Вы находитесь на странице: 1из 476

IBM Maximo Asset Management

Versão 7 Release 6

Administrando o Maximo Asset


Management


Observação
Antes de usar essas informações e o produto suportado, leia as informações em “Avisos” na página 461.

Esta edição aplica-se à versão 7, liberação 6, modificação 0 do IBM Maximo Asset Management e a todas as
liberações e modificações subsequentes até que seja indicado de outra forma em novas edições.
© Copyright IBM Corporation 2008, 2014.
Índice
Capítulo 1. Configurando o Sistema. . . 1 Definindo as Configurações do Internet
Configuração Básica do Sistema . . . . . . . . 1 Explorer . . . . . . . . . . . . . 45
Configurando Sistemas em Cluster . . . . . . . 2 Configurando Períodos de Tempo Limite da
visão geral de clusters do servidor de aplicativos 2 Sessão . . . . . . . . . . . . . . 45
Preparando para Criar Clusters . . . . . . . 5 Configurando a interface com o usuário . . . . . 45
Criando Arquivos de Propriedades para Ativando o menu de navegação lateral . . . . 45
Clusters . . . . . . . . . . . . . . 5 Alterando a aparência da interface com o usuário 46
Configurando Beans Acionados por Mensagens Ocultando o menu de navegação lateral nos
para Clusters . . . . . . . . . . . . 7 aplicativos . . . . . . . . . . . . . . 47
Criando Arquivos de Construção para Clusters 9 Migrando a Estação de Serviço Administrativa . . 47
Construindo Arquivos EAR do Maximo para
os Clusters. . . . . . . . . . . . . 11 Capítulo 2. Configurando Bancos de
Construindo o Arquivo de Registro RMI. . . 13 Dados . . . . . . . . . . . . . . . 49
Criando e Implementando Clusters no Design do Banco de Dados . . . . . . . . . 49
WebSphere Application Server . . . . . . . 14 Estrutura do Banco de Dados Relacional. . . . 49
Implementando o Arquivo de Registro de Tabelas do Dicionário de Dados . . . . . 50
Chamada de Método Remoto no WebSphere Verificado de Integridade . . . . . . . . 50
Application Server . . . . . . . . . . 14 Partições do Armazenamento . . . . . . 51
Criando Clusters no WebSphere Application Objetos de Negócios . . . . . . . . . 51
Server . . . . . . . . . . . . . . 16 Objetos Definidos pelo Usuário . . . . . . 52
Configurando o Serviço de Mensagens Java Níveis de Configuração para Objetos . . . . 52
para o WebSphere Application Server. . . . 17 Relacionamentos do Banco de Dados . . . . 54
Implementando Arquivos EAR para Clusters Atributos do Objeto de Negócios . . . . . 55
no WebSphere Application Server . . . . . 25 Tipos de Dados de Atributos . . . . . . 55
Criando e Implementando Clusters no WebLogic Visualizações de Banco de Dados . . . . . 57
Server . . . . . . . . . . . . . . . 26 Índices . . . . . . . . . . . . . . 57
Implementando o Arquivo de Registro de Chaves primárias . . . . . . . . . . 58
Chamada de Método Remoto no WebLogic Definindo Objetos para Aplicativos . . . . . . 58
Server . . . . . . . . . . . . . . 26 Criando Objetos . . . . . . . . . . . . 58
Criando Clusters no WebLogic Server . . . 28 Incluindo Visualizações em Bancos de Dados . . 60
Configurando o Serviço de Mensagens Java Criando aplicativos a partir de visualizações de
para o WebLogic Server . . . . . . . . 29 banco de dados importadas . . . . . . . . 61
Implementando Arquivos EAR para Clusters Especificando Atributos para Objetos . . . . . 62
no WebLogic Server . . . . . . . . . 36 Descrições e Descrições Detalhadas . . . . 62
Construindo e Implementando Arquivos EAR para Incluindo Atributos em Objetos. . . . . . 63
Configurações Básicas . . . . . . . . . . . 36 Alterando Atributos . . . . . . . . . 64
Construindo os arquivos EAR do Maximo para Criando Restrições em Atributos . . . . . 65
configurações básicas . . . . . . . . . . 37 Excluindo Atributos Definidos pelo Usuário
Implementando Arquivos EAR do Maximo no Ao Duplicar Objetos . . . . . . . . . 65
WebSphere Application Server . . . . . . . 38 Ativando Numeração Automática para Atributos 66
Implementando Arquivos EAR do Maximo no Incluindo Tipos de Impostos para Tabelas de
WebLogic Server. . . . . . . . . . . . 39 Bancos de Dados . . . . . . . . . . . 67
Definindo Configurações Gerais . . . . . . . 39 Incluindo Índices . . . . . . . . . . . 67
Content Installer Enabler . . . . . . . . . 39 Incluindo chaves primárias em objetos definidos
Configuração da Ajuda Online . . . . . . . 40 pelo usuário . . . . . . . . . . . . . 68
Archives de Aplicativo da Web . . . . . . . 40 Criando Relacionamentos entre Tabelas Pai e
arquivos EAR . . . . . . . . . . . . 41 Filho . . . . . . . . . . . . . . . 69
Configurando Servidores de Aplicativos . . . . 42 configuração de contas contábeis . . . . . . . 69
Configurações de Memória para o Processo do Códigos de Contas Contábeis . . . . . . . 69
Servidor de Aplicativos . . . . . . . . 42 Componentes da Conta Contábil . . . . . . 70
Balanceamento de Carga . . . . . . . . 43 Seqüência de componentes em um código de
Suporte a Secure Socket Layer . . . . . . 43 conta contábil . . . . . . . . . . . . 70
Criando Java Virtual Machines . . . . . . 43 Comprimento de componentes em um código de
Documentação do Servidor de Aplicativos . . 44 conta contábil . . . . . . . . . . . . 71
Definindo as Configurações do Navegador . . . 45 Configurando o banco de dados . . . . . . . 71

© Copyright IBM Corp. 2008, 2014 iii


Modos de Configurar o Banco de Dados. . . . 71 Backup e Restauração de Banco de Dados . . . 99
Configurando o Banco de Dados no Modo da Tipos de Backups . . . . . . . . . . . 99
Linha de Comandos . . . . . . . . . . 72 Backups Offline e Online . . . . . . . . 100
Configurando o Banco de Dados no Modo de Atualizações de Estatísticas do Banco de Dados 101
Administração . . . . . . . . . . . . 73 Pacote DBMS_STATS . . . . . . . . . 101
Restaurando Tabelas de Backup . . . . . . 74 Atualização de Estatísticas do SQL Server 101
Configurando o Sistema para Conformidade Atualizações de Banco de Dados . . . . . . 101
Regulamentar . . . . . . . . . . . . . 74 Correções de Aplicativos . . . . . . . 102
Assinaturas Eletrônicas e Registros de Auditoria 74 Atualização de Banco de Dados para Opções
Rastreamento de login . . . . . . . . . . 75 do Sistema . . . . . . . . . . . . 102
Recurso de Assinatura Eletrônica . . . . . . 75 UpdateDB e Extensões do Cliente . . . . 102
Registros de auditoria eletrônica . . . . . . 76 Arquivo a_customer.xml. . . . . . . . 102
Autenticação de Assinatura Eletrônica . . . . 77 Arquivo product_description.xml. . . . . 103
Criando uma Lista Suspensa para o Campo Gerenciando Administração do Banco de Dados 103
Razão da Mudança . . . . . . . . . . . 78 Atualizando o Banco de Dados do Maximo . . 103
Incluindo Valores no Domínio Razão da Executando UpdateDB . . . . . . . . . 104
Mudança . . . . . . . . . . . . . . 79
Mudanças do Banco de Dados Não Relacionadas Capítulo 5. Otimizando o Desempenho
a eAudit . . . . . . . . . . . . . . 80 do Sistema . . . . . . . . . . . . 107
Mudanças de Banco de Dados Envolvendo
Desempenho do Servidor de Banco de Dados . . 107
eAudit . . . . . . . . . . . . . . . 80
Técnicas de Otimização para Todos os Bancos
Controlando Mudanças nos Objetos . . . . . . 81
de Dados . . . . . . . . . . . . . . 107
Definindo Mapas de Consulta . . . . . . . 81
Indexação de Banco de Dados . . . . . . 108
Incluindo Mensagens do Sistema . . . . . . 82
Acesso a Dados Otimizado . . . . . . . 108
Definições de Consultas . . . . . . . . . 83
Modificando os Tamanhos de Caches de
Configuração da Opção de Procura para Otimização
Sequência . . . . . . . . . . . . 109
do Desempenho . . . . . . . . . . . . . 83
Otimizando o Desempenho no DB2 . . . . . 110
Função de Procura de Texto . . . . . . . . 83
Configurando Variáveis de Ambiente e
Configuração do Tipo de Procura . . . . . . 83
Variáveis de Registro Obter um Desempenho
Ideal . . . . . . . . . . . . . . 111
Capítulo 3. Configurando o Sistema Valores de Registro de Variáveis do DB2 . . 112
com Diversos Idiomas . . . . . . . . 87 Ajustando Configurações do Gerenciador de
Visão Geral da Configuração de Diversos Idiomas 87 Banco de Dados . . . . . . . . . . 112
Tabelas de Diversos Idiomas e Colunas Configurações do Gerenciador de Banco de
Associadas . . . . . . . . . . . . . 87 Dados do DB2 . . . . . . . . . . . 113
Utilitário de Diversos Idiomas - Kit de Ajustando as Definições de Configuração do
Ferramentas de Dados de Tradução . . . . . 88 Banco de Dados . . . . . . . . . . 114
Diversos Idiomas e Customizações de Tabelas do Ativando a Opção de Ligação REOPT(ONCE) 115
Sistema . . . . . . . . . . . . . . . 89 Definições de Configuração de Banco de
Diversos Idiomas e Traduções . . . . . . . 89 Dados do DB2 . . . . . . . . . . . 116
Ativando Suporte a Diversos Idiomas . . . . . 90 A Reorganização de Tabelas e Índices noDB2 119
Ativando Diversos Idiomas em Objetos e Otimizando o Desempenho no Oracle Database 120
Atributos . . . . . . . . . . . . . . 90 Parâmetros de Inicialização do Oracle Database 121
Ativando Atributos para Diversos Idiomas . . 90 Ajuste de Desempenho do IBM WebSphere
Visualizando Caracteres de Diversos Idiomas 90 Application Server . . . . . . . . . . . 123
Incluindo Idiomas Secundários no Produto após Tamanhos do Conjunto de Encadeamentos . . 124
a Implementação Inicial . . . . . . . . . 91 Valores de Tamanho de Heap . . . . . . . 125
Incluindo Segundos Idiomas Não Suportados em Determinando os Tamanhos de Heap Ideais no
Bancos de Dados . . . . . . . . . . . 92 WebSphere Application Server. . . . . . . 125
Removendo Idiomas Secundários do Banco de Comandos da JVM para Otimizar o
Dados . . . . . . . . . . . . . . . 93 Desempenho . . . . . . . . . . . . 126
Traduzindo Registros por meio de Aplicativos . . 94 Ajuste de Desempenho do Servidor HTTP. . . . 127
Configurando Idiomas para Dicas de Compactação e Balanceamento de Carga do IBM
Ferramentas . . . . . . . . . . . . . 94 HTTP Server . . . . . . . . . . . . 129
Criar um Banco de Dados maxdemo após a Configurações Otimizadas para a Configuração do
Instalação . . . . . . . . . . . . . . 95 Sistema Operacional . . . . . . . . . . . 130
Configurações Relacionadas ao Desempenho no
Capítulo 4. Administrando o Banco de AIX . . . . . . . . . . . . . . . 130
Dados . . . . . . . . . . . . . . . 99 Parâmetros de Rede Relacionados a
Desempenho do Windows e do Red Hat
Visão Geral da Administração do Banco de Dados 99
Enterprise Linux . . . . . . . . . . . 131

iv Administrando o Maximo Asset Management


Desenvolvendo Testes de Desempenho . . . . . 132 Concedendo Privilégios de Autorização para
Determinando os Objetivos de Teste . . . . . 132 Grupos de Segurança. . . . . . . . . . 167
Desenvolvendo Casos de Uso . . . . . . . 133 Concedendo Autorização de Login
Desenvolvendo Estratégias de Teste . . . . . 133 Administrativo para Configuração do Banco
Definindo Ambientes de Teste . . . . . . . 134 de Dados . . . . . . . . . . . . . 167
Cenário: Desenvolvendo Testes de Desempenho Autorizando Privilégios de Aplicativo para
para Medir a Utilização do Processador . . . 135 Grupos de Segurança. . . . . . . . . 168
Autorizando Acesso a Almoxarifados para
Capítulo 6. Implementando Segurança 141 Grupos de Segurança. . . . . . . . . 169
Visão Geral de Grupos de Segurança . . . . . 141 Autorizando Acesso a Informações de Mão
Grupos de Segurança e Acesso a Sites e de Obra para Grupos de Segurança . . . . 169
Aplicativos . . . . . . . . . . . . . 142 Autorizando Acesso do Grupo de Segurança
Tipos de Grupos de Segurança . . . . . . 143 a Componentes Contábeis . . . . . . . 171
Processo de Segurança . . . . . . . . . 143 Autorizando Serviços Padrão para Grupos de
Autenticação de Usuários . . . . . . . 144 Segurança . . . . . . . . . . . . 171
Autorizações para Grupos de Segurança . . 145 Substituindo Duração de Senha para Grupos
Perfis de segurança . . . . . . . . . 149 de Segurança . . . . . . . . . . . 172
Perfil de Segurança de uma Organização com Especificando Restrições para Grupos de
Dois Grupos de Segurança - Exemplo . . . 150 Segurança . . . . . . . . . . . . . 172
Rastreamento de login . . . . . . . . 152 Especificando Restrições de Dados para
Criptografia e Segurança . . . . . . . 153 Grupos de Segurança. . . . . . . . . 173
Ataques de Hackers e de Negação de Serviço 153 Especificando Restrições de Coleção para
Criação Automática de Recursos de Usuários Grupos de Segurança. . . . . . . . . 173
Autenticados por LDAP . . . . . . . . . 155 Especificando Restrições de Dados Globais
Combinação de Grupos de Segurança . . . . 155 para Grupos de Segurança . . . . . . . 174
Combinação de Grupos de Segurança - Especificando Limites e Tolerâncias de
Regras para Restrições de Dados . . . . . 156 Compra para Grupos de Segurança . . . . 174
Combinação de Grupos de Segurança - Excluindo Usuários de Grupos de Segurança 175
Regras para Autorização de Aplicativo . . . 156 Excluindo Grupos de Segurança . . . . . 176
Combinação de Grupos de Segurança - Criptografando Propriedades para Segurança 177
Regras para Limites e Tolerâncias de Alterando Arquivos Criptografados para
Aprovação . . . . . . . . . . . . 157 Segurança . . . . . . . . . . . . 177
Combinação de Grupos de Segurança - Configurando o Sistema para Usar Segurança
Regras para Autorização de Componentes do Servidor de Aplicativos . . . . . . . . 178
Contábeis. . . . . . . . . . . . . 157 Configurando o WebSphere Application
Combinação de Grupos de Segurança - Server para Segurança LDAP . . . . . . 179
Regras para Autorização de Mão de Obra . . 158 Configurando Dois Servidores de Diretórios 180
Combinação de Grupos de Segurança - Configurando o WebLogic Server para
Regras para Autorização de Site . . . . . 158 Segurança LDAP . . . . . . . . . . 181
Combinação de Grupos de Segurança - Alterando Parâmetros da Tarefa Cron para
Regras para Autorização de Almoxarifado . . 159 Sincronização de Dados . . . . . . . . . 182
Segurança do servidor do aplicativo . . . . . 159 Ativando Tarefas Cron para Sincronizar
Segurança do Servidor de Aplicativos - Dados . . . . . . . . . . . . . . 183
Propriedades para Gerenciamento de Usuário Configurando a tarefa cron VMMSYNC para
e Grupo . . . . . . . . . . . . . 159 sincronizar usuários e grupos . . . . . . 183
Funções de Segurança para o Servidor de Configurando o WebSphere Application
Aplicativos . . . . . . . . . . . . 160 Server para Sincronização Incremental . . . 184
Ambiente de Conexão Única para Segurança Configurando requisitos de senha . . . . . 185
do Servidor de Aplicativos . . . . . . . 161 Gerando Senhas . . . . . . . . . . 187
LDAP e Servidores de Segurança do Ativando Rastreamento de Login . . . . . 188
Aplicativo . . . . . . . . . . . . 161
Sincronização de Dados LDAP . . . . . 162 Capítulo 7. Registrando Usuários . . . 191
Sincronização de Parâmetros da Tarefa Cron Visão Geral de Usuários . . . . . . . . . . 191
para Segurança do Servidor de Aplicativos . 162 Usuários Administrativos . . . . . . . . 191
Trabalhando com Grupos de Segurança . . . . 163 Usuários do Banco de Dados . . . . . . . 192
Adicionando grupos de segurança . . . . . 163 Usuários do Sistema . . . . . . . . . . 193
Atribuindo Centros de Início a Grupos de Configuração de Autorregistro para Usuários 193
Segurança . . . . . . . . . . . . 164 Autorregistro para Usuários . . . . . . . 194
Designando Sites a Grupos de Segurança . . 165 Controles de Segurança . . . . . . . . . 195
Incluindo Usuários nos Grupos de Segurança 165 Senhas para Usuários. . . . . . . . . 195
Sugestões de Senha para Usuários . . . . 197

Índice v
Autorizações de Segurança para Usuários 197 Variáveis de Substituição para Modelos de
Perfis de Segurança para Usuários . . . . 197 Comunicação . . . . . . . . . . . . 218
Acesso ao Banco de Dados para Usuários 198 Modelos de Comunicação Predefinidos . . . . 218
Sites de Inserção Padrão para Usuários . . . 198 Destinatários de Modelos de Comunicação . . 219
Status de Usuários . . . . . . . . . . 199 Anexos para Modelos de Comunicação . . . . 219
Trabalhando com Usuários . . . . . . . . . 199 Logs de Comunicação . . . . . . . . . 219
Incluindo Usuários . . . . . . . . . . 199 Trabalhando com Modelos de Comunicação . . . 219
Designando Usuários a Grupos de Segurança 201 Criando Modelos de Comunicação . . . . . 219
Autorizando Usuários para Designar Outros Incluindo Endereços de Email como
Usuários a Grupos de Segurança . . . . . . 202 Destinatários de Modelo de Comunicação . . 221
Alterando Pessoas Associadas a Usuários . . . 202 Incluindo Grupos de Pessoas como
Alterando o Status de Diversos Usuários . . . 202 Destinatários de Modelo de Comunicação . . 222
Alterando o Status de Usuários . . . . . . 203 Incluindo Pessoas como Destinatários de
Alterando Configurações do Usuário . . . . 203 Modelo de Comunicação . . . . . . . 222
Alterando Configurações do Usuário para Incluindo Funções como Destinatários de
Acesso de Site Inativo . . . . . . . . 204 Modelo de Comunicação . . . . . . . 223
Alterando Configurações do Usuário para Anexando Documentos a Modelos de
Idioma, Código do Idioma e Fuso Horário . 204 Comunicação . . . . . . . . . . . . 224
Alterando Configurações do Usuário para Anexando Pastas de Documentos a Modelos
Leitores de Tela. . . . . . . . . . . 204 de Comunicação . . . . . . . . . . 224
Alterando Configurações do Usuário para Anexando Arquivos a Modelos de
Almoxarifados e Sites de Inserção . . . . 204 Comunicação . . . . . . . . . . . 224
Alterando Configurações para Almoxarifados Anexando Páginas da Web a Modelos de
e Sites de Inserção para Diversos Usuários . 205 Comunicação . . . . . . . . . . . 225
Alterando Contas Contábeis para Usuários 205 Vinculando Registros a Modelos de
Implementando Segurança para Usuários . . . 206 Comunicação . . . . . . . . . . . 225
Especificando Senhas para Novos Usuários 206 Copiando Modelos de Comunicação. . . . . 225
Alterando Senhas do Sistema e do Banco de Alterando Modelos de Comunicação . . . . 226
Dados para Usuários . . . . . . . . . 206 Excluindo Modelos de Comunicação . . . . 227
Especificando Sugestões de Senha para Alterando o Status de Modelos de Comunicação 228
Usuários . . . . . . . . . . . . . 207
Especificando Grupos de Segurança para Capítulo 9. Gerenciando Escalações 231
Usuários . . . . . . . . . . . . . 208 Visão Geral de Escalações . . . . . . . . . 231
Especificando Perfis de Segurança para Mecanismo de Escalação . . . . . . . . 231
Usuários . . . . . . . . . . . . . 209 Logs de Escalação . . . . . . . . . . 231
Especificando Perfis de Segurança para Construtor de Expressões de Linguagem de
Diversos Usuários . . . . . . . . . . 209 Consulta Estruturada . . . . . . . . . 232
Concedendo Acesso de Usuário a Bancos de Pontos de Escalação . . . . . . . . . 232
Dados de Servidor Oracle e de Linguagem Escalações Predefinidas . . . . . . . . . 234
de Consulta Estruturada. . . . . . . . 210 Escalações e Acordos de Nível de Serviço . . . 235
Alterando Acesso de Usuário para Bancos de Modelos e Notificações de Comunicação . . . 235
Dados de Servidores Oracle e de Linguagem Campos de Registro de Escalação . . . . . 235
de Consulta Estruturada . . . . . . . . 211 Regras de Exclusão para Escalações . . . . . 236
Removendo Acesso de Usuário a Bancos de Trabalhando com Escalações . . . . . . . . 237
Dados de Servidores Oracle e de Linguagem Criando Escalações . . . . . . . . . . 237
de Consulta Estruturada . . . . . . . . 211 Definindo Pontos de Escalação . . . . . 238
Efetuando Logout e Bloqueando Usuários 212 Validando Escalações . . . . . . . . . . 240
Ativando Rastreamento de Login . . . . . 212 Ativando Escalações . . . . . . . . . . 240
Configurando Padrões de Usuários . . . . 213 Modificando Escalações . . . . . . . . . 241
Copiando Usuários . . . . . . . . . . 214 Desativando Escalações . . . . . . . . . 242
Excluindo Usuários . . . . . . . . . . 215
Excluindo Grupos de Segurança de Perfis de
Capítulo 10. Configurando Email
Usuários . . . . . . . . . . . . . . 215
Listeners . . . . . . . . . . . . . 243
Testando a Conectividade entre o Servidor de
Capítulo 8. Gerenciando Modelos de
Aplicativos e o Servidor de Correio . . . . . . 243
Comunicação . . . . . . . . . . . 217 Visão Geral de Email Listeners . . . . . . . 244
Visão Geral do Modelo de Comunicações . . . . 217 Componentes de Email Listeners . . . . . . 244
Modelos de Comunicação e Escalações . . . . 217 Processo de Email Listeners . . . . . . . 245
Modelos de Comunicação e a Central de Processo de Fluxo de Serviço Predefinido
Serviço . . . . . . . . . . . . . 217 para Email Listeners . . . . . . . . . 246
Modelos de Comunicação e Fluxo de Serviço 217

vi Administrando o Maximo Asset Management


Definição de Email Listeners . . . . . . 246 Configurando Email Listeners para Usar Filas
Configurações de Segurança para Email do Serviço de Mensagens Java. . . . . . 280
Listeners . . . . . . . . . . . . . . 247 Criando Comunicações para Mensagens de
Modelos de Comunicação para Email Listeners 248 Email . . . . . . . . . . . . . . . 280
Pré-processadores para Email Listeners . . . . 250
Delimitadores Principais de Objetos . . . . 251 Capítulo 11. Gerenciando Tarefas
Criação de Log . . . . . . . . . . . 252 Cron . . . . . . . . . . . . . . . 283
Bean Acionado por Mensagens Java . . . . 252
Visão Geral da Configuração da Tarefa Cron . . . 283
Mensagens de Email . . . . . . . . . . 252
Tarefas Cron Pré-existentes . . . . . . . . 283
Pesquisa de Servidores de Correio para
Níveis de Acesso para Tarefas Cron . . . . . 284
Mensagens de Email . . . . . . . . . 252
Parâmetros da Tarefa Cron . . . . . . . . 284
Status de Registros de Email . . . . . . 254
Instâncias de Tarefas Cron . . . . . . . . 285
Anexos de Email . . . . . . . . . . 255
Trabalhando com Tarefas Cron . . . . . . . 286
Limites de Mensagens . . . . . . . . 255
Criando Definições de Tarefas Cron . . . . . 286
Formatos de Email para Email Listeners . . 256
Excluindo Definições de Tarefas Cron . . . . 286
Trabalhando com Email Listeners. . . . . . . 263
Trabalhando com Instâncias de Tarefas Cron . . 286
Limpando Registros de Email da Tabela de
Criando Instâncias da Tarefa Cron . . . . 287
Migração de Dados . . . . . . . . . . 263
Copiando Instâncias de Tarefa Cron . . . . 287
Customizando o Pré-processador do Email
Alterando Instâncias da Tarefa Cron . . . . 288
Listener . . . . . . . . . . . . . . 264
Recarregando Instâncias de Tarefas Cron . . 288
Alterando o Delimitador Principal do Objeto 264
Excluindo Instâncias de Tarefas Cron . . . 289
Trabalhando com Definições de Email Listeners 265
Desativando Tarefas Cron em um Servidor de
Criando Definições de Email Listener . . . 265
Aplicativos . . . . . . . . . . . . . 289
Excluindo Definições de Email Listener. . . 266
Visualizando Tarefas Cron Ocultas . . . . . 290
Configurando as Filas para o WebSphere
Application Server . . . . . . . . . . 266
Incluindo Servidores no Barramento do Capítulo 12. Gerenciando Domínios 291
Serviço de Mensagens Java para Email Visão Geral de Domínios . . . . . . . . . 291
Listeners . . . . . . . . . . . . . 268 Aplicativos Associados a Domínios . . . . . 291
Criando o Destino do Barramento do Serviço Tipos de Domínios . . . . . . . . . . 291
de Mensagens Java para a Fila de Entrada do Domínios ALN . . . . . . . . . . . 292
Listener . . . . . . . . . . . . . 269 Domínios Cruzados . . . . . . . . . 292
Criando o Connection Factory do Serviço de Domínios de Intervalo Numérico . . . . . 293
Mensagens Java . . . . . . . . . . 270 Domínios de Sinônimos . . . . . . . . 294
Criando a Fila do Serviço de Mensagens Java Domínios TABLE . . . . . . . . . . 294
de Entrada do Listener . . . . . . . . 270 Chaves Estrangeiras e Domínios TABLE . . 294
Ativando a Fila de Entrada do Listener. . . 271 Domínios e Organizações ou Sites . . . . . 295
Configurando o Bean Acionado por Trabalhando com Domínios . . . . . . . . 296
Mensagens no WebSphere Application Server 272 Incluindo Domínios Alfanuméricos . . . . . 296
Configurando as Filas do Serviço de Mensagens Incluindo Domínios Cruzados . . . . . . 297
Java para WebLogic Server . . . . . . . . 273 Incluindo Domínios Numéricos . . . . . 299
Incluindo Armazenamentos de Arquivos para Incluindo Domínios de Intervalos Numéricos 301
Email Listeners - WebLogic Server . . . . 274 Incluindo Domínios de Tabela . . . . . . 303
Incluindo Servidores do Serviço de Associando Valores de Domínios a Condições 305
Mensagens Java para Email Listeners - Criando Sinônimos de Valores Internos . . . . 305
WebLogic Server . . . . . . . . . . 275 Excluindo Sinônimos de Valores Internos . . . 307
Incluindo Módulos do Serviço de Mensagens Excluindo Domínios . . . . . . . . . . 307
Java para Email Listeners - WebLogic Server . 276
Incluindo Connection Factories do Serviço de Capítulo 13. Configurando e
Mensagens Java para Email Listeners - Administrando Documentos Anexos . 309
WebLogic Server . . . . . . . . . . 276 Configurando uma Biblioteca para documentos
Incluindo Filas do Serviço de Mensagens anexados . . . . . . . . . . . . . . . 309
Java para Email Listeners - WebLogic Server . 277 Configuração de Documentos Anexos . . . . 310
Ativando Connection Factories do Serviço de Configuração de Documentos Anexos para
Mensagens Java para Email Listeners - um Computador Único . . . . . . . . 310
WebLogic Server . . . . . . . . . . 277 Configuração de Documentos Anexos para
Configurando o Bean Acionado por Dois Computadores e um Servidor Local de
Mensagens no WebLogic Server . . . . . 278 Protocolo de Transporte de Hipertexto . . . 310
Ativando Processos de Fluxo de Serviço para Configuração de Documentos Anexos para
Email Listeners . . . . . . . . . . . . 279 Dois Computadores e um Servidor Dedicado
de Protocolo de Transporte de Hipertexto . . 311

