição.
8. Opcional: Especifique as opções a seguir para restrições:
Opção Descrição
Reavaliar Selecione essa opção para que a condição de
restrição seja reavaliada quando o usuário
usar tabulação para ir para outro campo. Se
essa opção não for selecionada, as condições
de restrição são avaliadas após as mudanças
de um campo serem salvas.
Condição Especifique uma expressão condicional.
9. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Restrições de Dados” na
página 156
Ao combinar os grupos de segurança independentes ou não independentes, use
restrições para especificar os registros que estão visíveis para os membros de um
grupo de segurança.
Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
configurar restrições.
2. Clique na guia Restrições de Dados.
3. Clique na guia Restrições de Conjuntos.
Resultados
Procedimento
1. Opcional: No aplicativo Gerenciador de Expressão Condicional, crie uma ou
mais condições a serem avaliadas para controlar o acesso.
2. No aplicativo Grupos de Segurança, selecione a ação Restrições de Dados
Globais .
3. Na janela Restrições de Dados Globais , selecione o tipo de restrição, e
especifique os detalhes da restrição.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Restrições de Dados” na
página 156
Ao combinar os grupos de segurança independentes ou não independentes, use
restrições para especificar os registros que estão visíveis para os membros de um
grupo de segurança.
Opção Descrição
Limite da RC Especifique a quantia máxima de uma
solicitação de compra que o grupo pode
aprovar.
Limite da OC Especifique a quantia máxima de uma
ordem de compra que o grupo pode
aprovar.
Limite da SM Especifique a quantia máxima de uma
requisição de material que o grupo pode
aprovar.
Limite da Fatura Especifique a quantia máxima de uma fatura
que o grupo pode aprovar.
Limite de Contrato Especifique a quantia máxima de um
contrato que o grupo pode aprovar.
Antes de Iniciar
Procedimento
1. No servidor de diretório, exclua os usuários do grupo de segurança que deseja
excluir. Você deve aguardar até a tarefa Cron VMMSYNC ter sincronizado
totalmente os usuários e grupos de segurança no servidor de diretório com os
usuários e grupos no sistema.
2. Exclua o grupo de segurança no servidor de diretório.
3. No aplicativo Grupos de Segurança, selecione o grupo que contém o usuário
relevante.
4. Clique na guia Usuários.
5. Exclua o usuário.
6. Salve as mudanças
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.
Antes de Iniciar
Procedimento
1. No servidor de diretório, exclua os usuários do grupo de segurança que deseja
excluir. Você deve aguardar até a tarefa Cron VMMSYNC ter sincronizado
totalmente os usuários e grupos de segurança no servidor de diretório com os
usuários e grupos no sistema.
2. Exclua o grupo de segurança no servidor de diretório.
176 Administrando o Maximo Asset Management
3. No aplicativo Grupos de Segurança, selecione o grupo que deseja excluir.
4. Selecione a ação Excluir Grupo .
5. Clique em Sim.
Antes de Iniciar
Procedimento
1. Acesse maximo.properties em um editor de texto.
2. Abra um shell de comando e acesse a pasta <Maximo root> \tools\maximo.
3. Digite encryptproperties para executar o arquivo em lote. O arquivo antigo é
renomeado com uma extensão *_orig; por exemplo, maximo.properties_orig.
4. Confirme se o novo arquivo contém uma sequência de criptografia no final.
5. Armazene as originais não criptografadas (com a extensão *_orig) fora da
estrutura do arquivo do sistema.
Conceitos relacionados:
“Criptografia e Segurança” na página 153
Os tipos de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações condicionais. A Java Cryptography Extension (JCE) é usada
para executar criptografia.
Procedimento
1. Exclua maximo.properties criptografado.
Antes de Iniciar
Procedimento
1. No aplicativo de Propriedade de sistema, configure o valor da propriedade
mxe.useAppServerSecurity para 1.
2. Para cada arquivo web.xml que configura o valor useAppServerSecurity,
modifique o código XML:
a. Remova o comentário das seções <login-config> para login FORM ou
BASIC.
b. Configure o valor de <useAppServerSecurity> para 1.
c. Remova o comentário da seção <security-constraint>.
3. Para construir o arquivo EAR, altere o diretório para a pasta
install_home\deployment e especifique buildmaximoear.
4. Implemente o arquivo EAR no servidor de aplicativos apropriado.
5. Sincronize os usuários e grupos do LDAP no sistema usando a tarefa Cron.
Antes de Iniciar
Procedimento
1. Conclua o procedimento para configurar o WebSphere Application Server para
usar segurança LDAP. Para obter instruções específicas sobre como configurar o
WebSphere Application Server, consulte o WebSphere Application Server Centro
de Conhecimento em http://www-01.ibm.com/support/knowledgecenter/
SSLKT6/sslkt6_welcome.html e procure WebSphere Active Directory.
2. Reinicie o servidor de aplicativos.
3. Implemente o sistema e mapeie a função de segurança, maximouser, para os
usuários e grupos que atendem os requisitos de sua organização ou designe os
usuários ao grupo padrão, maximousers, no sistema LDAP.
Conceitos relacionados:
“Funções de Segurança para o Servidor de Aplicativos” na página 160
Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.
“Ambiente de Conexão Única para Segurança do Servidor de Aplicativos” na
página 161
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
“Segurança do Servidor de Aplicativos - Propriedades para Gerenciamento de
Usuário e Grupo” na página 159
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório
possui criação de grupo ou criação e gerenciamento de usuário.
Procedimento
1. Configure o Gerenciador de Membro Virtual para usar o primeiro servidor de
diretórios. Se optar por ter o Maximo Asset Management configurar um
servidor de diretórios durante o processo de instalação, ignore essa etapa.
2. Siga o mesmo conjunto de etapas para configurar o Gerenciador de Membro
Virtual para usar o segundo servidor de diretórios. Assegure-se de que o valor
do nome do Domínio seja o mesmo que o valor para o primeiro servidor de
diretórios. Dê ao segundo servidor de diretórios um identificador de
Repositório diferente.
3. Após a instalação do Maximo Asset Management ser concluída, efetue login
no Maximo Asset Management de interface e navegue até o Configuração do
Sistema > Configuração da Plataforma > Configuração da Tarefa Cron do
aplicativo.
4. Digite VMM no campo Tarefa Cron e pressione Enter.
5. Localize a tarefa cron VMMSYNC e clique nela.
6. Configure a tarefa para ativo. Essa tarefa conclui a configuração da tarefa
Cron para o primeiro servidor de diretórios.
7. Duplique a tarefa Cron VMMSYNC existente e modifique estes campos:
Antes de Iniciar
Procedimento
1. Conclua o procedimento para configurar o WebLogic Server para usar
segurança LDAP. Para obter instruções específicas sobre como configurar o
WebLogic Server, consulte a documentação do WebLogic Server e procure o
WebLogic Active Directory.
2. Reinicie o servidor de aplicativos.
3. Implemente o sistema e mapeie a função de segurança, maximouser, para os
usuários e grupos que atendem os requisitos de sua organização ou designe os
usuários ao grupo padrão, maximousers, no sistema LDAP.
Conceitos relacionados:
“Funções de Segurança para o Servidor de Aplicativos” na página 160
Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.
“Ambiente de Conexão Única para Segurança do Servidor de Aplicativos” na
página 161
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
“Segurança do Servidor de Aplicativos - Propriedades para Gerenciamento de
Usuário e Grupo” na página 159
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório
Procedimento
1. Abra o aplicativo Configuração da Tarefa Cron e selecione a tarefa Cron
apropriada:
Opção Descrição
Se você usar o Active Directory e esse Selecione a tarefa Cron LDAPSYNC
diretório for o único diretório usado
independentemente do servidor de
aplicativos usado
Se você usar o Active Directory, uma Selecione a tarefa Cron VMMSYNC
plataforma de diretório ou instância de
diretório e outro diretório, somente o
Gerenciador de Membro Virtual (VMM) e
o IBM WebSphere Application Server
suportam esses diretórios.
Você deve assegurar que as tarefas Cron estejam ativas e, em seguida, sincronize os
dados.
Conceitos relacionados:
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
Antes de Iniciar
Procedimento
1. Abra o aplicativo Configuração da Tarefa Cron e selecione a tarefa Cron
apropriada:
Opção Descrição
Se você usar o Active Directory e esse Selecione a tarefa Cron LDAPSYNC
diretório for o único diretório usado
independentemente do servidor de
aplicativos usado
Se você usar o Active Directory, uma Selecione a tarefa Cron VMMSYNC
plataforma de diretório ou instância de
diretório e outro diretório, somente o
Gerenciador de Membro Virtual (VMM) e
o IBM WebSphere Application Server
suportam esses diretórios.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, abrir a definição para a tarefa cron
VMMSYNC.
2. Na seção Instâncias da Tarefa Cron, selecione Ativo e Mantenha Históricoe, em
seguida, especifique o número máximo de registros de histórico.
3. Atualize o XML para o parâmetro UserMapping .
a. Na guia Parâmetros , abra os detalhes para o parâmetro UserMapping .
b. No campo Valor , modifique o atributo basedn para corresponderem ao seu
ambiente. Por exemplo, atualize o valor padrão de
ou=users,ou=SWG,o=IBM,c=US para corresponder à estrutura de OU
Antes de Iniciar
Procedimento
1. Abra o aplicativo de Configuração da Tarefa Cron e selecione a tarefa Cron
VMMSYNC.
2. Selecione o parâmetro ChangePolling e especifique o valor como 1.
3. Salve a tarefa Cron.
4. Selecione a ação Recarregar Solicitação.
Conceitos relacionados:
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
Procedimento
1. Selecione a ação Controles de Segurança . A janela Controles de Segurança é
usada para executar as seguintes funções:
2. Clique em OK.
Gerando Senhas
É possível configurar o sistema de gerenciamento de ativos para gerar senhas de
usuário. Essas senhas geradas podem então ser enviadas como notificações por
email para usuários do sistema de gerenciamento de ativos.
Procedimento
1. No Usuários ou o aplicativo Grupos de Segurança, selecione a ação Controles
de Segurança .
2. No campo Modelo para Enviar por Email Senhas Reconfiguradas, insira um
valor de modelo.
Antes de Iniciar
Procedimento
1. No aplicativo Usuários ou Grupos de Segurança, selecione a ação Controles de
Segurança .
2. Na janela Controles de Segurança, especifique se você deseja ativar o
rastreamento de login:
Opção Descrição
Tentativas de Login Permitidas O número de vezes que um usuário pode
inserir incorretamente seu nome de usuário
e senha antes de ser bloqueado do sistema
de gerenciamento de ativos.
Senha permanece este Número de Dias O número de dias que uma senha de
usuário é válida. Se não quiser que a senha
vença, deixe esse campo vazio.
Dias Antes que a Senha Expire para Alertar O número de dias antes de o usuário receber
Usuário uma mensagem de aviso de expiração.
4. Clique em OK.
Usuários Administrativos
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.
Usuários do Sistema
Existem alguns IDs do usuário, como MAXADMIN e MAXREG, que são
obrigatórios para que o sistema seja executado corretamente. Esses IDs de usuários
são conhecidos como usuários do sistema
Para efetuar autorregistro, use a função registrar agora na página inicial. Usuários
autorregistrados são designados a um grupo de segurança padrão,
MAXDEFLTREG. No aplicativo Usuário ou no aplicativo Grupos de Segurança, um
usuário administrativo pode substituir o grupo de segurança padrão por outro
grupo de segurança. Por exemplo, é possível configurar os direitos e privilégios de
acesso do grupo padrão para usuários autorregistrados que refletem as regras de
negócios para sua empresa.
Controles de Segurança
É possível implementar controles de segurança, como configurar as senhas e
sugestões de senha para usuários e criar perfis de segurança.
Tarefas relacionadas:
“Implementando Segurança para Usuários” na página 206
Você deve implementar segurança para usuários, como especificar grupos de
segurança, especificar senhas e especificar perfis de segurança.
Expiração de Senha
Senhas Automáticas
Requisitos de senha
Lembrando-se de Senhas
Confirmando a Identidade
Reconfigurando Senhas
Antes de efetuar login, usuários podem usar o link esqueceu sua senha para
reconfigurar senhas fornecendo sua questão de sugestão de senha, endereço de
email e resposta de sugestão de senha.
A ação Alterar Senha é usada para alterar uma senha para usuários do banco de
dados. É possível configurar uma senha de usuário do banco de dados para
corresponder a uma senha do sistema. No entanto, a senha do usuário do banco de
dados deve suportar os requisitos de senha. Os usuários não podem alterar suas
próprias senhas do banco de dados.
Para registros no nível do site, o site usa como padrão o valor do site de inserção
padrão. Para registros no nível da organização, a organização usa como padrão a
organização do site especificado como o site de inserção padrão. O link Perfil na
barra de navegação permite que usuários alterem seu site de inserção padrão.
Incluindo Usuários
Para gerenciar usuários, é possível criar registros que contêm nomes de usuários,
senhas e perfis de segurança. Esses registros determinam quais aplicativos, opções
e dados esses usuários podem acessar.
Antes de Iniciar
Procedimento
1. No aplicativo Usuário, clique em Novo Usuário.
2. Opcional: No campo Usuário, digite um identificador de usuários exclusivo. Se
numeração automática for usada, o campo Usuário já estará preenchido.
3. Opcional: Se nenhum registro de pessoa correspondente for localizado,
selecione uma das opções a seguir para criar um registro de pessoa:
v Para criar um registro de pessoa com base nas informações da seção Pessoal
do registro do usuário, clique em Sim.
v Para selecionar um registro de pessoa existente, clique em Não. No campo
Pessoa, selecione o registro de pessoa.
v Para criar um registro de pessoa, clique em Não. No campo Pessoa, selecione
Menu Detalhe e, em seguida, selecione Acessar Pessoas.
4. Opcional: No campo Nome de Usuário, digite um valor. O nome de usuário
usa como padrão o ID do nome no campo Usuário. Esse valor é usado para
efetuar login. É possível alterar o nome de usuário para um número de
funcionário ou endereço de email.
5. Clique em Configurar Senha para definir uma senha.
6. Opcional: Especifique informações pessoais, de configuração de usuário e de
conta contábil adicionais.
Opção Descrição
Site de Inserção Padrão Como uma boa prática, designe um site de
inserção padrão. Sem um site de inserção
padrão, muitos aplicativos não podem
funcionar.
7. Salve o registro.
Resultados
Para ter autorizações de segurança, um novo usuário deve ser designado a grupos
de segurança.
Conceitos relacionados:
“Usuários Administrativos” na página 191
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.
Procedimento
1. No aplicativo Usuários, selecione o usuário ao qual gostaria de designar grupos
de segurança e selecione a guia Grupos.
2. Na seção Grupos, execute uma das etapas a seguir.
Opção Descrição
Clique em Nova Linha Especifique um grupo de segurança para um
usuário
Clique em Selecionar Grupos Especifique diversos grupos de segurança
3. Clique em OK.
Conceitos relacionados:
Procedimento
1. No aplicativo Usuários, acesse o usuário que deseja autorizar.
2. Selecione a ação Autorizar Redesignação de Grupo .
3. Para autorizar designações a grupos de segurança, selecione uma das opções a
seguir:
v Para autorizar um grupo de segurança, no campo Grupo, especifique um
grupo.
v Para autorizar diversos grupos de segurança, clique em Selecionar Grupos e
selecione as caixas de seleção ao lado dos grupos que você deseja incluir.
4. Clique em OK.
Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja fazer uma
associação.
2. Selecione a ação Alterar Pessoa .
3. No campo Nova Pessoa na janela Alterar Pessoa, especifique um novo registro
de pessoa.
4. Clique em OK.
Exemplo
Procedimento
1. Na guia Lista no aplicativo Usuários, selecione os usuários cujos status deseja
alterar.
2. Selecione a ação Alterar Status .
3. Selecione a nova statusm.
4. Opcional: No campo Memorando, digite a razão para a mudança de status.
5. Clique em OK.
Exemplo
Procedimento
1. No aplicativo Usuários, abra o usuário cujo status deseja alterar.
2. Selecione a ação Alterar Status .
3. Selecione um novo status.
4. Opcional: No campo Memorando, insira a razão para a mudança de status.
5. Clique em OK.
Exemplo
Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja alterar a
configuração de acesso de site inativo.
2. Na seção Configurações do Usuário, selecione a caixa de seleção É Possível
Acessar Sites Inativos.
3. Salve as mudanças.
Procedimento
1. No aplicativo Usuários, acesse um registro do usuário.
2. Altere o valor do campo Idioma, do campo Código do Idioma ou do campo
Fuso Horário.
3. Salve as mudanças.
Procedimento
1. No aplicativo Usuários, abra um registro do usuário.
2. Na seção Configurações do Usuário, selecione a caixa de seleção Usar Leitor de
Tela.
3. Salve as mudanças.
Procedimento
1. No aplicativo Usuários, abra o registro do usuário cujas configurações deseja
alterar.
2. Altere os valores para uma ou mais destas configurações:
v No campo Site de Inserção Padrão, especifique um valor.
Procedimento
1. No aplicativo Usuários, selecione os usuários cujas configurações deseja alterar.
2. Selecione a ação Configurar Perfil de Segurança .
3. Para alterar as configurações, execute estas etapas:
a. Na seção Atualizar Padrões de Usuário, selecione a caixa de seleção Editar
para a configuração que está alterando.
b. Altere o valor do site de inserção padrão, selecione o site de inserção
padrão como um filtro de exibição ou altere o site de almoxarifado padrão
para requisições de autoatendimento.
4. Clique em OK.
5. Salve as mudanças.
Conceitos relacionados:
“Sites de Inserção Padrão para Usuários” na página 198
No aplicativo Usuários, usuários são designados a um site de inserção padrão para
inserir registros. Os registros que usuários visualizam referem-se somente ao site
de inserção padrão. Sem um site de inserção padrão, alguns aplicativos não podem
funcionar. Por exemplo, sem um site de inserção padrão, usuários não podem
incluir ordens de compra em um aplicativo no nível do site.
Procedimento
1. No aplicativo Usuários, abra o registro para o usuário para o qual deseja alterar
a conta contábil.
2. No campo Organização na seção Compra, especifique um valor.
3. No campo Conta Contábil, especifique um valor.
4. Salve as mudanças.
Procedimento
1. No aplicativo Usuário, clique em Novo Usuário.
2. Na seção Nova Senha na janela Configurar Senha, gere uma senha aleatória ou
especifique uma senha.
3. Para enviar um email com a senha para o usuário, selecione a caixa de seleção
Enviar Email com Senha para Usuário. Essa caixa de seleção é somente leitura
e está selecionada quando a caixa de seleção Sempre Enviar Email com Senhas
Geradas para Usuários (Nunca Exibir na Rela) na janela Controles de
Segurança estiver selecionada. Essa caixa de seleção é editável, quando a opção
Permitir que Senhas Geradas Sejam Exibidas na Tela na janela Controles de
Segurança estiver selecionada.
4. Opcional: Especifique que os usuários devem alterar suas senha ao efetuarem
login pela primeira vez.
5. Clique em OK.
Conceitos relacionados:
“Senhas para Usuários” na página 195
Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.
“Sugestões de Senha para Usuários” na página 197
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.
Somente para Oracle e SQL server: Use Configurar Senha para alterar a senha do
banco de dados. Se alterar uma senha de banco de dados para corresponder a uma
senha de sistema, a senha deve atender os requisitos de ambas senhas. Por
exemplo, se você usar a plataforma de banco de dados Oracle, a senha deve
atender os requisitos de caracteres especiais que Oracle suporta.