Índice vii
Configuração de Documentos Anexos para Configurando Documentos Anexos para Dois
Diversos Computadores e Diversos Computadores e um Servidor Dedicado de
Servidores de Protocolo de Transporte de Protocolo de Transporte de Hipertexto . . . . 337
Hipertexto . . . . . . . . . . . . 312 Criando Diretórios de Documentos Anexos
Configurações Alternativas para Documentos para Dois Computadores e um Servidor
Anexos . . . . . . . . . . . . . 314 Dedicado de Protocolo de Transporte de
Mapeamentos de Multi-Purpose Internet Mail Hipertexto . . . . . . . . . . . . 337
Extension para o WebLogic Server . . . . 315 Configurando o Servidor para Documentos
Configurando Documentos Anexos . . . . . . 316 Anexos para Dois Computadores e um
Gerenciando document libraries . . . . . . 316 Servidor Dedicado de Protocolo de
Incluindo Anexos de Arquivos na Biblioteca 316 Transporte de Hipertexto . . . . . . . 338
Incluindo URLs na Biblioteca . . . . . . 317 Editando Caminhos de Arquivos Padrão em
Modificando Documentos Existentes . . . 317 Propriedades do Sistema para Dois
Anexando Documentos a Registros . . . . 318 Computadores e um Servidor HTTP
Imprimindo Pacotes de Serviço em um Dedicado . . . . . . . . . . . . . 338
Ambiente UNIX . . . . . . . . . . 318 Editando Caminhos de Arquivos Padrão em
Mantendo Bibliotecas de Documentos . . . . 319 Aplicativos Relacionados para Dois
Incluindo Pastas de Documentos . . . . . 319 Computadores e um Servidor Dedicado de
Associando Pastas de Documentos a Protocolo de Transporte de Hipertexto . . . 340
Aplicativos . . . . . . . . . . . . 319 Alterando Caminhos para Arquivos de
Configurando Documentos Anexos em um Biblioteca de Dados de Demo para Dois
Ambiente de Computador Único . . . . . . 320 Computadores e um Servidor Dedicado de
Criando Diretórios de Documentos Anexos Protocolo de Transporte de Hipertexto . . . 341
em um Ambiente de Computador Único . . 320 Configurando Documentos Anexos para
Criando um Aplicativo da Web em um Diversos Computadores e Diversos Servidores
Ambiente de Computador Único . . . . . 321 de Protocolo de Transporte de Hipertexto . . . 342
Editando o Arquivo httpd.conf em um Criando Diretórios de Documentos Anexos
Ambiente de Computador Único . . . . . 322 para Diversos Computadores e Diversos
Editando Caminhos de Arquivos Padrão em Servidores de Protocolo de Transporte de
Propriedades do Sistema em um Ambiente Hipertexto . . . . . . . . . . . . 342
de Computador Único . . . . . . . . 324 Configurando o Servidor para Documentos
Editando Caminhos de Arquivos Padrão em Anexos para Diversos Computadores e
Propriedades do Sistema para Diversos Diversos Servidores de Protocolo de
Computadores e Diversos Servidores de Transporte de Hipertexto . . . . . . . 343
Protocolo de Transporte de Hipertexto . . . 327 Editando Caminhos de Arquivos Padrão em
Alterando Caminhos para Arquivos de Propriedades do Sistema para Diversos
Bibliotecas de Dados de Demo em um Computadores e Diversos Servidores de
Ambiente de Computador Único . . . . . 329 Protocolo de Transporte de Hipertexto . . . 344
Configurando Documentos Anexos para Dois Editando Caminhos de Arquivos Padrão em
Computadores e um Servidor Local de Aplicativos Relacionados para Diversos
Protocolo de Transporte de Hipertexto . . . . 330 Computadores e Diversos Servidores de
Criando Diretórios de Documentos Anexos Protocolo de Transporte de Hipertexto . . . 346
para Dois Computadores e um Servidor Alterando Caminhos para Arquivos de
Local de Protocolo de Transporte de Biblioteca de Dados de Demo para Diversos
Hipertexto . . . . . . . . . . . . 330 Computadores e Diversos Servidores Locais
Criando Aplicativos da Web para Dois de Protocolo de Transporte de Hipertexto . . 347
Computadores e um Servidor Local de
Protocolo de Transporte de Hipertexto . . . 331 Capítulo 14. Gerenciando Arquivos de
Editando Caminhos de Arquivos Padrão em Log. . . . . . . . . . . . . . . . 349
Propriedades do Sistema para Dois
Visão Geral de Criação de Log . . . . . . . 349
Computadores e um Servidor Local de
Componentes do Aplicativo Criação de Log . . 349
Protocolo de Transporte de Hipertexto . . . 333
Loggers . . . . . . . . . . . . . 349
Editando Caminhos de Arquivos Padrão em
Arquivos . . . . . . . . . . . . . 349
Aplicativos Relacionados para Dois
Layouts . . . . . . . . . . . . . 350
Computadores e um Servidor Local de
Configurações de Criadores de Logs. . . . . . 350
Protocolo de Transporte de Hipertexto . . . 335
Locais dos Arquivos de Log do . . . . . . . 350
Alterando Caminhos para Arquivos de
Nomes de Arquivos de Log . . . . . . . . 351
Biblioteca de Dados de Demo para Dois
Criadores de Logs em Diversos Ambientes de
Computadores e um Servidor Local de
Servidor . . . . . . . . . . . . . . . 351
Protocolo de Transporte de Hipertexto . . . 336
Filtro EventTracker . . . . . . . . . . . 351

viii Administrando o Maximo Asset Management


Capítulo 15. Trabalhando com Criação Opções de Customização para Aplicativos. . . 375
de Log . . . . . . . . . . . . . . 353 Impostos para Organizações . . . . . . 376
Criando Arquivos logging.properties . . . . . 353 Opções de Drill Down . . . . . . . . 377
Especificando Locais de Arquivos de Log . . . . 353 Trabalhando com Organizações . . . . . . . 377
Gerenciando appenders . . . . . . . . . . 354 Criando Organizações . . . . . . . . . 378
Criadores de Logs de Scripts de Automação . . . 354 Ativando Organizações . . . . . . . . 378
Criadores de Log da Tarefa Cron . . . . . . . 355 Excluindo Organizações . . . . . . . . 379
Criadores de Logs de Escalação . . . . . . . 357 Limpando Reservas de Materiais das Ordens de
Criadores de Log da Estrutura de Integração . . . 357 Serviços . . . . . . . . . . . . . . 379
Ativando o Filtro EventTracker . . . . . . . 358 Especificando Opções para Ordens de Serviço e
Eventos de Criação de Log para Aplicativos ou Proprietários de Chamados . . . . . . . . 379
Usuários Específicos . . . . . . . . . . 359 Configurando Opções de Compra . . . . . 380
Ativando o Registro para sincronização de Associando Propriedades a Contratos para
segurança do servidor de aplicativos . . . . 359 Organizações . . . . . . . . . . . 380
Parando a Criação de Log de Eventos . . . . 360 Associando Termos e Condições aos
Correlação de log . . . . . . . . . . . 360 Contratos para Organizações . . . . . . 381
Configurando mensagens de log customizado para Especificando Opções para Faturas . . . . 381
ajudar a resolver erros . . . . . . . . . . 361 Especificando Numeração Automática para
Cenário: Interpretando arquivo de log para Aplicativos . . . . . . . . . . . . . 382
resolver erros de instruções. . . . . . . . . 362 Especificando Numeração Automática para
Itens do Pedido Especial. . . . . . . . 383
Exibindo Mensagens de Usuários. . . . . . 383
Capítulo 16. Gerenciando Quadros de
Avisos . . . . . . . . . . . . . . 365 Capítulo 19. Gerenciando Calendários 385
Visão Geral do Quadro de Avisos . . . . . . 365
Visão Geral de Calendários . . . . . . . . . 385
Logs de Comunicação para Mensagens do
Padrões de Turnos para Calendários. . . . . 385
Quadro de Avisos . . . . . . . . . . . 365
Exceções para o Calendário Padrão . . . . . 385
Trabalhando com Quadros de Avisos . . . . . 365
Trabalhando com Calendários . . . . . . . . 386
Visualizando Mensagens do Quadro de Avisos 365
Criando Calendários . . . . . . . . . . 386
Criando Mensagens do Quadro de Avisos . . . 366
Especificando Turnos em Calendários . . . . 386
Especificando Públicos para Mensagens do
Aplicando Turnos a Calendários . . . . . . 387
Quadro de Avisos . . . . . . . . . . . 366
Especificando Padrões de Turnos em
Alterando o Status de Mensagens do Quadro de
Calendários . . . . . . . . . . . . . 387
Avisos . . . . . . . . . . . . . . . 367
Copiando Calendários . . . . . . . . . 388
Copiando Mensagens do Quadro de Avisos . . 367
Excluindo Calendários . . . . . . . . . 388
Visualizando Logs de Comunicação para
Estabelecendo Períodos de Serviço . . . . . 389
Mensagens do Quadro de Avisos . . . . . . 367
Criando Períodos de Serviço . . . . . . 389
Visualizando o Histórico de Mensagens do
Alterando Períodos de Serviço. . . . . . 389
Quadro de Avisos . . . . . . . . . . . 368
Especificando Tempo Ocioso para Períodos
Excluindo Mensagens do Quadro de Avisos
de Serviço . . . . . . . . . . . . 390
Expiradas . . . . . . . . . . . . . 368

Capítulo 20. Gerenciando


Capítulo 17. Trabalhando com
Classificações . . . . . . . . . . . 391
Conjuntos . . . . . . . . . . . . . 369
Visão Geral de Classificações . . . . . . . . 391
Criando Conjuntos de Itens ou Conjuntos de
Caminhos e Hierarquias de Classificação . . . 391
Empresas . . . . . . . . . . . . . . . 369
Opção Gerar Descrição . . . . . . . . . 393
Alterando Conjuntos de Itens ou de Empresas 370
Associações de Registros a Classificações . . . 393
Procuras de Classificação . . . . . . . . 393
Capítulo 18. Gerenciando Classificações de Itens de Configuração Reais e
Organizações . . . . . . . . . . . 371 Autorizados . . . . . . . . . . . . . 394
Visão Geral de Organizações . . . . . . . . 371 Itens de Configuração Reais . . . . . . 394
Níveis do Aplicativo e Armazenamento de Itens de Configuração Autorizados . . . . 394
Dados . . . . . . . . . . . . . . . 371 Classificações de Itens de Configuração Reais
Sites e Organizações . . . . . . . . . . 372 e Classificações de Itens de Configuração
Ativação e Desativação de Organizações e Autorizados . . . . . . . . . . . . 394
Sites . . . . . . . . . . . . . . 372 Atributos de Classificações . . . . . . . . 395
Conjuntos de Itens . . . . . . . . . . 372 Agrupamentos de Atributos . . . . . . 395
Numeração Automática . . . . . . . . . 373 Opção Aplicar Hierarquia . . . . . . . 395
Pontos de Interrupção e Organizações ABC . . 374 Planejamento de Classificações . . . . . . 395
Ativação de Instalações de Reparo . . . . . 375 Tipos de Registros a Serem Classificados . . 396

Índice ix
Categorias de Itens para Relatar . . . . . 396 Alterando Códigos de Unidade Monetária. . . 417
Códigos do Segmento de Mercado . . . . 396
Trabalhando com Classificações . . . . . . . 396 Capítulo 24. Configurando
Criando Classificações . . . . . . . . . 397 Propriedades de Sistema . . . . . . 419
Associando Atributos a Registros . . . . . . 397
Propriedades Globais . . . . . . . . . . . 419
Modificando Classificações . . . . . . . . 398
Propriedades de Instância . . . . . . . . . 419
Modificando Atributos . . . . . . . . 399
Opções para Propriedades de Sistema . . . . . 419
Incluindo Atributos . . . . . . . . . 399
Propriedades de Sistema e Algoritmos de
Procurando Classificações de Registros de
Criptografia . . . . . . . . . . . . . . 420
Aplicativos . . . . . . . . . . . . . 400
Propriedades de Sistema que Contêm Informações
Definindo Associações entre Classificações de
de Senha . . . . . . . . . . . . . . . 420
Itens de Configuração Reais e Autorizados . . 400
Valores de Propriedades de Sistema em Arquivos e
Incluindo Unidades de Medida . . . . . . 401
Aplicativos . . . . . . . . . . . . . . 421
Configurando a Opção de Assinatura para
Restauração de Valores Padrão para
Ativar Imagens de Classificação . . . . . . 402
Propriedades de Sistema . . . . . . . . 422
Incluindo Imagens na Visualização de
Erros de Memória de Limite de Parada de Busca 422
Topologia de Ativo . . . . . . . . . 402

Capítulo 25. Propriedades de sistemas 425


Capítulo 21. Gerenciando Planos de
Propriedades de Ativo . . . . . . . . . . 425
Contas . . . . . . . . . . . . . . 403 Propriedades do Documento Anexo . . . . . . 425
Visão Geral de Plano de Contas . . . . . . . 403 Propriedades de Scripts de Automação . . . . . 427
Códigos de Contas Contábeis . . . . . . . 403 Propriedades de Linguagem Bidirecional . . . . 427
Contas Organizacionais Padrão para Livros de Propriedade do Quadro de Avisos . . . . . . 427
Contabilidade Geral . . . . . . . . . . 404 Propriedade de Calendário . . . . . . . . . 427
Fusão de Contas Contábeis . . . . . . . . 404 Propriedades do Item de Classificação . . . . . 428
Códigos de Recursos para Livros de Propriedade do Modelo de Comunicação . . . . 428
Contabilidade Geral . . . . . . . . . . 404 Propriedade de Condição . . . . . . . . . 428
Valores de Componentes Inativos. . . . . . 405 Propriedades da Tarefa Cron . . . . . . . . 428
Trabalhando com Plano de Contas . . . . . . 405 Propriedades do Banco de Dados. . . . . . . 429
Trabalhando com Contas Contábeis . . . . . 405 Propriedade de Ativos Implementados . . . . . 432
Criando Códigos de Contas Contábeis . . . 405 Propriedades de Sistema de Interação de Email . . 432
Criando Valores de Componentes Contábeis . . 407 Propriedades do Email Listener . . . . . . . 433
Alterando Valores de Componentes em Propriedades do Ambiente . . . . . . . . . 433
Contas Contábeis . . . . . . . . . . 408 Propriedades de E-signature . . . . . . . . 434
Excluindo Valores de Componentes Propriedade de Livro Razão . . . . . . . . 434
Contábeis. . . . . . . . . . . . . 408 propriedades de login do guest . . . . . . . 434
Alterando Estruturas de Contas Contábeis. . . 409 Propriedades mxe.help . . . . . . . . . . 435
Atualizando Bancos de Dado para Contas Propriedades Java do Internet Explorer . . . . . 435
Contábeis. . . . . . . . . . . . . . 410 Propriedade de Inventário . . . . . . . . . 435
Configurando Contas. . . . . . . . . . 410 Propriedade de Emissões e Transferências . . . . 436
Configurando Contas Padrão da Organização 410 Propriedades de Integração do Protocolo LDAP 436
Especificando Contas Relacionadas à Arquivo maximo.properties . . . . . . . . 436
Empresa para Livros de Contabilidade Geral . 411 Propriedades do Gerenciador de Migração . . . 437
Especificando Contas de Controle de Mão de Propriedade de Ressuprimento . . . . . . . 438
Obra Externa para Livros de Contabilidade Propriedades de Integração de Relatórios . . . . 438
Geral . . . . . . . . . . . . . . 411 Propriedades de Segurança . . . . . . . . . 440
Especificando Períodos Financeiros para Livros Propriedades de Servidor . . . . . . . . . 442
de Contabilidade Geral . . . . . . . . . 412 propriedades de navegação lateral . . . . . . 444
Fechando Períodos Financeiros . . . . . 412 Propriedades de Sistema de Interface com o
Especificando Códigos de Recursos para Livros Usuário . . . . . . . . . . . . . . . 445
de Contabilidade Geral . . . . . . . . . 413 Utilitários para Criação de Log e Teste . . . . . 457
Especificando Opções de Validação . . . . . 413 Propriedade de Geração de Ordem de Serviço . . 459
Propriedades do Fluxo de Serviço . . . . . . 459
Capítulo 22. Trabalhando com
Gerenciamento de Custos . . . . . . 415 Avisos . . . . . . . . . . . . . . 461
Criando Projetos de Gerenciamento de Custos . . 415 Marcas Registradas . . . . . . . . . . . 463

Capítulo 23. Gerenciando Códigos de


Moeda . . . . . . . . . . . . . . 417
Criando Códigos de Moeda . . . . . . . . 417

x Administrando o Maximo Asset Management


Capítulo 1. Configurando o Sistema
Os acessos aos componentes de negócios e ao aplicativo da web são fornecidos por
um servidor de aplicativos. Uma configuração básica do sistema geralmente pode
suportar um carregamento de 50 usuários ou menos. Uma configuração em cluster
consiste de clusters de Java™ virtual machine, pode suportar um carregamento de
usuários maior e pode ser escalada conforme aumentam os requisitos de
carregamento de usuários.

Configuração Básica do Sistema


Uma configuração básica do sistema consiste em uma única instância do sistema
que está em execução em um servidor de aplicativos. Esse servidor conecta a uma
única instância do banco de dados que está disponível em um servidor de banco
de dados.

Se a estrutura de integração também for configurada para implementação, então


você deve configurar filas de mensagens adicionais. As filas adicionais permitem
que o sistema envie dados a sistemas externos e recebam dados de sistemas
externos usando filas.

A configuração básica é apropriada para as seguintes situações:


v Configuração de desenvolvimento
v Configuração de garantia de qualidade (para testar o serviço de
desenvolvimento)
v Sistema de produção com um carregamento de 50 usuários ou menos

Uma configuração básica pode ficar sobrecarregada, dependendo da quantidade de


processamento executada no aplicativo. Se for necessário ter uma configuração que
manipule mais tráfego do que uma configuração básica, será possível incluir Java
virtual machines ou usar a configuração em cluster.

Mesmo com menos de 50 cargas de usuário, a configuração básica do sistema pode


sobrecarregar se houver processamento significativo. Por exemplo, os serviços
planejados (como tarefas cron) e relatórios requerem uma quantidade de memória
e força de processamento significativas. Se a configuração do sistema básica estiver
com um desempenho insatisfatório, será possível implementar a configuração em
cluster.

O mecanismo de geração de relatórios padrão é executado a partir do servidor de


aplicativos que fornece recursos de geração de relatórios.

O diagrama a seguir mostra os principais componentes na configuração básica.

© Copyright IBM Corp. 2008, 2014 1


Servidor de aplicativos

Mecanismo de Ajuda do
relatório de Maximo

Navegador da
Web Maximo

Maximo

Banco de dados

Fila de entrada

Fila de saída

Sistemas externos

Integração externa

Figura 1. Configuração Básica do Sistema

Configurando Sistemas em Cluster


Uma implementação típica possui quatro clusters: interface com o usuário, tarefa
Cron, estrutura de integração e relatório. Você deve criar cópias dos arquivos de
propriedades, arquivos de bean orientados a mensagens, arquivos de construção e
arquivos EAR e, em seguida, customizar os arquivos para cada cluster. Em
seguida, é possível criar e implementar os clusters em seu servidor de aplicativos.
Conceitos relacionados:
Visão Geral da Estrutura de Integração

visão geral de clusters do servidor de aplicativos


Um cluster agrupa funções semelhantes em duas ou mais Java Virtual Machines
(JVMs) para processar uma única função, como tarefas Cron planejadas. Os clusters
se conectam ao mesmo banco de dados, mas operam de modo independente. Por
exemplo, se o cluster da tarefa Cron falhar, os usuários ainda poderão se conectar
ao cluster da interface com o usuário.

Os usuários que acessam aplicativos por meio de um navegador geralmente


esperam respostas imediatas do servidor. Uma configuração em cluster pode ser
escalada para suportar mais usuários simultâneos com tempos de resposta mais
rápidos. Por exemplo, quando o número de usuários simultâneos aumenta, é
possível incluir mais JVMs no cluster da interface com o usuário.

2 Administrando o Maximo Asset Management


As operações que usam muitos recursos, como relatórios, tarefas Cron e a estrutura
de integração, podem ser configuradas para serem executadas em clusters
separados. É possível configurar processos que não requerem interação com o
usuário para serem executados em máquinas virtuais separadas das máquinas
virtuais que fornecem interação com o usuário. Por exemplo, as tarefas Cron
planejadas e as mensagens de entrada de sistemas externos (estrutura de
integração) podem ser executadas, cada uma, em JVMs separadas. Se a carga do
sistema requerer mais recursos, será possível incluir JVMs para atender à
necessidade aumentada; um aumento de recursos de hardware também pode ser
necessário. Por exemplo, se seu ambiente em cluster de estrutura integrada
processar rotineiramente milhares de mensagens a partir de sistemas externos, será
possível incluir mais JVMs no cluster. A confiabilidade de um sistema aumentará
quando a carga de serviço estiver distribuída em diversas JVMs.

Uma implementação típica inclui os seguintes clusters:


Cluster da interface com o usuário
O cluster de interface com o usuário é destinado a usuários para acessar o
sistema a partir de um navegador da web.
Cluster de estrutura de integração
O cluster de estrutura de integração processa mensagens de integração a
partir de filas de mensagens e move mensagens para as filas. Esse cluster
usa Java Message Service (JMS), comandos POST HTTP, serviços da web e
a tecnologia Enterprise JavaBeans (EJB).
Cluster da Tarefa Cron
O cluster de tarefa Cron processa tarefas planejadas. É possível executar
tarefas planejadas para tarefas de integração, escalações, LDAP ou para
executar relatórios.
Cluster de relatório
Um cluster de relatórios dedicados executa o mecanismo de relatório do
Business Intelligence and Reporting Tools (BIRT). Se não for criado um
cluster do relatório, o mecanismo de relatório do BIRT será executado em
cada cluster, o que pode afetar o desempenho de aplicativos interativos do
usuário.

O processo para criar um ambiente em cluster envolve concluir as tarefas que estão
relacionadas ao Maximo Asset Management e, em seguida, concluir as tarefas que
estão relacionadas ao servidor de aplicativos, que é o WebSphere Application
Server ou o WebLogic Server. A tabela a seguir descreve o processo de criação de
clusters:

Tarefa Objetivo
Crie um arquivo maximo.properties para Crie arquivos de propriedades separados
cada cluster que deseja implementar. para que cada cluster possa ter
configurações diferentes. Por exemplo,
configure propriedades para que todas as
tarefas Cron planejadas sejam executadas no
cluster de tarefa Cron.

Capítulo 1. Configurando o Sistema 3


Tarefa Objetivo
Crie cópias do arquivo ejb-jar.xml para O arquivo ejb-jar.xml, o arquivo
cada cluster que deseja implementar. ibm-ejb-jar-bnd.xmi ou o arquivo
Se sua implementação incluir o WebSphere weblogic-ejb-jar.xml são modificados para
Application Server, também será necessário configurar beans acionados por mensagens
criar e editar as cópias do arquivo para filas contínuas.
ibm-ejb-jar-bnd.xmi.
Se sua implementação incluir o WebLogic
Server, também será necessário criar e editar
as cópias do arquivo weblogic-ejb-jar.xml.
Crie cópias do arquivo buildmaximoear.cmd Os arquivos buildmaximoear.cmd são usados
para cada cluster que deseja implementar. para criar os arquivos EAR individuais para
cada cluster.
Construa os arquivos EAR. Os arquivos EAR de cada cluster são criados
com base nas configurações dos arquivos de
propriedades individuais, que são os
arquivos ejb-jar.xml e ibm-ejb-jar-bnd.xmi
ou weblogic-ejb-jar.xml.
Crie o arquivo de registro de chamada de O arquivo rmireg.war é usado para criar o
método remoto (RMI). registro RMI.
Implemente o RMI. O RMI é implementado no servidor de
aplicativos para criar um registro RMI
independente, assegurando que o registro
RMI ainda estará disponível se uma JVM
falhar.
Crie o cluster. Os clusters são criados ao criar as JVMs que
são membros do cluster.
Se você estiver configurando um ambiente A JMS é usada para comunicação com
com um cluster de estrutura de integração sistemas externos.
que está conectado a um sistema externo,
configure o JMS.
Implemente os arquivos EAR para os Implemente os arquivos EAR no servidor de
clusters. aplicativos para que cada cluster suporte
suas funções dedicadas.

O diagrama a seguir mostra um exemplo de uma configuração em cluster que é


integrada a um sistema externo. O cluster da interface com o usuário consiste em
um servidor de aplicativos que tem um mecanismo de relatório de BIRT, uma
instância do produto e ajuda online. O cluster da interface com o usuário é
acessado por um navegador da web, que envia as solicitações por meio de um
balanceador de carga do servidor da web. O cluster de integração e o cluster da
tarefa Cron consistem, cada um, em um servidor de aplicativos separado que tem
um mecanismo de relatório de BIRT e uma instância do produto. Todos os três
clusters se conectam a uma única instância do banco de dados do produto. A
integração externa consiste no sistema externo, em uma fila de entrada e em uma
fila de saída. As duas filas recebem mensagens do cluster de integração e do
cluster da interface com o usuário e enviam mensagens para o cluster da tarefa
Cron.

4 Administrando o Maximo Asset Management


Cluster da interface com o
usuário

Banco de
dados Maximo
Servidor de
aplicativos

Mecanismo de
relatório de BIRT Integração externa
Ajuda do
Maximo
Maximo Asset
Management
Fila de entrada

Cluster da estrutura de
integração

Sistemas
Balancea externos
Navegador dor de
da Web carga de Servidor de
servidor aplicativos

Mecanismo de
relatório de BIRT
Maximo Asset Fila de saída
Management

Cluster da tarefa Cron

Servidor de
aplicativos

Mecanismo de
relatório de BIRT
Maximo Asset
Management

Figura 2. Exemplo de uma Configuração em Cluster

Tarefas relacionadas:
“Criando Clusters no WebLogic Server” na página 28
É possível criar quantos clusters sua implementação precisar.
“Criando Clusters no WebSphere Application Server” na página 16
No Integrated Solutions Console, é possível criar quantos clusters sua
implementação precisar. Cada cluster pode consistir de dois ou mais membros de
cluster Java virtual machine (JVM).

Preparando para Criar Clusters


Antes de criar clusters no servidor de aplicativos, primeiro você deve concluir as
tarefas no lado do Maximo Asset Management. Crie arquivos de propriedades
customizadas para clusters, configure os arquivos de bean acionado por
mensagens, crie os arquivos de construção, construir os arquivos EAR e crie o
arquivo rmireg.war.