Procedimento
1. No aplicativo Usuários, acesse o usuário cuja senha deseja alterar.
2. Clique em Configurar Senha.
3. Na seção Nova Senha, gere uma senha aleatória ou especifique uma senha.
4. Para enviar um email com a senha para o usuário, selecione a caixa de seleção
Enviar Email com Senha para Usuário. Essa caixa de seleção é somente leitura
e está selecionada quando a caixa de seleção Sempre Enviar Email com Senhas
Geradas para Usuários (Nunca Exibir na Tela) na janela Controles de
Segurança estiver selecionada. Essa caixa de seleção é editável, quando a opção
Permitir que Senhas Geradas Sejam Exibidas na Tela na janela Controles de
Segurança estiver selecionada.
5. Para que o usuário possa alterar sua senha no login inicial, selecione a caixa de
seleção Senha Deve Expirar após Primeiro Login.
6. Para sincronizar essa senha com uma senha do banco de dados, selecione a
caixa de seleção Alterar Também a Senha do Banco de Dados para esta Senha.
A caixa de seleção é somente leitura quando o ID do usuário não tem um ID
do usuário do banco de dados. A caixa de seleção pode ser editada quando o
ID do usuário tem um ID de usuário do banco de dados que foi criado no
sistema.
7. Clique em OK.
Se alterar uma senha para um usuário padrão (como um usuário do sistema para
autorregistro), então você deve alterar a propriedade associada. Essas propriedades
incluem mxe.adminPasswd e mxe.system.regpassword. O aplicativo Propriedades de
Sistema é usado para alterar essas propriedades.
Conceitos relacionados:
“Senhas para Usuários” na página 195
Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.
“Sugestões de Senha para Usuários” na página 197
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.
Procedimento
1. No aplicativo Usuários, abra o registro do usuário cuja sugestão de senha
deseja definir.
2. Selecione a ação Configurar Sugestão de Senha .
3. Na janela Configurar Sugestão de Senha, defina a questão da sugestão de
senha.
4. Digite a resposta para a questão.
5. Clique em OK.
Procedimento
1. No aplicativo Usuários, selecione o usuário ao qual gostaria de designar grupos
de segurança e selecione a guia Grupos.
2. Na seção Grupos, clique em Selecionar Grupos.
3. Conclua uma das seguintes etapas:
v Selecione a caixa de seleção ao lado do grupo de segurança que deseja
selecionar.
v Para selecionar todos os grupos, selecione a caixa de seleção Grupo na linha
de título da tabela.
4. Clique em OK.
Procedimento
1. No aplicativo Usuários, selecione um ou mais usuários.
2. Selecione a ação Configurar Perfil de Segurança . Se tiver selecionado diversos
usuários, o campo Contagem de Usuários exibe o número de usuários.
3. Na janela Configurar Perfil de Segurança, selecione se deseja incluir, remover
ou substituir grupos.
4. Clique em Nova Linha e especifique um grupo.
5. Na seção Atualizar Padrões de Usuário, selecione a caixa de seleção Editar para
cada padrão que você deseja especificar e especifique um valor para cada
padrão.
6. Clique em OK.
Resultados
Procedimento
1. No aplicativo Usuários na guia Lista, selecione os registros de usuários para os
quais deseja especificar perfis de segurança.
2. Selecione a ação Configurar Perfil de Segurança . Na janela Configurar Perfil
de Segurança, o campo Contagem de Usuários exibe o número de usuários
selecionado.
3. Na janela Configurar Perfil de Segurança, selecione se deseja incluir, remover
ou substituir grupos.
4. Clique em Nova Linha e especifique um grupo.
5. Na seção Atualizar Padrões do Usuário, selecione a caixa de seleção Editar para
as configurações padrão que você deseja especificar.
Resultados
Antes de Iniciar
Antes de poder conceder acesso ao banco de dados, você deve executar etapas
adicionais para conceder autorização a usuários do banco de dados. Para fornecer
a um usuário a autorização para o banco de dados completo, utilize as ferramentas
e os procedimentos de sua plataforma de banco de dados. Se a plataforma de
banco de dados IBM DB2 for usada, você deve usar ferramentas do DB2 para
fornecer direito de acesso ao banco de dados. Se um servidor de aplicativos for
usado para autenticação e gerenciamento de usuários, não é possível usar alterar
acesso ao banco de dados.
Procedimento
1. No aplicativo Usuários, acesse o usuário que precisa de acesso ao banco de
dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, digite um ID para o usuário. O ID deve
atender os requisitos da plataforma do banco de dados e pode ser diferente do
ID do usuário.
4. No campo Senha do Banco de Dados e nos campos Confirmar Senha, digite
uma senha do banco de dados. Essa senha pode ser diferente da senha de
usuário.
5. Para conceder a um usuário acesso a tabelas ou objetos específicos no banco de
dados, execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique o nome do objeto. O nome da entidade preenche o campo
Nome da Entidade.
c. Para definir direitos de usuários para as tabelas associadas ao objeto,
selecione as caixas de seleção Ler, Inserir, Atualizar e Excluir.
Antes de Iniciar
Se a plataforma de banco de dados IBM DB2 for usada, você deve usar
ferramentas do IBM DB2 para fornecer direito de acesso ao banco de dados. Se um
servidor de aplicativos for usado para autenticação e gerenciamento de usuários,
não é possível alterar acesso ao banco de dados.
Procedimento
1. No aplicativo Usuários, abra o usuário para o qual deseja alterar acesso ao
banco de dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, remova direitos de objetos específicos e
inclua, exclua ou altere as linhas.
4. Clique em OK.
Conceitos relacionados:
“Usuários do Banco de Dados” na página 192
Usuários do banco de dados têm acesso concedido para ler, inserir, atualizar e
excluir objetos específicos que definem um conjunto de campos e regras de
negócios. Esses objetos também podem atualizar uma ou mais tabelas de banco de
dados.
“Acesso ao Banco de Dados para Usuários” na página 198
Por padrão, usuários não têm autorização para acessar o banco de dados. No
entanto, em algumas instâncias, usuários precisam de acesso ao banco de dados.
Por exemplo, um usuário pode precisar de autorização do banco de dados para
visualizar tabelas e colunas para criar relatórios.
Antes de Iniciar
Se a plataforma de banco de dados IBM DB2 for usada, você deve usar
ferramentas do DB2 para fornecer direito de acesso ao banco de dados. Se um
servidor de aplicativos for usado para autenticação e gerenciamento de usuários,
não é possível usar alterar acesso ao banco de dados.
Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja excluir acesso ao
banco de dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, clique em Eliminar Usuário do Banco de
Dados.
Procedimento
1. No aplicativo Usuários, selecione a ação Gerenciar Sessões .
2. Clique na guia Sessões Atuais. As informações nas janelas das tabelas Sessões
Atuais são somente leitura. É possível classificar e filtrar as informações de
cada coluna e também fazer download das mesmas.
3. Na janela da tabela Sessões Atuais, clique em Visualizar Detalhes para o
usuário que deseja gerenciar.
4. Efetue logout para o usuário ou efetue logout e bloqueie o usuário.
Antes de Iniciar
Procedimento
1. No aplicativo Usuários ou Grupos de Segurança, selecione a ação Controles de
Segurança .
2. Na janela Controles de Segurança, especifique se você deseja ativar o
rastreamento de login:
4. Clique em OK.
Copiando Usuários
Se estiver criando um registro do usuário e quiser usar configurações semelhantes
àquelas de um registro existente, é possível copiar o existente.
Antes de Iniciar
Procedimento
1. No aplicativo Usuários, abra o registro do usuário que deseja copiar.
2. Selecione a ação Duplicar do Usuário .
3. Opcional: No campo Usuário, digite um ID do usuário exclusivo. Se numeração
automática for usada, o campo Usuário já estará preenchido.
4. Mova o cursor para o campo Tipo.
a. Opcional: Se nenhum ID de pessoa correspondente for localizado, selecione
uma das opções a seguir para criar um ID de pessoa:
v Para criar um registro de pessoa baseado nas informações da seção Pessoal
do registro do usuário que está sendo copiado, clique em Sim na janela
Mensagem do Sistema.
v Para selecionar um registro de pessoa existente, clique em Não e selecione o
registro de pessoa no campo Pessoa.
v Para criar um registro de pessoa, clique em Não e no campo Pessoa,
selecione Menu Detalhe e, em seguida, selecione Acessar Pessoas.
5. Especifique um tipo e pessoa.
6. Defina uma senha.
Excluindo Usuários
Para gerenciar informações de funcionários, é possível excluir registros de usuários
que não sejam mais necessários.
Antes de Iniciar
Registros de usuários não podem ser excluídos se o ID do usuário for uma conta
do sistema ou se estiver especificado como Usuário de Execução para uma
instância de tarefa Cron ativa. Se você excluir usuários do servidor de diretórios, a
tarefa Cron VMMSYNC não exclui os usuários das tabelas de sistema.
Quando você exclui um usuário e o rastreamento de login não está ativado, toda a
prova do usuário é removida do banco de dados. O nome de usuário pode então
ser reutilizado. Se o rastreamento e login estiver ativado, o nome de usuário é
retido na tabela MAXUSER com status de Excluído e o nome de usuário não pode
ser reutilizado. É possível configurar rastreamento de login na janela Controles de
Segurança
Procedimento
1. Selecione a ação Excluir do Usuário .
2. Na janela Confirmação, clique em Sim.
Resultados
O registro do usuário é excluído e essa pessoa não pode mais efetuar login.
Antes de Iniciar
Procedimento
1. No aplicativo Usuários, abra o registro do usuário cujos grupos deseja alterar.
2. Clique na guia Grupos.
3. Para excluir um grupo, clique em Marcar Linha para Exclusão.
4. Salve as mudanças.
Conceitos relacionados:
Para processos de fluxo de serviço, é possível criar modelos que usam funções
como um destinatário. É possível incluir uma ou mais funções. É possível incluir
mais de uma categoria de destinatário, como pessoas, grupos de pessoas ou
endereços de email. No aplicativo Designar de Fluxo de Serviço, é possível criar
uma comunicação baseada em modelo. Uma comunicação baseada em modelo usa
todos os recursos disponíveis em um modelo de comunicação, inclusive anexos. Os
valores padrão para função ou destinatário, assunto e mensagem são derivados do
modelo. Não é possível alterar esses valores no aplicativo Designer De Fluxo de
Serviço.
Logs de Comunicação
No aplicativo Modelos de Comunicação, um log de comunicação lista as
comunicações de entrada e saída para um registro, como um chamado ou uma
ordem de serviço. Para comunicações de saída geradas com a ação Criar
Comunicação, a inserção de log de comunicação contém os detalhes do email e
quaisquer anexos.
Opção Descrição
ALL Para que o modelo esteja disponível:
v Na ação Criar Comunicação em outros
aplicativos
v Para uso com os processos do fluxo de
serviço e de escalação
APPS Para que o modelo esteja disponível a partir
da ação Criar Comunicação em outros
aplicativos, exceto o aplicativo Escalações e
do aplicativo Fluxo de Serviço.
ESCALATION Para que o modelo esteja disponível somente
com a função de escalação
WORKFLOW Para que o modelo esteja disponível somente
com a função de fluxo de serviço
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela de email.
4. Clique em Nova Linha para incluir um destinatário.
5. Selecione se o destinatário recebe a comunicação diretamente, é copiado ou é
copiado em cópia oculta.
6. Salve as mudanças.
Conceitos relacionados:
“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Destinatário, clique em Mostrar Tabela para expandir a janela da
tabela Pessoa.
3. Clique em Selecionar Grupos para incluir diversos destinatários. Na janela
Selecionar Grupos de Pessoas, escolha os grupos que você deseja incluir e
clique em OK. Para cada pessoa do grupo de pessoas, é possível selecionar
qualquer uma das opções a seguir:
v Para - a pessoa recebe a comunicação por email diretamente.
v cc - a pessoa é copiada na comunicação por email.
v cco - a pessoa é copiada de forma oculta na comunicação por email.
4. Opcional: Se não quiser que a comunicação seja enviada a todas as pessoas
do grupo, limpe a caixa de seleçãoTransmissão.
5. Salve as mudanças.
Conceitos relacionados:
“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela Pessoa.
4. Selecione uma das seguintes opções:
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela Função.
4. Escolha uma das seguintes opções:
Opção Descrição
Nova Linha Para incluir um único destinatário. No
campo Função, especifique uma função.
Selecionar Funções Para incluir diversos destinatários. Na janela
Selecionar Funções, selecione as funções que
você deseja incluir e clique em OK.
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Pastas de Anexos.
3. Selecione a caixa de seleção Enviar com Comunicação para as pastas de
documentos que você deseja anexar ao modelo.
4. Salve as mudanças.
Conceitos relacionados:
“Anexos para Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Modelo de Comunicação, clique em Anexos e selecione se deseja
anexar arquivos ou anexar arquivos da biblioteca.
3. Salve as mudanças.
Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Modelo de Comunicação, clique em Anexos.
3. Para anexar uma página da Web, selecione Incluir Novos Anexos > Incluir
Nova Página da Web.
4. Salve as mudanças.
Conceitos relacionados:
“Anexos para Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.
Procedimento
Resultados
Para acessar o registro, o destinatário do email deve ser um usuário registrado com
uma permissão de segurança no aplicativo especificado.
Procedimento
1. No aplicativo Modelos de Comunicação, exiba o modelo que você deseja
copiar.
2. Selecione a ação Duplicar Modelo .
3. Opcional: Se o campo Modelo estiver em branco, especifique um valor.
4. Salve as mudanças.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.
Antes de Iniciar
Procedimento
1. No aplicativo Modelo de Comunicação, abra o modelo que deseja alterar.
2. Altere as informações nos campos apropriados.
3. Salve as mudanças.
Conceitos relacionados:
Antes de Iniciar
Procedimento
1. No aplicativo Modelos de Comunicação, abra o modelo que deseja excluir.
2. Selecione a ação Excluir Modelo .
3. Clique em Sim.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
Antes de Iniciar
Se o modelo for usado para uma escalação ativa ou processo de fluxo de serviço,
não é possível alterar o status de um modelo para inativo. Somente modelos
configurados para ativos podem ser aplicados por outros usuários para um registro
de chamado.
Procedimento
1. No aplicativo Modelos de Comunicação, abra um modelo de comunicação.
2. Clique em Alterar Status .
3. No campo Status, selecione um status. É possível visualizar a data e hora da
mudança de status no campo Data do Status.
4. Clique em OK.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
Mecanismo de Escalação
O produto contém um mecanismo de escalação que executa as escalações.
Escalações ajudam a assegurar que tarefas críticas, como aquelas definidas em
acordos de nível de serviço, sejam concluídas dentro do prazo.
Logs de Escalação
É possível monitorar a execução das escalações pelo mecanismo de escalação. Para
isso, configure a criação de log e examine os arquivos de log para instruções de log
relacionadas ao mecanismo de escalação.
O SQL Expression Builder é uma ferramenta para construir expressões SQL. Essa
ferramenta requer um entendimento básico da estrutura e sintaxe de SQL. A
instrução SQL é avaliada para um resultado verdadeiro ou falso no tempo de
execução.
Pontos de Escalação
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Grupos de ações podem ser criados automaticamente quando ações são incluídas
no aplicativo Escalações ou é possível incluir grupos de ações no aplicativo Ações.
No aplicativo Ações, você cria ações e especifica que uma ação seja usada com
uma escalação.
Criando Escalações
Uma escalação é criada para monitorar registros sensíveis ao tempo que poderiam
requerer ação. É possível criar uma escalação para qualquer objeto de negócios e
para qualquer aplicativo. É possível criar escalações no nível da organização ou do
site.
Antes de Iniciar
Antes de poder ativar e usar um registro de escalação, você deve definir pelo
menos um ponto de escalação e pelo menos uma ação ou notificação para o ponto
de escalação. Um ponto de escalação define o limite no qual uma escalação é
acionada. Uma ação é o evento que é acionado quando um ponto de escalação é
atingido.
Procedimento
1. Na barra de ferramentas, clique em Nova Escalação. Se o campo Escalação
estiver vazio, especifique um valor.
2. No campo Descrição, digite uma descrição.
3. No campo Aplica-se a, especifique o objeto ao qual aplicar a escalação.
4. Opcional: Especifique valores nos campos Organização e Site. Se especificar
um valor para a organização ou o site, você restringe o uso da escalação para
essa organização ou site. Se você especificar valores para a organização e o site,
a escalação pode ser usada somente nesse site.
5. Opcional: Digite uma expressão no campo Condição para indicar para quais
registros a escalação se aplica. Por exemplo, se quiser escalar somente
designações de tarefas que tenham um valor especificado no campo Limite de
Tempo, inclua o seguinte texto em sua instrução SQL: TIMELIMIT is not null.
É possível digitar a condição SQL manualmente. Também é possível usar o
Construtor de Expressões para criar a instrução SQL.
6. No campo Planejamento, clique no ícone Configurar Planejamento para
configurar com que frequência pesquisar o banco de dados para registros.
7. Opcional: Nos campos Organização do Calendário, Calendário e Turno,
especifique valores para limitar quando a escalação for executada.
8. Clique em Salvar Escalação.
Conceitos relacionados:
“Escalações Predefinidas” na página 234
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).
“Pontos de Escalação” na página 232
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.
Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.
2. Na janela de tabela Pontos de Escalação, clique em Nova Linha.
3. Na janela Detalhes da Linha, especifique a condição que aciona o ponto de
escalação selecionando uma das seguintes opções:
v Se você estiver criando um ponto de escalação baseado em tempo,
especifique valores no campo Atributo de Tempo Decorrido, no campo
Intervalo de Tempo Decorrido e no campo Unidade de Medida do
Intervalo. Digite um número positivo no campo Intervalo de Tempo
Decorrido para indicar um período de tempo no passado. Digite um número
negativo para indicar um horário no futuro.
v Se estiver criando um ponto de escalação baseado em condição, digite uma
instrução SQL no campo Condição do Ponto de Escalação para especificar a
condição que aciona a escalação. É possível especificar um valor
manualmente ou clicar no ícone Construtor de Expressão SQL.
4. Se desejar que as ações e notificações do ponto de escalação sejam acionadas
mais de uma vez, marque a caixa de seleção Repetir.
5. Clique em Salvar Escalação.
Agora você define uma ação para ser executada para cada ponto de escalação
criado.
Conceitos relacionados:
“Escalações Predefinidas” na página 234
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).
“Pontos de Escalação” na página 232
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.
“Ações Associadas a Pontos de Escalação” na página 233
Quando os registros atendem as condições em um ponto de escalação, uma ação
pode ser acionada. Uma ação é um evento, como um status de mudança. Os
pontos de escalação são os componentes de uma escalação que representam uma
condição ou limite monitorado, como medir o tempo decorrido. Para ativar uma
escalação, você deve associar pelo menos uma ação com um ponto de escalação.
Você define pelo menos uma ação ou notificação para cada ponto de escalação em
um registro de escalação. Você define ações separadamente para cada ponto de
escalação. O aplicativo Ações é utilizado para criar registros de ações.
Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.
2. Na janela de tabela Pontos de Escalação, selecione o ponto de escalação para os
quais deseja definir ações.
3. Clique na subguia Ações.
4. Na janela Ações, clique em Nova Linha.
5. No campo Ação, especifique um valor.
6. Opcional: Modifique o campo Sequência para indicar a ordem na qual a ação é
executada.
7. Clique em Salvar Escalação.
Você deve definir pelo menos uma ação ou notificação para cada ponto de
escalação em um registro de escalação. É possível usar um modelo de comunicação
para criar uma notificação. Também é possível digitar o assunto, a mensagem e os
destinatários manualmente. É possível definir notificações separadamente para
cada ponto de escalação.
Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.
Validando Escalações
Você deve validar um registro de escalação antes de poder ativá-la. A validação
verifica as instruções de Linguagem de Consulta Estruturada (SQL) para assegurar
que o SQL seja válido e que o mecanismo de escalação possa executá-la.
Procedimento
1. No aplicativo Escalações, exiba o registro que deseja validar.
2. Selecione a ação Validar .
3. Se a validação falhar, clique no botão Maximizar para expandir a seção
Resultados da Validação e para visualizar o log de erros. O erro de SQL pode
ser no campo Condição ou nos campos Condição do Ponto de Escalação.
Corrija as instruções SQL e valide o registro novamente.
4. Clique em Salvar Escalação.
Ative a escalação.
Ativando Escalações
É possível ativar um registro de escalação que tem pelo menos um ponto de
escalação e uma ação ou notificação definida para cada ponto de escalação. O
produto pesquisa registros que atendem os critérios configurados pela escalação. Se
uma correspondência for localizada, a ação apropriada é acionada.
Antes de Iniciar
Procedimento
1. No aplicativo Escalações, exiba o registro que deseja ativar.
2. Selecione a ação Ativar/Desativar Escalação . O produto seleciona a caixa de
seleção Ativo no título do registro e cria uma instância da tarefa Cron
ESCALATION.
3. Clique em Salvar Escalação.
Conceitos relacionados:
“Mecanismo de Escalação” na página 231
O produto contém um mecanismo de escalação que executa as escalações.
Escalações ajudam a assegurar que tarefas críticas, como aquelas definidas em
acordos de nível de serviço, sejam concluídas dentro do prazo.
“Logs de Escalação” na página 231
É possível monitorar a execução das escalações pelo mecanismo de escalação. Para
isso, configure a criação de log e examine os arquivos de log para instruções de log
relacionadas ao mecanismo de escalação.
“Regras de Exclusão para Escalações” na página 236
No aplicativo Escalações, é possível gerenciar escalações excluindo as mesmas.
Modificando Escalações
É possível alterar escalações existentes.
Antes de Iniciar
Desativando Escalações
Um registro de escalação é desativado para modificar o registro ou para excluí-lo.
Procedimento
1. No aplicativo Escalações, exiba o registro que deseja desativar.
2. Selecione a ação Ativar/Desativar Escalação .
3. Clique em Salvar Escalação.
Antes de Iniciar
Procedimento
1. Navegue na pasta the \IBM\SMP\maximo\tools\maximo\internal e faça o
download do arquivo TestEmail.bat.
2. Prepare-se para executar o comando.
Processamento de Email
O processamento de email usa um processo de fluxo de serviço predefinido. Várias
etapas do processo de fluxo de serviço criam, atualizam ou alteram o status de
solicitações de serviço, incidentes ou problemas. Outras etapas do processo de
fluxo de serviço executam consultas e retornam resultados de consulta ao
originador do email. É possível customizar o processo de fluxo de serviço ou criar
processos de fluxos de serviço para se adequarem às suas necessidades.
Por padrão, o processo LSNRBP está ativado e ativo. Para atender suas
necessidades comerciais, é possível revisar o processo ou criar um processo no
aplicativo Designer de Fluxo de Serviço.
Desativação de Definições
Mudanças em Definições
Se for necessário alterar o formato do endereço de email em uma conta, você deve
criar uma definição de email. Por exemplo, se quiser alterar help@company.com
para customer_service@company.com. Para criar uma definição, use a ação
Duplicar Listener no aplicativo Email Listeners.
A tabela a seguir lista os modelos que são usados para notificações de confirmação.
Tabela 42. Modelos para Notificações de Confirmação
Modelos Situação de confirmação Destinatários
LSNRBPCBSR Confirma a criação de uma solicitação de Remetente da mensagem de email original
serviço com base em uma mensagem de
email em formato livre.
LSNRBPCHST Confirma a mudança de status de registros Remetente da mensagem de email original
com base em uma mensagem de email
recebida.
LSNRBPQRY Mensagem de email de resposta que contém Remetente da mensagem de email de
detalhes de resultados de consulta de uma consulta original.
mensagem de email recebida.
LSNRBPUBSR Confirma a atualização de uma solicitação Remetente da mensagem de email original
de serviço com base em uma mensagem de
email em formato livre.
LSNRBPUOBJ Confirma a atualização de um objeto Remetente da mensagem de email original
especificado com base em uma mensagem
de email recebida.
LSNRBPCOBJ Confirma a criação de um objeto Remetente da mensagem de email original
especificado com base em uma mensagem
de email recebida.
A tabela a seguir lista os modelos que são usados para validação ou processamento
de notificações de erro.
Tabela 43. Modelos para notificações de Erro de Validação ou Processamento
Modelo usado para notificação
de erro de validação ou
processamento Situação do erro Ação corretiva Destinatários
LSNRAUTH Notificação de erro de validação Autorize o usuário para o Remetente da mensagem de
aplicativo especificado. email original e administrador
O remetente não tem do sistema.
autorização para executar a
operação especificada na
mensagem de email recebida.
A tabela a seguir lista os modelos que são usados para notificações de erro no
sistema.
Tabela 44. Modelos para Notificações de Erro no Sistema
Modelos usados para notificações de erro
no sistema Situação do erro Destinatários
LSNRBPEX Processando a mensagem de email recebida. Administrador do sistema. Para assegurar
que o remetente do email original também
receba a notificação de erro, configure a
propriedade mxe.lsnr.notifyusererror como
1.
LSNRBPQERR Colocando informações sobre uma Administrador do sistema
mensagem de email recebida na fila JMS.
ERRMODLSTN Usando a configuração do listener para Administrador do sistema
conectar a uma conta de email.
ERRCONEX Conectando o servidor de correio para Administrador do sistema
acessar a conta de email configurada.
ERROEMAIL Processando a mensagem de email recebida. Dependendo do erro, o remetente da
mensagem de email original ou o
administrador do sistema.
ERRODEV Efetuando temporariedade do conteúdo da Administrador do sistema
mensagem de email na tabela de migração
de dados interna.
LSNRJMSCF Conectando à fila JMS configurada, pois as Administrador do sistema
informações de factory de conexão da fila
estão incorretas.
LSNRJMSF Conectando à fila JMS configurada. Administrador do sistema
LSNRJMS Conectando à fila JMS configurada, pois as Administrador do sistema
informações da fila estão incorretas.
LSNRJMMSSYN Conectando à fila JMS configurada e Administrador do sistema
processamento inclui da mensagem de
email é realizado sem a fila JMS.
ERRMAILSNR Recuperando mensagem de email da conta Administrador do sistema
de email configurada.
Criação de Log
É possível usar criação de log para criar e e gerenciar arquivos de log que contêm
mensagens informativas, de aviso ou de erro referentes ao processamento de
mensagens de email.
Mensagens de Email
No aplicativo Email Listeners, é possível gerenciar suas mensagens de email.
Usando uma tarefa Cron de email listener, o aplicativo Email Listeners efetua
estágios de mensagens de email para uma tabela de migração de dados. Ao efetuar
temporariedade de uma mensagem de email, o aplicativo salva todas as
informações necessárias para processar a mensagem de email e iniciar o processo
de fluxo de serviço. Tarefas Cron são tarefas de segundo plano que são executadas
automaticamente e com um planejamento fixo.
Anexos de Email
O aplicativo Email Listeners armazena anexos de email de entrada no servidor de
aplicativos. É possível visualizar anexos na guia Processamento de Email do
aplicativo Email Listeners.
Exemplo
Sally tenta imprimir um arquivo e recebe uma mensagem de erro indecifrável. Ela
envia um email em formato livre com uma captura de tela descrevendo o
problema para help@support.com, o site da empresa para solicitações por email à
central de serviço. O aplicativo Email Listener recupera a mensagem de Sally e cria
uma solicitação de serviço com o identificador 123.
Limites de Mensagens
Se o número de mensagens aguardando para serem processadas exceder o limite
superior de mensagens configurado, o servidor de aplicativos limitará a adição de
novas mensagens nas filas de processamento.
Exemplo
Se o limite de idade for configurado para sete e a unidade de medida de idade for
dias, qualquer mensagem de email lida que esteja no servidor de correio há sete
dias será excluída. Se o valor de limite de idade for configurado para zero,
qualquer email lido marcado será excluído do servidor de correio imediatamente.
Para suportar outros objetos de negócios, é possível criar seu próprio processo de
fluxo de serviço e lógica de processamento associada. Um processo de fluxo de
serviço integrado que suporta vários tipos de objetos de chamado é enviado.
As regras a seguir se aplicam quando pares atributo-valor são usados para compor
uma mensagem de email formatada:
v Mensagens de email formatadas devem conter a palavra-chave
#MAXIMO_EMAIL_BEGIN e a palavra-chave #MAXIMO_EMAIL_END. Se essas
palavras-chave não estiverem incluídas na mensagem de email, a mensagem de
email não é processada e uma mensagem de email de resposta de erro é enviada
ao originador da mensagem de email.
v Todos os pares atributo-valor especificados na mensagem de email devem
ocorrer juntos. O email listener ignora qualquer outro texto digitado na
mensagem de email. Demarque os pares atributo-valor na mensagem de email
com a palavra-chave #MAXIMO_EMAIL_BEGIN e a palavra-chave #MAXIMO_EMAIL_END.
Você deve colocar estas palavras-chave em uma linha separada e terminar com
uma nova linha.
v Uma mensagem de email deve conter ambas as palavras-chave
#MAXIMO_EMAIL_BEGIN e # MAXIMO_EMAIL_END para que o email seja tratado como
um email formatado. Se uma os ambas as palavras-chave #MAXIMO_EMAIL_BEGIN e
# MAXIMO_EMAIL_END forem excluídas, a mensagem de email é tratada como texto
em formato livre.
v A sintaxe para os pares atributo-valor é: Field Title#Attribute Name=Value.
v Você deve colocar o caractere ponto e vírgula em uma nova linha sozinho. Este
caractere serve como o separador entre um par campo-valor e o próximo.
v O título do campo representa o título para o campo conforme exibido em
aplicativos. O nome do atributo representa o nome do atributo conforme
especificado na tabela MAXATTRIBUTE. Geralmente, esse nome é o mesmo que
o nome da coluna do banco de dados.
v Uma mensagem de email recebida pode conter o título do campo e o nome do
atributo separados por #, somente o título do campo ou somente o nome do
atributo. Se somente o título do campo for fornecido, o email listener tenta
mapear o título do campo para o nome do atributo apropriado antes de
processar a mensagem de email. Se o email listener não puder mapear o título
ou resolver o nome do atributo, a mensagem de email não é processada e uma
mensagem de email de resposta de erro é enviada ao originador da mensagem
de email.
v Você pode colocar anexos sequenciais antes ou depois da palavra-chave
#MAXIMO_EMAIL_BEGIN e da palavra-chave #MAXIMO_EMAIL_END.
As regras a seguir se aplicam quando XML é usado para compor uma mensagem
de email formatada:
Exemplos
Exemplos
Tabela 51. Exemplos de Mensagens de Email Formatadas que Usam as Funções Criar ou
Atualizar XML
Função de
criação ou
atualização de
XML Exemplo
Criar uma <MAXIMOEMAILCONTENT>
Solicitação de <LSNRACTION>CREATE</LSNRACTION>
Serviço <LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID><![CDATA[$AUTOKEY&]]></TICKETID>
<CLASS>SR</CLASS>
<DESCRIPTION>My XML SR creation email test</DESCRIPTION>
</MAXIMOEMAILCONTENT>
Atualizar uma <MAXIMOEMAILCONTENT>
solicitação de <LSNRACTION>UPDATE</LSNRACTION>
serviço existente <LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID>SRNUM</TICKETID>
<CLASS>SR</CLASS>
<COMMODITYGROUP>IT</COMMODITYGROUP>
<COMMODITY>PC</COMMODITY>
<DESCRIPTION>My XML update of service group, service, and
site field</DESCRIPTION>
<SITEID>BEDFORD</SITEID>
</MAXIMOEMAILCONTENT>
Exemplos
Antes de Iniciar
Procedimento
1. Na definição de Email Listeners, selecione o email listener para o qual deseja
limpar registros de email.
2. Clique na guia Processamento de Email para visualizar os registros de e-mail,
e selecione a ação Ativar/Desativar Listener .
3. Salve suas mudanças para desativar o email listener.
4. Selecione a ação Limpar de Registros .
5. Clique em Sim para confirmar a exclusão dos registros de email.
6. Selecione a ação Ativar/Desativar Listener para reativar o listener de email.
7. Salve as mudanças.
Exemplo
Procedimento
1. Coloque o arquivo de origem de classe Java no pacote Java onde você gerencia
código Java customizado.
2. Construa seu código Java customizado nos arquivos de classe correspondentes.
3. Construa o EAR (Enterprise Archive).
4. Implemente o EAR no servidor de aplicativos para que suas mudanças de
código entrem em vigor.
Conceitos relacionados:
“Pré-processadores para Email Listeners” na página 250
Um pré-processador determina se mensagens de email recebidas são novas
solicitações de ajuda ou atualizações de solicitações de serviço existentes.
Procedimento
1. Substitua o valor por outros caracteres. Não há nenhuma restrição. No entanto,
o delimitador deve ser exclusivo. Escolha caracteres ou símbolos utilizados
menos frequentemente para delimitadores.
Exemplo
Procedimento
1. No aplicativo Email Listener, clique em Nova Definição de Listener.
2. Especifique um valor para cada endereço de email.
3. Opcional: Forneça uma descrição do endereço de email.
4. Especifique valores para a senha do email, o servidor de correio, a pasta de
email no servidor de correio que conterá as mensagens de email e o protocolo
de correio usado com o servidor de correio. O valor de porta é fornecido com
base no valor do protocolo. É possível alterar o valor de porta, se necessário.
5. Especifique um valor para o processo de fluxo de serviço usar para a definição.
6. Especifique um valor para o planejamento para configurar com que frequência
você deseja que o servidor seja pesquisado para mensagens de email recebidas.
A frequência-padrão é a cada cinco minutos. Os valores padrão para
pré-processador, delimitador principal do objeto, nome da tarefa Cron e
instância de tarefa Cron são fornecidos.
7. Opcional: Conclua as seguintes etapas:
v Para que mensagens de email sejam excluídas do servidor após serem
processadas, selecione a opção Email Excluído.
v Especifique um valor para o campo Limite de Idade para a duração de
tempo que uma mensagem de email permanece no servidor de correio antes
de ser excluída.
v Especifique um valor para a unidade de medida de idade.
v Se tiver configurado uma fila do Serviço de Mensagens Java (JMS) para
facilitar o processamento de mensagens de email, selecione a caixa de seleção
Processamento Baseado em Fila.
Você deve ativar a definição de email listener para mensagens de email recebidas a
serem pesquisadas no servidor de correio. Para ativar a definição de email listener,
use a ação Ativar/Desativar Listener.
Conceitos relacionados:
“Definição de Email Listeners” na página 246
À medida que suas necessidades comerciais mudam, é possível alterar, copiar ou
desativar suas definições do email listener.
Antes de Iniciar
Procedimento
1. No aplicativo Email Listeners, selecione a definição de email listener que deseja
excluir.
2. Selecione a ação Ativar/Desativar Listener .
3. Salve a configuração. A definição de email listener é desativada.
4. Selecione a ação Excluir Listener .
5. Salve a configuração. A definição de email listener e a instância da tarefa Cron
associada são excluídas.
Conceitos relacionados:
“Definição de Email Listeners” na página 246
À medida que suas necessidades comerciais mudam, é possível alterar, copiar ou
desativar suas definições do email listener.
Procedimento
1. No console administrativo do WebSphere, clique em Integração de Serviço e
clique em Barramentos.
2. Na janela Barramentos, clique em lsnrjmsbus para abrir os barramentos.
3. Sob a seção Topologia na janela lsnrjmsbus, clique em Membros do
Barramento.
4. Na janela Membros do Barramento, clique em Incluir.
5. Na janela Incluir um Novo Membro do Barramento, selecione o nome do
servidor ctgNode01:MAXIMOSERVER para incluir no barramento e, em
seguida, clique em Avançar.
6. Selecione Armazenamento de Arquivos e, em seguida, clique em Avançar.
7. No painel Fornecer Propriedades do Armazenamento de Mensagens, clique
em Avançar.
8. Clique em Concluir e, em seguida, clique em Salvar.
9. Selecione lsnrjmsbus e, no campo Limite Superior de Mensagens, altere o
valor para um valor mínimo de 500.000 mensagens e, em seguida, clique em
Aplicar.
10. Selecione Sincronizar Alterações com Nós e clique em Salvar.
Após incluir servidores nos barramentos JMS, você cria um destino do barramento
JMS para a fila de entrada do listener.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
Procedimento
1. No console administrativo, clique em Integração de Serviço e, em seguida,
clique em Barramentos.
2. Na janela Barramentos, clique em lsnrjmsbus.
3. Na seção Recursos de Destino da janela lsnrjmsbus, clique em Destinos.
4. Na janela Destinos, clique em Novo.
5. Na janela Criar Novo Destino, verifique se o tipo de destino é fila e clique em
Avançar.
6. Na janela Criar Nova Fila, insira lsnrqin no campo Identificador e Entrada
da Fila do Listener no campo Descrição, em seguida, clique em Avançar.
7. Na janela Criar uma Nova Fila para Sistema de Mensagens Ponto a Ponto,
selecione Node=ctgNode01:Server=MAXIMOSERVER como o membro do
barramento para armazenar e processar mensagens para a fila de destino do
barramento lsnrqin e, em seguida, clique em Avançar.
8. Na janela Confirmar Criação de Fila, clique em Concluir para concluir a
criação da fila de destino do barramento lsnrqin.
9. Selecione Barramentos > lsnrjmsbus > Destinos > lsnrqin.
10. Na janela Configuração, execute as seguintes etapas:
a. Altere o valor Máximo de entregas com falha para 1.
Este valor é o número máximo de vezes que você deseja que o sistema
processe uma tentativa do sistema de mensagens com falha antes de
redirecionar a mensagem para o destino da exceção.
b. Clique em Nenhum como o valor de destino da exceção.
11. Clique em Aplicar, em seguida, clique em Salvar.
12. Selecione Sincronizar Alterações com Nós e clique em Salvar.
Após incluir os destinos de barramento JMS para filas de entrada para email
listeners, é possível criar o connection factory JMS.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
Procedimento
1. No console administrativo do WebSphere, clique em Recursos, em seguida,
clique em JMS e, por fim, selecione Factory de Conexão da Fila.
2. Na lista Escopo, selecione Cell=ctgCell01 e clique em Novo
3. Verifique se o Provedor de Sistemas de Mensagens Padrão está selecionado e
clique em OK.
4. Insira as seguintes informações:
Campo Nome: lsnrconnfact
Campo Nome de JNDI: jms/maximo/lsnr/lsnrcf
Campo Nome do Barramento: lsnrjmsbus
5. Clique em OK e depois em Salvar.
6. Selecione Sincronizar Alterações com Nós e clique em Salvar.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Procedimento
1. No console administrativo, clique em Recursos, em seguida, clique em JMS e,
por fim, selecione Filas
2. Na lista Escopo, selecione Cell=ctgCell01 e, em seguida, clique em Novo.
3. Verifique se o Provedor de Serviço de Mensagens Padrão está selecionado e
clique em OK.
4. Insira as seguintes informações:
Nome: lsnrqueue
Campo Nome de JNDI: jms/maximo/int/lsnr/qin
Campo Nome do Barramento: lsnrjmsbus
Campo Nome da Fila: lsnrqin
5. Clique em OK e depois em Salvar.
Após criar uma fila JMS de entrada para o email listener, é possível ativar a fila.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Procedimento
1. No console administrativo do WebSphere, clique em Recursos, em seguida,
clique em JMS e finalmente selecione Especificações de Ativação.