Criando Arquivos de Propriedades para Clusters


Para separar tarefas e funções entre os clusters, é necessário criar, editar e
criptografar as cópias do arquivo maximo.properties. Um ambiente em cluster
típico possui clusters separados para processar operações de interface com o
usuário, tarefas Cron, relatórios e transações de integração.

Capítulo 1. Configurando o Sistema 5


Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

O arquivo maximo.properties possui uma senha criptografada para o usuário do


banco de dados. Uma versão não criptografada do arquivo
maximo.properties_orig é fornecida no diretório install_home\etc\. Quando
precisar modificar o arquivo maximo.properties, você deverá usar a versão não
criptografada.

Ao criar clusters, você criar separado Maximo Asset Management ambientes para
cada área funcional, como tarefas Cron e a interface com o usuário. Um passo
importante neste processo de separação é criar cópias do arquivo de propriedades
e, em seguida, editar o arquivo de propriedades para limitar a funcionalidade para
o cluster. Em outra etapa na preparação, você cria um arquivo de construção para
cada cluster e edita o arquivo de construção para especificar o nome do arquivo de
propriedades para o cluster.

Procedimento
1. Navegue até o diretório ibm\SMP\maximo. Crie uma cópia de backup do arquivo
maximo.properties existente e, em seguida, exclua o arquivo
maximo.properties.
2. Crie a cópia do arquivo de propriedades para o cluster da interface com o
usuário.
a. Copie o arquivo ibm\SMP\etc\maximo.properties_orig para o diretório
install_home\applications\maximo\properties\maximo.properties.
b. Abra o arquivo maximo.properties em um editor de texto, inclua a opção
donotrun e liste todas as tarefas Cron, exceto a tarefa cron
JMSQSEQCONSUMER, por exemplo:
mxe.crontask.donotrun=BBCron,
ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1,
REPORTUSAGECLEANUP, REPORTUSAGECLEANUP1

c. Inclua a linha mxe.report.birt.viewerurl=rpt_jvm_url em que rpt_jvm_url


é a URL do cluster de relatório.
d. Se os relatórios forem planejados, certifique-se de que a opção
mxe.report.birt.disablequeuemanager esteja configurada para 1. Por
exemplo:
mxe.report.birt.disablequeuemanager = 1

e. Salve e feche o arquivo.


f. Em um prompt de comandos, mude para o diretório install_home\tools\
maximo e execute encryptproperties.bat.
g. Renomeie o arquivo maximo.properties para que ele seja identificado com o
cluster da interface com o usuário, por exemplo, maximoui.properties.
3. Crie a cópia do arquivo de propriedades para o cluster da tarefa Cron.
a. Copie o arquivo ibm\SMP\etc\maximo.properties_orig para o diretório
install_home\applications\maximo\properties\maximo.properties.
b. Abra o arquivo maximo.properties em um editor de texto e inclua a opção
donotrun para a tarefa Cron, por exemplo:
mxe.crontask.donotrun=JMSQSEQCONSUMER

c. Salve e feche o arquivo.


d. Em um prompt de comandos, mude para o diretório install_home\tools\
maximo e execute encryptproperties.bat.

6 Administrando o Maximo Asset Management


e. Renomeie o arquivo maximo.properties para que ele seja identificado com o
cluster da tarefa Cron, por exemplo, maximocron.properties.
4. Crie a cópia do arquivo de propriedades para o cluster da estrutura de
integração.
a. Copie o arquivo ibm\SMP\etc\maximo.properties_orig para o diretório
install_home\applications\maximo\properties\maximo.properties.
b. Abra o arquivo maximo.properties em um editor de texto, inclua a opção
donotrun e configure o valor para All, por exemplo:
mxe.crontask.donotrun=ALL

c. Salve e feche o arquivo.


d. Em um prompt de comandos, mude para o diretório install_home\tools\
maximo e execute encryptproperties.bat.
e. Renomeie o arquivo maximo.properties para que ele seja identificado com o
cluster da estrutura de integração, por exemplo, maximomif.properties.
5. Crie a cópia do arquivo de propriedades para o cluster de relatório.
a. Copie o arquivo ibm\SMP\etc\maximo.properties_orig para o diretório
install_home\applications\maximo\properties\maximo.properties.
b. Abra o arquivo maximo.properties em um editor de texto, inclua a opção
donotrun e configure o valor para All, por exemplo:
mxe.crontask.donotrun=ALL

c. Inclua a opção mxe.report.birt.disablequeuemanager e configure o valor


para 0, por exemplo:
mxe.report.birt.disablequeuemanager=0

d. Salve e feche o arquivo.


e. Em um prompt de comandos, mude para o diretório install_home\tools\
maximo e execute encryptproperties.bat.
f. Renomeie o arquivo maximo.properties para que ele seja identificado com o
cluster de relatório, por exemplo, maximorpt.properties.

Configurando Beans Acionados por Mensagens para Clusters


É necessário criar cópias dos arquivos que contêm o código para os beans
acionados por mensagens. Modifique os arquivos para o cluster da estrutura de
integração para configurar beans acionados por mensagens para filas contínuas.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

Procedimento
1. Crie uma cópia do arquivo ejb-jar.xml para cada cluster que deseja
implementar. Por exemplo, se você planeja implementar quatro clusters, crie as
quatro cópias a seguir:
v ejb-jarui.xml para o cluster da interface com o usuário
v ejb-jarcron.xml para o cluster da tarefa Cron
v ejb-jarmif.xml para o cluster de integração
v ejb-jarrpt.xml para o cluster de relatórios
2. Abra o arquivo ejb-jarmif.xml que você criou para o cluster de estrutura de
integração e remova o comentário do código para os seguintes beans acionados
por mensagens:
v MessageDriven_JMSContQueueProcessor_1

Capítulo 1. Configurando o Sistema 7


v MessageDriven_JMSContQueueProcessor_2
v JMSContQueueProcessor-1
v JMSContQueueProcessor-2
Depois de remover o comentário da seção, o código em seu arquivo deverá
corresponder o seguinte código:
<!-- MEA MDB -->
<message-driven id="MessageDriven_JMSContQueueProcessor_1">
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
</message-driven>

<!-- MEA MDB for error queue -->


<message-driven id="MessageDriven_JMSContQueueProcessor_2">
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
<env-entry>
<env-entry-name>MESSAGEPROCESSOR</env-entry-name>
<env-entry-type>java.lang.String </env-entry-type>
<env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>
</env-entry>
<env-entry>
<env-entry-name>MDBDELAY</env-entry-name>
<env-entry-type>java.lang.Long </env-entry-type>
<env-entry-value>30000</env-entry-value>
</env-entry>
</message-driven>

<!-- MEA MDB -->


<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>

<!-- MEA MDB for error queue -->


<container-transaction>
<method>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>

3. Se o servidor de aplicativos para sua implementação for WebSphere


Application Server, crie uma cópia do arquivo install_home\applications\
maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bnd.xmi para cada clusters
que deseja implementar. Por exemplo, se você planeja implementar quatro
clusters no WebSphere Application Server, crie as quatro cópias a seguir:
v ibm-ejb-jar-bndui.xmi para o cluster da interface com o usuário
v ibm-ejb-jar-bndcron.xmi para o cluster da tarefa Cron
v ibm-ejb-jar-bndmif.xmi para o cluster de estrutura de integração
v ibm-ejb-jar-bndrpt.xmi para o cluster de relatórios
4. Se você estiver usando o WebSphere Application Server, abra o arquivo
ibm-ejb-jar-bndmif.xmi que você criou para o cluster de estrutura de
integração e remova o comentário do código para as seguintes ligações do bean
acionado por mensagens:
v ejbbnd:MessageDrivenBeanBinding
v ejbbnd:MessageDrivenBeanBinding
Após remover o comentário das ligações, o código em seu arquivo deverá
corresponder o seguinte código:
<!-- MEA MDB -->
<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"
xmi:id="MessageDrivenBeanBinding_1"
activationSpecJndiName="intjmsact">
<enterpriseBean xmi:type="ejb:MessageDriven"
href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_1"/>
</ejbBindings>

<!-- MEA MDB for error queue -->


<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"

8 Administrando o Maximo Asset Management


xmi:id="MessageDrivenBeanBinding_1"
activationSpecJndiName="intjmsacterr">
<enterpriseBean xmi:type="ejb:MessageDriven"
href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_2"/>
</ejbBindings>

5. Se o servidor de aplicativos para a sua implementação for WebLogic Server,


crie quatro cópias de install_home\applications\maximo\mboejb\ejbmodule\
meta-inf\weblogic-ejb-jar.xml. Por exemplo, se você planeja implementar
quatro clusters no WebLogic Server, crie as quatro cópias a seguir:
v weblogic-ejb-jarui.xml para o cluster da interface com o usuário
v weblogic-ejb-jarcron.xml para o cluster da tarefa Cron
v weblogic-ejb-jarmif.xml para o cluster de integração
v weblogic-ejb-jarrpt.xml para o cluster de relatórios
6. Se você estiver usando o WebLogic Server, abra o arquivo weblogic-ejb-
jarmif.xml que você criou para o cluster de estrutura de integração e remova o
comentário do código para as seções JMSContQueueProcessor.
Depois de remover o comentário da seção, o código em seu arquivo deverá
corresponder o seguinte código:
<!-- MEA MDB-->
<weblogic-enterprise-bean>
<ejb-name>JMSContQueueProcessor-1</ejb-name>
<message-driven-descriptor>
<pool>
<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqin</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-1</jndi-name>
</weblogic-enterprise-bean>

<weblogic-enterprise-bean>
<ejb-name>JMSContQueueProcessor-2</ejb-name>
<message-driven-descriptor>
<pool>
<max-beans-in-free-pool>3</max-beans-in-free-pool>
</pool>
<destination-jndi-name>jms/maximo/int/queues/cqinerr</destination-jndi-name>
<connection-factory-jndi-name>jms/maximo/int/cf/intcf
</ connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>JMSContQueueProcessor-2</jndi-name>
</weblogic-enterprise-bean>

Conceitos relacionados:
Acesso a Serviços por Mensagens de Entrada

Criando Arquivos de Construção para Clusters


Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

Procedimento
1. Crie uma cópia do arquivo install_home\deployment\buildmaximoear.cmd para
cada cluster que planeja implementar. Por exemplo, se você planeja
implementar quatro clusters, crie as quatro cópias a seguir:
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd

Capítulo 1. Configurando o Sistema 9


v buildmaximoearrpt.cmd
2. Abra o arquivo buildmaximoear.cmd para cada cluster e inclua o seguinte
comando shell no início do arquivo em que cluster é o cluster cujo arquivo você
está editando:
copy /Y install_home\applications\maximo\properties\
maximocluster.properties
install_home\applications\maximo\properties\maximo.properties
Por exemplo, para o cluster da interface com o usuário, inclua os seguintes
comandos shell:
copy /Y install_home\applications\maximo\properties\maximoui.properties
install_home\applications\maximo\properties\maximo.properties
3. No arquivo buildmaximoear.cmd, para cada cluster, inclua o seguinte comando
shell no início do arquivo em que cluster é o cluster cujo arquivo você está
editando:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-
jarcluster.xml
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml
Por exemplo, para o cluster da interface com o usuário, inclua os seguintes
comandos shell:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-
jarui.xml
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml
4. Se o servidor de aplicativos para sua implementação for WebSphere
Application Server, no arquivo buildmaximoear.cmd para cada cluster, inclua o
seguinte comando shell no início do arquivo em que cluster é o cluster cujo
arquivo você está editando:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-
ejb-jar-bndcluster.xmi
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-
bnd.xmi
Por exemplo, para o cluster da interface com o usuário, inclua os seguintes
comandos shell:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-
ejb-jar-bndui.xmi
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-
bnd.xmi
5. Se o servidor de aplicativos para sua implementação for WebLogic Server, no
arquivo buildmaximoear.cmd para cada cluster, inclua o seguinte comando shell
no início do arquivo em que cluster é o cluster cujo arquivo você está editando:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\
weblogic-ejb-jarcluster.xml
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-
jar.xml
Por exemplo, para o cluster da interface com o usuário, inclua os seguintes
comandos shell:
copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\
weblogic-ejb-jarui.xml
install_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-
jar.xml
6. Para cada cluster que você planeja implementar, no arquivo
buildmaximoear.cmd , configure EAR_FILENAME para o nome de arquivo

10 Administrando o Maximo Asset Management


exclusivo do cluster. Por exemplo, se você estiver editando o arquivo
buildmaximoearui.cmd para o cluster da interface com o usuário, configure o
nome de arquivo para maximoui.ear.
set EAR_FILENAME=maximoui.ear

Ao executar o script de construção para construir o arquivo EAR, o arquivo


EAR resultante será denominado maximoui.ear.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
“Archives de Aplicativo da Web” na página 12
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.

Construindo Arquivos EAR do Maximo para os Clusters


Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

Procedimento
1. No prompt de comandos, navegue até install_home\maximo\deployment\ e
execute cada um dos quatro arquivos de construção que você criou para os
clusters, por exemplo:
v buildmaximoearui.cmd
v buildmaximoearcron.cmd
v buildmaximoearmif.cmd
v buildmaximoearrpt.cmd
Cada arquivo de construção cria um arquivo EAR do Maximo separado para o
cluster.
2. Navegue até install_home\maximo\deployment\ e execute buildmxiehsear.cmd.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
“Archives de Aplicativo da Web” na página 12
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Tarefas relacionadas:
“Construindo e Implementando Arquivos EAR para Configurações Básicas” na
página 36
É possível construir e implementar arquivos EAR para uma configuração básica.
Em uma configuração em cluster, cada cluster possui seu próprio arquivo EAR
para construir e implementar.

Capítulo 1. Configurando o Sistema 11


“Construindo os arquivos EAR do Maximo para configurações básicas” na página
37
Os arquivos de archive corporativo (EAR) contêm todos os campos que são
necessários para executar um aplicativo. O processo de construção cria os dois
arquivos EAR que são usados para implementar os aplicativos Maximo no servidor
de aplicativos.

arquivos EAR:

Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.

São utilizados os dois arquivos EAR a seguir. Cada arquivo EAR contém um ou
mais módulos aplicativos da Web (extensão .war):
v maximo.ear
– maximouiweb.war
– mboweb.war
– meaweb.war
v maximoiehs.ear
– iehs.war

Você reconstrói e reimplementa arquivos EAR sempre que:


v Modificar arquivos .xml ou arquivos de classe customizados (maximo.ear).
v Modificar tópicos da ajuda HTML (ajuda online) (maximoiehs.ear).).
v Modificar configurações no arquivo maximo.properties (Maximo.ear).
Conceitos relacionados:
“Archives de Aplicativo da Web”
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Tarefas relacionadas:
“Construindo os arquivos EAR do Maximo para configurações básicas” na página
37
Os arquivos de archive corporativo (EAR) contêm todos os campos que são
necessários para executar um aplicativo. O processo de construção cria os dois
arquivos EAR que são usados para implementar os aplicativos Maximo no servidor
de aplicativos.
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

Archives de Aplicativo da Web:

Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.

12 Administrando o Maximo Asset Management


Arquivo WAR Descrição
maximouiweb.war Contém JavaServer Pages (arquivos .jsp),
classes Java, arquivos HTML estáticos e
arquivos de imagem estáticos relacionados à
interface com o usuário. O arquivo
buildmaximoear.xml possui informações
sobre os arquivos desse módulo. Esse
aplicativo da Web usa os detalhes da
configuração no arquivo web.xml, localizado
na pasta <maximo root>\applications\
Maximo\Maximouiweb\webmodule\WEB-INF.
Este arquivo também especifica o URL para
acessar a ajuda online.
mboweb.war Contém os objetos de negócios, classes Java
e classes Java de terceiros dependentes.
meaweb.war A estrutura de integração ativa a troca de
dados do aplicativo com outro aplicativo ou
com um sistema externo. Os usuários podem
criar e manter dados em um sistema e usar
a estrutura de integração para transferir
dados a um sistema externo, que elimina
processamento duplicado.
iehs.war Fornece a ajuda online. O arquivo
buildmxiehsear.xml possui informações
sobre todos os arquivos desse módulo.
rmireg.war Cria o arquivo de registro de Chamada de
Método Remoto (RMI).

Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Tarefas relacionadas:
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

Construindo o Arquivo de Registro RMI


O arquivo rmireg.war é usado para criar o registro de Chamada de Método
Remoto (RMI). Após criar o arquivo rmireg.war, será possível implementar o
arquivo no servidor de aplicativos.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

Capítulo 1. Configurando o Sistema 13


Procedimento

Em um prompt de comandos, navegue até o diretório install_home/deployment e,


em seguida, execute o seguinte comando: buildrmiregwar.cmd
Conceitos relacionados:
“Chamada de Método Remoto Java” na página 15
A Chamada de Método Remoto (RMI) é uma interface de programação de
aplicativos que permite interação dos objetos em áreas de memória separadas. As
áreas de memória separadas podem fazer parte do mesmo sistema físico ou podem
estar em sistemas diferentes conectados por uma rede.

Criando e Implementando Clusters no WebSphere Application


Server
No WebSphere Application Server, implemente a chamada de método remoto
(RMI), crie os clusters, configure o JMS e implemente os arquivos EAR.
Conceitos relacionados:
“Documentação do Servidor de Aplicativos” na página 44
Para obter mais informações sobre seu servidor de aplicativos, consulte os
seguintes websites.

Implementando o Arquivo de Registro de Chamada de Método


Remoto no WebSphere Application Server
Um servidor que contém um registro de chamada de método remoto (RMI)
continuará a ser executado mesmo se outro servidor no cluster falhar. Ao construir
o arquivo de registro RMI, o arquivo deverá ser implementado no servidor de
aplicativos.

Sobre Esta Tarefa

Para cada servidor físico ou máquina virtual que atua como um servidor em seu
ambiente, você deve criar uma JVM para hospedar o registro RMI. A JVM RMI
deve ser criada fora dos clusters e deverá ser iniciada antes de quaisquer outras
JVMs. Caso não haja clientes usando o servidor de registro RMI, será possível
remover a configuração de registros RMI e os processos de implementação do
processo de configuração.

A variável install_home representa o local instalado da pasta do produto.

Procedimento
1. Efetue login como o usuário administrativo no Integrated Solutions Console
usando o endereço http://servername:9060/admin
2. Na área de janela de navegação do Integrated Solutions Console, selecione
Servidores > Tipos de Servidor > Servidores de Aplicativos WebSphere e,
em seguida, clique em Novo para criar uma JVM para o registro RMI.
3. Especifique RMIRegistry para o nome do servidor e use as configurações
padrão para o modelo de servidor e para as propriedades do servidor.
4. Clique em Concluir e, em seguida, salve as informações do servidor.
5. Na área de janela de navegação do Integrated Solutions Console, clique em
Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos WebSphere.
6. Clique em Aplicativos Corporativos WebSphere e depois em Instalar.
7. Clique em Procurar e especifique o arquivo install_home/deployment/
default/rmireg.war.

14 Administrando o Maximo Asset Management


8. No campo Raiz de Contexto, especifique RMI.
9. Marque a caixa de seleção Gerar Ligações Padrão.
10. Continue na próxima seção sem alterar nenhuma seleção. Não altere o nome
do aplicativo padrão rmireg_war.
11. Na seção Mapeando Módulo para Servidores, selecione o servidor
RMIRegistry, marque a caixa de seleção Aplicativo da Web MBO e clique em
Aplicar.
12. Confirme se o Aplicativo da Web MBO está mapeado para o RMIRegistry.
13. Clique em Concluir para concluir a instalação do arquivo.
14. Salve o arquivo rmireg_war na configuração principal.
15. Repita as etapas 1 a 14 para cada servidor físico ou máquina virtual que atua
como um servidor.
Conceitos relacionados:
“Chamada de Método Remoto Java”
A Chamada de Método Remoto (RMI) é uma interface de programação de
aplicativos que permite interação dos objetos em áreas de memória separadas. As
áreas de memória separadas podem fazer parte do mesmo sistema físico ou podem
estar em sistemas diferentes conectados por uma rede.

Chamada de Método Remoto Java:

A Chamada de Método Remoto (RMI) é uma interface de programação de


aplicativos que permite interação dos objetos em áreas de memória separadas. As
áreas de memória separadas podem fazer parte do mesmo sistema físico ou podem
estar em sistemas diferentes conectados por uma rede.

Um Registro RMI é uma área na memória que mantém as informações de endereço


RMI de um servidor de objeto Java. Por padrão, o registro RMI é criado na porta
1099. Mais de um registro RMI pode existir na memória. Cada registro possui uma
porta TCP/IP designada para acesso.

Se a propriedade mxe.allowLocalObjects for configurada para 1, a interface com o


usuário não usará o registro RMI. O registro RMI será necessário apenas se o
programa cliente RMI for usado.

Quando o arquivo EAR é implementado, os objetos Java procuram um registro


RMI na área de memória atual. Se nenhum registro RMI for localizado, um registro
será criado e ligado à instância do produto.

Em um ambiente em cluster, a criação de um registro RMI ligado a uma instância


do produto pode ser problemática. Se a JVM falhar, a outras JVMs no mesmo
servidor físico não poderão ser acessadas pelos programas clientes.

A solução em um ambiente em cluster é implementar o arquivo de registro RMI,


rmireg.war, no servidor de aplicativos. O arquivo rmireg.war é implementado em
um servidor separado e cria o registro independente de quaisquer JVMs do
produto. Se a JVM for encerrada ou reiniciada, a comunicação RMI não será
perdida. Em um ambiente em cluster que se estende por diversos servidores
físicos, a RMI deve ser implementada uma vez em cada servidor. Mas se a
propriedade mxe.allowLocalObjects for configurada para 1 e você não usar o
programa cliente RMI em seu ambiente, não será necessário implementar o arquivo
rmireg.war.
Tarefas relacionadas:

Capítulo 1. Configurando o Sistema 15


“Implementando o Arquivo de Registro de Chamada de Método Remoto no
WebLogic Server” na página 26
Ao construir o arquivo de registro de chamada de método remoto (RMI), o arquivo
deverá ser implementado no servidor físico. Implementação inclui a criação de um
serviço de registro RMI e a criação de um arquivo em lote para iniciar o RMI. Para
executar o processo corretamente, você deve atualizar a sequência de início para
todos os servidores para que todos os servidores do produto sejam iniciados
depois que o servidor RMI for iniciado.
“Implementando o Arquivo de Registro de Chamada de Método Remoto no
WebSphere Application Server” na página 14
Um servidor que contém um registro de chamada de método remoto (RMI)
continuará a ser executado mesmo se outro servidor no cluster falhar. Ao construir
o arquivo de registro RMI, o arquivo deverá ser implementado no servidor de
aplicativos.
“Construindo o Arquivo de Registro RMI” na página 13
O arquivo rmireg.war é usado para criar o registro de Chamada de Método
Remoto (RMI). Após criar o arquivo rmireg.war, será possível implementar o
arquivo no servidor de aplicativos.

Criando Clusters no WebSphere Application Server


No Integrated Solutions Console, é possível criar quantos clusters sua
implementação precisar. Cada cluster pode consistir de dois ou mais membros de
cluster Java virtual machine (JVM).

Procedimento
1. Efetue login como o usuário administrativo no Integrated Solutions Console
usando o endereço http://servername:9060/admin
2. No painel de navegação, selecione Servidores > Clusters > Clusters do
WebSphere Application Server
3. Clique em Novo e insira um nome para o cluster, como uicluster.
4. Especifique o nome do primeiro membro de cluster JVM, como maximoui1.
5. Selecione MXServer para criar o membro de cluster JVM com base em uma
JVM existente.
6. Repita as etapas 4 a 5 para criar quantos membros de cluster JVM seu
ambiente precisar.
7. Salve as mudanças. Os membros de cluster JVM são criados como servidores
de aplicativos, com base nas configurações do servidor de aplicativos
MXServer.
8. Defina o parâmetro JVM -Dmxe.name com o jvmname para cada membro de
cluster JVM.
a. No painel de navegação, selecione Servidores > Tipos de Servidor >
WebSphere Application Servers e selecione o servidor de aplicativos
como o membro de cluster da JVM.
b. Sob Infraestrutura do Serviço, clique em Java e Gerenciamento de
Processo > Definição de Processo > Java Virtual Machine.
c. Para plataformas de 32-bit bits, role e digite 1536 para Tamanho de Heap
Inicial e Tamanho Máximo de Heap. Para plataformas de 64-bit bits,
configure esses valores para 4096.
d. No campo Argumentos Genéricos da JVM, especifique o parâmetro JVM
Dmxe.name para denominar cada servidor, por exemplo:

16 Administrando o Maximo Asset Management


-Dmxe.name=maximoui1 -Dmxe.name é o nome da propriedade passado para
a JVM no momento da inicialização e maximoui1 é o nome identificado
como o membro de cluster da JVM.
e. No campo Argumentos Genéricos da JVM , especifique os seguintes
parâmetros da JVM para otimizar o desempenho do sistema :
-Dsun.rmi.dgc.ackTimeout=10000--Djava.net.preferIPv4Stack=true
f. Repita as etapas-e para cada membro de cluster da JVM.
9. No painel de navegação, selecione Servidores > Tipos de Servidor >
Servidores de Aplicativos WebSphere e obtenha os números da porta de
cada membro:
a. Abra a configuração do membro de cluster da JVM.
b. Na seção Comunicações, clique em Portas.
c. Registre o número da porta para o Nome da Porta WC_defaulthost.
d. Repita as etapas 'a' a 'c' para cada membro de cluster da JVM.
10. Para cada membro de cluster JVM, registre o número da porta em um host
virtual.
a. Na área de janela de navegação, selecione Ambiente > Hosts Virtuais.
b. Para criar um host virtual, clique em Novo e especifique o nome do host
virtual.
c. Salve as mudanças.
d. Para criar um alias do host, selecione o host virtual e clique em Novo.
e. Insira o número da porta do servidor da web. Deixe * como o nome do
host.
f. Clique em Novo e insira a porta do membro de cluster. Repita essa etapa
para cada membro de cluster. Deixe * como o nome do host.
g. Salve as mudanças.
11. Repita as etapas 2 à 10 para cada cluster em sua implementação.
Conceitos relacionados:
“visão geral de clusters do servidor de aplicativos” na página 2
Um cluster agrupa funções semelhantes em duas ou mais Java Virtual Machines
(JVMs) para processar uma única função, como tarefas Cron planejadas. Os clusters
se conectam ao mesmo banco de dados, mas operam de modo independente. Por
exemplo, se o cluster da tarefa Cron falhar, os usuários ainda poderão se conectar
ao cluster da interface com o usuário.

Configurando o Serviço de Mensagens Java para o WebSphere


Application Server
O Serviço de Mensagens Java (JMS) é o padrão do sistema de mensagens que é
usado para enviar e receber mensagens das filas. Esse processo ativa a
comunicação distribuída com sistemas externos de maneira fracamente acoplada,
confiável e assíncrona. A configuração de JMS é específica do servidor de
aplicativos. Você deve configurar as filas JMS no ambiente e torná-las acessíveis
por meio do Java Naming Directory Interface (JNDI).

Antes de Iniciar

A configuração do JMS requer o entendimento dos barramentos, connection


factories, filas, especificações de ativação e armazenamentos. Para definir a
configuração de JMS, você deve estar familiarizado com os detalhes de
configuração para seu servidor de aplicativos.

Capítulo 1. Configurando o Sistema 17


Sobre Esta Tarefa

A integração com sistemas externos é suportada por meio de dois mecanismos de


processamento de ordem de mensagens que usam filas de mensagens. O primeiro
é o processamento de mensagens sequencial, onde a ordem das mensagens é
garantida. O segundo é o processamento de mensagens contínuo, em que as
mensagens são processadas em paralelo com os beans acionados por mensagens
(MDBs). A ordem na qual as mensagens são processadas por esse mecanismo não é
garantida.

Se você estiver configurando um ambiente com um cluster de integração que está


conectado a um ou mais sistemas externos, será necessário configurar o JMS para
integração baseada em fila. É necessário criar filas que estejam acessíveis pela
interface com o usuário, pela tarefa Cron e pelos clusters de integração. O cluster
de relatório não requer filas JMS.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Provedores de Origem de Dados e Origens de Dados:

Antes de criar barramentos de integração de serviços, você deve criar um provedor


de origem de dados. Se você optar por usar um banco de dados para os dados da
fila, você também deverá criar uma origem de dados.

Sobre Esta Tarefa

Cada origem de dados requer um esquema exclusivo. Devido à uma possível


interferência com os backups planejados, não use o esquema Maximo como uma
origem de dados. Ao incluir membros de barramento, um mecanismo de
mensagens exclusivo é criado.

Para assegurar que a origem de dados esteja disponível para todos os clusters que
requerem acesso, crie o provedor de origem de dados no nível da célula. Para
concluir a configuração da origem de dados, serão necessárias informações sobre a
configuração do banco de dados, como o nome do caminho e a unidade JDBC.

Procedimento
1. No banco de dados, crie e configure esse banco de dados que você planeja usar
como a origem de dados.
2. No WebSphere Application Server, configure os dados de autenticação J2C e o
provedor JDBC para a origem de dados.
3. Teste a conexão com a origem de dados.
Conceitos relacionados:

18 Administrando o Maximo Asset Management


“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Barramentos para o Serviço de Mensagens Java:

Um barramento de integração de serviços consiste de servidores de aplicativos do


membro que compartilham uma infraestrutura comum para troca de informações.

Sobre Esta Tarefa

A convenção de nomenclatura para nomes de barramento combina os seguintes


identificadores:
v A função do barramento, como mif para Maximo Integration Framework, ui
para a interface com o usuário, e cron para tarefas Cron.
v O serviço que usa o barramento, como jms para Java Message Service (JMS)
v O tipo de mecanismo do sistema de mensagens, como de barramento para um
barramento de integração de serviços.

Procedimento
1. Na área de janela de navegação do Integrated Solutions Console, selecione
Integração de Serviço > Barramentos e crie um barramento e especifique
uijmsbus para o nome.
2. Inclua o cluster da interface com o usuário como um membro do barramento
uijmsbus. Por padrão, incluir clusters no barramento cria um mecanismo de
mensagem para cada cluster.
3. Crie um barramento e especifique mifjmsbus para o nome.
4. Inclua o cluster da estrutura de integração como um membro do barramento
mifjmsbus.
5. Opcional: Se você planeja enviar mensagens de integração a partir de tarefas
Cron que criam ou atualizam objetos de negócios no Maximo Asset
Management, como a geração ou a reordenação de ordem de serviço, crie um
barramento e especifique cronjmsbus para o nome.
6. Opcional: Inclua o cluster da tarefa Cron como um membro do barramento
cronjmsbus.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Connection Factories para o Serviço de Mensagens Java:

Os connection factories são usados pelo barramento para criar conexões com
provedores de Serviço de Mensagem Java (JMS). Os connection factories são

Capítulo 1. Configurando o Sistema 19


armazenados em um namespace do Java Naming and Directory Interface (JNDI).
Crie um connection factory para cada um dos barramentos.

Antes de Iniciar

Para cada barramento, procure pelo nome do mecanismo de mensagens que foi
criado automaticamente quando o membro de barramento foi incluído no
barramento. O formato do nome padrão é cluster_name.nnn-bus_name. Ao criar
connection factories, você deve especificar o nome do mecanismo de mensagens no
campo Destino.

Procedimento
1. Crie um connection factory para um barramento uijmsbus e especifique os
seguintes valores:

Opção Descrição
Nome uiconfact
Nome JNDI jms/maximo/int/cf/intcf
Nome do Barramento uijmsbus
Destino O nome do mecanismo de mensagens, que
tem o formato padrão cluster_ame.nnn-
bus_name.
Tipo de destino Mecanismo de Mensagem
Importância do Destino Obrigatório

2. Aumente o número máximo de conexões para o connection factory uiconfact de


10 para 50, dependendo do carregamento esperado. O número máximo de
conexões depende do carregamento de transações que você espera que as filas
JMS processem. Se você espera por um carregamento de transação pesado,
selecione um número alto para o máximo de conexões.
3. No escopo da célula, crie um connection factory para um barramento
mifjmsbus e especifique os seguintes valores:

Opção Descrição
Nome mifconfact
Nome JNDI jms/maximo/int/cf/intcf
Nome do Barramento mifjmsbus
Destino O nome do mecanismo de mensagens, que
tem o formato padrão cluster_ame.nnn-
bus_name.
Tipo de destino Mecanismo de Mensagem
Importância do Destino Obrigatório

4. Aumente o número máximo de conexões para o connection factory mifconfact


de 10 para 50, dependendo do carregamento.
5. Opcional: Se você criou o barramento cronjmsbus, crie um connection factory
para o barramento cronjmsbus e especifique os seguintes valores:

Opção Descrição
Nome cronconfact
Nome JNDI jms/maximo/int/cf/intcf

20 Administrando o Maximo Asset Management


Opção Descrição
Nome do Barramento cronjmsbus
Destino O nome do mecanismo de mensagens, que
tem o formato padrão cluster_ame.nnn-
bus_name.
Tipo de destino Mecanismo de Mensagem
Importância do Destino Obrigatório

6. Opcional: Se você criou um connection factory para o barramento cronjmsbus,


aumente o número máximo de conexões para o connection factory cronconfact
de 10 para 50, dependendo do carregamento.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Destinos de Fila para o Serviço de Mensagens Java:

É necessário criar destinos de barramento de fila para cada barramento de


integração de serviço. Depois que os destinos de barramento de fila forem criados,
as filas são criadas para cada destino.

Procedimento
1. Para o barramento da interface com o usuário, crie um destino de barramento
de fila denominado sqoutuibd.
O destino de barramento é necessário para suportar o processamento de
mensagens por meio da fila sequencial de saída.
2. Opcional: Se você criou o barramento cronjmsbus de integração de serviço para
o cluster da tarefa Cron, crie um destino de barramento de fila denominado
sqoutcronbd.
3. Para o membro de barramento de cluster de integração, que é o barramento
mifjmsbus, crie diversos destinos de barramento. Diversos destinos de
barramento são necessários para suportar o processamento de mensagens nas
filas de entrada e saída.
a. Para suportar o processamento de mensagens por meio da fila de saída
sequencial, crie um destino de barramento de fila denominado sqoutmifbd.
b. Para suportar o processamento de mensagens por meio da fila de entrada
sequencial, crie um destino de barramento de fila denominado sqinmifbd.
c. Para suportar o processamento de mensagens por meio da fila de entrada
contínua, crie um destino de barramento de fila denominado cqinmifbd.
d. Para suportar o processamento de mensagens por meio da fila de entrada
de erro contínua, crie um destino de barramento de fila denominado
cqinerrmifbd.

Resultados

Com base nas definições de configuração, agora é possível executar importações de


dados a partir do cluster de estrutura de integração, que possui os beans acionados

Capítulo 1. Configurando o Sistema 21


por mensagens ativados. Além disso, agora é possível executar exportações de
dados a partir do cluster da interface com o usuário. Se você precisar importar ou
exportar dados em clusters adicionais, será possível alterar a configuração dos
outros clusters.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Filas para o Serviço de Mensagens Java:

Configure filas com base nos destinos de fila, que são usados para enviar e receber
mensagens nas filas. Um destino de barramento de filas define o nome do
barramento e o nome da fila para a fila. É possível criar uma fila para cada destino
com base no provedor de Serviço de Mensagens Java (JMS) padrão.

Procedimento
1. Para a fila de saída sequencial, crie a fila para o membro do barramento da
interface com o usuário com os seguintes valores:

Opção Descrição
Nome sqoutui
Nome do Barramento uijmsbus
Nome JNDI jms/maximo/int/queues/sqout
Nome da fila sqoutuibd

2. Opcional: Se você criou um barramento de tarefa Cron e, em seguida, para a


fila de saída sequencial, crie a fila para o membro do barramento tarefa Cron
com os seguintes valores:

Opção Descrição
Nome sqoutcron
Nome do Barramento cronjmsbus
Nome JNDI ms/maximo/int/queues/sqout
Nome da fila sqoutcronbd

3. Para a fila de saída sequencial, crie a fila para o membro do barramento da


estrutura de integração com os seguintes valores:

Opção Descrição
Nome sqoutmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/sqout
Nome da fila sqoutmifbd

4. Para a fila de entrada sequencial, crie a fila para o membro do barramento da


estrutura de integração com os seguintes valores:

22 Administrando o Maximo Asset Management


Opção Descrição
Nome sqinmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/sqin
Nome da fila sqinmifbd

5. Para a fila de entrada contínua, crie a fila para o membro do barramento da


estrutura de integração com os seguintes valores:

Opção Descrição
Nome cqinmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/cqin
Nome da fila cqinmifbd

6. Para a fila de entrada de erros contínua, crie a fila para o membro do


barramento da estrutura de integração com os seguintes valores:

Opção Descrição
Nome cqinerrmif
Nome do Barramento mifjmsbus
Nome JNDI jms/maximo/int/queues/cqinerr
Nome da fila cqinerrmifbd

Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server” na página 24
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Criando Especificações de Ativação do Serviço de Mensagens Java:

Uma especificação de ativação do Serviço de Mensagens Java (JMS) é associada a


uma fila que usa os beans acionados por mensagens (MDBs) para consumir
mensagens da fila. A especificação de ativação fornece as informações necessárias
para a fila para receber mensagens. Para cada fila contínua criada, configure a
especificação de ativação no escopo da célula.

Procedimento
1. Para a entrada de fila contínua, crie a especificação de ativação com os
seguintes valores:

Opção Descrição
Nome intjmsact
Nome do Barramento mifjmsbus
Tipo de Destino fila
Nome JNDI de Destino ms/maximo/int/queues/cqin

Capítulo 1. Configurando o Sistema 23


2. Para a fila de erros, crie a especificação de ativação com os seguintes valores:

Opção Descrição
Nome intjmsacterr
Nome do Barramento mifjmsbus
Tipo de Destino fila
Nome JNDI de Destino jms/maximo/int/queues/cqinerr

O que Fazer Depois

Para concluir a configuração do JMS, no aplicativo Sistemas Externos, você deve


atualizar a configuração das filas JMS para refletir os nomes JNDI criados para o
connection factory e filas.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebSphere Application
Server”
Se você estiver configurando um ambiente com um cluster de integração que está
conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

Configuração do Serviço de Mensagens Java para o WebSphere Application


Server:

Se você estiver configurando um ambiente com um cluster de integração que está


conectado a um ou mais sistemas externos, será necessário configurar o Serviço de
Mensagens Java (JMS) para integração baseada em fila. É necessário criar filas que
estejam acessíveis pela interface com o usuário, pela tarefa Cron e pelos clusters de
integração. O cluster de relatório não requer filas JMS.

A integração com sistemas externos usando filas de mensagens é suportada por


meio de dois mecanismos de processamento de ordem de mensagens padrão. O
primeiro é o processamento de mensagens sequencial, onde a ordem das
mensagens é garantida. O segundo é o processamento de mensagens contínuo, em
que as mensagens são processadas em paralelo para obter melhor desempenho. A
ordem na qual as mensagens são processadas por esse mecanismo não é garantida.

Ao usar o processamento de mensagens contínuo, algumas mensagens que


dependem de uma determinada ordem podem falhar. Por exemplo, uma ordem de
compra do fornecedor é processada antes de o registro do fornecedor ser incluído.
Esta ordem de processamento pode impedir o processamento da ordem de compra.
No entanto, se a ordem de compra for reprocessada após o registro do fornecedor
ser incluído, a mensagem da ordem de compra será processada com êxito.

O processamento de mensagens contínuo usa beans acionados por mensagens


(MDBs) para processar mensagens em um modo multiencadeado. Há casos em que
o número de mensagens com erro pode atingir um limite de forma que todos os
MDBs processem continuamente somente mensagens com erro. Isso aumenta o
número de mensagens na fila conforme nenhuma mensagem é processada com
sucesso e conforme elas são removidas da fila. O limite para o número de
mensagens de erro é igual ou maior que o tamanho máximo do lote da fila

24 Administrando o Maximo Asset Management


multiplicado pelo número de MDBs implementados. Para evitar esta condição,
configure a fila contínua com uma fila de erros correspondente (destino de
exceção). Esta configuração move as mensagens em erro para uma fila diferente e
permite que novas mensagens recebidas na fila sejam processadas.

A tabela a seguir descreve a configuração padrão para as filas de integração:


Tabela 1. Filas para a Configuração de um WebSphere Application Server
Fila Descrição
Fila de entrada sequencial Dados que chegam de sistemas externos e são processados na
ordem em que os dados são recebidos.
Fila de saída sequencial Dados que saem do sistema para sistemas externos na ordem em
que os dados são processados pelo sistema.
Fila de entrada contínua Dados que entram no sistema a partir de sistemas externos que
não precisam ser processados na ordem em que os dados são
recebidos. As mensagens podem ser processadas em paralelo por
diversos MDBs.
Fila de erros de entrada contínua Mensagens de erro que resultam da fila de entrada contínua são
colocadas nessa fila para reprocessamento de mensagem e
manipulação de erro.

Conceitos relacionados:
Acesso a Serviços por Mensagens de Entrada
Tarefas relacionadas:
“Configurando o Serviço de Mensagens Java para o WebSphere Application
Server” na página 17
O Serviço de Mensagens Java (JMS) é o padrão do sistema de mensagens que é
usado para enviar e receber mensagens das filas. Esse processo ativa a
comunicação distribuída com sistemas externos de maneira fracamente acoplada,
confiável e assíncrona. A configuração de JMS é específica do servidor de
aplicativos. Você deve configurar as filas JMS no ambiente e torná-las acessíveis
por meio do Java Naming Directory Interface (JNDI).
Configurando um Servidor de Processamento de Mensagens

Implementando Arquivos EAR para Clusters no WebSphere


Application Server
Ao implementar os arquivos EAR no WebSphere Application Server, as mudanças
feitas nos clusters diferentes, como a configuração de beans acionados por
mensagens, são implementadas.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta Maximo Asset


Management, que por padrão é ibm\SMP\maximo.

Procedimento
1. Pare quaisquer Java Virtual Machines (JVM) que estiverem em execução no
cluster no qual você deseja implementar arquivos EAR.
2. Abra o Integrated Solutions Console e na área de janela de navegação, clique
em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos
WebSphere.
3. Clique em Instalar e, no diretório install_home/deployment/default, localize o
arquivo EAR que deseja implementar. Por exemplo, se você estiver
configurando o cluster da interface com o usuário, localize o arquivo
maximoui.ear.
4. Aceite as definições padrão e, em seguida, selecione todos os módulos e o
cluster, como UICluster. Se você estiver usando um servidor da web, selecione
o servidor da web.

Capítulo 1. Configurando o Sistema 25


5. Selecione todos os módulos e selecione o host virtual, como UICluster_host,
para mapear os hosts virtuais.
6. Clique em Concluir.
7. Salve o arquivo na configuração principal.
8. Implemente o arquivo maximoiehs.ear.
9. Repita as etapas 2 a 8 para os arquivos EAR para o restante dos clusters.

O que Fazer Depois

Inicie a JVM para o registro remoto e, em seguida, inicie os clusters no servidor de


aplicativos. Efetue login para verificar se o processo foi bem sucedido.
Tarefas relacionadas:
“Construindo e Implementando Arquivos EAR para Configurações Básicas” na
página 36
É possível construir e implementar arquivos EAR para uma configuração básica.
Em uma configuração em cluster, cada cluster possui seu próprio arquivo EAR
para construir e implementar.

Criando e Implementando Clusters no WebLogic Server


No WebLogic Server, implemente a chamada de método remoto (RMI), crie os
clusters, configure o Serviço de Mensagens Java e implemente os arquivos EAR.
Conceitos relacionados:
“Documentação do Servidor de Aplicativos” na página 44
Para obter mais informações sobre seu servidor de aplicativos, consulte os
seguintes websites.

Implementando o Arquivo de Registro de Chamada de Método


Remoto no WebLogic Server
Ao construir o arquivo de registro de chamada de método remoto (RMI), o arquivo
deverá ser implementado no servidor físico. Implementação inclui a criação de um
serviço de registro RMI e a criação de um arquivo em lote para iniciar o RMI. Para
executar o processo corretamente, você deve atualizar a sequência de início para
todos os servidores para que todos os servidores do produto sejam iniciados
depois que o servidor RMI for iniciado.
Conceitos relacionados:
“Chamada de Método Remoto Java” na página 15
A Chamada de Método Remoto (RMI) é uma interface de programação de
aplicativos que permite interação dos objetos em áreas de memória separadas. As
áreas de memória separadas podem fazer parte do mesmo sistema físico ou podem
estar em sistemas diferentes conectados por uma rede.

Chamada de Método Remoto Java:

A Chamada de Método Remoto (RMI) é uma interface de programação de


aplicativos que permite interação dos objetos em áreas de memória separadas. As
áreas de memória separadas podem fazer parte do mesmo sistema físico ou podem
estar em sistemas diferentes conectados por uma rede.

Um Registro RMI é uma área na memória que mantém as informações de endereço


RMI de um servidor de objeto Java. Por padrão, o registro RMI é criado na porta
1099. Mais de um registro RMI pode existir na memória. Cada registro possui uma
porta TCP/IP designada para acesso.

26 Administrando o Maximo Asset Management


Se a propriedade mxe.allowLocalObjects for configurada para 1, a interface com o
usuário não usará o registro RMI. O registro RMI será necessário apenas se o
programa cliente RMI for usado.

Quando o arquivo EAR é implementado, os objetos Java procuram um registro


RMI na área de memória atual. Se nenhum registro RMI for localizado, um registro
será criado e ligado à instância do produto.

Em um ambiente em cluster, a criação de um registro RMI ligado a uma instância


do produto pode ser problemática. Se a JVM falhar, a outras JVMs no mesmo
servidor físico não poderão ser acessadas pelos programas clientes.

A solução em um ambiente em cluster é implementar o arquivo de registro RMI,


rmireg.war, no servidor de aplicativos. O arquivo rmireg.war é implementado em
um servidor separado e cria o registro independente de quaisquer JVMs do
produto. Se a JVM for encerrada ou reiniciada, a comunicação RMI não será
perdida. Em um ambiente em cluster que se estende por diversos servidores
físicos, a RMI deve ser implementada uma vez em cada servidor. Mas se a
propriedade mxe.allowLocalObjects for configurada para 1 e você não usar o
programa cliente RMI em seu ambiente, não será necessário implementar o arquivo
rmireg.war.
Tarefas relacionadas:
“Implementando o Arquivo de Registro de Chamada de Método Remoto no
WebLogic Server” na página 26
Ao construir o arquivo de registro de chamada de método remoto (RMI), o arquivo
deverá ser implementado no servidor físico. Implementação inclui a criação de um
serviço de registro RMI e a criação de um arquivo em lote para iniciar o RMI. Para
executar o processo corretamente, você deve atualizar a sequência de início para
todos os servidores para que todos os servidores do produto sejam iniciados
depois que o servidor RMI for iniciado.
“Implementando o Arquivo de Registro de Chamada de Método Remoto no
WebSphere Application Server” na página 14
Um servidor que contém um registro de chamada de método remoto (RMI)
continuará a ser executado mesmo se outro servidor no cluster falhar. Ao construir
o arquivo de registro RMI, o arquivo deverá ser implementado no servidor de
aplicativos.
“Construindo o Arquivo de Registro RMI” na página 13
O arquivo rmireg.war é usado para criar o registro de Chamada de Método
Remoto (RMI). Após criar o arquivo rmireg.war, será possível implementar o
arquivo no servidor de aplicativos.

Criando Serviços de Registro de Chamada de Método Remoto para o WebLogic


Server:

É possível implementar um arquivo de registro RMI (Chamada de Método


Remoto) para criar um registro que seja independente dos servidores do produto.
Um servidor que contém um registro RMI continua a ser executado mesmo se
outro servidor do cluster falhar. Esse registro inicia no servidor antes de quaisquer
membros de cluster serem iniciados.

Sobre Esta Tarefa

A variável install_home representa o local instalado da pasta do produto. A variável


WebLogic_install_home representa o local instalado da do WebLogic Server, que por
padrão é \bea.

Capítulo 1. Configurando o Sistema 27


Procedimento
1. Abra um novo prompt de comandos e navegue até o diretório
WebLogic_install_home\user_projects\domains\domain_name.
2. Execute o arquivo startWebLogic.cmd para iniciar o WebLogic Server.
3. Abra o console administrativo do WebLogic Server. A URL padrão é
http://servername:7001/console.
4. Na área de janela de navegação, navegue até a pasta domain_name >
Servidores.
5. Clique em Configurar Novo Servidor e, no campo Nome, especifique
RMIRegistry. Espaços são caracteres inválidos.
6. No campo Porta Atendente, especifique 9999 e clique em Criar.
7. Na área de janela de navegação, clique em Implementações > Módulos do
Aplicativo da Web > Implementar um Novo Módulo de Aplicativo da Web.
8. Especifique install_home/deployment/default como seu diretório de archive.
9. Selecione o arquivo rmireg.war e use o nome padrão ou especifique um nome
diferente para o arquivo.
10. Clique em Concluir para implementar o arquivo.
11. Clique em Salvar e feche o console.

O que Fazer Depois

Crie o arquivo em lote que inicia o registro RMI.

Criando um Arquivo em Lote para Iniciar Chamada de Método Remoto no


WebLogic Server:

Após criar um serviço de registro de chamada de método remoto (RMI), você deve
criar um arquivo em lote para iniciar o RMI no servidor de aplicativos.

Procedimento
1. Navegue até o diretório WebLogic_install_home/user_projects/domains/
domain_name.
2. Crie um backup do arquivo startWebLogic.cmd e, em seguida, renomeie o
arquivo startWebLogic.cmd para startRMIRegistry.cmd.
3. Edite o arquivo startRMIRegistry.cmd e altere o parâmetro SERVER_NAME para
RMIRegistry.
4. Inclua ou modifique o código set MEM_ARGS para corresponder ao seguinte
código: set MEM_ARGS=-Xms5m -Xmx10m.
5. Salve e feche o arquivo.
6. Abra um novo prompt de comandos e navegue até o diretório
WebLogic_install_home/user_projects/domains/domain_name.

Criando Clusters no WebLogic Server


É possível criar quantos clusters sua implementação precisar.

Procedimento
1. Inicie o servidor application server.
a. Em um prompt de comandos, mude para o diretório bea\user_projects\
domains\base_domain.
b. Execute o comando startweblogic.

28 Administrando o Maximo Asset Management


2. Efetue login como o usuário administrativo no console de administração do
WebLogic Server usando o endereço http://servername:7001/console
3. Para editar dentro do console de administração, bloqueie a hierarquia de
edição de configuração para o domínio.
4. Crie os servidores gerenciados que você planeja incluir no cluster.
5. Crie o cluster.
6. Selecione o cluster e, na guia Servidores, inclua os servidores gerenciados no
cluster.
7. Configure o tamanho mínimo de heap para 128 MB.
8. Configure o tamanho máximo de heap para 1424 MB.
9. Designe a porta para o cluster. Cada cluster deve ter uma porta exclusiva.
10. Repita as etapas 4 à 9 para cada cluster que sua implementação requerer.
11. Ative suas mudanças.
Conceitos relacionados:
“visão geral de clusters do servidor de aplicativos” na página 2
Um cluster agrupa funções semelhantes em duas ou mais Java Virtual Machines
(JVMs) para processar uma única função, como tarefas Cron planejadas. Os clusters
se conectam ao mesmo banco de dados, mas operam de modo independente. Por
exemplo, se o cluster da tarefa Cron falhar, os usuários ainda poderão se conectar
ao cluster da interface com o usuário.

Configurando o Serviço de Mensagens Java para o WebLogic


Server
O Serviço de Mensagens Java (JMS) é usado como o padrão de sistema de
mensagens para criar, enviar, receber e ler mensagens a partir das filas. Esse
processo ativa a comunicação distribuída com sistemas externos de maneira
fracamente acoplada, confiável e assíncrona.

Antes de Iniciar

A configuração do JMS requer o entendimento dos barramentos, connection


factories, filas, especificações de ativação e armazenamentos. Para definir a
configuração de JMS, você deve estar familiarizado com os detalhes de
configuração para seu servidor de aplicativos.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

Criar armazenamentos de filas:

Crie armazenamentos do Serviço de Mensagens Java para armazenar as mensagens


persistentes. Para as filas de saída sequenciais, os armazenamentos de filas são
criados para cada cluster para assegurar que o tempo de inatividade de cluster
específico não afete outros clusters. Para outros tipos de filas (fila de entrada
sequencial e fila de entrada contínua), certifique-se de que esses tipos sejam
configurados para a estrutura de integração e para os clusters de tarefa Cron.

Procedimento
1. Crie um armazenamento de filas de saída sequenciais e denomine o
armazenamento sqoutuistore. Direcione o armazenamento sqoutuistor para
um dos servidores de cluster da interface com o usuário.

Capítulo 1. Configurando o Sistema 29


2. Crie os seguintes armazenamentos para cada fila que está sendo criada. Destino
cada armazenamento para um dos servidores de cluster da estrutura de
integração.
a. Para a fila de entrada sequencial, crie um armazenamento e denomine-o
sqinstore.
b. Para a fila de saída sequencial, crie um armazenamento e denomine-o
sqoutintstore.
c. Para a fila de entrada contínua, crie um armazenamento e denomine-o
cqinstore.
3. Crie um armazenamento de filas de saída sequenciais e denomine o
armazenamento sqoutcronstore. Direcione o armazenamento sqoutcronstore
para um dos servidores de cluster de tarefa Cron.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

Criando Servidores de Serviço de Mensagem Java:

Os servidores de Serviço de Mensagens Java (JMS) gerenciam os recursos de fila e


de tópico JMS. Os recursos de filas e tópicos são definidos dentro dos módulos
JMS destinados a um servidor JMS específico. Servidores JMS também mantêm
informações sobre o armazenamento usado para mensagens persistentes que são
recebidas em destinos de filas.

Procedimento
1. Para a fila de saída sequencial, crie um servidor JMS e nomeie-o como
sqoutuiserver. Direcione o servidor para o servidor de cluster com a interface
com o usuário.
2. Para o cluster da estrutura de integração, crie os seguintes servidores JMS.
Direcione os servidores para o servidor de cluster de estrutura de integração.
a. Para a fila de entrada sequencial, crie um servidor JMS para o
armazenamento sqinstore e nomeie a fila como sqinserver.
b. Para a fila de saída sequencial, crie um servidor JMS para o armazenamento
sqoutinstore e nomeie a fila sqoutintserver.
c. Para a fila de entrada contínua, crie um servidor JMS para o
armazenamento cqinstore e nomeie a fila como cqinserver.
Para esse servidor, configure o número máximo de bytes para um valor
baseado em seu tamanho máximo de heap da JVM. Esse valor normalmente
é configurado para aproximadamente 10% a 20% do tamanho máximo de
heap, que evitará erros de memória se as mensagens forem criadas mais
rápido do que o consumidor pode processar.
3. Para a fila de saída sequencial, crie um servidor JMS para sqoutcronstore e
denomine o servidor como sqoutcronserver. Direcione o servidor
sqoutcronserver para um dos servidores de cluster de tarefa Cron.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

30 Administrando o Maximo Asset Management


Criando Módulos do Serviço de Mensagens Java:

Os módulos do Serviço de Mensagens Java são contêineres de configuração para


recursos JMS. Os módulos JMS armazenam as informações para os connection
factories que as filas são configuradas para usar.