2. Na lista Escopo, selecione Cell=ctgCell01 e, em seguida, clique em Novo.
3. Complete a seção Propriedades Gerais para a nova ativação JMS e, em seguida,
clique em OK
4. Insira as seguintes informações:
Campo Nome: lsnrjmsact
Campo Nome de JNDI: lsnrjmsact
Campo Tipo de Destino: Fila
Campo Nome de JNDI de Destino: jms/maximo/lsnr/qin
Campo Nome do Barramento: lsnrjmsbus
Campo Número Máximo de Terminais Simultâneos: 5
5. Clique em OK e depois em Salvar.
6. Selecione Sincronizar Alterações com Nós e clique em Salvar.
7. Pare todos os processos e daemons relacionados à IBM e, em seguida, reinicie
esses processos para que a atualização entre em vigor.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Antes de Iniciar
Para concluir essa tarefa, é necessário ter acesso aos dois arquivos a seguir: arquivo
descrito de implementação ejbjar.xml no caminho de arquivo
applications/maximo/mboejb/ejbmodule/META-INF e ibm-ejb-jar-bnd.xmi no
caminho de arquivo /applications/maximo/mboejb/ejbmodule/META-INF.
Procedimento
1. Em sua pasta de instalação, localize o arquivo descritor de implementação
ejbjar.xml sob o caminho de arquivo applications/maximo/mboejb/ejbmodule/
META-INF.
2. Abra o arquivo em um editor de texto para fazer as seguintes alterações:
a. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):
O JMS do Email Listener não é implementado por padrão
<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-class>psdi.common.emailstner.LSNRMessageBEAN</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
</message-driven>-->
Procedimento
1. Inicie o WebLogic Server.
2. Na estrutura Domínio, crie um armazenamento de arquivos:
a. Expanda Serviços e clique em Armazenamentos Persistentes > Novo >
Criar Armazenamento de Arquivos.
b. No campo Nome, especifique lsnrstore e aceite o valor padrão de
AdminServer para o destino.
c. No campo Diretório, especifique uma pasta no computador do servidor de
aplicativos a partir do qual o servidor de aplicativos pode gerenciar o
armazenamento e clique em Concluir.
O WebLogic Server pode executar operações de leitura e gravação no
armazenamento nessa pasta. Por exemplo, um valor para um ambiente do
Windows pode ser c:\tmp.
Uma mensagem de confirmação indica que o armazenamento de arquivos
foi criado com sucesso.
3. Na estrutura Domínio, crie um servidor do Serviço de Mensagens Java:
a. Expanda Serviços e, em seguida, expanda a entrada Sistema de
Mensagens.
b. Selecione Servidores JMS > Novo para criar um servidor JMS.
c. Denomine o servidor lsnrserver e selecione lsnrstore como o
armazenamento persistente.
d. No campo Destino, selecione AdminServer e, em seguida, clique em
Concluir.
Uma mensagem de confirmação indica que o servidor JMS foi criado com
sucesso.
4. Na estrutura Domínio, crie um módulo do Serviço de Mensagens Java:
a. Clique em Módulos JMS > Novo.
b. No campo Nome, especifique lsnrjmsmodule e clique em Avançar. Deixe em
branco os campos Nome do Arquivo do Descritor e Domínio de Entrada.
O servidor de aplicativos designa valores-padrão.
c. Selecione a caixa de seleção Servidor de Administração e clique em
Avançar.
d. Selecione a caixa de seleção Gostaria de incluir recurso nesse módulo do
sistema JMS e clique em Concluir.
Uma mensagem de confirmação indica que o módulo JMS foi criado com
sucesso.
5. Crie um connection factory:
Após incluir armazenamentos de arquivos, dois servidores JMS são incluídos para
email listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Procedimento
1. No WebLogic Server, especifique lsnrserver como o nome do servidor.
2. Especifique as propriedades do servidor.
3. Crie um servidor e selecione AdminServer para o valor de destino.
4. Clique em Concluir.
Após incluir um servidor JMS, você inclui um módulo JMS para email listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
Procedimento
1. No WebLogic Server, inclua um módulo JMS.
2. Especifique lsnrjmsmodule como o nome do módulo.
3. Não especifique valores para o nome do arquivo descritor ou no domínio. O
servidor de aplicativos designa valores-padrão.
4. Selecione a opção para o servidor de administração.
5. Selecione a opção para incluir um recurso no módulo do sistema JMS.
Após incluir um módulo JMS, você inclui um connection factory JMS para email
listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Procedimento
1. No servidor do WebLogic Server, crie um connection factory.
2. Especifique lsnrconnfact como o nome.
3. Especifique jms/maximo/lsnr/lsnrcf como o nome de Java Naming and
Directory Interface (JNDI).
4. Verifique se o valor de destino é AdminServer e inclua o connection factory.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
Procedimento
Opção Descrição
Nome lsnrqueue
Nome de Java Naming and Directory jms/maximo/int/lsnr/qin
Interface (JNDI)
Modelo Nenhum
Destinos lsnrserver
Após incluir uma fila JMS para email listeners, você ativa o connection factory
JMS.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.
Procedimento
1. No WebLogic Server, ative o connection factory XA
2. Salve as mudanças.
3. No Centro de Mudanças, ative suas mudanças.
Antes de Iniciar
Para concluir essa tarefa, é necessário ter acesso aos seguintes arquivos: ejbjar.xml
no caminho de arquivo applications/maximo/mboejb/ejbmodule/META-INF e
weblogic-ejb-jar-bnd.xmi no caminho de arquivo applications/maximo/mboejb/
ejbmodule/META-INF.
Procedimento
1. Em sua parta de instalação, localize o arquivo chamado ejb-jar.xml sob o
caminho de arquivo applications/maximo/mboejb/ejbmodule/META-INF.
2. Abra o arquivo em um editor de texto para fazer as seguintes alterações:
a. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):
<!--Email Listener JMS is not deployed by default
<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-name>LSNRMessageBean</ejb-name>
<ejb-class>psdi.common.emailstner.LSNRMessageBean</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
</message-driven>
-->
Após configurar o MDB para email listeners, você configura um email listener para
usar uma fila JMS.
Procedimento
1. No aplicativo Designer de Fluxo de Serviço, selecione o processo de fluxo de
serviço LSNRBP.
2. Selecione a ação Ativar Processo para validar e ativar o processo de fluxo de
trabalho.
3. Selecione a ação Ativar Processo .
4. Selecione o processo de fluxo de serviço IBEP.
5. Selecione a ação Ativar Processo para validar e ativar o processo de fluxo de
trabalho.
6. Selecione a ação Ativar Processo .
Procedimento
1. No aplicativo Email Listeners, crie uma definição de email listener.
2. Na guia Listener, forneça as informações necessárias, incluindo endereço de
email, senha de email, servidor de correio, protocolo, pasta de email,
pré-processador, delimitador principal do objeto, processo de fluxo de serviço e
planejamento.
3. Na seção Frequência de Processamento de Email, selecione a opção de
processamento baseado em fila.
4. Especifique jms/maximo/lsnr/lsnrqcf como o valor para a factory de conexão
da fila.
5. Especifique jms/maximo/lsnr/qin como o valor para a fila de processamento.
6. Selecione a ação Configurações de Segurança .
7. Na janela Selecionar Configurações de Segurança, clique em Nova Linha e
especifique as seguintes informações:
a. Especifique SR como o valor para o objeto de negócios Maximo.
b. Especifique CREATESR como o valor para o aplicativo Maximo.
8. Clique em OK.
9. Selecione a ação Ativar/Desativar Listener .
Conceitos relacionados:
“Componentes de Email Listeners” na página 244
O aplicativo Email Listeners funciona juntamente com uma tarefa CRON e com um
processo de fluxo de serviço para fornecer funcionalidade integral.
“Processo de Fluxo de Serviço Predefinido para Email Listeners” na página 246
Você utiliza processos de fluxo de serviço para criar etapas para orientar registros
para seu processo de negócios. O aplicativo Email Listener tem um fluxo de
serviço predefinido, Listener Business Process (LSNRBP), que é usado com o
aplicativo Email Listeners.
“Configurações de Segurança para Email Listeners” na página 247
Assim como é possível criar, atualizar, consultar e alterar o status de chamados, é
possível configurar definições de segurança para email listeners. Usando essas
configurações, é possível assegurar que somente usuários autorizados possam
executar essas funções usando mensagens de email.
“Modelos de Comunicação para Email Listeners” na página 248
Para gerar notificações por email padronizadas, o aplicativo Email Listeners usa
modelos de comunicação para gerar notificações que são enviadas a usuários e
administradores. Os tipos de notificações incluem confirmações, erros de validação
ou processamento e erros do sistema.
Procedimento
1. Na guia Processamento de Email no aplicativo Email Listeners, selecione o
registro de email para o qual deseja criar uma comunicação.
A tabela a seguir descreve as tarefas Cron pré-existentes. Todas essas tarefas Cron
estão configuradas para o nível de acesso total, exceto ESCALATIONS e
LSNRCRON (READONLY).
Tabela 53. Tarefas Cron Pré-existentes
Tarefa Cron Descrição
ReorderCronTask A tarefa Cron de ressuprimento determina as regras ou parâmetros
para ressuprimento planejado, emissão direta e itens de inventário.
PMWoGenCronTask A tarefa Cron de geração de ordem de serviço de manutenção
preventiva executa e gera ordens de serviço programadas para
manutenção planejada.
KPICronTask Essa tarefa Cron gera principais indicadores de desempenho.
LDAPSYNC A tarefa Cron de sincronização do protocolo LDAP sincroniza
informações armazenadas em servidores de diretório externos para
autenticação de usuário. A tarefa Cron LDAPSYNC suporta
sincronização incremental.
ESCALATION A tarefa Cron de escalação processa escalações para assegurar que
tarefas críticas sejam concluídas dentro do prazo.
LSNRCRON A tarefa Cron do email listener é executada de forma contínua no
servidor de aplicativos e processa mensagens de email de entrada
por meio de uma tabela de migração de dados.
JMSQSEQCONSUMER Essa tarefa Cron é usada pela estrutura de integração para
pesquisar a fila.
IFACETABLECONSUMER Essa tarefa Cron é usada pela estrutura de integração para
pesquisas as tabelas de interfaces.
SwSuiteCronTask Essa tarefa Cron determina se os títulos de software do aplicativo
Ativo Implementado estão presentes.
Ao criar uma instância da tarefa Cron, os nomes dos parâmetros são recuperados
do arquivo de classe da tarefa Cron. Para cada parâmetro, uma linha é incluída na
tabela de parâmetros para essa instância. Quando instâncias são inicializadas e
parâmetros associados são alterados, as instâncias obtêm dinamicamente as
mudanças do banco de dados.
Exemplo
Tabela 54. Exemplo da Tabela CRONTASKPARAMETER com Dados para a Tarefa Cron
ReorderCron
CRONTASKNAME INSTANCENAME PARAMETER VALUE
ReorderCronTask NA directisse
ReorderCronTask NA emailto
Há uma tarefa Cron que executa backups. É possível criar instâncias para executar
backups com diferentes frequências, como diariamente, semanalmente ou
mensalmente.
Tarefas relacionadas:
“Criando Instâncias da Tarefa Cron” na página 287
Antes de poder executar tarefas Cron customizadas, você deve criar uma instância
da tarefa Cron. É possível criar inúmeras instâncias para uma única tarefa Cron, o
que permite fazer um ajuste fino dessas tarefas para as suas necessidades
comerciais.
“Copiando Instâncias de Tarefa Cron” na página 287
Após criar uma instância de tarefa Cron, é possível copiá-la e alterá-la. Ao copiar
uma instância de tarefa Cron, o status ativo, planejamento, ID do usuário com o
qual executar e valores de parâmetros também são copiados.
“Alterando Instâncias da Tarefa Cron” na página 288
É possível alterar os atributos ou valores de parâmetros para uma instância de
tarefa Cron para adequarem-se às suas necessidades específicas. É possível alterar
os atributos ou os valores de parâmetros sem reiniciar o servidor de aplicativos.
“Recarregando Instâncias de Tarefas Cron” na página 288
O aplicativo Configuração da Tarefa Cron é usado para recarregar instâncias de
tarefas Cron.
Antes de Iniciar
Crie um arquivo de classe para sua tarefa Cron customizada e empacote o arquivo
de classe em um arquivo Enterprise Application Archive (EAR). Em seguida,
implemente o arquivo EAR no servidor de aplicativos.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, clique em Nova Definição de
Tarefa Cron.
2. Forneça um nome para a tarefa Cron.
3. No campo Classe, insira o nome do arquivo de classe da tarefa Cron. O nome
faz distinção entre maiúsculas e minúsculas.
4. Especifique um valor para indicar o nível de acesso que um usuário tem à
tarefa Cron.
5. Salve a definição da tarefa Cron.
Procedimento
1. Exiba a definição da tarefa cron que será excluída.
2. Assegure que a definição da tarefa Cron não tenha nenhuma instância.
3. Selecione a ação Excluir Tarefa Cron .
Antes de Iniciar
A tarefa Cron para a qual uma instância está sendo criada deve ter um acesso
FULL. Não é possível incluir novas instâncias para definições de tarefas Cron com
acesso READONLY ou acesso MODIFYONLY.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a definição da tarefa Cron
para a qual deseja criar uma instância.
2. Na guia Tarefa Cron, clique em Nova Linha.
3. Especifique um nome e um planejamento para a instância da tarefa Cron. A
data é mostrada como uma sequência no campo Planejamento. Não altere a
sequência no campo Planejamento. Clique em Configurar Planejamento para
alterar o planejamento.
4. Especifique um usuário com os privilégios necessários. O usuário deve ter
acesso às ações que a tarefa Cron executa.
5. Opcional: Selecione a caixa de seleção Ativo.
6. Salve as mudanças.
7. Selecione a ação Recarregar Solicitação.
8. Selecione a instância e clique em OK.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a tarefa Cron relevante.
2. Clique em Duplicar.
3. Forneça um nome para a instância de tarefa Cron.
4. Opcional: Altere informações adicionais.
5. Salve as mudanças.
Conceitos relacionados:
Antes de Iniciar
Antes de alterar uma instância de tarefa Cron, as instâncias devem ter um nível de
acesso FULL ou MODIFYONLY.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a tarefa Cron com a
instância que você deseja alterar.
2. Clique em Visualizar Detalhes para a instância que você deseja alterar.
3. Altere informações aplicáveis.
4. Salve as mudanças.
5. Determine se as mudanças feitas requerem um recarregamento.
6. Opcional: Se um recarregamento for necessário, selecione a ação Recarregar
Solicitação.
Exemplo
Você altera o planejamento na qual uma tarefa Cron é executada, suspende uma
tarefa tornando-a inativa ou altera o ID do usuário com o qual executar.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.
Procedimento
1. Você deve recarregar uma instância somente em determinadas situações. Estas
são as possíveis situações sob as quais pode ser necessário recarregar uma
instância.
Opção Descrição
Solicitação de Recarregamento Não v Ao alternar a tarefa Cron de Ativa para
Necessária Inativa.
v Geralmente, não envie uma solicitação de
recarregamento após alterar valores de
parâmetros.
Procedimento
1. Exiba a instância que deseja excluir.
2. Limpe a caixa de seleção Ativo para tornar a instância inativa.
3. Clique em Marcar Linha para Exclusão.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.
Procedimento
1. No diretório maximo_install\applications\Maximo\properties, abra o arquivo
maximo.properties em um editor de texto.
2. Navegue até a seção Cron Task Manager property. Copie a linha
//mxe.crontask.donotrun=crontaskname.instancename e cole-a em uma nova
linha sob o texto copiado.
3. Na linha copiada, remova os indicadores de comentário.
4. Substitua o texto crontaskname.instancename pelo nome e instância da tarefa
Cron. Por exemplo, para desativar uma instância da tarefa Cron de
ressumprimento, modifique a linha copiada para
mxe.crontask.donotrun=ReorderCronTask.ReorderCronTask01.
5. Salve as mudanças.
Procedimento
1. No aplicativo Configuração da Tarefa Cron, exclua FULL do campo Acesso.
2. Pressione Enter para visualizar as tarefas Cron ocultas.
A tabela que se segue lista os aplicativos que são usados para aplicar ou modificar
domínios.
Tabela 55. Aplicativos Usados para Aplicar ou Modificar Domínios
Aplicativo Descrição Exemplo
Classificações Associe um domínio a um atributo na
janela da tabela Atributos.
Configuração do Banco de Dados Associe um domínio a um atributo. Um campo de quantia pode ser ligado a
um domínio NUMERIC ou um campo de
A maioria dos domínios também tem um status pode ser ligado a um domínio
valor padrão, que seria especificado na SYNONYM.
Configuração do Banco de Dados. Se o
atributo for obrigatório, um valor-padrão Ao configurar o banco de dados, o sistema
para o domínio também será obrigatório. não valida o valor inserido como o valor do
campo padrão. Por exemplo, você pode ter
uma Organização chamada EAGLENA, na
qual o único valor de domínio aceitável é
CREW4.
Tipos de Domínios
Alguns campos são associados a listas Selecionar Valor a partir das quais é possível
escolher um valor apropriado. As listas de valores definidos são conhecidas como
domínios (às vezes referidas como listas de valores).
Alguns domínios são usados pela lógica de negócios do sistema. Esses domínios
são chamados de domínios internos.
Domínios ALN
Os domínios ALN são listas de valores simples que usam um dos tipos de dados
alfanuméricos.
Exemplo
Domínios Cruzados
Domínios cruzados retornam um valor de um campo em um aplicativo para um
campo em outro aplicativo. Por exemplo, você pode retornar o número de série de
um ativo no aplicativo Ativos para um campo no aplicativo Controle de Itens.
Você quer incluir um número de série (o destino) em uma ordem de serviço. Você
quer que o número de série faça o cruzamento do número de série do ativo
relacionado, a origem, quando o tipo de serviço for manutenção de emergência, a
condição. Selecione o tipo de serviço antes de selecionar o número do ativo para
que o cruzamento ocorra conforme esperado.
Você deve usar diversos segmentos em seu domínio de intervalo numérico por
diversas razões. Seguem dois exemplos:
v Você deseja definir um intervalo de medida que seja mais preciso em medidas
baixas do que em medidas altas e que corresponda a leituras do medidor. É
possível definir três segmentos:
Segmento 1: mínimo 0, máximo 0,8, intervalo 0,2, valores válidos resultantes, 0,
0,2, 0,4, 0,6, 0,8
Segmento 2: mínimo 1, máximo 9, intervalo 1, valores válidos resultantes 1, 2, 3,
4, 5, 6, 7, 8, 9
Segmento 3: mínimo 10, máximo 30, intervalo 5, valores válidos resultantes 10,
15, 20, 25, 30
Um usuário ou processo automatizado deveria sempre inserir um desses valores.
Domínios de Sinônimos
Domínios de sinônimos são domínios especiais que são reservados pelo sistema.
Não é possível incluir novos domínios de sinônimos, mas é possível incluir novos
valores de sinônimos apresentados ao usuário.
Domínios TABLE
Domínios TABLE são conjuntos de valores dinâmicos baseados nos valores de
outro objeto.
Exemplo
É possível usar um domínio TABLE para apresentar uma lista válida de registros
da tabela PERSON a ser digitada no campo OWNER de um registro.