Procedimento
1. Crie um módulo JMS para a fila de saída sequencial e denomine o módulo
intjmssqoutuimodule. Direcione o módulo intjmssqoutuimodule para o cluster
da interface com o usuário.
a. Crie uma fila de saída sequencial para o módulo intjmssqoutuimodule com
os seguintes valores:
Nome sqout
Nome da JNDI
jms/maximo/int/queues/sqout
Usando o nome padrão, sqout, crie uma subimplementação para a fila de
saída sequencial que foi criada e direcione-a para o servidor JMS,
sqoutserver.
b. Crie um connection factory para as filas criadas usando os seguintes
valores:
Nome intjmssqconfact
Nome da JNDI
jms/maximo/int/cf/intsqcf
Não crie uma subimplementação porque o connection factory herda o
destino do módulo JMS, que é o cluster de estrutura de integração.
Configure a transação XA da connection factory como ativada.
2. Crie um módulo JMS para as filas sequenciais e denomine o módulo
intjmssqintmodule. Direcione o módulo intjmssqintmodule para o cluster da
estrutura de integração.
a. Crie uma fila de entrada sequencial para o módulo intjmssqintmodule com
os seguintes valores:
Nome sqin
Nome da JNDI
jms/maximo/int/queues/sqin
Usando o nome padrão, sqin, crie uma subimplementação para a fila de
entrada sequencial que foi criada e direcione-a para o servidor JMS,
sqinserver.
b. Crie uma fila de saída sequencial para o módulo intjmssqintmodule com os
seguintes valores:
Nome sqout
Nome da JNDI
jms/maximo/int/queues/sqout
Usando o nome padrão, sqout, crie uma subimplementação para a fila de
saída sequencial que foi criada e direcione-a para o servidor JMS,
sqoutserver.
c. Crie um connection factory para as filas criadas usando os seguintes
valores:
Nome intjmssqconfact

Capítulo 1. Configurando o Sistema 31


Nome da JNDI
jms/maximo/int/cf/intsqcf
Não crie uma subimplementação porque o connection factory herda o
destino do módulo JMS, que é o cluster de estrutura de integração.
Configure a transação XA da connection factory como ativada.
3. Crie um módulo JMS para a fila de saída sequencial e denomine o módulo
intjmssqoutcronmodule. Direcione o módulo intjmssqoutcronmodule para o
cluster da tarefa Cron.
a. Crie uma fila de saída sequencial para o módulo intjmssqintmodule com os
seguintes valores:
Nome sqout
Nome da JNDI
jms/maximo/int/queues/sqout
Usando o nome padrão, sqout, crie uma subimplementação para a fila de
saída sequencial e direcione-a para o servidor JMS, sqoutcronserver.
b. Crie um connection factory para as filas criadas usando os seguintes
valores:
Nome intjmssqconfact
Nome da JNDI
jms/maximo/int/cf/intsqcf
Não crie uma subimplementação porque o connection factory herda o
destino do módulo JMS, que é o cluster de estrutura de
integração.Configure a transação XA da connection factory como
ativada.
4. Crie um módulo JMS para a fila contínua e denomine-o intjmscqmodule.
Direcione o módulo intjmscqmodule para o cluster da estrutura de integração.
a. Crie uma fila de entrada contínua para intjmscqmodule usando os seguintes
valores:
Nome cqin
Nome da JNDI
jms/maximo/int/queues/cqin
Crie uma subimplementação para esta fila utilizando o nome padrão, cqin, e
direcione-a para o servidor JMS, cqinserver.
b. Crie um connection factory para a fila criada usando os seguintes valores:
Nome intjmscqconfact
Nome da JNDI
jms/maximo/int/cf/intcqcf
Não crie uma subimplementação porque o connection factory herda o
destino do módulo JMS, que é o cluster de estrutura de integração.
Configure a transação XA do connection factory como ativada. Configure o
campo Máximo de Mensagens para -1.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

32 Administrando o Maximo Asset Management


Criando Origens de Dados do Java Database Connectivity no WebLogic Server:

Ao criar um provedor de origem de dados, você deve criar a origem de dadosJava


Database Connectivity (JDBC), que especifica as informações de conexão para o
banco de dados.

Procedimento
1. Efetue login no console de administração do WebLogic Server em
http://servername:7001/console e clique em Bloquear e Editar.
2. Selecione Serviços > JDBC > Origens de Dados.
3. Crie uma origem de dados. Especifique jmsqueuedatasource como o nome e
especifique o nome de JNDI.
4. Especifique o tipo de banco de dados e o driver de banco de dados. Esse
driver deve ser um driver não XA.
5. Desmarque a caixa de seleção Suporta Transações Globais.
6. Especifique o nome do banco de dados, o nome do host, o número da porta e
as informações sobre o usuário.
7. Teste a conexão.
8. Atualize as informações, se necessário.
9. Selecione todos os servidores necessários para o cluster e clique em Concluir.
10. Ative suas mudanças.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

Criando Armazenamentos de Dados para o WebLogic Server:

Ao criar origens de dados, você deve criar um armazenamento de dados para cada
uma das quatro filas. Os armazenamento são usados para manter as mensagens de
fila.

Sobre Esta Tarefa

Os valores de prefixo são importantes. Se você não tiver nomes exclusivos para
valores de prefixo em cada armazenamento, as mensagens poderão ser
corrompidas já que todas elas usam os mesmos arquivos de armazenamento.

Procedimento
1. No console administrativo do WebLogic Server, clique em Bloquear e Editar.
2. Selecione Serviços > Armazenamentos Persistentes.
3. Crie um armazenamento Java Database Connectivity (JDBC) para uma fila de
entrada contínua.
4. Especifique um nome como mxintcqinstore.
5. Especifique o destino como cqinserver.
6. Selecione a origem de dados criada anteriormente e insira o valor do prefixo
mxintcqin.
7. Clique em Concluir.
8. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de entrada sequencial. Especifique os seguintes valores:

Capítulo 1. Configurando o Sistema 33


Opção Descrição
Nome mxintsqinstore
Destino MAXIMOIF
Valor do prefixo mxintsqin

9. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de saída sequencial. Especifique os seguintes valores:

Opção Descrição
Nome mxintsqoutstore
Destino MAXIMOU11
Valor do prefixo mxintsqout

10. Repita as etapas 4 a 7 para criar um armazenamento JDBC JMS para uma fila
de erro de entrada contínua. Especifique os seguintes valores:

Opção Descrição
Nome mxintcqinerrstore
Destino MAXIMOIF
Valor do prefixo mxintcqinerr

11. Ative suas mudanças.


Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

Criando Connection Factories do Serviço de Mensagens Java no WebLogic


Server:

Ao criar um módulo do Serviço de Mensagens Java, você deve criar um connection


factory para acessar destinos de barramento. O connection factory especifica o
nomeJava Naming and Directory Interface (JNDI).

Procedimento
1. No console de administração do WebLogic Server em http://servername:7001/
console, clique em Bloquear e Editar.
2. Selecione Serviços > Sistema de Mensagens > Módulos JMS.
3. Selecione o módulo JMS para o qual deseja criar um connection factory e clique
em Novo.
4. Clique em Connection Factory e clique em Avançar.
5. Especifique intjmsconfact como o nome.
6. Especifique jms/maximo/int/cf/intcf como o nome JNDI.
7. Aceite as configurações padrão para os destinos e clique em Concluir.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server” na página
35
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

34 Administrando o Maximo Asset Management


Ativando Connection Factories do Serviço de Mensagens Java no WebLogic
Server:

Ao criar connection factories, você deve ativá-los.

Procedimento
1. No console de administração do WebLogic Server, clique em Bloquear e Editar.
2. Selecione Serviços > Sistema de Mensagens > Módulos JMS.
3. Selecione o connection factory que deseja ativar.
4. Na guia Transação, selecione a caixa de seleção Connection Factory XA
Ativado.
5. Clique em Salvar.
6. Na guia Cliente, configure o número máximo de mensagens por sessão para
-1.
7. Salve e ative as alterações.
Conceitos relacionados:
“Configuração do Serviço de Mensagens Java para o WebLogic Server”
Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de
fila e tópico e para manter informações sobre os armazenamentos de filas.

Configuração do Serviço de Mensagens Java para o WebLogic Server:

Use os servidores do Serviço de Mensagens Java (JMS) para gerenciar recursos de


fila e tópico e para manter informações sobre os armazenamentos de filas.

Servidores e módulos JMS fornecem suporte ao sistema de mensagens. Se o


WebLogic Server for usado, não será possível usar a técnica do sistema de
mensagens de loopback para erros que ocorrem no modo de processamento de
mensagens contínuo. O WebLogic Server não permite configurar uma fila de erros
para ser a fila de erros para ele mesmo. Portanto, a fila de erros fica bloqueada
após alguns erros, dependendo do valor máximo de mensagens por sessão da
connection factory.

Como a fila de erros do WebLogic Server é obstruída após alguns erros, apenas os
erros na frente da fila serão processados. As mensagens restantes não são
processadas, a menos que as mensagens de erro sejam excluídas. Para evitar este
problema, configure o valor máximo de mensagens por sessão como -1 para o
connection factory de fila contínua. O valor -1 indica que não existe limite no
número de mensagens. No entanto, o número de mensagens ainda é limitado pela
quantia de armazenamento virtual restante para o processo.

É possível configurar as seguintes filas:


Tabela 2. Filas para a Configuração de um WebLogic Server
Fila Descrição
Fila de entrada sequencial Dados que entram no sistema a partir de sistemas externos que
devem ser executados na ordem em que eles são recebidos.
Fila de saída sequencial Dados saem do sistema para sistemas externos
Fila de entrada contínua Dados que entram no sistema a partir de sistemas externos que
não devem ser processados na ordem em que eles são recebidos.
Ela pode ser executada em paralelo por diversos beans acionados
por mensagens MDBs.

Conceitos relacionados:
Configurando um Servidor de Processamento de Mensagens

Capítulo 1. Configurando o Sistema 35


Tarefas relacionadas:
“Configurando o Serviço de Mensagens Java para o WebLogic Server” na página
29
O Serviço de Mensagens Java (JMS) é usado como o padrão de sistema de
mensagens para criar, enviar, receber e ler mensagens a partir das filas. Esse
processo ativa a comunicação distribuída com sistemas externos de maneira
fracamente acoplada, confiável e assíncrona.
Informações relacionadas:
Acesso a Serviços por Mensagens de Entrada

Implementando Arquivos EAR para Clusters no WebLogic Server


Ao implementar os arquivos EAR no WebLogic Server, as mudanças feitas nos
clusters diferentes, como a configuração de beans acionados por mensagens, são
implementadas.

Procedimento
1. Para editar dentro do console administrativo, bloqueie a hierarquia de edição
de configuração para o domínio.
2. Selecione Implementações.
3. Selecione Instalar e navegue para o local do arquivo maximo.ear , selecione o
local e salve o arquivo. O arquivo EAR é salvo na pasta install_home\
deployment\default.
4. Selecione Instalar para implementar o arquivo EAR no cluster.
5. Ative as mudanças.
6. Implemente o arquivo maximo.ear.
7. Repita as etapas 2 a 6 para o restante dos clusters.

O que Fazer Depois

Inicie a JVM para o registro RMI e, em seguida, inicie os clusters no servidor de


aplicativos. Efetue login para verificar se o processo foi bem sucedido.
Tarefas relacionadas:
“Construindo e Implementando Arquivos EAR para Configurações Básicas”
É possível construir e implementar arquivos EAR para uma configuração básica.
Em uma configuração em cluster, cada cluster possui seu próprio arquivo EAR
para construir e implementar.

Construindo e Implementando Arquivos EAR para Configurações


Básicas
É possível construir e implementar arquivos EAR para uma configuração básica.
Em uma configuração em cluster, cada cluster possui seu próprio arquivo EAR
para construir e implementar.
Tarefas relacionadas:
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.
“Implementando Arquivos EAR para Clusters no WebLogic Server”
Ao implementar os arquivos EAR no WebLogic Server, as mudanças feitas nos
clusters diferentes, como a configuração de beans acionados por mensagens, são
implementadas.

36 Administrando o Maximo Asset Management


“Implementando Arquivos EAR para Clusters no WebSphere Application Server”
na página 25
Ao implementar os arquivos EAR no WebSphere Application Server, as mudanças
feitas nos clusters diferentes, como a configuração de beans acionados por
mensagens, são implementadas.

Construindo os arquivos EAR do Maximo para configurações


básicas
Os arquivos de archive corporativo (EAR) contêm todos os campos que são
necessários para executar um aplicativo. O processo de construção cria os dois
arquivos EAR que são usados para implementar os aplicativos Maximo no servidor
de aplicativos.

Antes de Iniciar

Atualize o Maximo com dados do aplicativo ao executar o comando updatedb.

Sobre Esta Tarefa

Os dois arquivos EAR, maximo.ear e maximoiehs.ear, devem ser construídos antes


de serem implementados.

Se você adiou a reimplementação do aplicativo quando executou o programa de


instalação, é necessário construir e implementar os arquivos EAR. Também se deve
construir os arquivos EAR quando um parâmetro de conexão com o banco de
dados no arquivo maximo.properties é modificado.

Ao construir os arquivos EAR, elas são salvas no seguinte diretório:


install_dir\maximo\deployment\default.

Procedimento
1. Abra uma linha de comandos e vá para o diretório install_dir\maximo\
deployment .
2. Execute os comandos a seguir:

Opção Descrição
No Windows:buildmaximoear.cmd Cria o arquivo maximo.ear

No UNIX: buildmaximoear.sh
No Windows: buildmaximoearwas8.cmd Cria o arquivo maximo.ear se seu ambiente
estiver executando o WebSphere Application
No UNIX: buildmaximoearwas8.sh Server versão 8 ou uma versão posterior
No Windows: buildmxiehsear.cmd Cria o arquivo maximoiehs.ear

No UNIX: buildmxiehsear.sh

O que Fazer Depois

Implemente os arquivos EAR para o servidor de aplicativos que o seu ambiente


está executando.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a

Capítulo 1. Configurando o Sistema 37


execução de um aplicativo.
“Archives de Aplicativo da Web” na página 12
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Tarefas relacionadas:
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

Implementando Arquivos EAR do Maximo no WebSphere


Application Server
É possível implementar arquivos EAR para criar o aplicativo Maximo e o
aplicativo de ajuda do Maximo no WebSphere Application Server.

Antes de Iniciar

Os arquivos maximo.ear e maximoiehs.ear devem ser construídos antes de poderem


ser implementados.

Se o aplicativo Maximo (MAXIMO) e o aplicativo de ajuda do Maximo (MXIEHS)


já estiverem instalados, é necessário desinstalá-los antes de iniciar.

Procedimento
1. Efetue login no Integrated Solutions Console, em http://host_name:port/
admin e clique em Aplicativos > Tipos de Aplicativos > Aplicativos
Corporativos WebSphere > Instalar.
2. Navegue para o diretório install_dir\maximo\deployment\default , em que o
arquivo maximo.ear é armazenado e clique em Avançar.
3. Quando perguntado sobre como você deseja instalar o aplicativo, selecione de
Atalho e clique em Avançar.
4. No painel Selecionar Opções de Instalação , aceite os valores padrão e clique
em Avançar.
5. No painel Mapear módulos para servidores , selecione o servidor de
aplicativos para a implementação e o servidor da Web que é utilizado para
acessar o Maximo Asset Management. Em seguida, selecione as caixas de
opções para todos os módulos que são listados e clique em Aplicar >
Avançar.
6. No Mapear Hosts Virtuais para Módulos da Web painel, selecione as caixas de
opções ao lado de cada módulo da web, selecione maximo_host no menu
Host Virtual, e clique em Avançar.
7. Reveja o painel de resumo e clique em Concluir.
8. Quando o aplicativo estiver instalado, selecione Salvar Diretamente na
Configuração Principal.
9. Repita as etapas 1-8 para implementar o arquivo maximoiehs.ear .
10. Para verificar se a instalação foi bem-sucedida, inicie o servidor de aplicativos
e efetue login no Maximo Asset Management.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.

38 Administrando o Maximo Asset Management


Implementando Arquivos EAR do Maximo no WebLogic Server
É possível implementar arquivos EAR para criar o aplicativo Maximo e o
aplicativo de ajuda do Maximo no WebLogic Server.

Antes de Iniciar

Os arquivos maximo.ear e maximoiehs.ear devem ser construídos antes de poderem


ser implementados.

Se o aplicativo Maximo (MAXIMO) e o aplicativo de ajuda do Maximo (MXIEHS)


já estiverem instalados, é necessário desinstalá-los antes de iniciar.

Procedimento
1. Efetue login noWebLogic Server Administration Console, em
http://host_name:port/console e clique em Instalar.
2. Navegue para o diretório install_dir\maximo\deployment\default , em que o
arquivo maximo.ear é armazenado e clique em Avançar.
3. Selecione Instalar esta Implementação como um Aplicativo > Avançar >
Concluir > Ativar Mudanças.
4. Repita as etapas 1 a 4 para implementar o arquivo maximoiehs.ear.
5. Para verificar se a instalação foi bem-sucedida, inicie o servidor de aplicativos e
efetue login no Maximo Asset Management.
Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.

Definindo Configurações Gerais


Se você configurar um sistema básico ou um sistema em cluster, será possível criar
uma Java Virtual Machines, definir as configurações do Internet Explorer e
configurar os períodos de tempo limite da sessão. Também é possível migrar a
estação de serviço administrativa.

Content Installer Enabler


O Content Installer do Integrated Service Management Library é incluído em
alguns produtos com base na versão 7.5 ou superior do mecanismo de automação
de processo da Tivoli. O aplicativo fornece uma maneira de carregar pacotes de
conteúdo opcionais do Integrated Service Management Library que sejam
compatíveis com os produtos instalados.

O Content Installer Enabler é uma chave de licença de aplicativo que permite


acessar e usar o aplicativo Content Installer no ambiente do produto. As instruções
sobre como aplicar essa licença são fornecidas no Content Installer Enabler Guide.
Após concluir essas instruções, será possível efetuar login no ambiente do Maximo
Asset Management e ativar o aplicativo Content Installer. Informações e feedback
sobre os Pacotes de conteúdo de processo (PCPs) disponíveis para serem usados
com o Content Installer podem ser localizados no IBM developerWorks.
Informações relacionadas:
Biblioteca ISM

Content Installer Enabler Guide

Capítulo 1. Configurando o Sistema 39


Pacotes de conteúdo

Configuração da Ajuda Online


Há diferentes opções de implementação para a ajuda online em execução em um
Centro de Conhecimento.
v É possível implementar o archive do aplicativo da ajuda online (maximoiehs.ear)
no mesmo servidor ou cluster de servidores em que o arquivo EAR (maximo.ear)
está implementado.
v É possível implementar o arquivo maximoiehs.ear em um servidor separado.
Todas as implementações de archive do aplicativo (maximo.ear) podem ver a
ajuda que é executada no servidor separado.

Independentemente de como você implementa o Centro de Conhecimento, um


conjunto de propriedades do sistema conecta a interface com o usuário (UI) do
produto para o Centro de Conhecimento. Os valores nessas propriedades do
sistema “mxe.help” devem corresponder ao Centro de Conhecimento
implementado para disponibilizar a ajuda on-line disponível a partir da UI.
Referências relacionadas:
“Propriedades mxe.help” na página 435
O propriedades do sistema mxe.help conectam a interface com o usuário ao Centro
de Conhecimento. Algumas das propriedades são usadas para construir o link que
abre o Centro de Conhecimento. Para assegurar que o Centro de Conhecimento
está disponível, corresponda os valores nas propriedades mxe.help para o Centro
de Conhecimento que você implementa.

Archives de Aplicativo da Web


Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.

Arquivo WAR Descrição


maximouiweb.war Contém JavaServer Pages (arquivos .jsp),
classes Java, arquivos HTML estáticos e
arquivos de imagem estáticos relacionados à
interface com o usuário. O arquivo
buildmaximoear.xml possui informações
sobre os arquivos desse módulo. Esse
aplicativo da Web usa os detalhes da
configuração no arquivo web.xml, localizado
na pasta <maximo root>\applications\
Maximo\Maximouiweb\webmodule\WEB-INF.
Este arquivo também especifica o URL para
acessar a ajuda online.
mboweb.war Contém os objetos de negócios, classes Java
e classes Java de terceiros dependentes.
meaweb.war A estrutura de integração ativa a troca de
dados do aplicativo com outro aplicativo ou
com um sistema externo. Os usuários podem
criar e manter dados em um sistema e usar
a estrutura de integração para transferir
dados a um sistema externo, que elimina
processamento duplicado.
iehs.war Fornece a ajuda online. O arquivo
buildmxiehsear.xml possui informações
sobre todos os arquivos desse módulo.

40 Administrando o Maximo Asset Management


Arquivo WAR Descrição
rmireg.war Cria o arquivo de registro de Chamada de
Método Remoto (RMI).

Conceitos relacionados:
“arquivos EAR” na página 12
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.
Tarefas relacionadas:
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.
“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

arquivos EAR
Arquivos EAR são archives que contêm todos os arquivos necessários para a
execução de um aplicativo.

São utilizados os dois arquivos EAR a seguir. Cada arquivo EAR contém um ou
mais módulos aplicativos da Web (extensão .war):
v maximo.ear
– maximouiweb.war
– mboweb.war
– meaweb.war
v maximoiehs.ear
– iehs.war

Você reconstrói e reimplementa arquivos EAR sempre que:


v Modificar arquivos .xml ou arquivos de classe customizados (maximo.ear).
v Modificar tópicos da ajuda HTML (ajuda online) (maximoiehs.ear).).
v Modificar configurações no arquivo maximo.properties (Maximo.ear).
Conceitos relacionados:
“Archives de Aplicativo da Web” na página 12
Os arquivos archives de aplicativos da web (WAR) fazem parte dos arquivos EAR.
Eles contêm, por exemplo, páginas JSP ou HTML.
Tarefas relacionadas:
“Construindo os arquivos EAR do Maximo para configurações básicas” na página
37
Os arquivos de archive corporativo (EAR) contêm todos os campos que são
necessários para executar um aplicativo. O processo de construção cria os dois
arquivos EAR que são usados para implementar os aplicativos Maximo no servidor
de aplicativos.
“Criando Arquivos de Construção para Clusters” na página 9
Você deve criar um arquivo buildmaximoear.cmd separado para cada cluster. Ao
executar arquivos buildmaximoear.cmd separados, crie um arquivo EAR separado
para cada cluster.

Capítulo 1. Configurando o Sistema 41


“Construindo Arquivos EAR do Maximo para os Clusters” na página 11
Depois de criar um arquivo de construção para cada cluster, você deverá criar um
arquivo EAR do Maximo para o cluster. O nome do arquivo EAR é baseado na
instruçãoset EAR_FILENAME no arquivo de construção.

Configurando Servidores de Aplicativos


É possível definir as configurações de memória para os servidores de aplicativos.
Também é possível configurar o balanceamento de carga, ativar o suporte à
camada de soquete seguro e criar Java virtual machines.

Configurações de Memória para o Processo do Servidor de


Aplicativos
O processo do servidor de aplicativos no qual o sistema é implementado deve ser
configurado com a quantia certa de configuração de memória, caso contrário, o
processo fica sem memória quando o sistema estiver em execução.

Um único processo que executa o sistema pode suportar até 50 carregamentos de


usuários com um excelente desempenho. Os serviços cron e as atividades de
integração planejadas em um processo também consomem memória adicional. Um
carregamento de usuários maior em um único processo também pode resultar em
erros de memória e, possivelmente, podem causar o término do processo.

As seguintes configurações de memória recomendadas são para um único processo


que está executando o sistema com uma pequena quantidade de memória de
capacidade para geração de relatórios, tarefas cron e atividade de integração. As
mesmas configurações também se aplicam aos processos do servidor de aplicativos
que estão configurados para processar o carregamento de integração ou as tarefas
Cron (como parte de uma configuração em cluster). Um processo do servidor de
aplicativos pode entrar em uma situação de memória, devido a um grande
carregamento de usuários, grandes mensagens de integração sendo processadas,
tarefas cron que são executadas por um longo período de tempo e requerem mais
memória, erros no código do aplicativo ou no servidor de aplicativos e outros.
Quando ocorrer uma situação de memória, identifique a causa raiz. Se o problema
ocorrer devido a um maior carregamento de usuários, a adição de servidores
adicionais ajudará.

WebLogic Server

Se o WebLogic Server for configurado para execução com JVM, use as seguintes
configurações de memória:
v Tamanho mínimo de heap - 128 MB (-Xms512m)
v Tamanho máximo de heap - 1424 MB (-Xmx1424m)
v Tamanho máximo permanente - 512 MB (-XX:MaxPermSize=512m)

WebSphere Application Server

Se estiver usando um WebSphere Application Server, use as configurações de


memória a seguir para uma JVM de 32 bits:
v Tamanho mínimo de heap - 1536 MB (-Xms1424m)
v Tamanho máximo de heap - 1536 MB (-Xmx1424m)

Se estiver usando um WebSphere Application Server, use as seguintes


configurações de memória para uma JVM de 64 bits:
v Tamanho mínimo de heap - 4096 MB (-Xms1424m)

42 Administrando o Maximo Asset Management


v Tamanho máximo de heap - 4096 MB (-Xmx1424m)
Conceitos relacionados:
“Documentação do Servidor de Aplicativos” na página 44
Para obter mais informações sobre seu servidor de aplicativos, consulte os
seguintes websites.

Balanceamento de Carga
O balanceamento de carga é a distribuição do carregamento de tarefas entre
diversas instâncias de um aplicativo. Uma configuração básica do sistema
geralmente suporta um carregamento de 50 usuários ou menos. Uma configuração
em cluster pode suportar um carregamento de usuários maior.

A carga de usuários vem de usuários que efetuaram login. Carga não do usuário
vem de tarefas planejadas (tarefas Cron) e transações recebidas da estrutura de
integração. É opcional distribuir carregamento de usuários e carregamento não de
usuários para diferentes servidores de aplicativos ou clusters.

Para tráfego HTTP, como aplicativos de sistema, postagem de integração, etc.,


balanceadores de carga de software e balanceadores de carga de hardware estão
disponíveis. Geralmente, seu fornecedor de servidor de aplicativos fornece uma
opção de balanceador de carga. Um balanceador de carga de hardware geralmente
fornece melhor desempenho, mas é uma despesa adicional. Consulte a
documentação específica de seu servidor de aplicativos para obter informações
adicionais.

Suporte a Secure Socket Layer


O sistema suporta SSL (Secure Socket Layout). Para obter informações adicionais
sobre como ativar a conectividade SSL, consulte a documentação específica de seu
servidor de aplicativos.

Criando Java Virtual Machines


É possível criar um Java Virtual Machine (JVM) como parte de uma configuração
em cluster ou para fornecer recursos adicionais em uma configuração básica. Crie
JVMs no servidor de aplicativos.

Criando Java Virtual Machines para o WebSphere Application Server:

Ao criar uma Java virtual machine (JVM), é possível definir as configurações de


parâmetro e de memória.

Procedimento
1. Abra o Integrated Solutions Console http://servername:9060/admin e efetue
login.
2. Na área de janela de navegação, clique em Servidores > Novo servidor.
3. Clique em WebSphere Application Server e clique em Avançar.
4. Especifique o nome do servidor e clique em Avançar.
5. Aceite os valores padrão para o modelo de servidor e clique em Avançar.
6. Aceite os valores padrão para as propriedades de servidor e clique em Avançar.
7. Clique em Concluir, clique em Salvar e, em seguida, clique em OK.
8. Edite as configurações e parâmetros de memória da JVM:
a. Clique em Servidores e, em seguida, clique no servidor criado.
b. Sob Infraestrutura do Serviço, clique em Java e Gerenciamento de
Processo > Definição de Processo > Java Virtual Machine.

Capítulo 1. Configurando o Sistema 43


c. Role para baixo e digite 1536 para Tamanho Inicial de Heap e 4096 para
Tamanho Máximo de heap.
d. No campo Argumentos Genéricos da JVM, use o parâmetro da JVM
-Dmxe.name=hostname~jvmname para denominar cada servidor. -Dmxe.name é
o nome da propriedade passado para a JVM no momento da inicialização e
hostname~jvmname é o nome identificado como o servidor JVM. Com essas
informações, ao observar o arquivo de log, um parâmetro donotrun ou uma
entrada maxsession, é possível identificar a JVM.
Por exemplo, -Dmxe.name=computer1~uiserver1
9. Configure o novo servidor de aplicativos para iniciar no modo de execução:
a. Clique em Servidores e, em seguida, clique no servidor criado.
b. Clique em Java e Gerenciamento de Processo > Política de
Monitoramento.
c. Altere o Estado de Reinicialização do Nó para RUNNING.
d. Clique em Aplicar e, em seguida, clique em Salvar.

Criando uma Java virtual machine no WebLogic Server:

Ao criar uma Java virtual machine (JVM), é possível definir as configurações de


parâmetro e de memória.

Procedimento
1. No console de administração do WebLogic Server em http://servername:7001/
console, clique em Bloquear e Editar.
2. Na área de janela de navegação, clique em Serviços > Messaging > Módulos
JMS.
3. Clique em Avançar.
4. Especifique o nome do servidor, o nome do arquivo descritor e o local onde o
descritor está armazenado e clique em Avançar.
5. Especifique o servidor de destino e o cluster e clique em Avançar.
6. Especifique se deseja incluir recursos no módulo do sistema JMS e clique em
Avançar.
7. Clique em Ativar Mudanças.

O que Fazer Depois

Crie recursos para o módulo do sistema JMS.

Documentação do Servidor de Aplicativos


Para obter mais informações sobre seu servidor de aplicativos, consulte os
seguintes websites.

WebSphere Application Server

Para obter informações adicionais sobre o WebSphere Application Server, consulte


o IBM® WebSphere Application Server, Version 6.1 Conhecimento do Centro:

http://www-01.ibm.com/support/knowledgecenter/SSLKT6/sslkt6_welcome.html

WebLogic Server

Para obter informações adicionais sobre o WebLogic Server, consulte a


documentação do Oracle WebLogic Server:

44 Administrando o Maximo Asset Management


http://e-docs.bea.com/wls/docs92/ ou WebLogic Server

Definindo as Configurações do Navegador


É possível definir as configurações do navegador para que o navegador do cliente
verifique a versão atual da página. Também é possível configurar períodos de
tempo limite da sessão para navegadores do cliente.

Definindo as Configurações do Internet Explorer


Você deve verificar se o navegador do cliente verifica a versão atual da página.
Verifique essa opção por meio das configurações do Internet Explorer.

Procedimento
1. A partir de seu navegador da Web, selecione Ferramentas e, em seguida,
Opções da Internet.
2. Na guia Geral, clique em Configurações.
3. Selecione Automaticamente.
4. Clique em OK.

Configurando Períodos de Tempo Limite da Sessão


Por padrão, as sessões do cliente excedem o tempo limite após 30 minutos de
inatividade. Para alterar esse valor, é possível editar o arquivo web.xml. Aumentar
o elemento session-timeout para um valor mais alto consome memória adicional. É
recomendável não aumentar para um valor alto.

Procedimento
1. Acesse <Maximo_root>root>\applications\maximo\maximouiweb\webmodule\WEB-
INF\web.xml.
2. Localize a sessão session-config e altere o elemento session-timeout para um
valor diferente. Por exemplo, substituir 30 por 60 aumenta o tempo limite de 30
minutos para 60 minutos.

Configurando a interface com o usuário


Você pode escolher como a interface com o usuário procura especificando qual
aparência e navegação que deseja utilizar. Você também pode ativar as janelas
ajuda instantânea sobre campos para ver informações relacionadas ou incluir
botões para os itens de menu utilizados com mais freqüência ao lado dos campos.

Ativando o menu de navegação lateral


é possível mover os itens de ação na barra de ferramentas para um menu de
navegação no lado da tela, o que torna os itens mais visíveis e mais fáceis de
acessar. No Centro de Início, o menu de navegação lateral inclui os itens de menu
a partir do menu Ir Para .

Sobre Esta Tarefa

Os usuários podem ativar o menu de navegação lateral selecionando uma opção


no seu perfil de caixa de diálogo Informações Padrão . Os administradores
também podem ativar o menu de navegação lateral para usuários ou grupos de
segurança, mas a opção que o usuário fizer substitui a escolha do administrador.
Se um usuário for um membro de vários grupos de segurança e o menu de
navegação lateral é ativado para qualquer um desses grupos, o usuário verá o
menu de navegação lateral.

Capítulo 1. Configurando o Sistema 45


Procedimento
1. Certifique-se de que a propriedade de sistema mxe.webclient.systemNavBar
está configurada para 1.
2. Ligue o menu de navegação lateral :

Opção Descrição
Para um usuário No aplicativo Usuários, abra o registro e
selecione a opção Exibir em menu de
navegação lateral.
Para um grupo de segurança No aplicativo Grupos de Segurança, abra a
guia Aplicativo do registro e selecione Usar
Menu de Navegação Lateral ? caixa de
seleção.

3. Opcional: Para reduzir a rolagem horizontal quando o menu de navegação do


lado estiver ativado, configure a propriedade de sistema
mxe.webclient.verticalLabels para 1.
Referências relacionadas:
“propriedades de navegação lateral” na página 444
As propriedades do sistema de navegação lateral definem o comportamento e as
características de como os usuários navegam na interface com o usuário.
“Propriedades de Sistema de Interface com o Usuário” na página 445
As propriedade de sistema do Web client definem o comportamento e as
características da interface com o usuário. Para revisar ou alterar as propriedades
de sistema, filtre pelo termo webclient no aplicativo Propriedades de Sistema. os
valores de propriedade são preservados durante upgrades do Sistema.

Alterando a aparência da interface com o usuário


É possível alterar a aparência geral da interface com o usuário.

Sobre Esta Tarefa

Essas aparências não podem ser aplicadas à interface com o usuário em um


dispositivo móvel.

A aparência original clássica foi descontinuada nesta liberação. Considere atualizar


para uma das novas aparências.

Para visualizar imagens de cada aparência, consulte o link de informações


relacionado.

Procedimento
1. No aplicativo System Properties, localize a propriedade mxe.webclient.skin.
2. Configure a propriedade de sistema com a aparência desejada.

Opção Descrição
tivoli13 A aparência padrão para novas instalações.
Fornece um design moderno e apresenta
menos espaços em branco horizontais entre
cada coluna de seção para aumentar a
eficiência do usuário ao criar um registro.

46 Administrando o Maximo Asset Management


Opção Descrição
tivoli09 Inclui melhorias no espaçamento de
elemento e nos cabeçalhos de seção com
relação à aparência clássica. Essas aparências
melhoram a usabilidade, aumentando o
espaçamento nas visualizações da interface
com o usuário, fornecendo ícones maiores e
fornecendo uma navegação melhor.

Informações relacionadas:
Planejando a experiência do usuário

Ocultando o menu de navegação lateral nos aplicativos


Alguns aplicativos podem exigir mais espaço de tela. É possível remover a área de
janela do menu de navegação lateral em um aplicativo específico para criar mais
espaço para o conteúdo do aplicativo na tela.

Antes de Iniciar
Assegure-se de que o navegador não bloqueie janelas pop-up.

Procedimento
1. No Editor de telas, abra o arquivo de apresentação do aplicativo para o qual
deseja ocultar o menu de navegação e clique em Exportar definição de
aplicativo. Para ocultar o menu de navegação no Centro de início, selecione
Selecionar definição do sistema de exportação de ação e selecione
STARTCNTR.
2. Salve o XML localmente e abra-o com um editor de XML.
3. No controle <apresentação>, inclua o atributo de propriedade
systemnav="false" e salve o arquivo. Por exemplo, o seguinte XML remove o
menu de navegação lateral do arquivo Designer.xml:
<presentation id="designer" mboname="MAXAPPS" resultsstableid="results_showlist"
beanclass="psdi.webclient.beans.designer.DesignerAppBean" version="7.1.0.0"
apphelp="com.ibm.mbs.doc,designer/c_application_designer.html"
synchronous="true" systemnav="false">

4. No Editor de telas, clique em Importar definição de aplicativo, especifique o


arquivo XML atualizado e clique em OK.

Migrando a Estação de Serviço Administrativa


A estação de trabalho administrativa pode ser migrada de um sistema físico para
outro.

Sobre Esta Tarefa

Em alguns casos, você pode querer migrar uma estação de serviço administrativa
de um sistema para outro. Por exemplo, um sistema administrativo existente pode
ser redesignado. Você pode delegar as obrigações de manutenção da
implementação para outro sistema.

O sistema de destino deve hospedar o mesmo sistema operacional e versão


principal que o sistema administrativo original. O sistema de destino deve ter o
mesmo tipo de hardware que a estação de serviço administrativa existente. O ID
do usuário usado para instalar o produto na estação de serviço administrativa

Capítulo 1. Configurando o Sistema 47


existente também deve existir no sistema de destino com as mesmas permissões
definidas.

Procedimento
1. Efetue logon no sistema administrativo existente com o ID do usuário usado
para instalar o produto.
2. Crie uma cópia do diretório de instalação. Por padrão, esse valor é C:\IBM\SMP
para o Windowse /opt/IBM/SMP para os sistemas Linux e UNIX. Assegure que
todas as permissões de arquivo sejam preservadas.
3. Efetue logon no sistema administrativo de destino com o mesmo ID do usuário
usado para instalar o produto na estação de serviço administrativa existente.
4. Copie os arquivos de instalação e os diretórios para o sistema de arquivos do
sistema administrativo de destino. Você deve manter a estrutura de diretório da
instalação original, Por exemplo, se o diretório de instalação no sistema
administrativo existente for C:\IBM\SMP, você não poderá copiar esses arquivos
para um diretório C:\NewAdminWS\IBM\SMP na estação de trabalho administrativa
de destino.
5. Atualize o nome do host do mecanismo de implementação executando os
seguintes comandos:
Windows
install_directory\SMP\CTG_DE\acsi\bin\de_chghostname.cmd

Linux e UNIX
install_directory/SMP/CTG_DE/acsi/bin/de_chghostname.sh

Resultados

A migração da estação de serviço administrativa está concluída. Execute as funções


de manutenção apenas a partir da nova estação de trabalho administrativa.

48 Administrando o Maximo Asset Management


Capítulo 2. Configurando Bancos de Dados
Quando suas necessidades comerciais mudam, é possível criar objetos para
estender o escopo de seu banco de dados antes de criar aplicativos adicionais.
Como as mudanças na configuração são baseadas na razão dos negócios, você
deve entender a estrutura de seu banco de dados e as necessidades de negócios
antes de começar a criar objetos.

Design do Banco de Dados


Você geralmente estende o escopo de seu sistema porque possui um caso de uso
que deseja incluir no sistema. Durante a fase de design, você define o caso de uso,
os objetos de negócios e os relacionamentos entre os objetos de negócios. Para
configurar objetos no banco de dados, você deve entender a estrutura do banco de
dados e as implicações das mudanças que você faz nos objetos, tabelas, índices e
relacionamentos existentes.

Estrutura do Banco de Dados Relacional


O banco de dados e a estrutura do banco de dados são definidos no processo de
instalação. A estrutura do banco de dados depende de se o banco de dados é
Oracle Database, IBM DB2 ou Microsoft SQL Server.

Um banco de dados que pode ser percebido como um conjunto de tabelas e


manipulado de acordo com o modelo relacional de dados. Cada banco de dados
inclui:
v um conjunto de tabelas de catálogos do sistema que descrevem a estrutura
lógica e física dos dados
v um arquivo de configuração contendo os valores de parâmetro alocados para o
banco de dados
v um log de recuperação com transações contínuas e transações arquiváveis
Tabela 3. Hierarquia do Banco de Dados
Componente Descrição
Dicionário de Dados Um repositório de informações sobre os programas de aplicativos,
bancos de dados, modelos de dados lógicos e autorizações para
uma organização.

Quando você altera o dicionário de dados, o processo de mudança


inclui verificações de edição que podem evitar que o dicionário de
dados seja corrompido. A única maneira de recuperar um
dicionário de dados é restaurando-o de um backup.
Contêiner Um local de armazenamento de dados, por exemplo, um arquivo,
diretório ou dispositivo que é usado para definir um banco de
dados.
Partição de Armazenamento Uma unidade lógica de armazenamento em um banco de dados tal
como uma coleção de contêineres. As partições de armazenamento
do banco de dados são chamadas de espaços de tabela no DB2 e
Oracle e chamadas de grupos de arquivos no SQL Server.
Objeto de Negócios Uma entidade tangível dentro de um aplicativo que os usuários
criam, acessam e manipulam enquanto executam um caso de uso.
Os objetos de negócios dentro de um sistema geralmente são
stateful, persistentes e de longa duração. Os objetos de negócios
contêm dados de negócios e modelam o comportamento dos
negócios.
Objeto de Banco de Dados Um objeto que existe em uma instalação de um sistema de banco
de dados, tal como uma instância, um banco de dados, um grupo
de partições de bancos de dados, um buffer pool, uma tabela ou
um índice. Um objeto de banco de dados contém dados e não
possui nenhum comportamento.

© Copyright IBM Corp. 2008, 2014 49


Tabela 3. Hierarquia do Banco de Dados (continuação)
Componente Descrição
Tabela Um objeto de banco de dados que contém uma coleção de dados
para um tópico específico. As tabelas consistem em linhas e
colunas.
Coluna O componente vertical de uma tabela de banco de dados. Uma
coluna possui um nome e um tipo de dados específico, por
exemplo, caractere, decimal ou número inteiro.
Linha O componente horizontal de uma tabela, consistindo em uma
sequência de valores, uma para cada coluna da tabela.
Visualização Uma tabela lógica que é baseada em dados armazenados em um
conjunto subjacente de tabelas. Os dados retornados por uma
visualização são determinados por uma instrução SELECT que é
executada nas tabelas subjacentes.
Índice Remissivo Um conjunto de ponteiros que são ordenados logicamente pelos
valores de uma chave. Os índices fornecem acesso rápido aos
dados e podem impingir a exclusividade dos valores da chave para
as linhas na tabela.
Relacionamento Um link entre um ou mais objetos que é criado especificando uma
instrução de junção.
Junção Uma operação relacional de SQL na qual os dados podem ser
recuperados de duas tabelas, geralmente com base em uma
condição de junção especificando colunas de junção.

Tabelas do Dicionário de Dados


A estrutura de um banco de dados relacional é armazenada nas tabelas de
dicionário de dados do banco de dados.

A tabela a seguir descreve as tabelas do dicionário de dados do produto.


Tabela 4. Tabelas no Dicionário de Dados do Produto
Nome da tabela Conteúdo
MAXOBJECT Todos os objetos. Associa um objeto a sua tabela ou visualização.
MAXTABLE Tabular Tudo.
MAXVIEW Todas as visualizações.
MAXATTRIBUTE Todos os atributos de um objeto. Um atributo de tabela ou
visualização depende dos atributos do objeto.
MAXVIEWCOLUMN Todas as colunas da visualização.
MAXRELATIONSHIP Todos os relacionamentos definidos nos objetos.
MAXSEQUENCE Todas as sequências utilizadas no sistema. No SQL Server, as
sequências são geradas a partir desta tabela. O Oracle e o DB2
usam geradores de sequência de banco de dados.
MAXSYSINDEXES Todos os índices no sistema.

Esta tabela contém o nome do índice, a exclusividade e a partição


do armazenamento que são usados na tabela MAXSYSKEYS.
MAXSYSKEYS As colunas em um índice.

Verificado de Integridade
O verificador de integridade é um utilitário de configuração do banco de dados
que pode ser usado para avaliar o funcionamento do dicionário de dados da
camada base. A ferramenta compara o dicionário de dados ao esquema de banco
de dados físico subjacente. Se forem detectados erros, a ferramenta produz
mensagens de erro que detalham como resolver os problemas.

O verificador de integridade é executado no ambiente de origem antes e depois do


upgrade do banco de dados. Atividades que podem resultar em erros incluem:
v Executar o processo de upgrade em si
v Executar o conjunto de scripts de correção incluídos na atualização de uma
banco de dados
v Configurar o banco de dados no aplicativo Configuração do Banco de Dados
v Configurar o banco de dados no aplicativo Gerenciador de Migração

50 Administrando o Maximo Asset Management


Erros relatados pelo verificador de integridade podem afetar a migração. O
verificador de integridade é executado nos ambientes de origem e de destino
quando o Gerenciador de Migração é executado.

Você deve assegurar que os erros sejam corrigidos usando o verificador de


integridade no modo de reparo ou aplicando mudança diretamente ao banco de
dados subjacente.

Partições do Armazenamento
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.

Quando um banco de dados for criado, o administrador de banco de dados


configurará o domínio DBSTORAGEPARTITION no aplicativo Domínios para
incluir uma lista de espaços de tabela disponíveis em que os objetos são
armazenados. Ao criar um objeto como uma tabela, você especificará a partição de
armazenamento a partir desta lista de espaços de tabela disponíveis.

No IBM DB2, o banco de dados ou sistema pode gerenciar espaços de tabela:


v Se o banco de dados gerenciar espaços de tabela, os índices poderão ser
diferentes da tabela.
v Se o sistema gerenciar espaços de tabela, os índices deverão ser os mesmos que
os da tabela.
O banco de dados e o sistema não podem gerenciar espaços de tabela
simultaneamente. Você deve escolher um ou outro.

Objetos de Negócios
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.

Diferente de um objeto de negócios, um objeto de banco de dados não modela o


comportamento. Um objeto de banco de dados é uma entidade de software
autocontida que consiste em dados e funções para manipular dados. Um objeto de
negócios pode ser formado por um ou mais objetos de banco de dados.

Cada objeto de negócios tem um conjunto fixo de propriedades que identificam o


tipo de objeto de negócios. As propriedades também especificam como o banco de
dados pode usar o objeto de negócios.

As informações sobre um objeto de negócios, que é referido como os metadados, é


armazenado no banco de dados em tabelas de banco de dados. Objetos de
negócios incluem os seguintes metadados:
v A definição do objeto de negócios, como seu nome, a entidade de banco de
dados, se o objeto for persistente ou não persistente e o nome da classe Java
v Atributos, tais como o nome, o tipo de dados, o tamanho e o nome de classe da
validação de campo
v Relacionamentos associados

Há dois tipos de objetos de negócios: objetos de negócios persistentes e objetos de


negócios não persistentes. Um objeto de negócios persistente armazena valores de
atributo em um banco de dados. Um objeto de negócios não persistente não

Capítulo 2. Configurando Bancos de Dados 51


armazenar nenhum metadado. Os dados em um objeto de negócios não persistente
é temporário e nunca é armazenado no banco de dados.

Os metadados para um objeto de negócios persistente representa os dados em uma


tabela de banco de dados ou visualização.

Os metadados que estão associados aos objetos de negócios são usados para
gerenciar os objetos de banco de dados. Como resultado, uma tabela ou
visualização de banco de dados sempre precisa ser associada a um objeto de
negócios persistente.
Tarefas relacionadas:
“Criando Objetos” na página 58
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.
“Incluindo Atributos em Objetos” na página 63
Você pode incluir atributos em um objeto quando quiser fornecer mais informações
sobre esse objeto.
“Alterando Atributos” na página 64
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.
“Criando Restrições em Atributos” na página 65
É possível criar restrições em atributos para evitar que dados externos
subrescrevam o valor para o atributo escolhido.
“Definindo Mapas de Consulta” na página 81
Um mapa de consulta é definido para associar um objeto de origem e um campo
de origem a um objeto de destino e campos relacionados. O produto é entregue
com mapas de consulta predefinidos, mas é possível definir seus próprios mapas
de consulta para objetos criados.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Objetos Definidos pelo Usuário


Objetos podem ser criados de duas maneiras: é possível criar um objeto no banco
de dados ou um objeto pode ser definido de forma nativa no banco de dados.
Objetos definidos pelo usuário são sempre criados no aplicativo Configuração do
Banco de Dados.

Objetos existentes ou importados são definidos primeiramente de forma nativa no


backend do banco de dados. Eles são posteriormente redefinidos no Maximo no
aplicativo Configuração do Banco de Dados. Quando um objeto for importado
para o banco de dados, a caixa de seleção Importado é selecionada
automaticamente na guia Objetos.

Níveis de Configuração para Objetos


Níveis descrevem o escopo de objetos e devem ser aplicados aos objetos.
Dependendo do nível que é designado aos objetos, você deve criar determinados
atributos. Para usuários acessarem um objeto, um valor de atributo deve existir no
nível no qual eles têm autoridade. O nível que você designa a um objeto às vezes
depende do nível do registro no banco de dados.

52 Administrando o Maximo Asset Management


Um objeto no nível do sistema é o único objeto que não requer um valor de
atributo pois ele se aplica a todos os objetos. Se você especificar um nível múltiplo
para um objeto, diversos atributos deverão ser criados. Por exemplo, se você
especificar o nível SYSTEMORGSITE, o atributo de sistema, o atributo de
organização e o atributo de site deverão ser criados.

Não é necessário especificar os valores necessários para atributos quando você cria
um objeto, os valores necessários podem ser especificados em uma data posterior.

A segurança é aplicada nos níveis de configuração.

Para determinados níveis de configuração, é possível restringir o conjunto de


resultados anexando uma condição na cláusula WHERE. Por exemplo, é possível
especificar o nível do site como "siteid=...".
Tabela 5. Níveis de Configuração para Objetos de Banco de Dados
Nível Descrição Atributos do Objeto Exemplo
SYSTEM Um objeto no nível do sistema. Atributo de sistema

As restrições de segurança são


aplicadas no nível do aplicativo
ou do objeto nas definições de
objeto de negócios no nível do
sistema específico.
SYSTEMORG Um objeto no nível do sistema Atributo de sistema e atributo orgid is null or orgid = ...
que também pode ser designado de organização
a uma organização.

Se o ID da organização não for


especificado, o objeto irá operar
no nível do sistema.
SYSTEMSITE Um objeto no nível do sistema Atributo de sistema e atributo siteid is null or siteid = ...
que também pode ser designado de site
a um site.

Se o ID do site não for


especificado, o objeto irá operar
no nível do sistema.
SYSTEMORGSITE Um objeto no nível do sistema Atributo de sistema, atributo de (siteid is null or siteid = ...) e
que também pode ser designado organização e atributo de site (orgid is null or orgid = ...)
a uma organização ou a uma
organização e um site.

Se o ID do site não for


especificado, o objeto irá operar
no nível do sistema ou no nível
de organização. O nível
depende de se o ID da
organização é designado.

Se o ID da organização não for


especificado, o objeto irá operar
no nível do sistema.
SYSTEMAPPFILTER Este objeto é tratado como um Atributo de sistema e atributo
objeto no nível do sistema, mas de filtro de aplicativo
ele pode solicitar o perfil para
uma lista de sites e organizações
no contexto de um aplicativo
para que o aplicativo possa
filtrar dados.

A filtragem é necessária para


administração no nível do site
de usuários e grupos.

Utilizado para Usuários e


Grupos.
ORG Um objeto no nível de Atributo da organização orgid = ...
organização.

A estrutura aplica segurança a


esse tipo.

Capítulo 2. Configurando Bancos de Dados 53


Tabela 5. Níveis de Configuração para Objetos de Banco de Dados (continuação)
Nível Descrição Atributos do Objeto Exemplo
ORGSITE Um objeto no nível de Atributo de organização e (siteid is null or siteid = ...) and
organização que também pode atributo de site orgid = ...
ser designado a um site.

Se o ID do site não for


especificado, o objeto irá operar
no nível de organização.
ORGAPPFILTER Um objeto no nível de Atributo de organização e
organização com filtragem de atributo de filtro do aplicativo
aplicativo.

Usado para contratos para que


os aplicativos de contrato
possam filtrar seu objeto
especial ao invés de filtrar
usando a segurança padrão.
SITE Um objeto do nível de site. Atributo de site siteid = ...
SITEAPPFILTER Um objeto no nível do site com Atributo de site e atributo de
filtragem de aplicativo. filtrar de aplicativo

Reservado para objetos futuros.


ITEMSET Um objeto no nível do conjunto Atributo do conjunto de itens
de itens. O valor de atributo
itemsetid deve existir na
organização de inserção para
usuários.

A estrutura inclui a restrição de


segurança necessária.
COMPANYSET Um objeto no nível do conjunto Atributo de conjunto de
de empresas. O valor de empresas
atributo compnaysetid deve
existir na organização de
inserção para usuários.

A estrutura inclui a restrição de


segurança necessária.

Relacionamentos do Banco de Dados


Os relacionamentos de banco de dados são associações entre tabelas que são
criadas usando instruções de junção para recuperar dados.

A tabela a seguir descreve os relacionamentos do banco de dados.


Tabela 6. Relacionamentos do Banco de Dados
Tipo de relacionamento Descrição
Uma para um Ambas tabelas podem ter somente um registro de cada lado do relacionamento.

Cada valor da chave primária se relaciona a nenhum ou a apenas um registro na tabela


relacionada.

A maioria dos relacionamentos de um para um são forçados por regras de negócios e não
fluem naturalmente dos dados. Sem tal regra, geralmente você pode combinar as duas
tabelas sem quebrar nenhuma regra de normalização.
Uma para muitos A tabela de chave primária contém somente um registro relacionado a nenhum, a um ou
a muitos registros da tabela relacionada.
Muitos para muitos Cada registro em ambas as tabelas pode se relacionar a nenhum ou a qualquer número
de registros na outra tabela. Esses relacionamentos requerem uma terceira tabela,
chamada de tabela associada ou de associação, pois os sistemas relacionais não podem
acomodar diretamente o relacionamento.

No aplicativo Configuração do Banco de Dados, é possível definir as instruções


Structured Query Language (SQL) para junções e criar relacionamentos entre
objetos pai e filho. É possível usar uma junção para vincular dados de diversos
objetos. O pai é o objeto existente e o filho é o objeto criado.

54 Administrando o Maximo Asset Management


Exemplo

Pai = MAXUSER, Filho = SITE e Nome = DEFSITE significa que o maxuser existe e
você deseja obter o site para o site padrão para o usuário.

siteid = :defsite

Esta configuração significa site.siteid = maxuser.defsite. Quando a instrução


SQL for executada, o valor do atributo pai substiturá qualquer coisa precedida por
dois pontos.

Atributos do Objeto de Negócios


Os atributos de objetos de negócios contêm os dados que estão associados a um
objeto de negócios. Um atributo persistente representa uma coluna da tabela de
banco de dados ou uma coluna da visualização do banco de dados. Um atributo
não persistente existe somente na memória, porque os dados que estão associados
ao atributo não são armazenados no banco de dados.

Um objeto de negócios persistente pode ter atributos persistente e não persistentes.


Os atributos persistentes de um objeto de negócios estão relacionados a colunas de
uma tabela ou visualização de banco de dados. Todos os atributos de um objeto de
negócios não persistente são não persistentes.

Os metadados adicionais que estão associados aos atributos do objeto de negócios


são armazenados à parte das informações de tipo de dados básicas. Por exemplo,
os atributos podem incluir um domínio, uma classe customizada, um valor padrão
e para especificar se o atributo é necessário.

Restrições nos Atributos

Antes de modificar um atributo, é possível verificar se foi criado pelo sistema ou


por alguém em seu site. Os atributos criados pelo sistema têm mais restrições em
modificações do que os atributos definidos pelo usuário. Não é possível excluir
atributos criados pelo sistema.