Exemplo um
Exemplo dois
Você pode querer deixar o campo da organização ou o campo do site vazio para
todos os valores (usuários de todas as organizações e sites podem acessá-los). Se
uma organização ou site for especificado para um valor, você deve especificar uma
organização ou site para todos os valores (usuários das organizações ou sites
especificados podem acessá-los).
Procedimento
1. Abra o aplicativo Domínios.
2. Na parte inferior da janela da tabela Domínios, clique em Incluir Novo
Domínio e selecione Incluir Novo Domínio ALN.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. No campo Tipo de Dados, especifique um tipo de dados para o domínio.
6. No campo Comprimento, especifique um comprimento que seja igual ou
menor que o comprimento do campo que usa o domínio. Por exemplo, se
estiver incluindo um domínio para um campo no aplicativo Ativos que possua
comprimento 12, então, especifique um comprimento 12.
7. Clique em Nova Linha.
8. Preencha os campos Valor e Descrição.
9. Opcional: Aplique um valor de domínio para uma organização ou site
específico, inserindo os valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
É possível deixar os campos Organização e/ou Site vazios para todos os
valores de forma que usuários de todas as organizações e sites possam
acessá-los. Ou você poderia especificar uma organização e/ou site para todos
os valores de forma que somente os usuários das organizações e/ou sites
especificados possam acessá-los. Caso contrário, resultados complicados
podem resultar.
Por exemplo, se um valor RED for inserido sem nenhuma organização
especificada, um valor GREEN com a Organização A especificada e um valor
BLUE com a Organização B especificada, então os registros da Organização A
terão acesso somente a GREEN. Os registros que estão na Organização B têm
acesso somente a BLUE. Os registros que estão em outras organizações têm
acesso somente a RED. Ao especificar uma organização e/ou site para um
valor, os registros dessa organização e/ou site não têm mais acesso a valores
que não têm nenhuma organização ou site especificado.
Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.
Procedimento
1. Abra o aplicativo Domínios.
2. Na janela de tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio CRUZADO.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. Na janela da tabela Domínio Cruzado, clique em Nova Linha.
6. Defina detalhes para o domínio cruzado:
Campo Descrição
Objeto Selecione o nome do objeto que contém o
atributo a partir do qual deseja criar um
domínio. Por exemplo, para obter valores do
objeto ATIVO, selecione ATIVO.
Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.
Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.
Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio NUMERIC RANGE.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. No campo Tipo de Dados, especifique um tipo de dados para o domínio.
6. Dependendo do tipo de dados, o campo Comprimento pode ou não ser
editável. Se editável, especifique um comprimento que seja igual ou menor
que o comprimento do campo que usa o domínio. Por exemplo, se estiver
incluindo um domínio para um campo no aplicativo Ativos que possua
comprimento 12, então, especifique um comprimento 12.
7. Somente para tipo de dados DECIMAL, no campo Escala, especifique um
valor de escala se for diferente do padrão, 2.
8. Clique em Nova Linha e preencha os campos a seguir. Cada linha define uma
faixa.
Campo Descrição
Segmento da Faixa Especifique um número de identificação
para o segmento. Por exemplo, 1 se o
intervalo tiver apenas um segmento, ou 1, 2
ou 3 se o domínio tiver três segmentos.
Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.
Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio TABLE.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. Clique em Nova Linha e preencha os campos a seguir.
Campo Descrição
Objeto Especifique o nome do objeto. O objeto que
você deseja é o objeto contendo o atributo
do qual deseja criar um domínio.
Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.
Antes de Iniciar
Procedimento
1. Abra o aplicativo Domínios e selecione o ícone Editar Detalhe para o domínio
que contém os valores que você deseja associar a uma condição. Dependendo
do tipo de domínio que é selecionado, uma janela de ALN, numérica, de
sinônimo, de tabela ou de cruzamento é aberta a partir de onde é possível
incluir ou alterar condições.
2. Selecione Visualizar/ Modificar Condições e inclua ou altere as condições
conforme necessário. Se você estiver incluindo uma condição, é necessário
associar a condição com um objeto.
3. Opcional: Se quiser incluir as mesmas condições para diversos valores de
domínios, selecione Configurar Condições e selecione uma condição na
biblioteca de condições. É possível aplicar a mesma condição a todos os valores
selecionados.
4. Opcional: Se quiser que valores de domínios sejam usados por diversos objetos,
especifique os objetos no campo Nome do Objeto.
5. Salve o registro.
Campo Descrição
Valor Interno Especifique o valor interno para o qual
deseja um sinônimo.
Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, localize o domínio com o valor de sinônimo que
deseja excluir e clique em Editar Detalhe.
3. Na janela da tabela Domínio SYNONYM, clique no ícone Marcar Linha para
Exclusão. É possível marcar diversas linhas.
Para cancelar uma exclusão, clique no ícone Desfazer Exclusão.
4. Clique em OK.
Conceitos relacionados:
“Domínios de Sinônimos” na página 294
Domínios de sinônimos são domínios especiais que são reservados pelo sistema.
Não é possível incluir novos domínios de sinônimos, mas é possível incluir novos
valores de sinônimos apresentados ao usuário.
Excluindo Domínios
É possível excluir a maioria dos domínios quando não são mais úteis.
Você pode excluir outros tipos de domínios, mas não se o domínio estiver
designado a um atributo. Para excluir o domínio, é necessário, primeiro,
desassociar o atributo.
Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, localize o domínio que deseja excluir e clique no
ícone Marcar Linha para Exclusão.
3. Na mensagem de aviso, clique em Sim.
4. Opcional: É possível clicar no ícone Desfazer Exclusão para cancelar a
exclusão.
5. Clique em Salvar Domínio.
O banco de dados do Maximo inclui as seguintes pastas que podem ser usadas
para esse propósito.
Tabela 57. Pastas em que é possível organizar seus documentos
Pasta Conteúdo
Anexos Arquivos de Texto
Diagramas Fluxogramas ou diagramas da peça
Imagens Imagens gráficas, tais como figuras de ativos
Os computadores a partir dos quais você acessa documentos anexados devem ter
os aplicativos relevantes instalados neles. Por exemplo, para visualizar um
documento do Microsoft Word, uma estação de serviço deve ter o Word instalado
na mesma.
Servidor de aplicativos
Enviar documento anexo
Gravação de arquivo
Unidade local
Diretório doclinks em
<Maximo root>
Leitura de arquivo
Computador cliente
servidor HTTP
Enviar documento
anexo
Unidade local
Servidor de aplicativos
Gravação de
d:\doclinks\
Computador servidor de
aplicativos
Arquivo do documento /
Computador servidor HTTP
Computador
:/doclinks\
Leitura de
arquivo
servidor HTTP
Computador A
Computador
Unidade local
d:\doclinks\ Gravação de
Leitura de
Servidor HTTP A
Unidade local
Leitura de
Servidor HTTP B
Gravação de arquivo
Figura 9. Configuração de Diversos Computadores com Diversos Servidores de Arquivos dos Documentos/HTTP
Dedicados
O arquivo web.xml contém uma série de parâmetros para mapear tipos de dados
MIME. Estes parâmetros correspondem a vários tipos de aplicativos de
documentos. Por exemplo, há um parâmetro para documentos .doc que
correspondem aos documento do Microsoft Word:
v <mime-mapping>
v <extensions>
v doc
v </extensions>
v <mime-type>
v application/msword
v </mime-type>
v </mime-mapping>
Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos , em seguida, selecione a ação
Gerenciar Biblioteca .
3. Clique em Incluir um Documento na Biblioteca, em seguida, selecione Incluir
Novo Arquivo.
4. Preencha todos os campos necessários e clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos , em seguida, selecione Gerenciar
Biblioteca.
3. Clique em Incluir um Documento na Biblioteca, em seguida, selecione Incluir
Nova Página da Web.
4. Preencha todos os campos necessários e clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.
Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos, em seguida, selecione a ação Gerenciar
Biblioteca .
3. Na janela Gerenciar Biblioteca, clique no nome do documento que você deseja
modificar.
4. Modifique campos editáveis que deseja alterar. Os campos com um plano de
fundo branco são editáveis e os campos com um plano de fundo cinza são
somente leitura.
5. Clique em OK.
Conceitos relacionados:
Procedimento
1. Em um aplicativo que tem a ação Documentos Anexos, clique em Anexos.
2. Selecione uma das ações a seguir para anexar documentos:
Opção Descrição
De dentro da biblioteca Selecione Incluir da Biblioteca.
De fora da biblioteca Selecione Incluir Novo Arquivo ou selecione
Incluir Nova Página da Web.
Procedimento
1. No menu Ferramentas no Microsoft Internet Explorer, selecione Opções da
Internet.
2. Na guia Segurança, clique em Nível Customizado.
3. Sob a configuração Controles de inicialização e de script ActiveX não
marcados como seguros, clique em Ativar.
4. Clique em OK para retornar à guia Segurança e clique em OK novamente.
Procedimento
1. Copie o arquivo para o repositório de Documentos Anexos.
2. Especifique o caminho de rede para o arquivo, em seguida, anexe a cópia ou o
link ao registro.
Antes de Iniciar
Procedimento
1. Abra qualquer aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos e, em seguida, selecione a ação
Gerenciar as Pastas .
3. Clique em Incluir uma Nova Pasta de Documentos.
4. Especifique as informações para a nova pasta.
5. Clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.
Antes de Iniciar
Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos, em seguida, selecione a ação Associar
Pastas .
3. Clique em Nova Linha.
Procedimento
1. Crie um diretório doclinks no computador em que os arquivos de documentos
estão armazenados. Por exemplo:
Opção Descrição
Se tiver usado o WebSphere Application Verifique se os subdiretórios foram criados
Server conforme descrito na Etapa 3 e pare aqui.
Se tiver usado o WebLogic Server Continue com a Etapa 5.
Opção Descrição
Windows c:install_home\deployment
UNIX install_home/deployment
Procedimento
1. Pare o WebLogic Server.
2. Faça backup do arquivo config.xml no domínio no qual deseja configurar o
aplicativo da Web:
Procedimento
1. Acesse o local do arquivo httpd.conf para o IBM HTTP Server. O local da
instalação padrão depende de seu sistema operacional:
Antes de Iniciar
Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades de Documentos Anexados, conforme mostrado na
tabela a seguir:
Se o valor estiver
configurado como 0, todos os
tamanhos de arquivos serão
transferidos por upload. No
entanto, há um risco de erros
OutOfMemory se um
usuário transferir por upload
um tamanho de arquivo
grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o
valor para menor do que 10
MB e reinicie o servidor de
aplicativos.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades a seguir para a ação Documentos Anexos:
Como são permitidas diversas entradas (por padrão, até 10) para converter
caminhos de arquivos, você pode configurar seu sistema para que cada pasta
de documentos utilize diferentes servidores ou diretórios. Na propriedade
mxe.doclink.pathnn, dochost no caminho deve ser um nome de servidor
completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Clique em Biblioteca/Pastas de Anexos e selecione a ação Gerenciar Biblioteca
.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes para o documento cujo
caminho do arquivo você deseja alterar.
Capítulo 13. Configurando e Administrando Documentos Anexos 329
4. No campo URL/Nome do Arquivo, especifique o novo local do diretório
doclinks. Digite o caminho completo, incluindo a letra da unidade.
A letra da unidade, o caminho e os nomes de pastas fazem distinção entre
maiúsculas e minúsculas. Eles devem estar sob os mesmos nomes de caminhos
e de pastas criados no aplicativo Propriedades de Sistema.
5. Altere os caminhos de arquivo para cada documento para os seguintes
caminhos:
Altere-o para:
C:\doclinks\BOILDER.DWF
UNIX home/doclinks/<filename>
Altere-o para:
/home/doclinks/BOILDER.DWF
Procedimento
1. Pare o WebSphere Application Server.
2. Crie os seguintes subdiretórios sob doclinks:
v attachments
Exemplo
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.
Procedimento
1. Pare o WebLogic Server.
2. Faça backup do arquivo config.xml no domínio no qual você deseja
configurar o aplicativo da Web.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, clique em Propriedades do
Sistema.
2. Configure a ação Documentos Anexos conforme mostrado na tabela a seguir.
H<PATH>\doclinks=
http://localhost:7001/
doclinks
UNIX:
/d01/doclinks=
http://hostname:port/
doclinks
Por exemplo:
/d01/doclinks=
http://localhost:7001/
doclinks
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar as Pastas.
3. Na janela Gerenciar a Pasta Todos os Documentos, clique no ícone Detalhes ao
lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e o nome da pasta fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para os seguintes caminhos de arquivos:
Sistema operacional Caminhos de arquivos
Windows H:\doclinks\attachments
H:\doclinks\cad
H:\doclinks\diagrams
H:\doclinks\images
UNIX /d01/doclinks/attachments
/d01/doclinks/cad
/d01/doclinks/diagrams
/d01/doclinks/images
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, altere o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo e utilize a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
5. Altere os caminhos de arquivo para cada documento:
Sistema operacional Caminhos de arquivos
Windows H:\doclinks\<filename>
Altere-o para:
H:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>
Altere-o para:
/d01/doclinks/BOILDER.DFW
Procedimento
1. Crie um diretório doclinks no computador que armazena os arquivos de
documentos.
Por exemplo:
Opção Descrição
Windows Mapeie a unidade H para a unidade D no
computador no qual os documentos estão
armazenados.
UNIX Configure /d01 para ser o ponto de
montagem NFS para o sistema de arquivos
/ home no servidor HTTP que armazena os
arquivos de documentos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.
Procedimento
1. Dependendo de seu sistema operacional, execute uma das seguintes tarefas:
Opção Descrição
Windows No Apache, edite o arquivo httpd.conf para
usar d:\doclinks como seu diretório de
documentos de página inicial padrão.
UNIX No Apache, edite o arquivo httpd.conf para
usar /home/doclinks como seu diretório de
documentos de página inicial padrão.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma, em seguida, Propriedades do Sistema.
2. Configure as ações Documentos Anexos conforme descrito na tabela a seguir:
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione o Biblioteca/Pastas de Anexos de ação e, em seguida, selecione
Gerenciar as Pastas.
3. Na janela Gerenciar as Pastas Todos os Documentos, clique no ícone Detalhes
ao lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para:
H:\doclinks\cad
H:\doclinks\diagrams
H:\doclinks\images
UNIX /d01/doclinks/attachments
/d01/doclinks/cad
/d01/doclinks/diagrams
/d01/doclinks/images
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione o Biblioteca/Pastas de Anexos de ação e, em seguida, selecione
Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, edite o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para cada documento para os seguintes
caminhos de arquivos:
Altere-o para:
H:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>
Altere-o para:
/d01/doclinks/BOILDER.DFW
Opção Descrição
Se estiver usando o WebSphere Reinicie o servidor HTTP, o WebSphere
Application Server e tiver editado o Application Server e o sistema.
arquivo httpd.conf
Se estiver usando um WebLogic Server Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.
Procedimento
1. Crie um diretório doclinks no computador que armazena os arquivos de
documentos.
Por exemplo:
Servidor A: doclinks\default
Servidor B: doclinks\diagrams
Servidor C: doclinks\images
Servidor A: /home/doclinks/default
Servidor B: /home/doclinks/diagrams
Servidor C: /home/doclinks/images
Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.
Procedimento
1. Execute somente uma das seguintes tarefas, dependendo de seu sistema
operacional:
Opção Descrição
Windows No Apache, edite o arquivo httpd.conf para
usar d:\doclinks como seu diretório de
documentos de página inicial padrão.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades a seguir para a ação Documentos Anexos:
Como são permitidas diversas entradas (por padrão, até 10) para converter
caminhos de arquivos, você pode configurar seu sistema para que cada pasta
de documentos utilize diferentes servidores ou diretórios. Na propriedade
mxe.doclink.pathnn, o dochost no caminho deve ser um nome de servidor
completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a opção Gerenciar as Pastas do Biblioteca/Pastas de Anexos de ação.
3. Na janela Gerenciar as Pastas Todos os Documentos, clique no ícone Detalhes
ao lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para os seguintes caminhos de arquivos:
I:\doclinks\diagrams
J:\doclinks\images
UNIX /d01/doclinks/attachments
/d02/doclinks/diagrams
/d03/doclinks/images
Antes de Iniciar
Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, edite o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
5. Altere os caminhos de arquivos para cada documento para os seguintes
caminhos de arquivos:
Altere-o para:
C:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>
Altere-o para:
/home/doclinks/BOILDER.DFW
Opção Descrição
Se estiver usando o WebSphere Reinicie o servidor HTTP, o WebSphere
Application Server e tiver editado o Application Server e o sistema.
arquivo httpd.conf
Se estiver usando um WebLogic Server Reinicie o WebLogic Server.
Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.
Loggers
Criadores de logs são componentes do processo de criação de log que prepara
instruções de log a serem gravadas no console ou arquivo de log.
Arquivos
Anexadores são componentes do processo de criação de log. É possível enviar
solicitações de criação de log a diversos destinos. Esses destinos de saída são
chamados de anexadores.
Tipos de Anexadores
Layouts
Layouts são componentes do processo de criação de log. Um layout determina o
formato de saída de uma instrução de log.
\IBM\WebSphere\AppServer\profiles\ctgAppSrv01\maximo\logs
Se o WebLogic Server for usado, o local padrão do arquivo de log está na pasta a
seguir:
\BEA\92\user_projects\domains\base_domain\maximo\logs
Exemplo
Filtro EventTracker
O filtro EventTracker é uma classe Java que pode registrar em log todos os eventos
de cliente que são enviados ao mecanismo de automação de processo da Tivoli. É
possível usar o filtro EventTracker para rastrear o uso geral do aplicativo e
identificar as causas de possíveis problemas.
Procedimento
1. No aplicativo Criação de Log, selecione a ação Listar Propriedades de Criação
de .
2. Copie e cole as propriedades em qualquer editor de texto disponível no
computador do cliente.
3. Edite as propriedades no editor de texto e salve o conteúdo como arquivo
logging.properties.
4. Copie o arquivo para um ambiente de instalação do sistema onde é possível
gerar um novo arquivo Enterprise Application Archive (EAR) para incluir o
arquivo logging.properties.
5. Copie o arquivo logging.properties para a pasta maximo\applications\
maximo\properties.
6. Após gerar um novo EAR, implemente o EAR no application server utilizando
etapas de implementação padrão do EAR.
Conceitos relacionados:
“Loggers” na página 349
Criadores de logs são componentes do processo de criação de log que prepara
instruções de log a serem gravadas no console ou arquivo de log.
“Configurações de Criadores de Logs” na página 350
As configurações do log de definem o tipo de informações que são registradas.
Antes de poder ativar a criação de logs para aplicativos ou componentes de tempo
de execução, você deve aplicar as configurações de log no aplicativo Criação de
Log.
Você deve assegurar que a conta do usuário usada para executar o servidor de
aplicativos tem permissões de leitura e gravação na pasta de destino do arquivo de
log.
Procedimento
1. No aplicativo Criação de Log, selecione a ação Configurar Pasta Raiz de
Criação de Log .
2. Na janela Configurar Pasta Raiz de Criação de Log, especifique um local no
campo Pasta Raiz de Criação de Log.
Conceitos relacionados:
“Locais dos Arquivos de Log do” na página 350
Há locais padrão para os arquivos de log a serem armazenados em IBM
WebSphere Application Server e em Oracle WebLogic Server.
Gerenciando appenders
É possível criar, alterar ou excluir anexadores no aplicativo Criação de Log.
Procedimento
1. Selecione a ação Gerenciar Anexadores .
2. Na janela Gerenciar Anexadores, é possível criar, modificar ou excluir um
anexador.