Nos cenários de integração, dados para um objeto de negócios podem ser


recebidos de aplicativos de negócios externos. Restringir mudanças nos atributos
evita que dados externos sobrescrevam o valor de um atributo.

Algumas restrições dependem de a busca de texto estar ativada para o objeto ou


no tipo de dados. As regras que regem modificações variam por atributo. Por
exemplo, determinados tipos de dados têm um valor configurado para o
comprimento, escala, datas ou inteiros. O campo Memorando é um tipo de dados
ALN regular e não contém valores restritos.

Para gerenciar restrições sobre atributos, é possível executar as seguintes ações:


v Visualize as restrições de atributo do objeto atuais
v Restrinja os atributos de um objeto
v Remova restrições de atributo de um objeto

Tipos de Dados de Atributos


Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Capítulo 2. Configurando Bancos de Dados 55


Tabela 7. Tipos de Dados de Atributos
Tipo de dados Nome do tipo de dados Descrição
ALN Caracteres alfanuméricos, compostos por O comprimento máximo depende do banco
letras maiúsculas e minúsculas de dados:
v Oracle = 4000 caracteres
v SQL Server = 8000 caracteres
v DB2 = 32672 caracteres
AMOUNT Número decimal, usado para moeda
BIGINT Número inteiro grande
BLOB Objeto binário grande Armazena JPEG, filmes ou arquivos PDF
em registros únicos dentro do banco de
dados em vez de em arquivos externos.
CLOB Character Large Object
CRYPTO Binário criptografado Criptografa dados na tela e no banco de
dados. Utilizado para dicas de senha.
CRYPTOX Binário criptografado (unidirecional) Criptografa dados no banco de dados, mas
os deixa legível na tela. Utilizado para
senhas.
DATE Apenas data
DATETIME Data e hora
DECIMAL Número decimal Um número que inclui um número inteiro e
uma fração que consiste em um número
fixo de dígitos chamado de escala.
DURATION Duração em horas Aparece como 1h30 = 1,5 horas
FLOAT Número flutuante Números com partes fracionais com
precisão variável.
GL Conta contábil Um tipo de dados ALN que é usado para
Contas Contábeis.
INTEGER Número inteiro
LONGALN Alfanumérico longo. Usado somente para atributos de Descrição
Detalhada não persistentes. A coluna nativa
correspondente no banco de dados é
definida como CLOB.
LOWER Caracteres minúsculos
SMALLINT Número inteiro pequeno
TIME Apenas hora
UPPER Caracteres maiúsculos
VARCHAR Caractere de comprimento variável
YORN Sim ou Não, 1 ou 0 no banco de dados

Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Tarefas relacionadas:
“Criando Objetos” na página 58
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.
“Incluindo Atributos em Objetos” na página 63
Você pode incluir atributos em um objeto quando quiser fornecer mais informações
sobre esse objeto.
“Alterando Atributos” na página 64
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.

56 Administrando o Maximo Asset Management


“Criando Restrições em Atributos” na página 65
É possível criar restrições em atributos para evitar que dados externos
subrescrevam o valor para o atributo escolhido.
“Definindo Mapas de Consulta” na página 81
Um mapa de consulta é definido para associar um objeto de origem e um campo
de origem a um objeto de destino e campos relacionados. O produto é entregue
com mapas de consulta predefinidos, mas é possível definir seus próprios mapas
de consulta para objetos criados.

Visualizações de Banco de Dados


Um banco de dados de visualização é um subconjunto de um banco de dados e é
baseado em uma consulta que é executada em uma ou mais tabelas de banco de
dados. visualizações de banco de dados são salvas no banco de dados como
consultas nomeadas e pode ser utilizado para salvar freqüentemente utilizados, as
consultas complexas.

Há dois tipos de visualizações do banco de dados : visualizações dinâmicas e


visualizações estáticas. As visões dinâmicas podem conter dados de uma ou duas
tabelas e incluem automaticamente todas as colunas da tabela ou tabelas
especificadas. As visões dinâmicas são atualizados automaticamente quando os
objetos relacionados ou objetos estendidos são criados ou alterados. visualizações
estáticas podem conter dados de várias tabelas e as colunas necessárias a partir
dessas tabelas devem ser especificadas nas cláusulas SELECT e WHERE da
visualização estática. visualizações estáticas deve ser atualizado manualmente
quando objetos relacionados ou objetos estendidos são criados ou alterados.

Ao criar uma visualização dinâmica com dados a partir de duas tabelas, você deve
assegurar que ambas as tabelas possuem as colunas PRIMARYKEYCOLSEQ igual
ou contêm índices exclusivos com o mesmo nome de coluna na mesma ordem.

Em um ambiente multitenancy, o administrador global cria visualizações do banco


de dados inicial, que fazem parte dos dados padrão que é fornecido para
inquilinos. O ID de locatário devem ser adicionadas às cláusulas SELECT e
WHERE de exibições estático para assegurar que as visualizações locatário
específico são criados. visualizações dinâmicas deve ser utilizado para criar
visualizações do banco de dados inquilina específico para locatários com atributos
estendidos. visualizações estáticas não suportam atributos estendidos.

visualizações de banco de dados são preenchida dependendo do objeto no qual


eles estão baseados. Por exemplo, se você incluir ou remover um atributo do objeto
WORKORDER, o atributo seja incluído ou removido da visualização dinâmica que
seja baseada no objeto. Ao alterar um atributo, nem todas as alterações são
aplicadas à visualização do banco de dados associado. Por exemplo, se você alterar
o tipo de dados de um atributo, a alteração será aplicada à visualização do banco
de dados. No entanto, se alterar ou incluir um domínio no valor padrão do objeto
WORKORDER, a mudança não será aplicada automaticamente na visualização de
banco de dados. Ao invés disso, deve-se aplicar essa mudança na visualização do
banco de dados.

Índices
Você pode utilizar índices remissivos para otimizar o desempenho para buscar
dados. Os índices remissivos fornecem ponteiros para locais de dados acessados
frequentemente. É possível criar um índice remissivo nas colunas em um objeto
consultado frequentemente.

Capítulo 2. Configurando Bancos de Dados 57


Não é possível redefinir índices existentes. Você deve excluir índices e recriar suas
definições.

Chaves primárias
Ao designar uma chave primária a um atributo, a chave identificará
exclusivamente o objeto associado a esse atributo. O valor na coluna primária
determina quais atributos são usados para criar a chave primária.

Por padrão, uma chave primária é criada automaticamente usando o nome do


objeto, incluindo um ID no nome do objeto e designando o valor de coluna
primária 1. Se você alterar o valor, ele deverá ser sequencial, exclusivo e maior que
0. A sequência determina a ordem na qual o índice primário é criado. Cada
atributo pode ter somente uma chave primária. O mesmo atributo pode ser usado
em mais de uma chave primária. Depois que o objeto for salvo, a chave primária
não poderá mais ser modificada.

Um índice primário é criado automaticamente para a chave primária e assegura


que a chave primária seja exclusiva. É possível usar o índice primário para
recuperar e acessar os objetos a partir do banco de dados. O índice exclusivo é
uma coluna ou uma coleção ordenada de colunas, na qual cada valor identifica
uma linha exclusiva. Os valores sequenciais designados nas colunas primárias
determinam a ordem na qual o índice exclusivo é criado. Um índice exclusivo
pode conter valores NULL.

Definindo Objetos para Aplicativos


Para estender o escopo de seu sistema, você deve criar objetos. Cada aplicativo é
criado com base nos objetos subjacentes que suportam as funções de negócios
obrigatórias. Você deve entender a construção de seu banco de dados antes de
definir objetos adicionais.

Criando Objetos
Um objeto é uma entidade de software autônoma que consiste em dados e funções
para manipular dados. É possível usar uma abreviação de sua organização como
um prefixo para qualquer nome de objeto ou atributo novo ou modificado.

Procedimento
1. No aplicativo Configuração do Banco de Dados, clique em Novo Objeto.
2. Digite um nome no campo Objeto. O campo Entidade mostra o valor digitado
no campo Objeto e se torna o nome da visualização no banco de dados.
3. Especifique um descrição para o objeto.
4. No campo Tipo de Armazenamento , selecione o valor que fornece acesso
apropriado para os dados do objeto para usuários em um ambiente
multitenancy.
5. Opcional: Especifique propriedades do objeto :

Opção Descrição
Objeto Principal Para tornar o objeto um objeto principal
para Fluxo de Serviço, marque esta caixa de
seleção.

58 Administrando o Maximo Asset Management


Opção Descrição
Persistente Se o objeto for persistente, serão criados três
atributos: ID, descrição e marca de linha (se
selecionado).

Se o objeto for não persistente, nada será


incluído para os atributos. Não é possível
configurar o banco de dados sem criar pelo
menos um atributo para o objeto.
Partição de Armazenamento Se aplicável para o banco de dados, clique
em Detalhes e selecione uma partição de
armazenamento para o objeto. Os valores
estão armazenados no domínio
DBSTORAGEPARTITION.
Definido pelo Usuário Se um administrador tiver criado o objeto, a
caixa de seleção Definido pelo Usuário é
selecionada. Se o objeto for um objeto de
produto regular, a caixa de seleção Definido
pelo Usuário está limpa.
Coluna Exclusiva O nome do atributo criado como um
identificador exclusivo em um objeto
persistente.

Esse valor é utilizado em indexação.


v Se o objeto estiver sinalizado como
importado, uma coluna exclusiva não será
obrigatória.
v Se você incluir uma coluna exclusiva, ela
deverá ter um novo nome de coluna e não
poderá existir no banco de dados nativo.
Tabela de Idioma Para ativar esse objeto para diversos
idiomas, especifique um valor. A convenção
é L_nome_da_tabela.
Busca de Texto Habilitada Opte por ativar a busca de texto no objeto.
Você pode utilizar esta função com a busca
de texto em atributos.

6. Clique em Salvar Objeto.

O que Fazer Depois

Após criar um objeto, você deve incluir atributos antes de configurar o banco de
dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:

Capítulo 2. Configurando Bancos de Dados 59


“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Incluindo Visualizações em Bancos de Dados


Uma visualização pode conter dados de mais de um objeto no banco de dados. É
possível criar visualizações de objetos além de visualizações em objetos do sistema
existentes. Se você trabalhar com aplicativos customizados, é possível incluir
tabelas de objetos no aplicativo Configuração do Banco de Dados.

Sobre Esta Tarefa

É possível incluir uma tabela ou visualização de objetos de qualquer guia do


aplicativo Configuração do Banco de Dados.

Procedimento
1. Na barra de ferramentas, clique em Novo Objeto e especifique um valor e
uma descrição para o objeto.
2. Opcional: Digite sobre o valor no campo Entidade para alterar o nome do
objeto no banco de dados nativo.
3. No campo Serviço, especifique um valor ou use o valor padrão de CUSTAPP.
4. No campo Nível, especifique o escopo do objeto no esquema Multiempresa.
5. No campo Tipo de Armazenamento , selecione o valor que fornece acesso
apropriado para os dados do objeto para usuários em um ambiente
multitenancy.
6. Opcional: Para criar uma visualização, selecione um objeto no campo Estende
Objeto. A caixa de seleção Visualizar está selecionada por padrão.
7. Opcional: Forneça os detalhes de objeto adicionais a seguir:

Opção Descrição
Objeto Principal Para tornar o objeto um objeto principal
para Fluxo de Serviço, marque esta caixa de
seleção.
Persistente Se o objeto for persistente, a caixa de seleção
é selecionada e três atributos são criados: ID,
descrição e marca de linha.

Se o objeto for não persistente, a caixa de


seleção está limpa. Nada é incluído para
atributos, mas não é possível configurar o
banco de dados sem criar pelo menos um
atributo para o objeto.
Definido pelo Usuário Se o objeto for um objeto de produto
regular, a caixa de seleção Definido pelo
Usuário está limpa. Se o objeto tiver sido
criado por um administrador, a caixa de
seleção Definido pelo Usuário está
selecionada.
Partição de Armazenamento Se aplicável a seu banco de dados,
especifique uma partição de armazenamento
para o objeto.

60 Administrando o Maximo Asset Management


Opção Descrição
Coluna Exclusiva O nome do atributo criado como um
identificador exclusivo em um objeto
persistente.

Esse valor é utilizado em indexação.


v Se o objeto estiver sinalizado como
importado, uma coluna exclusiva não será
obrigatória.
v Se você incluir uma coluna exclusiva, ela
deverá ter um novo nome de coluna e não
poderá existir no banco de dados nativo.
Busca de Texto Habilitada Para ativar procura de texto no objeto,
selecione a caixa de seleção. Você pode
utilizar esta função com a busca de texto em
atributos. (Este campo aparece apenas para
objetos existentes.)

8. Opcional: Na seção Visualizar, defina os detalhes a seguir para uma


visualização:

Opção Descrição
Visualizar Where A cláusula WHERE que é usada para a
visualização.
Junção para Objeto Objeto secundário utilizado na junção para
esta visualização. Se a visualização juntar
duas tabelas, é possível digitar o nome para
a segunda tabela nesse campo.
Visualizar Select A cláusula SELECT que é usada para a
visualização quando a caixa de seleção
Selecionar Automaticamente está limpa.
Utilize o formato SELECIONAR TABLE1.COL1
COMO A, TABLE2.COL2 COMO B
Visualizar From A cláusula FROM que é usada para a
visualização quando a caixa de seleção
Selecionar Automaticamente está limpa.

9. Opcional: Na janela da tabela Auditoria, crie uma tabela de auditoria e


selecione a caixa de seleção Auditoria Ativada para editar o campo do filtro
para a função E-audit.
10. Salve o objeto.

O que Fazer Depois

Após incluir uma tabela ou visualização de objetos, você deve configurar o banco
de dados para que suas mudanças entrem em vigor.

Criando aplicativos a partir de visualizações de banco de


dados importadas
É possível usar visualizações de banco de dados importadas para criar aplicativos.

Capítulo 2. Configurando Bancos de Dados 61


Sobre Esta Tarefa

O ID exclusivo da coluna da tabela principal não pode ser renomeado. Todas as


outras colunas podem ser renomeadas.

Procedimento
1. Crie uma visualização no banco de dados.
2. No aplicativo Database Configuration, crie um objeto. O nome de objeto deve
ser o mesmo nome que a visualização criou no banco de dados.
3. No campo Objeto de extensões, assegure-se de especificar o nome do objeto do
ID exclusivo da coluna da tabela principal.
4. Crie um aplicativo a partir da visualização do banco de dados.
5. Se você renomear algum campo na visualização do banco de dados, remova
esse campo do diálogo Procura avançada:
a. Acesse o Editor de telas e abra o novo aplicativo.
b. Clique em Editar diálogos e selecione Mais campos de busca.
c. Remova os campos que foram renomeados.
Informações relacionadas:
Criando Aplicativos

Especificando Atributos para Objetos


Os atributos contêm os dados que estão associados aos objetos. Quando um objeto
é criado, você deve especificar os atributos que são designados ao objeto.

Descrições e Descrições Detalhadas


Há um limite para a quantidade de dados que podem ser armazenados nos
campos de descrição. Cada banco de dados tem seu próprio limite especificado. Se
você sabe o que é necessário para armazenar mais dados do que o disponível no
campo de descrição, poderá incluir um campo de descrição detalhada em um
atributo.

O objeto do campo de descrição está associado à coluna VARCHAR (caractere de


comprimento variável). Esta coluna pode conter um número máximo de bytes que
ela pode conter. Se você associar uma campo de descrição detalhada a um atributo,
uma descrição detalhada é incluída na coluna VARCHAR. Descrições detalhadas
são armazenadas na coluna de character large object (CLOB) da tabela de descrição
detalhada (LONGDESCRIPTION). Se você incluir um campo de descrição
detalhada, é possível armazenar uma quantia menor de dados na tabela principal e
uma quantia maior na tabela de descrição detalhada.

Os dados de descrição detalhada podem conter qualquer dado alfanumérico. Estes


dados aparecem no campo Descrição Detalhada da interface com o usuário.

Cada descrição detalhada deve ter um proprietário de descrição detalhada. Ao


selecionar a caixa de seleção Proprietário da Descrição Detalhada na guia
Atributos do aplicativo Configuração do Banco de Dados, você se torna o
proprietário da descrição detalhada. Quando a caixa de seleção Proprietário da
Descrição Detalhada é selecionada para um atributo pela primeira vez, a coluna
HASLD (possui descrição detalhada) é incluída no registro principal.

Um ícone existe ou pode ser incluído ao lado do campo de descrição na interface


com o usuário. A aparência do ícone muda quando existem dados de descrição
detalhada. HASLD indica que existem uma descrição detalhada.

62 Administrando o Maximo Asset Management


O valor padrão para HASLD é 0. Quando os dados são inseridos na descrição
longa, o valor de HASLD muda para 1.

Incluindo Atributos em Objetos


Você pode incluir atributos em um objeto quando quiser fornecer mais informações
sobre esse objeto.

Sobre Esta Tarefa

É possível usar uma abreviação de sua organização como um prefixo para


qualquer nome de atributo, por exemplo, ACME_MEMOFIELD. Essa prática
impede a escolha acidental de uma palavra-chave reservada do banco de dados e
evita conflitos com novos nomes padrão em um upgrade. é possível incluir um
atributo que é denominado rowstamp, tenantid, maxsetupflagou HASLD para um
objeto.

Novos atributos estão acessíveis na interface com o usuário incluindo-os


primeiramente no aplicativo respectivo, usando a função Editor de Telas. É
possível então incluir os atributos ao respectivo aplicativo no aplicativo Editor de
Telas para tornar os atributos acessíveis na interface com o usuário.

Procedimento
1. Na guia Lista, selecione o objeto no qual deseja incluir um atributo.
2. Na guia Atributos, clique em Nova Linha.
3. No campo Atributo, especifique um valor.
4. Especifique valores no campo Título e no campo Descrição.
5. Opcional: Se quiser incluir uma descrição detalhada, que possa conter mais
dados do que o campo Descrição , selecione a caixa de seleção Proprietário da
Descrição Detalhada .
6. No campo Tipo, especifique o tipo de dados do atributo. O Comprimento e
Escala mostram valores padrão que são campos com base no tipo selecionado.
7. Opcional: Selecione a caixa de seleção Obrigatório se quiser que o atributo
represente um campo obrigatório na tela. Se o atributo for um atributo
persistente, também é necessário no banco de dados.

Requisito: Se existirem dados na tabela à qual o atributo pertence e você


selecionar a caixa de seleção Obrigatório, você deve especificar um valor no
campo Valor Padrão. A especificação de um valor neste campo garante que não
é possível digitar um valor nulo para o atributo obrigatório. O valor padrão
que você especificado só é validado em relação ao domínio associado para o
atributo e ao tipo de dados do atributo.
8. Opcional: Se você desejar que um grupo de atributos compartilhe tipo de dados
e comprimento, especifique o atributo pai no Igual ao Atributo no campo. O
atributo filho copia os detalhes do atributo pai. Se você alterar os detalhes de
qualquer atributo no grupo, os detalhes de todos os atributos no grupo serão
alterados.
9. Opcional: Forneça mais informações sobre o atributo e salve o objeto.

O que Fazer Depois

Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:

Capítulo 2. Configurando Bancos de Dados 63


“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Alterando Atributos
É possível alterar atributos quando necessário. Dependendo de como o atributo é
configurado, pode não ser possível modificar todos os campos.

Antes de Iniciar

Verifique se o atributo foi criado pelo sistema ou por alguém em seu site. Se tiver
sido criado por alguém em seu site, a caixa de seleção Definido pelo Usuário
estará selecionada. Não é possível excluir atributos criados pelo sistema.

Sobre Esta Tarefa

Os atributos criados pelo sistema têm mais restrições em modificações do que os


atributos definidos pelo usuário. Algumas restrições dependem de a busca de texto
estar ativada para o objeto ou no tipo de dados.

Por exemplo, determinados tipos de dados têm um valor configurado para o


comprimento, escala, datas ou inteiros. O campo Memo é um ALN regular. É
possível fazer dele o que desejar.

As regras que controlam modificações são complexas e variam por atributo.

Procedimento
1. Localize o atributo que deseja modificar.

Dica: É possível usar Procura Avançada para procurar atributos.


2. Edite os campos Descrição, Tipo, Comprimento e Obrigatório de acordo com
suas necessidades de negócios. Alguns campos são somente leitura,
dependendo dos valores em outras áreas.
3. Clique em Salvar Objeto. O status de todos os objetos afetados exibe A Ser
Alterado até o banco de dados ser configurado.

O que Fazer Depois

Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.

64 Administrando o Maximo Asset Management


“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Criando Restrições em Atributos


É possível criar restrições em atributos para evitar que dados externos
subrescrevam o valor para o atributo escolhido.

Procedimento
1. No aplicativo Configuração do Banco de dados, use a guia Lista para procurar
e localizar o objeto cujos atributos você deseja restringir.
2. Clique na guia Objeto para tornar o objeto selecionado o objeto atual no
aplicativo.
3. Selecione a ação Restringir Atributos .
4. Navegue para o atributo que deseja restringir.

Dica: É possível usar os campos Filtro para ajudá-lo a localizar o atributo.


5. Selecione a caixa de seleção Restrito.
6. Clique em OK.

O que Fazer Depois

Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Excluindo Atributos Definidos pelo Usuário Ao Duplicar Objetos


Podem haver objetos que são duplicados regularmente, mas você não deseja incluir
todos os atributos definidos pelo usuário nos objetos duplicados. Para cada objeto,
é possível especificar os atributos definidos pelo usuário que você não deseja
incluir ao duplicar objetos. Ao excluir atributos, é possível reduzir o serviço de
manutenção de dados necessário para trabalhar com objetos duplicados.

Capítulo 2. Configurando Bancos de Dados 65


Sobre Esta Tarefa

A lista de atributos disponíveis para seleção na janela Ignorar Atributos é


preenchida pelos atributos definidos pelo usuário que estão disponíveis para o
objeto selecionado. Se atributos definidos pelo usuário não existirem no objeto,
nenhum atributo estará disponível para seleção. Ao selecionar os atributos
definidos pelo usuário para serem ignorados, esses atributos não serão listados nas
opções de seleção futuras.

Se você especificar que os atributos definidos pelo usuário devem ser ignorados
para objetos de base, os valores de ignorar também se aplicarão às visualizações de
objetos.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione um objeto que deseja
duplicar.
2. Selecione a ação Ignorar Atributos .
3. Especifique os atributos que não deverão ser copiados para novos objetos.
4. Opcional: Para especificar condições quando os atributos são ignorados,
especifique um valor no campo Condição.
5. Clique em OK e salve o objeto.

O que Fazer Depois

Se forem especificados atributos a serem ignorados no processo de duplicação,


você deverá configurar o banco de dados para que as mudanças entrem em vigor.

Ativando Numeração Automática para Atributos


É possível configurar a numeração automática no nível do sistema, conjunto,
organização ou site. É possível ativar a numeração automática para atributos para
aplicar números iniciais e prefixos a itens como ativos ou ordens de serviço. A
numeração automática pode facilitar a movimentação de itens entre os níveis da
organização.

Antes de Iniciar

É possível especificar uma numeração automática somente se a caixa de seleção


Pode Usar Numeração Automática estiver selecionada na guia Atributos do
aplicativo Configuração do Banco de Dados. Se essa caixa de seleção está
selecionada depende do tipo de dado do atributo.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione um objeto.
2. Na guia Atributos, selecione um atributo.
3. Na seção Avançado, especifique a numeração automática. É possível criar uma
numeração automática ou usar uma numeração automática existente.
4. Na seção Detalhes, especifique &AUTOKEY& como o valor padrão para o atributo
e salve o objeto.
5. Se tiver criado uma numeração automática na etapa 3, use a ação Configuração
da Numeração Automática no aplicativo Organizações para especificar o valor
inicial e o prefixo.
6. Salve o objeto.

66 Administrando o Maximo Asset Management


O que Fazer Depois

Você deve configurar o banco de dados para que suas mudanças entrem em vigor.

Incluindo Tipos de Impostos para Tabelas de Bancos de


Dados
Um tipo de imposto corresponde a uma espécie de imposto, por exemplo, a um
imposto municipal sobre vendas. É possível especificar até 27 tipos de impostos
diferentes. Os requisitos de seu sistema financeiro determinam quantos tipos de
impostos podem ser especificados.

Antes de Iniciar

O modo de administração deve ser ativado antes de ser possível configurar o


banco de dados.

Sobre Esta Tarefa

Ao incluir tipos de impostos no banco de dados, você especifica o número de tipos


de impostos, configura o banco de dados e em seguida atualiza as tabelas de banco
de dados para suas organizações. Se você incluir mais de cinco tipos de impostos e
configurar e atualizar as tabelas de banco de dados,todos os tipos de impostos são
exibidos na janela Opções de Impostos do aplicativo Organizações.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o Tipos de Impostos
> Incluir/Modificar Tipos de Imposto de ação.
2. No campo Número de Tipos de Impostos, especifique o número de tipos de
impostos que você deseja usar.
3. Clique em OK.
4. Selecione a ação Aplicar Mudanças de Configuração para configurar o banco
de dados.
5. Na janela Configuração do Banco de Dados, forneça as informações necessárias,
em seguida, clique em OK.
6. Selecione Imposto Tipos > Atualizar Imposto de Dados ação para atualizar as
tabelas de banco de dados com as alterações.

Incluindo Índices
Você cria um índice para otimizar desempenho ao procurar na tabela usando a
função Localizar e para estabelecer a exclusividade de colunas da tabela.

Sobre Esta Tarefa

Os índices remissivos podem ser definidos somente para tabelas persistentes.

Procedimento
1. Na guia Lista, selecione o objeto no qual deseja incluir um índice e clique na
guia Índices.
2. Na tabela Índices Remissivos, clique em Nova Linha.
3. No campo Índice, especifique um valor.
4. Opcional: Para tornar cada coluna do índice exclusiva, selecione a caixa de
seleção Aplicar Exclusividade.

Capítulo 2. Configurando Bancos de Dados 67


5. Para o IBM DB2 e o SQL Server: Selecione a caixa de seleção Índice
Armazenado em Cluster para criar um índice armazenado em cluster. É
possível possuir apenas um índice remissivo armazenado em cluster por tabela.
6. Especifique uma partição de armazenamento ou aceite o valor padrão.
7. Na tabela Colunas, clique em Nova Linha para incluir uma coluna no índice.
a. No campo Coluna, especifique um atributo do objeto selecionado.
b. Opcional: No campo Sequência, especifique a sequência para a coluna. Se
você não especificar um valor, então a ordem na qual as colunas são
incluídas determina sua sequência.
c. Opcional: Marque a caixa de seleção Crescente para que o índice remissivo
seja buscado em ordem crescente. Se o campo estiver desmarcado, o índice
remissivo é buscado em ordem descendente.
8. Clique em Salvar Objeto. O status do índice exibirá Incluir até o banco de
dados ser configurado.

O que Fazer Depois

Você deve configurar o banco de dados para que suas mudanças entrem em vigor.
Conceitos relacionados:
“Índices” na página 57
Você pode utilizar índices remissivos para otimizar o desempenho para buscar
dados. Os índices remissivos fornecem ponteiros para locais de dados acessados
frequentemente. É possível criar um índice remissivo nas colunas em um objeto
consultado frequentemente.

Incluindo chaves primárias em objetos definidos pelo usuário


As chaves primárias podem ser incluídas em objetos definidos pelo usuário para
identificar exclusivamente os objetos em um banco de dados. Um índice primário é
criado automaticamente para a chave primária e assegura que ela seja exclusiva.

Antes de Iniciar
Você deve ter efetuado login como um administrador global.

Você deve ter efetuado login como administrador.

Sobre Esta Tarefa

Por padrão, o sistema designa o atributo de ID exclusivo como a chave primária,


designando o valor 1 ao campo Coluna primária desse atributo. É possível limpar
esse valor ou inserir seu próprio valor na Coluna primária.