O nível de log pode ser alterado de forma que mais informações de execução de
script sejam gravadas no arquivo de log do produto. Algumas das instruções são
do componente de script enquanto que outras podem ser instruções de saída
específicas do código de script. Cada script individual pode ser configurado em
níveis de log diferentes.
Exemplo
A tabela a seguir lista a área do aplicativo, a tarefa Cron, uma descrição da tarefa
Cron e os níveis de log aos quais cada criador de logs será configurado. A lista
detalha as principais tarefas Cron e não contém todas as tarefas Cron.
Tabela 62. Criadores de Log da Tarefa Cron. Detalhes do criador de logs da tarefa Cron
Grupo / Área Tarefa Cron Descrição Criadores de logs e nível de log
Escalação ESCALATION Executa definições de Para isolar erros de execução
escalação ativas e inicia ações com escalações, configure o
e notificações criador de logs filho do criador
de logs raiz da tarefa Cron para
o nível DEBUG.
Email Listener LSNRCRON Executa periodicamente para Para isolar erros de execução
processar os emails recebidos com Email Listener, configure o
e cria ou atualiza as criador de logs filho da tarefa
Solicitações de Serviço Cron, EmailListenerCron para o
nível DEBUG.
Integração FLATFILECONSUMER Automatiza o processamento Para isolar erros de execução
e o carregamento de dados com a estrutura de integração,
contidos em arquivos simples configure o criador de log raiz
de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Integração IFACETABLECONSUMER Automatiza o processamento Para isolar erros de execução
e o carregamento de dados com a estrutura de integração,
contidos nas tabelas de configure o criador de log raiz
interface de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Integração JMSQSEQCONSUMER Automatiza o processamento Para isolar erros de execução
de mensagens da fila com a estrutura de integração,
sequencial JMS na estrutura configure o criador de log raiz
de integração de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Conceitos relacionados:
“Visão Geral de Criação de Log” na página 349
É possível criar e gerenciar arquivos de log que contêm mensagens informativas,
de aviso ou de erro sobre o sistema.
Informações relacionadas:
Se seu arquivo web.xml não contiver o código comentado, será possível ativar o
filtro EventTracker ao incluir o código, sem os comentários. Inclua a definição de
filtro entre a última definição de filtro e o primeiro mapeamento de filtro em seu
arquivo web.xml. Em seguida, inclua o mapeamento de filtro para que seja a última
entrada nos mapeamentos de filtro.
Procedimento
1. Abra o arquivo web.xml a partir do diretório Tpae root\applications\maximo\
maximouiweb\ webmodule\WEB-INF\.
2. Remova o comentário do código a seguir para o filtro:
<-- Remova o comentário destas linhas para ativar o filtro EventTracking
<filter>
<filter-name>EventTrackingFilter</filter-name>
<filter-class>psdi.webclient.system.filter.EventTrackingFilter</filter-class>
</filter>
-->
No aplicativo Criação de Log, uma nova linha na tabela Criadores de Logs Raízes
lista o filtro EventTracker como eventtracking com o valor da chave
log4j.logger.maximo.webclient.eventtracking. Por padrão, o nível de criação de
log é configurado como INFO, que registra todos os eventos. Se o nível de criação
de log estiver configurado como ERROR, altere o nível de criação de log para
INFO e selecione a ação Aplicar Configurações.
Procedimento
1. No aplicativo Criação de Log, na tabela Criação de Log Raiz, configure o nível
de criação de log para log4j.logger.maximo.webclient.eventtracking como
ERROR.
2. Na tabela Criação de Log, inclua uma nova linha.
3. Configure o campo Criador de Logs para um dos seguintes:
Opção Descrição
Para registrar um aplicativo específico em log Especifique o ID do aplicativo, por exemplo, wotrack.
Para registrar um usuário específico em log Especifique o ID do usuário, por exemplo, wilson.
Para registrar um aplicativo específico para um usuário específico Especifique o ID do aplicativo.ID do usuário, por exemplo,
em log wotrack.wilson.
Procedimento
1. No aplicativo Criação de Log, configure as seguintes propriedades de criação
de log para DEBUG:
v log4j.logger.maximo.crontask.VMMSYNC
v log4j.logger.maximo.crontask.LDAPSYNC
v log4j.logger.maximo.sql.crontask.LDAPSYNC
v log4j.logger.maximo.sql.crontask.VMMSYNC
2. Para ativar DEBUG SQL log para objetos de negócios, configure o
log4j.logger.maximo.sqL.servicename.objectname registro de propriedade para
DEBUG. Por exemplo:
log4j.logger.maximo.sql.SIGNATURE.MAXUSER=DEBUG
log4j.logger.maximo.sql.SIGNATURE.MAXGROUP=DEBUG
log4j.logger.maximo.sql.PERSON.PERSON=DEBUG
log4j.logger.maximo.sql.PERSON.EMAIL=DEBUG
log4j.logger.maximo.sql.PERSON.PHONE=DEBUG
Procedimento
1. No aplicativo Criação de Log, na tabela Criação de Log Raiz, configure o nível
de criação de log para log4j.logger.maximo.webclient.eventtracking como
ERROR.
2. Selecione a ação Aplicar Configurações.
Correlação de log
Correlação é o processo de analisar um conjunto de eventos relacionados. A análise
é baseada em regras que são usadas para interpretar os dados do evento. Quando
a correlação de log é ativada, é possível usar o ID de correlação para identificar a
solicitação de UI, a ação da tarefa Cron, o objeto MXSCRIPT ou a chamada REST
que produziu a entrada de log.
ID de Correlação
Exemplo
Se desejar alterar quaisquer detalhes das mensagens customizadas que são exibidos
em um arquivo de log, como o prefixo ou o texto da mensagem, abra o aplicativo
Database Configuration. Selecione a ação Mensagens . Filtro para a mensagem
begincustomlog ou endcustomlog, modificar a mensagem e salve o registro.
arquivos de log que são marcados com mensagens iniciais e finais podem ajudar as
organizações de suporte do produto para obter mais facilmente as ações de rastreio
de aplicativo e isolar problemas em potencial.
Procedimento
1. No aplicativo Criação clique em Configurar CustomLog Mensagens na barra
de ferramentas.
2. Na janela Configurar Mensagens de Log Customizadas, especifique quaisquer
comentários que desejar incluir nas seções de início e de encerramento do
arquivo de log.
3. Anote os números da mensagem de erro para as mensagens de início e de
encerramento para que eles possam ser procurados no arquivo de log
posteriormente.
4. Para injectar a mensagem Start para o arquivo de log para rastrear um cenário,
clique em Iniciar Gravar no Log de Arquivo.
5. Execute as ações.
6. Para injectar a mensagem Fim para parar a gravação para o arquivo de log,
clique em Parar Gravar no Log de Arquivo. As informações de log que são
capturados entre a mensagem iniciada e a mensagem final podem ser
revisados.
7. Navegue para o local onde o arquivo de log é salvo.
8. Abra o arquivo de registro em um editor de texto e procure as mensagens
iniciais e finais.
9. Revise as instruções e mensagens que são mostrados entre as duas mensagens
para rastrear o cenário ou resolver o problema.
Replicando o erro
Quando Marco tenta salvar a ordem de serviço novamente, ele encontra o mesmo
erro. Por Marco ativou a loggers, uma instrução arquivo de log detalhado é
produzida. A causa do erro pode ser isolado por interpretar a instrução de arquivo
de log.
A instrução arquivo de log mostra um caminho que lista uma seqüência de tarefas
sucessoras.
21 de maio de 2012 11:37:03:927 [DEBUG] [MXServer] [] da Tarefa Sucessores
O log contêm comunicações sobre mensagens de saída que foram enviadas entre os
usuários e agentes da central de serviço. Você também visualiza comunicações que
foram geradas por escalações e fluxos de serviço se o modelo de comunicação
relacionado especificar que essas mensagens sejam armazenadas em logs.
Antes de Iniciar
Você deve ter acesso concedido ao aplicativo Quadro de Avisos antes de poder
criar e postar mensagens.
Procedimento
1. Na barra de Navegação, a área Quadro de Avisos exibe todas as mensagens do
quadro de avisos. Ao alterar o valor no campo Visualizado, você altera quais
mensagens vê. Por padrão, o valor do campo Visualizado é N e a área Quadro
de Avisos exibe mensagens não lidas. Para visualizar as mensagens
visualizadas anteriormente ou todas as mensagens:
v Insira S no campo Visualizado para ver mensagens do Quadro de Avisos
visualizadas anteriormente.
v Deixe o campo Visualizado em branco para ver todas as mensagens (as
mensagens do quadro de avisos visualizadas anteriormente e as não lidas).
As mensagens são exibidas com a mensagem mais recente aparecendo no
início da lista. Cada mensagem exibe a data e a hora quando a mensagem foi
colocada no Quadro de Avisos.
2. Na janela Quadro de Avisos, clique em uma mensagem para exibir os detalhes
da mensagem.
3. Clique na mensagem novamente para reduzir a visualização detalhada da
mensagem.
4. Clique em OK.
Procedimento
1. No aplicativo Quadro de Avisos, clique em Nova Mensagem.
2. Digite um identificador, um assunto para a mensagem, uma data de postagem
e uma data de expiração.
3. Digite uma mensagem de até 4.000 caracteres.
4. Opcional: Limite a mensagem a um público por organização, por site ou por
grupo de pessoas.
5. Salve as mudanças.
6. No menu Selecionar Ações, clique em Alterar Status e altere o status da
mensagem para Aprovada.
Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual um público
deve ser especificado.
2. Clique na guia para especificar um público por organização, por site ou por
grupo de pessoas.
3. Na guia, selecione uma ou mais organizações, sites ou grupos de pessoas e
salve suas mudanças.
Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual você deseja
alterar o status.
2. Selecione a ação Alterar Status .
3. Na janela Alterar Status, selecione um status e clique em OK para salvar suas
mudanças.
Exemplo
Por exemplo, é possível criar uma mensagem no quadro de avisos com status de
rascunho e, em seguida, rotear a mensagem para um supervisor. O supervisor
revisa a mensagem e altera o status para aprovado. A mensagem é então postada
no quadro de avisos.
Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem que deseja copiar.
2. Selecione a ação Duplicar de Mensagem .
3. Opcional: Na nova mensagem, altere o assunto, a mensagem e as datas de
postagem e expiração.
4. Salve as mudanças.
Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual deseja visualizar
o log de comunicação.
2. Clique na guia Log de Comunicação. Por padrão, é possível visualizar as
mensagens em ordem cronológica reversa de acordo com o campo Data.
3. Clique em Visualizar Detalhes para visualizar os detalhes de uma mensagem.
As informações do log de comunicação são somente leitura.
Conceitos relacionados:
“Logs de Comunicação para Mensagens do Quadro de Avisos” na página 365
É possível visualizar um log de comunicação para mensagem do quadro de avisos
no aplicativo Quadro de Avisos. Os logs de comunicação estão disponíveis em
diversos aplicativos.
Procedimento
1. No aplicativo Quadro de Avisos, exiba a mensagem cujo histórico de status
deseja visualizar.
2. Selecione a ação Visualizar Histórico.
3. Visualize as informações de status e clique em OK.
Procedimento
1. No aplicativo Propriedades de Sistema, abra a propriedade de sistema
mxe.crontask.deleteBB.
2. Especifique o valor da propriedade global como 1, salve a propriedade e
atualize a sessão.
3. No aplicativo Escalações, abra a escalação ESCBLTNEXP.
4. Selecione a ação Ativar/Desativar Escalação .
5. Especifique valores no campo Intervalo de Tempo Decorrido e no campo
Unidade de Medida do Intervalo para o atributo de tempo decorrido
EXPIREDATE.
6. Na seção Ações, inclua a ação DELEXPMSG.
7. Salve a escalação.
8. Ative a escalação.
Antes de Iniciar
Procedimento
1. No aplicativo Conjuntos, clique em Nova Linha.
2. Forneça o nome do conjunto. O nome deve ser exclusivo para todos os
conjuntos; um conjunto de itens e um conjunto de empresas não podem ter o
mesmo nome.
3. Opcional: Forneça uma descrição do conjunto.
4. Especifique um valor para o tipo.
5. Opcional: Se tiver especificado COMPANY como o valor para tipo, selecione a
caixa de seleção Incluir Empresas Automaticamente na Empresa Mestre para
criar automaticamente um registro de empresa mestre. Um registro de empresa
mestre é então criado sempre que um usuário incluir uma empresa no
aplicativo Empresas. Se essa caixa de seleção não for selecionada, os usuários
devem incluir empresas no aplicativo Empresa Mestre.
6. No campo Status do Item Padrão, especifique o status que você deseja que os
novos registros de item master, item de serviço e ferramenta tenham.
Procedimento
1. No aplicativo Conjuntos, clique em Visualizar Detalhes para o conjunto que
você deseja alterar.
2. Altere uma ou mais das seguintes configurações:
v Altere a descrição.
v Para um conjunto de empresas, altere a caixa de seleção Incluir Empresas
Automaticamente na Empresa Mestre.
3. Salve as mudanças.
Sites e Organizações
Um site é uma divisão dentro de uma organização que mantém determinados
dados independentemente de outros sites. Quando você cria uma organização,
você cria no mínimo um site.
Ao criar um site, os valores especificados são usados como padrões para esse site.
É possível alterar os valores conforme necessário. Não é possível excluir um site e
não é possível excluir uma organização após a inclusão de um site.
É possível usar sites para administrar segurança e para fornecer aos usuários
diferentes direitos em diferentes sites.
Sites que pertencem à mesma organização devem utilizar a mesma moeda. Eles
também devem compartilhar as mesmas opções para ordens de serviço, ativos,
mão de obra e outros tipos de dados.
Ao desativar uma organização ou site, os usuários não podem mais criar registros
para essa organização ou site. Uma organização ou site desativado e todas as
informações não são excluídos. Registros que fazem referência a uma organização
ou desativado não são afetados.
Conjuntos de Itens
Conjuntos de itens permitem que diversas organizações dentro de uma empresa
visualizem e escolham de um conjunto comum de itens estocados no almoxarifado.
Uma organização pode ser associada apenas a um conjunto de itens. No entanto,
várias organizações podem utilizar o mesmo conjunto de itens.
Se você quiser que todos os sites na organização façam parte da mesma sequência
de numeração, você usará o aplicativo Organizações para implementar os valores
iniciais e prefixos da numeração automática para os aplicativos no nível de site.
A contagem de ciclos é configurada como o número de dias para cada tipo ABC.
Por exemplo, as contagens de ciclos tipo A podem ser 30 dias, as contagens de
ciclos tipo B 60 dias e as contagens de ciclos tipo C 90 dias.
A data e hora padrão são mostradas no campo Início na janela Relatório de Tempo de Inatividade.
Opções do site Especifica como incrementar a numeração de tarefa, como o número inicial para a primeira tarefa e
o valor de incremento para cada tarefa.
Um tipo de imposto pode ser, por exemplo, um imposto sobre vendas federal,
estadual ou municipal. Um outro tipo de imposto, especial, pode ser referente à
manipulação de material de risco.
Se seu sistema financeiro usar uma, é possível especificar uma conta contábil para
impostos pagos e não pagos.
Impostos pagos
Impostos pagos a fornecedores
Impostos não pagos
Impostos ainda não pagos ao governo
Antes de Iniciar
Você deve criar pelo menos uma organização e um site. Antes de criar a primeira
organização, use o aplicativo Códigos de Moedas para criar no mínimo um código
de moeda. Não é possível alterar a moeda-base após salvar o registro. Use o
aplicativo Conjuntos para criar no mínimo um conjunto de itens e um conjunto de
empresas. Use o aplicativo Gráfico de Contas para criar uma conta contábil.
Diversas organizações podem usar o mesmo conjunto de itens ou conjunto de
empresas.
Procedimento
1. No aplicativo Organizações, clique em Nova Organização.
2. Digite o nome da organização.
3. Especifique código de moeda base 1 para sua moeda base.
4. Opcional: Especifique moeda base 2.
5. Especifique o conjunto de itens e o conjunto de empresas que deseja associar a
essa organização.
6. No campo Status Padrão do Item, selecione o status que deseja que o novo
item mestre, item de serviço e registros de ferramentas tenham.
7. Clique em Salvar Organização.
Ativando Organizações
Ao criar uma organização, ela está inativa por padrão. Para permitir aos usuários
interagir com uma organização, você deve ativá-la.
Antes de Iniciar
Para ativar uma organização, você deve primeiro criar uma conta no aplicativo
Plano de Contas. Este processo inclui a criação de códigos e valores de
componentes da conta contábil e a ativação dos componentes da conta contábil.
Procedimento
1. No aplicativo Organizações, selecione a organização que você deseja ativar.
2. Na guia Organização, no campo Conta de Liberação, especifique o código da
conta criado no aplicativo Plano de Contas.
3. Selecione a caixa de seleção Ativo.
É possível excluir uma organização apenas se não houver nenhum site associado a
ela.
Procedimento
1. Na guia Lista no aplicativo Organizações, selecione a organização relevante.
2. Selecione a ação Excluir Organização .
3. Salve as mudanças.
Procedimento
1. No aplicativo Organizações, selecione uma organização.
2. Selecione Opções de Ordem de Serviço > Outras Opções de Organização de
ação.
3. Na janela Outras Opções de Organização, especifique se a reserva de material
deve se limpa quando o status da ordem de serviço for alterado para
Concluído ou Encerrado.
4. Clique em OK.
Procedimento
1. No aplicativo Organizações, selecione a organização para a qual você deseja
especificar opções de propriedade.
2. Selecione a ação Opções de Designação de Propriedade .
3. Na janela Opções de Designação de Propriedade, selecione um site.
4. Selecione uma das seguintes opções.
Opção Descrição
Não Verificar Disponibilidade de Membro No aplicativo Rastreamento de Ordem de
Serviço e aplicativos relevantes de central de
serviço, o campo Data está em branco e a
lista de pessoas não é filtrada por
disponibilidade.
5. Clique em OK.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.
Procedimento
1. No aplicativo Organizações, selecione a organização relevante.
2. Na guia Organização , selecione Opções de Compra > Opções de Contrato de
ação.
3. Na janela Opções de Contrato, selecione o tipo de contrato.
4. Clique em Associar Propriedades.
5. Na janela Associar Propriedades, selecione uma propriedade para associar ao
tipo de contrato.
6. Opcional: Especifique um valor padrão para a propriedade e especifique se a
propriedade pode ser editada.
7. Clique em OK.
Conceitos relacionados:
Antes de Iniciar
Procedimento
1. No aplicativo Organizações, selecione a organização relevante.
2. Na guia Organização , selecione Opções de Compra > Opções de Contrato de
ação.
3. Na janela Opções de Contrato, selecione o tipo de contrato.
4. Clique em Associar Termos.
5. Na janela Associar Termos e Condições, clique em Nova Linha.
6. No campo Termos, especifique um valor.
7. Clique em OK.
Conceitos relacionados:
“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.
Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
configurar opções de fatura.
2. No menu Selecionar Ações, selecione Opções de Compra > Opções de Fatura.
3. Na janela Opções de Fatura, especifique se você deseja que o campo Data de
Postagem Contábil seja atualizado com a data no campo Data da Fatura.
4. Especifique se deseja que o período financeiro seja validado toda vez que uma
fatura for salva. Limpe essa opção se quiser que o período financeiro seja
validado quando a fatura for aprovada.
5. Para tipos de faturas de consignação. especifique o número máximo de linhas
que podem ser incluídas na fatura para um fornecedor específico. O número
máximo padrão de linhas é 40.
6. Clique em OK.
Conceitos relacionados:
“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.
Para criar uma numeração automática ou para anexar uma numeração automática
a um campo, use o aplicativo Configuração do Banco de Dados.
Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
configurar a numeração automática.
Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
especificar a numeração automática.
2. Selecione Opções de Compra > Opções de OC de ação.
3. Na janela Opção de OC, selecione Permitir a Geração de Itens de Ordem
Especial.
4. Clique em OK e salve suas mudanças.
Conceitos relacionados:
“Numeração Automática” na página 373
Ao configurar a numeração automática e um usuário criar um registro, os IDs de
registros ou outros campos especificados são incrementados em um.
“Níveis do Aplicativo e Armazenamento de Dados” na página 371
Os dados do aplicativo estão armazenados em diferentes níveis. A separação de
dados permite reutilizar o máximo de dados possível entre organizações e sites
sem violar boas práticas de segurança e autorização.
Uma vez definido, o turno pode ser aplicado a um calendário. É possível aplicar
então o calendário para a pessoa, local, ativo e outros registros para especificar o
tempo de serviço.
A maioria dos padrões de turnos usam um padrão de sete dias. A maioria dos
padrões começa com domingo ou são múltiplos de sete, como 14 dias ou 21 dias,
iniciando na segunda-feira. Em algumas empresas, há circunstâncias exclusivas
para as quais um padrão de cinco dias ou outro pode ser usado. É possível criar
definições de turnos que não refletem o tempo de serviço típico em sua empresa,
mas seria útil para situações de serviços especiais.
A ação Definir Padrão é usada para criar padrões de turnos. O número de dias do
padrão especifica o bloco de dias que será repetido. Se for usado um número que
não seja um múltiplo de 7, o padrão não se repete nos mesmos dias da semana.
Por exemplo, com um padrão de 15 dias sendo 10 dias de serviço e 5 dias ociosos,
a segunda instância do turno começa em um dia diferente do primeiro.
Criando Calendários
É possível criar calendários para definir tempo de serviço com uma data de início
e uma data de encerramento, assim como turnos. Um calendário também pode
especificar tempo ocioso, como fins de semana, feriados e fechamentos.
Antes de Iniciar
Procedimento
1. No aplicativo Calendários, clique em Novo Calendário.
2. Digite um nome para o calendário.
3. Opcional: Digite uma descrição para o calendário.
4. Especifique as datas na qual você deseja que o calendário inicie e termine.
5. Salve as mudanças.
Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja definir um
novo turno.
2. Selecione a ação Definir/Aplicar Turnos .
Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja aplicar um
turno.
2. Selecione a ação Definir/Aplicar Turnos .
3. Na janela Definir/Aplicar Turnos, clique em Aplicar Turno(s).
4. Na janela Aplicar Turnos com Intervalo, selecione um dos intervalos a seguir.
Opção Descrição
Calendário Inteiro As datas de início e de encerramento
refletem as datas especificadas para o
calendário, mas são somente leitura.
Datas Selecionadas As datas de início e de encerramento
definidas para o calendário são inseridas.
Altere estas datas, se necessário.
5. Clique em OK.
Conceitos relacionados:
“Padrões de Turnos para Calendários” na página 385
Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.
Antes de Iniciar
Copiando Calendários
A maneira mais fácil de criar um calendário que seja semelhante a um existente é
copiar o existente e alterar a cópia conforme necessário.
Procedimento
1. No aplicativo Calendários, selecione o calendário que deseja copiar.
2. Selecione a ação Duplicar Calendário .
3. Digite um nome para o novo calendário.
4. Opcional: Digite uma descrição para o calendário. O padrão é a descrição do
calendário copiado.
5. Salve as mudanças. Ao salvar o novo calendário, todas as informações de turno
e tempo ocioso são copiadas do calendário antigo.
Excluindo Calendários
Se não estiver mais usando um calendário, é possível excluí-lo.
Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja criar
períodos de serviço.
2. Clique na guia Períodos de Serviço. Todos os períodos de serviço para o
calendário inteiro são exibidos, incluindo todas as datas com horas de serviço
definidas ou tempo ociosos definido.
3. Clique em Nova Linha.
4. Especifique valores para data de serviço, turno, horário de início, horário de
encerramento e horários de serviço.
5. Opcional: Inclua uma nota.
6. Salve as mudanças.
Procedimento
1. No aplicativo Calendários, selecione o calendário que deseja alterar.
2. Clique na guia Períodos de Serviço. Todos os períodos de serviço para o
calendário inteiro são exibidos, incluindo todas as datas com horas de serviço
definidas ou tempo ociosos definido.
3. Localize a linha com o período de serviço que você deseja alterar.
4. Altere o horário de início, o horário de encerramento, os horários de serviço e
as notas.
5. Salve as mudanças.
Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja definir
tempo ocioso.
2. Selecione o Definir/Aplicar Tempo Ocioso ação.
3. Na janela Definir/Aplicar Tempo Ocioso, clique em Nova Linha.
4. Opcional: Digite uma descrição para o tempo ocioso.
5. Especifique uma data de início e uma data de encerramento. Para tempo ocioso
que ocorre em um dia, a data de início e a data de encerramento são as
mesmas.
6. Especifique um valor para tipo.
7. Clique em Aplicar.
8. Clique em OK.
Conceitos relacionados:
“Exceções para o Calendário Padrão” na página 385
Informações para pessoas, como período de férias, licença médica, tempo pessoal e
horas extras, não são armazenadas no registro de calendário principal.
10 minutos mais tarde, a central de serviço recebe uma chamada sobre cobertura
de funcionamento. A central de serviço pode usar a mesma estrutura de
classificação para categorizar ambos os incidentes. A figura a seguir mostra uma
A figura a seguir mostra uma estrutura de classificação que usa o exemplo de uma
solicitação para instalação de software.
Opção Resultado
Selecione somente Gerar Descrição A descrição que é fornecida no campo
Descrição para o registro, como um registro
de ativo, que usa a classificação é
sobrescrita. A descrição é substituída pelos
valores de atributos inseridos na guia
Especificações do registro. Estão incluídas
na descrição as unidades de medidas
especificadas na janela Atributos da guia
Classificações. É possível visualizar
descrições geradas no aplicativo com o qual
o registro está associado, como o aplicativo
Ativos.
Selecione Gerar Descrição e Usar A descrição no aplicativo com o qual o
Classificação registro está associado é sobrescrito com o
identificador para a classificação. A descrição
também é sobrescrita pelos valores inseridos
na guia Especificações e as unidades de
medida especificadas na janela Atributos da
guia Classificações.
Você pode ajustar os atributos de uma classificação para cada objeto que deseja
utilizar com ela. A janela Atributos é usada para associar os atributos de
classificações a objetos específicos.
Procuras de Classificação
É possível procurar estruturas e atributos de classificação que têm valores
associados. É possível procurar valores em registros criados para itens, locais, itens
de configuração, ordens de serviço, chamados, etc.
Você cria uma hierarquia de classificação autorizada que é mapeada para uma
hierarquia de classificação real. Geralmente você cria mapeamentos parciais entre
as duas classificações, em vez de uma imagem de espelho completa. Ao criar um
IC autorizado a partir de um IC real, é possível criar itens de configuração
autorizado. Esses itens são criados a partir das classificações filhas que têm um
relacionamento de restrição com o IC real.
Atributos de Classificações
Atributos são usados para definir as características de classificações. Por exemplo,
para uma classificação de bomba, você pode ter um atributo de cavalo-vapor. Para
um caminho de classificação PROBLEM\COMPUTER, é possível ter um atributo
de tamanho de memória.
Agrupamentos de Atributos
É possível agrupar atributos em seções de forma que seja possível usar o mesmo
atributo diversas vezes.
Por exemplo, você define um canal do sistema como um ativo. O canal tem as
seguintes características:
v Tem 80 pés (~25 m) de comprimento.
v Contém 10 seções de comprimento equivalente.
v Tem um diâmetro interior que fica mais estreito em um extremidade do canal.
O campo Herdado de indica que o atributo está associado a uma classificação mais
alta na hierarquia. O campo Herdado de exibe a classificação onde um atributo
originou.
Planejamento de Classificações
Classificações são criadas para recuperar informações posteriormente. Antes de
criar uma classificação, determine as informações que deseja recuperar. É possível
basear sua estrutura de classificação em como você agrupa objetos em seu
empreendimento. Também é possível usar classificações para definir o caminho de
escalação para incidentes.
Para disponibilizar uma classificação para cada organização e site, deixe os campos
Site e Organização em branco.
Procedimento
1. Na barra de ferramentas do aplicativo do Aplicativo Classificações, clique em
Nova Classificação.
2. No campo Classificação, especifique uma classificação.
3. Especifique as informações para a nova classificação.
4. Opcional: Para especificar os registros que você deseja usar com a classificação,
clique em Nova Linha na tabela Usar com e inclua um ou mais registros.
5. Para incluir classificações filhas, clique em Nova Linha na tabela Filhos.
6. Opcional: Para incluir atributos, insira linhas e preencha os campos na tabela
Atributos. Para a maioria dos campos, clique em Selecionar Valor para
selecionar dos valores existentes. Como alternativa, é possível criar valores
como com o campo Classificação.
7. Clique em Salvar Classificação.
Conceitos relacionados:
“Visão Geral de Classificações” na página 391
As classificações identificam e caracterizam objetos semelhantes. Um edifício, um
computador notebook e uma bomba centrífuga são tipos de classificações. Uma
classificação também pode descrever um evento, como uma janela quebrada ou
uma falha de disco rígido. O aplicativo Classificações é usado para criar
classificações e para estabelecer hierarquias de classificação.
“Opção Gerar Descrição” na página 393
Na guia Classificações do aplicativo Classificações, a opção Gerar Descrição e a
opção Usar Classificação fornecem resultados de variação. os resultados dependem
da opção selecionada.
“Planejamento de Classificações” na página 395
Classificações são criadas para recuperar informações posteriormente. Antes de
criar uma classificação, determine as informações que deseja recuperar. É possível
basear sua estrutura de classificação em como você agrupa objetos em seu
empreendimento. Também é possível usar classificações para definir o caminho de
escalação para incidentes.
Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. Na seção Atributos, clique no ícone Usar com Detalhes do Objeto na linha
para o atributo cujos detalhes você deseja inserir.
Modificando Classificações
É possível alterar classificações modificando as informações para a classificação.
Também é possível modificar uma classificação incluindo uma classificação em
uma classificação existente para criar uma hierarquia para a classificação de nível
superior.
Modificando Atributos
Atributos são usados para definir as características de classificações. É possível
modificar as propriedades de atributos. Os atributos podem então ser associados a
classificações.
Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. Na guia Classificações, selecione a ação Incluir/Modificar Propriedades >
Atributos.
3. Na área Atributos da guia Classificações, localize o atributo que deseja
modificar.
4. Edite os campos relevantes.
5. Repita esse processo para cada atributo que deseja modificar e clique em OK.
Incluindo Atributos
É possível incluir atributos. Os atributos podem então ser associados a
classificações. É possível usar atributos com muitos tipos de registros, como
registros de ativos, registros de locais e registros de itens.
Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. SelecioneIncluir/Modificar Propriedades > Atributos de ação.
3. Inclua uma linha na área Atributos e especifique as informações para o novo
atributo.
4. Repita esse processo para cada atributo que você deseja incluir e clique em OK.
Procedimento
1. A partir do aplicativo associado ao tipo de registro, clique no botão Menu
Detalhe e escolha Classificação.
2. Selecione uma categoria de classificação na árvore Procura de Classificação e
realize drill down para localizar o registro.
3. Selecione um identificador de registro na janela para retornar um valor para o
campo.
Conceitos relacionados:
“Procuras de Classificação” na página 393
É possível procurar estruturas e atributos de classificação que têm valores
associados. É possível procurar valores em registros criados para itens, locais, itens
de configuração, ordens de serviço, chamados, etc.
Antes de Iniciar
Além disso, na janela Usar com, os aplicativos devem incluir itens de configuração.
Para cada uma das hierarquias de IC autorizado, você usa a janela Gerenciar
Hierarquias de IC para mapear os links entre classificações autorizadas e reais. O
Procedimento
1. Na guia Lista do aplicativo Classificações, selecione a hierarquia de
classificação de IC que deseja gerenciar.
2. Selecione a ação Gerenciar Hierarquias de IC .
3. No campo Classificação de IC Real na janela Gerenciar Hierarquias de IC,
clique no Menu Detalhe e selecione Classificar para selecionar uma
classificação real.
4. Na janela Filhos, selecione uma linha.
5. No campo Classificação de IC Real, especifique a classificação de IC real que
deseja associar à classificação filha autorizada.
6. Clique em Menu Detalhe e selecione Classificar para selecionar uma
classificação.
7. Na janela Relacionamentos, especifique os relacionamentos que você deseja
definir para a classificação filha selecionada. Para incluir um relacionamento,
execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique as classificações de origem e de destino, o relacionamento e
outras informações.
c. Clique em Selecionar Regras de Relação para selecionar de uma lista de
regras de relacionamentos.
8. Opcional: Repita as etapas 4, 5 e 6 para mapear classificações reais para outras
classificações autorizadas filhas.
9. Clique em OK.
Resultados
Procedimento
1. No aplicativo, exiba um registro.
2. Selecione Unidade de Medida e Conversão > Incluir/Modificar Unidades de
Medida de ação.
3. Clique em Nova Linha.
4. Especifique uma unidade de medida.
5. Digite uma abreviação para essa unidade de medida. Se configurado para fazer
isso, o produto usa as abreviações juntamente com a classificação de um ativo
para criar descrições para ativos, locais e itens.
6. Digite uma descrição para essa unidade de medida.
7. Clique em Nova Linha para especificar unidades de medida adicionais.
8. Clique em OK.
Procedimento
1. Na guia Lista do aplicativo Grupos de Segurança, você seleciona o grupo ao
qual será concedido acesso às funções de relacionamentos. Por exemplo,
MAXEVERYONE para todos os usuários do Maximo.
2. Na guia Aplicativos, na coluna Descrição, clique em Classificações.
3. Role para baixo até o terceiro painel, listando funções do aplicativo
Classificações, selecione a caixa de seleção Conceder Acesso na linha
Incluir/Modificar Imagem e Salvar.
Procedimento
1. No aplicativo Classificações, selecione uma classificação.
2. Selecione a ação Incluir/Modificar Imagem. A imagem deve ser um arquivo
GIF ou JPG.
3. Insira o local do arquivo ou clique em Procurar para navegar até ele, clique em
OK e, em seguida, em Salvar.
Quando códigos de contas contábeis são fundidos, o resultado pode ser um código
da conta não especificado. Nesse caso, para concluir a fusão, execute uma das
ações a seguir:
v Para usar o código da conta fundido, um usuário autorizado deve estabelecer o
código da conta no aplicativo Plano de Contas. O código da conta deve ser
estabelecido antes de ser possível prosseguir com a transação.
v Se o código da conta fundido não for usado, então assegure-se de que a
transação seja válida.
Exemplo
Uma ordem de serviço usa um componente de ordem com um valor igual a 6250.
Esse centro de custo é desativado. O valor não está disponível para usar em novas
contas contábeis. Todas as contas contábeis que usam o centro de custo também se
tornam inativas. A ordem de serviço existente ainda usa o centro de custo 6250.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja criar
um código da conta contábil.
2. Clique em Nova Linha.
3. Especifique os valores de componentes para o valor da conta contábil.
4. Clique em OK.
5. Opcional: Altere a descrição detalhada. Se você alterar as descrições para
valores de componentes, a descrição da conta contábil não é atualizada.
Atualize a descrição da conta contábil manualmente.
6. Opcional: Especifique o código de tipo apropriado.
7. O padrão para o campo Data Ativa é a data em que a conta contábil é criada.
Para ativar a conta em uma data diferente, especifique uma data futura. A
conta contábil permanece inativa até a data especificada ser atingida. A caixa de
seleção Ativa somente leitura é mostrada limpa para indicar que a conta não
está ativa.
8. Se quiser que a conta contábil vença em uma data específica, especifique uma
data no campo Data de Expiração.
9. Salve as mudanças.
Resultados
Após salvar suas mudanças, não será possível editar o campo Conta Contábil.
Conceitos relacionados:
“Códigos de Contas Contábeis” na página 403
Valores são definidos para os diferentes componentes e vinculam os valores de
componentes para criar códigos de contas contábeis. As contas contábeis são
usadas para propósitos de rastreamento financeiro específico. Também é possível
especificar datas para que contas contábeis estejam ativas ou vençam.
Após criar uma conta contábil, é possível alterar informações específicas. Você
pode querer ativar um código da conta ou configurar a data de expiração em um
código da conta.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
alterar o código da conta contábil.
2. Clique em Visualizar Detalhes para o código que deseja alterar.
3. Opcional: Altere as informações no campo Descrição da Conta Contábil, no
campo Tipo, no campo Data Ativa e no campo Data de Expiração.
406 Administrando o Maximo Asset Management
4. Salve as mudanças.
Conceitos relacionados:
“Códigos de Contas Contábeis” na página 403
Valores são definidos para os diferentes componentes e vinculam os valores de
componentes para criar códigos de contas contábeis. As contas contábeis são
usadas para propósitos de rastreamento financeiro específico. Também é possível
especificar datas para que contas contábeis estejam ativas ou vençam.
Ao excluir um código de conta contábil, não será possível usar o código da conta
em novos registros. No entanto, registros existentes do banco de dados que usam o
código da conta excluído não são alterados. Portanto, um código de conta contábil
excluído ainda pode existir em ordens de serviço, ordens de compra, etc. criadas
anteriormente.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
excluir um código da conta contábil.
2. Clique em Marcar Linha para Exclusão.
3. Salve as mudanças.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja criar
um valor de componente contábil.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção de Componente de Contabilidade Geral, selecione o
componente para o qual deseja criar valores.
4. Clique em Nova Linha.
5. No campo Valor do Componente de Contabilidade Geral, especifique o valor
para o componente. O valor especificado deve estar no formato que foi
especificado no aplicativo Configuração do Banco de Dados. O valor na
Configuração do Banco de Dados é o formato padrão no nível do sistema.
6. Digite uma descrição do valor de componente.
7. Opcional: Para desativar o valor de componente, limpe a caixa de seleção
Ativa.
8. Clique em OK.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
alterar um valor de componente.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção do Componente de Contabilidade Geral, clique em
Visualizar Detalhes para o valor do componente que deseja alterar.
4. Para alterar o valor do componente, execute uma das ações a seguir:
v Altere a descrição.
v Altere o status ativo do valor de componente na caixa de seleção Ativo. Se
um valor de componente anteriormente desativado for ativado, a janela
Ativar Contas Contábeis é exibida. Clique na caixa de seleção Ativar Contas
para o componente que está sendo reativado, em seguida, clique em OK.
v Altere informações adicionais.
5. Clique em OK.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
excluir um valor de componente contábil.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção do Componente de Contabilidade Geral, clique em
Marcar Linha para Exclusão para o valor do componente que deseja excluir.
Exemplo
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
modificar a estrutura da conta contábil.
2. Selecione Incluir/Modificar Estrutura de Conta de ação.
3. Na janela Incluir/Modificar Estrutura da Conta, selecione o componente para o
qual deseja modificar valores.
4. No campo Componente, especifique o nome do componente.
5. No campo Comprimento, especifique o comprimento do campo. O
comprimento do campo não pode exceder o comprimento definido no nível do
sistema.
6. No campo Tipo, especifique o tipo de dados para o componente. Se o tipo
definido no nível de sistema for numérico, o tipo configurado no nível de
organização não poderá ser alfanumérico. Se o tipo configurado no nível de
sistema for alfanumérico, o tipo configurado no nível de organização poderá
ser numérico.
7. Opcional: Clique na caixa de seleção Obrigatório se quiser que o componente
seja obrigatório. Se o valor configurado no nível do sistema for 1, a caixa de
seleção Obrigatório é somente leitura. Se o valor configurado no nível do
sistema for 0, essa caixa de seleção pode ser modificada para a organização.
8. Opcional: Modifique o Delimitador de Tela para especificar um caractere
separador diferente entre componentes.
9. Clique em OK.
Antes de Iniciar
Procedimento
1. No aplicativo Plano de Contas, selecione a organização cujo banco de dados
você deseja atualizar.
2. Selecione a ação Atualizar Banco de Dados .
3. Na janela Atualizar Banco de Dados, selecione uma das atualizações a seguir:
Opção Descrição
Sobrescrever Somente Contas em Branco Use essa opção para sobrescrever campos
em branco Conta Contábil
Sobrescrever Contas com Padrões Antigos Use essa opção para sobrescrever contas que
não foram atualizadas desde que foram
inseridas.
Substituir Todas as Contas Use essa opção para sobrescrever todos os
campos Conta Contábil relevantes, inclusive
campos em branco, com dados atualizados.
4. Clique em OK.
Configurando Contas
É possível configurar contas padrão organizacionais como contas de capital para
considerações financeiras. Também é possível especificar contas contábeis padrão a
serem associadas a contas relacionadas à empresa, bem como contas de controle de
mão de obra externa a serem associadas às contas contábeis.
Procedimento
1. Abra o aplicativo Plano de Contas.
2. Na janela da tabela Organizações, selecione a organização para a qual você
deseja definir as contas.
3. Selecione a ação Contas Padrão da Organização .
4. No campo Conta Suspensa Rotativa Global, clique em Selecionar Valor e
escolha uma conta.
5. No campo Conta de Chamado Global, clique em Selecionar Valor e escolha
uma conta.
6. No campo Conta de Controle de Ferramenta, clique em Selecionar Valor e
escolha uma conta.
7. Clique em OK.
As contas incluem contas recebidas, mas não faturadas, contas a pagar suspensas e
conta de controle de contas a pagar. As contas são baseadas em tipos de empresas
que são especificados no aplicativo Empresas.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
especificar contas relacionadas à empresa.
2. Selecione a ação Contas Relacionadas à Empresa .
3. Na janela Contas Relacionadas à Empresa, clique em Nova Linha. É possível
incluir uma nova linha somente se houver um tipo de empreendimento que
ainda não tenha sido associado a contas contábeis.
4. Especifique um tipo, informações de conta recebida, mas não faturada,
informações de conta suspensa de contas a pagar e informações de conta de
controle de contas a pagar.
5. Clique em OK.
Antes de Iniciar
Você deve definir pelo menos um período financeiro.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
definir um período financeiro.
2. Selecione a ação Períodos Financeiros .
3. Na janela Períodos Financeiros, clique em Nova Linha.
4. Insira o nome ou número para o período.
5. Especifique as datas de início e encerramento para o período financeiro: Se não
houver nenhum período financeiro, a data e hora atuais são exibidas no campo
De. Se existirem períodos financeiros, o campo De exibe a data e hora
mostradas no campo Até do período mais recente.
6. Opcional: Especifique uma data de encerramento. Após essa data, não será
possível cobrar transações adicionais para o período contábil.
Resultados
Resultados
Após fechar um período financeiro, as transações financeiras para esse período não
são mais aceitas.
Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
definir códigos de recursos.
2. Selecione a ação Códigos de Recurso .
3. Na janela Códigos de Recursos, preencha as informações específicas para o tipo
de código de recurso que está sendo definido:
Opção Descrição
Códigos de recursos de mão de obra No campo Interno e no campo Externo,
especifique os componentes de códigos de
recursos de mão de obra.
Códigos de recursos de ferramentas No campo Interno e no campo Externo,
especifique os componentes de códigos de
recursos de ferramentas.
especificando códigos de inventário 1. Clique em Nova Linha.
2. Especifique valores para o grupo de
mercadorias.
3. Opcional: Especifique um valor para o
componente de código de recurso de
inventário.
4. Clique em OK.
Conceitos relacionados:
“Códigos de Recursos para Livros de Contabilidade Geral” na página 404
Um código de recurso geralmente consiste em um componentes do código da
conta.
Procedimento
1. Abra o aplicativo Plano de Contas.
2. Na janela da tabela Organizações, selecione a organização para a qual você
deseja especificar regras de validação.
3. Selecione a ação Opções de Validação .
4. Marque ou desmarque as caixas de seleção apropriadas na lista a seguir:
Opção Descrição
Desativar Validações GL Se você desativar validações contábeis, as
entradas nos campos de contas contábeis são
validadas com relação a valores do
aplicativo Plano de Contas. Se essa
configuração for reativada, os campos
contábeis não são validados. É possível
inserir valores nos campos contábeis, mas
não é possível especificar configurações
adicionais.
Validar Combinações de Componentes de Se combinações de componentes contábeis
Conta Contábil forem validadas, somente entradas de contas
contábeis válidas são aceitas. Se essa opção
não for usada, qualquer combinação de
valores de componentes válidos é aceita.
Validar Períodos Financeiros Se períodos financeiros forem validados,
verificações são executadas para assegurar
que uma transação ocorra em um período
financeiro válido aberto. Se essa opção não
for usada, validações não são executadas
com relação a períodos financeiros definidos.
Exigir Conta Contábil Válida para Todas as Se você requerer contas contábeis válidas
Transações para todas as transações, as transações sem
uma conta contábil válida não serão
permitidas. Sem essa seleção, contas
contábeis de débito e crédito válidas devem
estar presentes em todas as transações.
5. Clique em OK.
Procedimento
1. Na barra de ferramentas, clique em Novo Projeto e especifique um nome de
projeto.
2. Digite uma descrição para o projeto. Por padrão, o aplicativo seleciona a caixa
de seleção É Debitável. Essa opção permite debitar custos para o projeto. Se for
necessário, desmarque a caixa de seleção É Debitável.
3. Especifique um tipo para o projeto.
4. No campo Projeto Pai, designe o projeto para um projeto pai.
5. Opcional: Digite as informações de Orçamento e Linha de Orçamento.
6. No campo Valor, especifique a quantia em dinheiro alocada para o projeto.
7. Especifique o status do projeto, a data de início e a data de encerramento do
projeto. Por padrão, o sistema designa um status APPR para o projeto.
8. Na janela da tabela Tarefas, clique em Nova Linha para incluir tarefas no
projeto.
9. Clique em Salvar Projeto.
Procedimento
1. No aplicativo Códigos de Unidade Monetária, clique em Nova Linha.
2. No campo Moeda, forneça um valor de código para representar a moeda. Por
exemplo, CND é usado para o dólar canadense.
3. Opcional: Forneça uma descrição.
4. Opcional: Desative a moeda.
5. Clique em Salvar Moeda.
Procedimento
1. No aplicativo Códigos de Unidade Monetária, localize o registro de código de
unidade monetária que deseja alterar.
2. Ative ou desative a moeda.
3. Salve as mudanças.
Propriedades Globais
Uma propriedade global se aplica ao sistema inteiro. A propriedade se aplica a
todas as instâncias do servidor que usam um banco de dados comum, incluindo
um ambiente em cluster.
Propriedades de Instância
Uma propriedade de instância se aplica a um servidor do sistema específico. Ao
criar um valor global e um valor de instância para a mesma propriedade, o valor
da instância tem prioridade.
Exemplo
É possível configurar a propriedade de sistema mxe.crontask.donotrun para ser
uma propriedade específica da instância ao especificar um servidor específico,
como MXServer1. Especifique um valor que se aplique apenas a esse servidor, tal
como a tarefa Cron do quadro de avisos, BBCron. Como resultado, BBCron não é
executada em MXServer1. No entanto, BBCron pode ser executada em outra
instância do servidor, como MXServer2.
Público A propriedade e seu valor podem ser acessados por meio de sessões do cliente não autenticadas.
Protegido A propriedade e seu valor podem ser acessados por meio de sessões do cliente autenticadas.
Privado A propriedade e seu valor podem ser acessados somente com a estrutura de objeto de negócios do sistema.
Definido pelo usuário Especifica se a propriedade é criada por um usuário ou se a propriedade é fornecida com o produto.
Nulos permitidos Especifica se a propriedade pode ter valores nulos. Você pode gerenciar esta característica apenas para propriedades definidas pelo
usuário.
Tipo de dados Especifica o tipo de valor que pode ser fornecido para a propriedade. O valor pode ser um número inteiro, alfanumérico ou um sim ou
não (YORN).
Por exemplo, a propriedade global mxe.allowLocalObjectsmxe.int.uddipassword está associada ao tipo de dados YORN. Se você
especificar um valor diferente de 1 ou 0, uma mensagem de erro será exibida, indicando que o valor é inválido.
Domínio Especifica um domínio que fornece uma lista de valores para os quais a propriedade pode ser configurada. Por exemplo, a propriedade
global mxe.db.transaction_isolation está associada ao domínio TRANSISO. Portanto, os valores para a propriedade devem corresponder
a um valor de domínio correspondente.
Mascarado Especifica se os valores globais e padrão são ocultos na interface com o usuário.
Conceitos relacionados:
“Propriedades de Sistema que Contêm Informações de Senha”
Diversas propriedades de sistema contêm informações de senha. Portanto, se uma
senha for alterada, você deve atualizar o valor da propriedade associado.
Exemplo
O limite de parada de busca é ativado, por padrão, com um limite de 5000 para
todos os objetos. Se o limite de parada de busca for atingido e se a exceção for
emitida durante uma operação de interface com o usuário, a mensagem de erro
geralmente será exibida para o usuário. Dependendo de como a lógica externa é
implementada, essa mensagem pode ser agrupada por outra mensagem ou não
exibida. No entanto, o erro sempre é registrado em log no servidor.
Propriedades de Ativo
É possível usar as propriedades de sistema para ajudar a gerenciar ativos.
Tabela 68. Propriedades de Ativo
Propriedade Descrição Valor Padrão
mxe.app.asset.delete Exclui atributos quando um ativo é movido de volta para seu local 0
AttributesAssetMovedBack original. O valor padrão é 0, o que significa nenhum.
mxe.assettopology.depth Representa a profundidade máxima que você pode ir na topologia 5
de ativo.
mxe.assettopology.init Indica a profundidade inicial da topologia de ativo. 2
mxe.assettopology.maxnodes Especifica o número máximo de nós que podem ser mostrados na 200
topologia de ativo.
recon.engine. Representa nomes de conjunto de dados separados por vírgula que DEPLOYED ASSET
dataset.map.ASSET podem ser reconciliados com relação aos ativos.
recon.engine. Representa uma classe de provedor do conjunto de dados para psdi.app.recontask.engine.
dataset.provider.ASSET ativos. dataset.AssetDataSet
Propriedade de Calendário
É possível usar a propriedade para especificar o calendário base do sistema.
Propriedade de Condição
Essa propriedade pode ser usada para listar nomes de tabela separados por vírgula
que serão excluídos quando a referência para uma condição ser verificada.
Esta propriedade também requer que você especifique a Se você tiver um banco de dados Oracle
sequência de conexão de banco de dados jdbc como a que requer autenticação de proxy,
sequência de conexões Oracle Call Interface (OCI) e que você configure esta propriedade como
torne o driver OCI acessível para o Java virtual machine psdi.server.OracleProxyDBManager.
(JVM) do componente da web do sistema.
mxe.dbwatchdog.adminemail Representa o endereço de email do administrador utilizado
para enviar o correio watchdog da conexão com o banco de
dados.
Conceitos relacionados:
“Erros de Memória de Limite de Parada de Busca” na página 422
Um erro de falta de memória do heap de memória virtual Java (JVM) é causado
por uma operação que busca e constrói muitos objetos em um conjunto do Maximo
(MBO). Esse tipo de erro pode desconectar todos os usuários do servidor. É
possível usar as propriedades de sistema mxe.db.fetch para configurar o limite de
busca, o que pode ajudar a evitar erros de falta de memória.
Propriedades-Chave de Correio
Propriedade Descrição
mxe.mfmail.ValueListBegin Marca o início da seção de prompt.
Propriedade SMTP
Propriedade Descrição
mail.smtp.starttls.enable Permite o uso do comando STARTTLS se ele
for suportado pelo servidor SMTP. O
valor-padrão é false.
Propriedades do Ambiente
É possível usar as propriedades de sistema para ajudar a gerenciar o ambiente do
sistema.
Tabela 78. Propriedades do Ambiente
Propriedade Descrição Valor Padrão
mxe.allowLocalObjects Nos ambientes de produção, essa propriedade é 1
configurada para verdadeiro para melhorar o
desempenho do sistema.
Propriedades de E-signature
As assinaturas eletrônicas confirmam que uma pessoa que modifica um registro é a
mesma pessoa que efetuou login no sistema. É possível usar as propriedades para
gerenciar o recurso de assinatura eletrônica para sua organização.
Valores da Propriedade
Conceitos relacionados:
“Configuração da Ajuda Online” na página 40
Há diferentes opções de implementação para a ajuda online em execução em um
Centro de Conhecimento.
Propriedade de Inventário
É possível usar a propriedade para configurar o limite máximo da linha de uso do
inventário em um documento de uso de inventário.
Arquivo maximo.properties
Você deve definir propriedades de sistema no arquivo maximo.properties para
assegurar que o servidor de aplicativos inicie. Se não definir estas propriedades,
uma mensagem de erro será gravada no arquivo de log do sistema ou no console
do servidor de aplicativos.
Para SQL Server, o valor é: nome do servidor, número da porta, nome do banco de
dados definidos como: mxe.db.url=jdbc:inetdae7a:servername:1433?
database=databasename&language=us_english& nowarnings=true, nos quais
databasename representa o nome do banco de dados, servername representa o nome do
servidor e 1433 representa o número da porta SQL Server padrão. A sequência
mxe.db.url=jdbc:inetdae pode ser seguida por 7 (suporta Unicode) ou 7a (suporta
ASCII). Atualmente, somente ASCII para SQL Server é suportado.
mxe.db.driver Representa o driver thin definido em Para IBM DB2, o valor é: mxe.db.driver=com.ibm.db2.jcc.DB2Driver
mxe.db.driver.
Para Oracle, o valor é: mxe.db.driver=oracle.jdbc.driver.OracleDriver
Propriedade de Ressuprimento
É possível usar a propriedade de ressuprimento para gerenciar os períodos de
tempo limite de ressuprimento para sua organização.
Propriedades de Segurança
Os tipo de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações confidenciais. Use propriedades de segurança para especificar
níveis de segurança para sua organização, tais como os dados que devem ser
criptografados e podem ser decriptografados.
Conceitos relacionados:
“Propriedades de Sistema que Contêm Informações de Senha” na página 420
Diversas propriedades de sistema contêm informações de senha. Portanto, se uma
senha for alterada, você deve atualizar o valor da propriedade associado.
Propriedades de Servidor
É possível usar as propriedades de servidor para controlar como um servidor
opera, tal como especificar valores para o usuário de administração, para o registro
do usuário e a autenticação de email.
Tabela 85. Propriedades de Servidor
Propriedade Descrição Valor Padrão
mail.mime.decodefilename Representa o nome da propriedade JavaMail que true
controla a decodificação dos nomes de arquivo MIME.
mail.mime.decodetext.strict Representa a propriedade JavaMail que controla a falso
decodificação das palavras codificadas com MIME.
mail.smtp.host Representa o nome do host que executa o servidor na.relay.ibm.com
SMTP.
os
inquilinos
Quem pode editar para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.hideOnNavbar Especifica uma lista delimitada PRÓXIMO, ANTERIOR, Administrador Global Sim
por vírgula de eventos que não NAVHISTORY, STRECLOCK
são permitidos como os itens
da barra de navegação. Nenh.
propri. perm. tudo.
mxe.webclient.showOnToolbar Especifica uma lista delimitada INSERT, SAVE,CLEAR, Administrador Global Sim
por vírgula de eventos que são ANTERIOR, PRÓXIMO
permitidos como os itens da NAVHISTORY, STRECLOCK
barra de ferramentas. Nenh.
propri. perm. tudo.
Tarefas relacionadas:
“Ativando o menu de navegação lateral” na página 45
é possível mover os itens de ação na barra de ferramentas para um menu de
navegação no lado da tela, o que torna os itens mais visíveis e mais fáceis de
acessar. No Centro de Início, o menu de navegação lateral inclui os itens de menu
a partir do menu Ir Para .
os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.503_retry-after Especifica o número de 180 Administrador Não
segundos antes de uma Global
nova tentativa ser efetuada
quando uma conexão HTTP
não for bem sucedida. O
valor de retry-after é
incluído no cabeçalho da
resposta HTTP para um erro
de resposta 503.
mxe.webclient.allowURLDefinedUISessionID Permite uma URL de 0 Administrador Sim
ativação para definir o ID Global
de sessão para o objeto de
estado da UI que é criado.
mxe.webclient.async Indica se a validação de 1 Administrador Sim
dados assíncronos está Global
ativada para o sistema.
Validade do dados
assíncronos (ou em segundo
plano) é o comportamento
padrão, mas é possível
desativá-lo se necessário.
mxe.webclient.asyncerrortooltipwaitbeforeopen O número de segundos 2 Administrador Sim
antes de um dica de Global, inquilino
ferramenta de erro ser
exibida quando um usuário
arrastar o mouse sobre um
ícone de erro.
mxe.webclient.asyncrendertimelimit Especifica o número 15 Administrador Sim
máximo de segundos entre Global
as respostas que são
enviadas à interface com o
usuário ao processar
diversas solicitações de
validação assíncrona.
mxe.webclient.asyncrequestsbeforerender Especifica o número 5 Administrador Sim
máximo de solicitações de Global,
validação assíncrona
simultâneas que a estrutura
de interface com o usuário
processa antes da
renderização de uma
resposta.
mxe.webclient.attachimage Ativa ou desativa o botão 0 Administrador Sim
Anexar Imagem da Área de Global, inquilino
Transferência ao criar
comunicações.
mxe.webclient.checkCSRFONLogout Se verifica CSRF estiverem, 0 Administrador Sim
verifica o token de Global, inquilino
segurança CSRF durante o
processo de logout.
mxe.webclient.ClientDataValidation Ativa a validação de dados 0 Administrador Sim
do navegador do lado do Global, inquilino
cliente. A propriedade
mxe.webclient.async
também deve ser
configurado para esta
propriedade para o trabalho.
Tarefas relacionadas:
“Ativando o menu de navegação lateral” na página 45
é possível mover os itens de ação na barra de ferramentas para um menu de
navegação no lado da tela, o que torna os itens mais visíveis e mais fáceis de
acessar. No Centro de Início, o menu de navegação lateral inclui os itens de menu
a partir do menu Ir Para .
O parágrafo a seguir não se aplica a nenhum país em que tais disposições não
estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS
MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO “NO ESTADO EM
QUE SE ENCONTRA”, SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA
OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS
GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO OU
ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns países não permitem
a exclusão de garantias expressas ou implícitas em certas transações; portanto, esta
instrução pode não se aplicar ao Cliente.
As informações relativas a produtos não IBM foram obtidas junto aos fornecedores
dos respectivos produtos, de seus anúncios publicados ou de outras fontes
disponíveis publicamente. A IBM não testou estes produtos e não pode confirmar a
precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação
relacionada a produtos não IBM. Dúvidas sobre os recursos de produtos não IBM
devem ser encaminhadas diretamente a seus fornecedores.
LICENÇA DE COPYRIGHT:
Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em
outros países.
UNIX é uma marca registrada do The Open Group nos Estados Unidos e em
outros países.
Avisos 463
464 Administrando o Maximo Asset Management
Impresso no Brasil