Procedimento
1. No aplicativo Database Configuration, crie um objeto ou abra o objeto no qual
deseja incluir uma chave primária.
2. Na guia Atributos, designe um valor para um ou mais atributos na Coluna
primária.
3. Salve o objeto.

68 Administrando o Maximo Asset Management


Criando Relacionamentos entre Tabelas Pai e Filho
Para recuperar dados nos objetos, você deve definir os relacionamentos entre
objetos. Você define SQL para junções para criar relacionamentos entre objetos pais
e filhos.

Antes de Iniciar

Antes de criar um relacionamento, revise os relacionamentos definidos no banco de


dados para determinar se é possível reutilizar um relacionamento existente. Se a
definição de um relacionamento não corresponder às suas necessidades, não
modifique o relacionamento. Em vez disso, crie um relacionamento adicional.

Sobre Esta Tarefa

Você define SQL para JOINS. JOIN permite vincular dados de diversas tabelas.

Procedimento
1. Use a guia Lista para selecionar a tabela para a qual deseja criar um
relacionamento e, em seguida, clique na guia Relacionamentos.
2. Clique em Nova Linha.
3. No campo Relacionamento, especifique um nome.
4. Crie uma cláusula WHERE.
5. Selecione um Objeto-filho.
6. Opcional: Digite comentários no campo Comentários.
7. Clique em Salvar Objeto.

O que Fazer Depois

Se o relacionamento criado for para uma tabela ou um atributo, as alterações não


entrarão em vigor até você configurar o banco de dados.
Conceitos relacionados:
“Relacionamentos do Banco de Dados” na página 54
Os relacionamentos de banco de dados são associações entre tabelas que são
criadas usando instruções de junção para recuperar dados.

configuração de contas contábeis


padrão geral contas contábeis (GL) são criadas como parte do processo de
instalação, mas é possível criar códigos de conta contábil adicionais em uma data
posterior. Você deve configurar formatos de código de conta contábil padrão para o
nível do sistema antes de poder criar um gráfico de contas. Quando configurados,
não é recomendado que você modifique os formatos de conta contábil pois a
alteração da configuração pode tornar o gráfico de Contas existente inutilizável.

Códigos de Contas Contábeis


Cada código de conta contábil consiste em vários componentes (segmentos). No
aplicativo Configuração do Banco de, você define o padrão, no nível do formato do
código de conta.O administrador global define um formato padrão para o código
da conta contábil, incluindo seu comprimento máximo. Quando você configura
códigos contábeis locatário, o comprimento combinado dos segmentos não pode
exceder o comprimento do código da conta contábil padrão. No aplicativo Plano
de Contas, você especifica os componentes válidos a serem usados, assim como o
formato específico da organização do código da conta.

Capítulo 2. Configurando Bancos de Dados 69


Para fácil identificação, use delimitadores para separar componentes quando são
exibidos. Por exemplo, utilize hifens para separar componentes: 6100-400-SAF. Os
delimitadores são gravados no banco de dados.

Para qualquer código de conta, você pode:


v Defina 20 ou menos componentes.
v Restrinja o número de caracteres em um campo de componente.
v Inclua um total de 254 ou menos caracteres/dígitos.

É possível usar qualquer guia do aplicativo Configuração do Banco de Dados para


especificar o formato do código de conta contábil.
Referências relacionadas:
“Componentes da Conta Contábil”
Alguns dos componentes de conta contábil são obrigatórios enquanto outros
componentes são opcionais.

Componentes da Conta Contábil


Alguns dos componentes de conta contábil são obrigatórios enquanto outros
componentes são opcionais.
Tabela 8. Componentes Obrigatórios e Opcionais
Tipo de componente Exibição na tela
Obrigatório Valores desconhecidos não específicos para componentes
obrigatórios contêm caracteres marcadores.
Opcional Quaisquer componentes opcionais não são exibidos.

No banco de dados demo, o quarto componente é opcional (a


maioria dos códigos de conta consistem nos três primeiros
componentes).
v Não requer nenhum caractere.
v Nenhuma conta foi designada a ele no plano de contas, assim
ele não aparece como parte da conta contábil.

Seu sistema de razão geral tem regras em relação a uma conta ser aceitável quando
parcialmente definida.
v Contas totalmente definidas (totalmente especificadas)
– Não há valores desconhecidos (marcadores) nos componentes obrigatórios
– Exemplo: 6100-350-SAF está totalmente definido
v Contas parcialmente definidas (parcialmente especificadas)
– Há marcadores em alguns componentes obrigatórios
– Exemplo: 6100-???-SAF (o componente de atividade requerido não foi
especificado e, portanto, contém caracteres marcadores)

Seqüência de componentes em um código de conta contábil


Os componentes da conta são exibidos em um formato sequencial, com o primeiro
componente na sequência que representa o nível mais alto.

Exemplo

Por exemplo, o banco de dados MAXDEMO inclui a sequência de componentes a


seguir:
v Componente 1 é para centro de custo
v Componente 2 é para atividade
v Componente 3 é para recurso

70 Administrando o Maximo Asset Management


v Componente 4 é para elemento

Como os componentes da conta são concatenados, com o nível mais alto no início,
a conta 6100-350-SAF é representada como:
Tabela 9. Sequência de Componentes da Conta Contábil
Componente 1 Componente 2 Componente 3 Componente 4
6100 350 SAF (não usado)
Centro de custo Atividade Recurso Elemento

Comprimento de componentes em um código de conta


contábil
Alterar o tamanho dos valores dos componentes pode resultar em contas contábeis
inválidas. Se você alterar o comprimento, altere os valores para se ajustarem ao
novo comprimento.

Exemplo

Em maxdemo, o comprimento do componente do centro de custo é 4, os


comprimentos dos componentes de recurso e atividade são 3 e o componente do
elemento é 10. Ao incluir os três delimitadores, o tamanho da conta contábil é 23.

Se você alterar o tamanho do componentes contábil para 3 e o tamanho do


componente de atividade para 4, o tamanho total permanece 23. Nenhuma
configuração é necessária. No entanto, o componente contábil agora é inválido. O
tamanho do componente do centro de custo foi reduzido para 3, mas tem um valor
de quatro dígitos (neste exemplo) igual a 6000.

Configurando o banco de dados


A alterar o banco de dados, por exemplo, criando ou excluindo objetos, atributos
ou índices, as mudanças são armazenadas em tabelas secundárias. As mudanças
não têm efeito até você configurar o banco de dados. O produto restaura as tabelas
de backup como parte da configuração.

Modos de Configurar o Banco de Dados


Há três maneiras de configurar o banco de dados: modo de linha de comando,
uma configuração de produção parcial ou uma configuração de produção integral
com o modo de administração ativado. A opção que você escolhe depende de se o
servidor de aplicativos precisa ser encerrado e do impacto no acesso aos usuários.

A tabela a seguir lista as vantagens e desvantagens de cada modo de configuração:


Tabela 10. Modos de Configuração
Modos de Configuração Vantagens Desvantagens
Modo da linha de comandos Todos os dados, logs e arquivos de controle É necessário encerrar o servidor de
sofrem backup. aplicativos, portanto, os usuários não têm
acesso aos aplicativos durante a
É mais fácil restaurar dados deste modo de configuração.
configuração pois não há atualizações
enquanto o banco de dados está sendo Requer um usuário de administração de
configurado. tecnologia da informação que tenha controle
sobre o servidor de aplicativos.

Capítulo 2. Configurando Bancos de Dados 71


Tabela 10. Modos de Configuração (continuação)
Modos de Configuração Vantagens Desvantagens
Produção integral com o modo de Permite que um usuário de administração Bloqueia usuários de aplicativos do sistema.
administração ativado execute tarefas tal como incluir uma coluna
em uma tabela sem encerrar o servidor de Suspende tarefas CRON.
aplicativos.
Não permite conectividade remota
Os usuários possuem acesso aos aplicativos
não relacionados às mudanças na
Desativa listeners de eventos.
configuração.

Requer que o usuário tenha autorizações de


segurança de login do Administrador, que
você deve designar no aplicativo Grupos de
Segurança.
Produção Parcial Menos impacto nos ativos pois transações Pode ser usado somente para mudanças
ativas não são interrompidas ou perdidas. com o Maximo que não têm impacto nos
usuários, tal como alterar um nome do
Não requer que o modo de administração atributo.
esteja ativado.

Se as mudanças executadas durante uma


atualização de produção forem
determinadas posteriormente como sendo
incorretas, será possível executar outra
atualização de produção para reverter as
mudanças.

As mudanças não interrompem as


definições de objeto de negócios de
produção.

Se você alterar a classe de validação de


campo para um atributo e executar uma
validação ao vivo para aplicar as alterações,
os objetos de negócios que já estão
instanciados não serão revalidados.

Tarefas relacionadas:
“Configurando o Banco de Dados no Modo da Linha de Comandos”
É possível usar o modo da linha de comandos para configurar o banco de dados.
“Configurando o Banco de Dados no Modo de Administração” na página 73
É possível configurar o banco de dados no modo de administrador.
“Restaurando Tabelas de Backup” na página 74
Pode ser necessário restaurar suas tabelas de backup separadamente caso não
tenha restaurado suas tabelas de backup durante uma configuração de linha de
comandos.

Configurando o Banco de Dados no Modo da Linha de


Comandos
É possível usar o modo da linha de comandos para configurar o banco de dados.

Sobre Esta Tarefa

Quando você salva um registro, as alterações são armazenadas nos objetos de


configuração do banco de dados temporário. Antes de configurar o banco de
dados, é possível fechar e reabrir o aplicativo Configuração do Banco de Dados
sem perder nenhuma alteração salva. Uma tabela secundária armazena alterações
pendentes, que também aparecem no campo Status. Não é possível consultar o
Status.

Procedimento
1. Encerre seu servidor de aplicativos e espere um minuto. O registro de data e
hora da sessão do servidor de aplicativos é atualizado a cada 60 minutos.
2. Abra um prompt de comandos e altere o diretório para install_home\tools\
maximo.

72 Administrando o Maximo Asset Management


3. Para configurar o banco de dados e restaurar as tabelas de backup, digite
configdb. Se não for necessário restaurar as tabelas de backup, edite o arquivo
configdb.bat.
Às vezes, os dados nas tabelas temp (XX+tablename) devem ser modificados
antes da restauração. Execute as etapas a seguir:
a. Remova o parâmetro -r do arquivo configdb.bat.
b. Salve as mudanças.
c. Retorne ao prompt de comandos e digite configdb.
4. Se ocorrerem erros de configuração, resolva os erros no banco de dados. Abra
os arquivos de log para resolução de problemas em install_home\tools\
maximo\log.
5. Reinicie o servidor de aplicativos. Se as tabelas de backup tiverem sido criadas,
exclua-as antes de reconfigurar o banco de dados. Se configdb tiver sido
executado sem o parâmetro -r e se tabelas tiverem sido reconstruídas, você
deve restaurar as tabelas de backup.
Conceitos relacionados:
“Modos de Configurar o Banco de Dados” na página 71
Há três maneiras de configurar o banco de dados: modo de linha de comando,
uma configuração de produção parcial ou uma configuração de produção integral
com o modo de administração ativado. A opção que você escolhe depende de se o
servidor de aplicativos precisa ser encerrado e do impacto no acesso aos usuários.

Configurando o Banco de Dados no Modo de Administração


É possível configurar o banco de dados no modo de administrador.

Antes de Iniciar

Você deve ter autorização de segurança de login de administração. Essa


autorização é obtida no aplicativo Grupos de Segurança.

Antes de poder configurar e ativar o modo de administração, você deve configurar


a propriedade mail.smtp.host para assegurar que possa receber relatórios
planejados.

Sobre Esta Tarefa

Quando você salva um registro, as alterações são armazenadas nos objetos de


configuração do banco de dados temporário. Antes de configurar o banco de
dados, é possível fechar e reabrir o aplicativo Configuração do Banco de Dados
sem perder nenhuma alteração salva. Uma tabela secundária armazena alterações
pendentes, que também aparecem no campo Status. Não é possível consultar o
Status.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione Gerenciar Modo de
Administração no menu ação
2. Na janela Ativar Modo de Administrador, modifique os valores no campo
Número de Sessões Administrativas Permitidas e no campo Número de
Minutos para Logout do Usuário. O valor padrão de cada campo é 5. Se esses
campos forem modificados, clique em Atualizar Propriedades para que os
parâmetros entrem em vigor.
3. Clique em Ativar o Modo do Administrador.

Capítulo 2. Configurando Bancos de Dados 73


4. Na janela Autenticação de Assinatura Eletrônica, insira o valor apropriado no
campo Razão da Mudança.
5. Clique em OK. Uma janela é aberta indicando que o Modo de Administrador
está sendo iniciado.
6. Clique em OK.
7. Ao longo do processo de configuração, clique em Atualizar Status para
visualizar as mensagens que o processo de configuração grava na janela Status.
Se você decidir cancelar a configuração, clique em Cancelar Modo de
Administrador.
8. Selecione a ação Aplicar Mudanças de Configuração para configurar o banco
de dados e restaurar tabelas de backup. Aguarde até o modo de administração
ser ativado antes de executar esta etapa.
9. Para desativar o Modo de Administrador, selecione a ação Modo de
Administrador e, em seguida, clique em Desativar Modo de Administrador
(OFF).
Conceitos relacionados:
“Modos de Configurar o Banco de Dados” na página 71
Há três maneiras de configurar o banco de dados: modo de linha de comando,
uma configuração de produção parcial ou uma configuração de produção integral
com o modo de administração ativado. A opção que você escolhe depende de se o
servidor de aplicativos precisa ser encerrado e do impacto no acesso aos usuários.

Restaurando Tabelas de Backup


Pode ser necessário restaurar suas tabelas de backup separadamente caso não
tenha restaurado suas tabelas de backup durante uma configuração de linha de
comandos.

Procedimento
1. Abra um prompt de comandos e altere o diretório para: install_home\tools\
maximo
2. Execute restorefrombackup.
3. Inicie o servidor application server.
Conceitos relacionados:
“Modos de Configurar o Banco de Dados” na página 71
Há três maneiras de configurar o banco de dados: modo de linha de comando,
uma configuração de produção parcial ou uma configuração de produção integral
com o modo de administração ativado. A opção que você escolhe depende de se o
servidor de aplicativos precisa ser encerrado e do impacto no acesso aos usuários.

Configurando o Sistema para Conformidade Regulamentar


É possível usar a autenticação de assinatura eletrônica e a auditoria eletrônica para
especificar funções em aplicativos que são controlados para propósitos de
auditoria. Os usuários devem fornecer suas credenciais para alterar registros e
também devem fornecer uma razão para alterar os registros.

Assinaturas Eletrônicas e Registros de Auditoria


As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.

74 Administrando o Maximo Asset Management


A função de auditoria eletrônica grava registros de auditoria nas tabelas de banco
de dados. As tabelas de auditoria são configuradas para cada objeto de negócios
que esteja ativado para auditoria.

Usar assinaturas eletrônicas e registros de auditoria envolve as seguintes funções:


v Rastreamento de login
v Assinatura eletrônica
v Auditoria eletrônica

A tabela a seguir lista como os controles são mantidos.


Tabela 11. Pontos de Controle de Assinatura Eletrônica e de Registro de Auditoria
Método Descrição
Rastreamento de Login Controla o número de tentativas de login permitidas e exibe o
status de login atual do usuário.
Localizada no aplicativo Grupos e Usuários de Segurança em
Controles de Segurança.
Assinaturas eletrônicas Requer que a pessoa que está salvando um registro, alterando um
registro ou acessando uma ação específica seja a pessoa que
efetuou login.
Registros de auditoria eletrônica Registra e auditora mudanças nos registros, mantém cópias da
mudança e produz uma trilha de auditoria.

Você define assinaturas eletrônicas e registros de auditoria no nível do sistema. Ao


ativar assinaturas eletrônicas e registros de auditoria, eles se aplicam a todas as
organizações e sites.
Tarefas relacionadas:
“Criando uma Lista Suspensa para o Campo Razão da Mudança” na página 78
Assinaturas eletrônicas são aplicadas obrigando usuários a preencherem campos
em uma janela Autenticação de Assinatura Eletrônica. A janela Autenticação de
Assinatura Eletrônica inclui um campo Razão da Mudança.
“Incluindo Valores no Domínio Razão da Mudança” na página 79
Se você optar por restringir usuários a darem somente um conjunto selecionado de
razões no campo Razão para Mudança, é necessário incluir valores no domínio
Razão da Mudança.
Referências relacionadas:
“Autenticação de Assinatura Eletrônica” na página 77
Quando os usuários executarem ações para as quais a assinatura eletrônica é
ativada, eles deverão autenticar inserindo dados nos campos obrigatórios. A
autenticação deve ser bem-sucedida antes de os usuários continuarem.

Rastreamento de login
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.

É possível usar o rastreamento de login independentemente da assinatura


eletrônica, mas você deve ativar o rastreamento de login para usar a assinatura
eletrônica.

Recurso de Assinatura Eletrônica


A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações

Capítulo 2. Configurando Bancos de Dados 75


em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.

O nome de usuário completo corresponde ao atributo Displayname no objeto


Person. Ao incluir um usuário, você deve associar um registro de Pessoa, por
exemplo, dois trabalhadores são nomeados John Smith. Seus nomes completos são
John Allen Smith e John B. Smith.

Após ativar a assinatura eletrônica para um atributo de banco de dados, ao tentar


salvar uma mudança em um campo que usa esse atributo de banco de dados ou se
um salvamento implícito for executado, você deverá autenticar as credenciais do
usuário. Todas as tentativas de autenticação são salvas no objeto
LOGINTRACKING. A autenticação deve ser bem-sucedida antes de o sistema
salvar os dados do aplicativo.

Após ativar a assinatura eletrônica para uma ação, ao acessar a ação, você deverá
autenticar antes de deixar essa página e janela. A autenticação deve ser
bem-sucedida antes de ser possível continuar com a ação selecionada.

Durante a autenticação, o objeto LOGINTRACKING registra os seguintes itens:


v Nome de usuário (ID de login).
v Nome de usuário completo (o nome de exibição da pessoa).
v Data e hora da tentativa.
v Se a autenticação foi bem-sucedida.
v Nome do aplicativo no qual a assinatura eletrônica foi chamada.
v Razão da mudança (conforme digitada na janela Autenticação de Assinatura
Eletrônica).
v Identificador exclusivo da transação.
v Colunas de valores de chaves para o registro.

Registros de auditoria eletrônica


Sempre que os usuários incluírem, excluírem ou modificarem o valor de um
atributo utilizando um aplicativo de sistema e salvarem a alteração, um registro de
auditoria será gravado no objeto de auditoria correspondente ao objeto de banco
de dados regular. Os registros de auditoria eletrônica devem ser ativados primeiro
para o atributo de banco de dados.

Para ativar os registros de auditoria eletrônicos nos objetos de banco de dados,


entre em contato com o provedor do sistema.

Somente o administrador global pode ativar a auditoria eletrônica para atributos


em uma tabela de extensão de locatário. Por exemplo, o administrador global cria
uma tabela de extensão para o objeto ASSET_EXT e um locatário usa o campo
ALN50 para estender o objeto de ativo. O administrador global pode ativar a
auditoria eletrônica no campo ALN50 do objeto ASSET_EXT. O valor configurado
pelo locatário no campo de extensão é auditado eletronicamente na tabela de
auditoria A_ASSET_EXT. As informações de auditoria eletrônica somente podem
ser visualizadas por meio de A_ASSET e A_ASSET_EXT.

O tipo de armazenamento de registros de auditoria eletrônica é 0, com exceção de


quando os objetos do banco de dados associados possuem o tipo de

76 Administrando o Maximo Asset Management


armazenamento 4 ou 7. Os objetos do banco de dados com o tipo de
armazenamento 4 ou 7 possuem registros de auditoria eletrônica associados com o
mesmo tipo de armazenamento.

O registro de auditoria inclui os seguintes itens:


v O ID do locatário do usuário que alterou os dados
v O nome de usuário que alterou os dados.
v Uma cópia dos dados alterados para cada atributo que é ativado para auditoria
eletrônica
v O identificador que indica se a mudança foi uma inserção, atualização ou
exclusão.
v A data e hora atuais da transação
v O identificador de linha
v O ID da transação de auditoria eletrônica exclusivo
v O identificador de transação de e-Sig exclusivo se a assinatura eletrônica for
ativada
v As colunas de valores de chave para o registro, mesmo que essas colunas não
sejam ativadas para auditoria eletrônica. Por exemplo, o número de ordem de
serviço é registrado mesmo quando outro atributo no objeto WORKORDER
aciona a auditoria eletrônica.

Autenticação de Assinatura Eletrônica


Quando os usuários executarem ações para as quais a assinatura eletrônica é
ativada, eles deverão autenticar inserindo dados nos campos obrigatórios. A
autenticação deve ser bem-sucedida antes de os usuários continuarem.

A janela Autenticação de Assinatura Eletrônica inclui os seguintes campos:


Tabela 12. Campos da Janela Autenticação de Assinatura Eletrônica
Campo Descrição Importância
Nome do Usuário ID de login Obrigatório
Nome completo de usuário (sem rótulo) Os dados são obtidos do atributo Somente leitura
DISPLAYNAME no objeto PERSON
Senha Senha Obrigatório
Motivo da Mudança Inserir menos que ou igual a 50 caracteres Obrigatório

Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.

Capítulo 2. Configurando Bancos de Dados 77


“Registros de auditoria eletrônica” na página 76
Sempre que os usuários incluírem, excluírem ou modificarem o valor de um
atributo utilizando um aplicativo de sistema e salvarem a alteração, um registro de
auditoria será gravado no objeto de auditoria correspondente ao objeto de banco
de dados regular. Os registros de auditoria eletrônica devem ser ativados primeiro
para o atributo de banco de dados.
Tarefas relacionadas:
“Criando uma Lista Suspensa para o Campo Razão da Mudança”
Assinaturas eletrônicas são aplicadas obrigando usuários a preencherem campos
em uma janela Autenticação de Assinatura Eletrônica. A janela Autenticação de
Assinatura Eletrônica inclui um campo Razão da Mudança.
“Incluindo Valores no Domínio Razão da Mudança” na página 79
Se você optar por restringir usuários a darem somente um conjunto selecionado de
razões no campo Razão para Mudança, é necessário incluir valores no domínio
Razão da Mudança.

Criando uma Lista Suspensa para o Campo Razão da


Mudança
Assinaturas eletrônicas são aplicadas obrigando usuários a preencherem campos
em uma janela Autenticação de Assinatura Eletrônica. A janela Autenticação de
Assinatura Eletrônica inclui um campo Razão da Mudança.

Procedimento
1. Para que o campo Razão da Mudança permita que usuários digitem texto de
formato livre, nenhuma etapa é necessária.
2. Para que o campo Razão da Mudança obrigue os usuários a escolherem de
uma lista de valores definidos pelo usuário, você deve incluir valores no
domínio CHANGEREASON.
Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.
“Registros de auditoria eletrônica” na página 76
Sempre que os usuários incluírem, excluírem ou modificarem o valor de um
atributo utilizando um aplicativo de sistema e salvarem a alteração, um registro de
auditoria será gravado no objeto de auditoria correspondente ao objeto de banco
de dados regular. Os registros de auditoria eletrônica devem ser ativados primeiro
para o atributo de banco de dados.
Referências relacionadas:

78 Administrando o Maximo Asset Management


“Autenticação de Assinatura Eletrônica” na página 77
Quando os usuários executarem ações para as quais a assinatura eletrônica é
ativada, eles deverão autenticar inserindo dados nos campos obrigatórios. A
autenticação deve ser bem-sucedida antes de os usuários continuarem.

Incluindo Valores no Domínio Razão da Mudança


Se você optar por restringir usuários a darem somente um conjunto selecionado de
razões no campo Razão para Mudança, é necessário incluir valores no domínio
Razão da Mudança.

Antes de Iniciar

Essa lista de valores não é designada a um objeto e atributo de banco de dados. A


conexão com o banco de dados para esta lista de valores já está presente.

Procedimento
1. Abra o aplicativo Domínios.
2. Abra o domínio CHANGEREASON.
3. Clique em Editar Detalhe.
4. Na janela Domínio ALN, clique em Nova Linha.
5. No campo Valor e no campo Descrição, insira um valor que você deseja que o
usuário veja na lista de valores CHANGEREASON. Somente para essa lista de
valores:
v Estes valores não são gravados no banco de dados.
v O valor no campo Descrição é o que os usuários vêem quando utilizam a
lista.
Por exemplo, você deseja que usuários vejam uma lista de valores contendo
somente Alterar para Registro e Excluir Registro. No campo Valor e no campo
Descrição, digite as seguintes informações:
Campo Valor Campo Descrição
CHANGE Alterar no Registro
DELETE Registro Excluído

6. Clique em OK.
Conceitos relacionados:
“Assinaturas Eletrônicas e Registros de Auditoria” na página 74
As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria. É possível ativar registros de
assinatura eletrônica e de auditoria eletrônica de forma independente uns dos
outros, no entanto, eles geralmente são usados juntos.
“Rastreamento de login” na página 75
Com o rastreamento de login, você especifica o número de tentativas de login de
usuário permitido. Quando o número for excedido, qualquer tentativa adicional de
login será bloqueada. O rastreamento de login também rastreia o número de
tentativas de login para um usuário e o status de login de um usuário.
“Recurso de Assinatura Eletrônica” na página 75
A assinatura eletrônica registra o nome de usuário e o nome de usuário completo
dos usuários que alteram os registros do banco de dados ou que executam ações
em um aplicativo. A modificação no registro, como mudança, inserção, atualização
ou exclusão, conhecida como identificador, também é registrada.

Capítulo 2. Configurando Bancos de Dados 79


“Registros de auditoria eletrônica” na página 76
Sempre que os usuários incluírem, excluírem ou modificarem o valor de um
atributo utilizando um aplicativo de sistema e salvarem a alteração, um registro de
auditoria será gravado no objeto de auditoria correspondente ao objeto de banco
de dados regular. Os registros de auditoria eletrônica devem ser ativados primeiro
para o atributo de banco de dados.
Referências relacionadas:
“Autenticação de Assinatura Eletrônica” na página 77
Quando os usuários executarem ações para as quais a assinatura eletrônica é
ativada, eles deverão autenticar inserindo dados nos campos obrigatórios. A
autenticação deve ser bem-sucedida antes de os usuários continuarem.

Mudanças do Banco de Dados Não Relacionadas a eAudit


Alguns parâmetros no nível do objeto e no nível do atributo são elegíveis para
atualização de produção.

Mudanças nos seguintes parâmetros no nível do objeto a seguir são elegíveis para
atualização de produção:
Tabela 13. Parâmetros no Nível do Objeto Elegíveis para Atualizações de Produção
Descrição Origem
Descrição MaxObjectCfg.Description
Filtro de Esig MaxObjectCfg.EsigFilter

Mudanças em determinados parâmetros no nível do atributo são elegíveis para


atualização de produção. A tabela a seguir lista esses parâmetros no nível do
atributo.
Tabela 14. Parâmetros no Nível do Atributo Elegíveis para Atualizações de Produção
Regras adicionais para qualificar para
Cabeçalho Origem atualização de produção
Descrição MaxAttributeCfg.Remarks Nenhum
Title MaxAttributeCfg.Title Nenhum
Domínio MaxAttributeCfg.DomainID Nenhum
Valor Padrão MaxAttributeCfg.DefaultValue Nenhum
Tipo de Procura MaxAttributeCfg.SearchType Para atualização ao vivo, não é possível
alterar para ou a partir da Busca de Texto
(domainid = SEARCHTYPE, maxvalue = TEXT)
Ativado para Esig MaxAttributeCfg.EsigEnabled Nenhum
Pode Efetuar Numeração Automática MaxAttributeCfg.CanAutonum Nenhum
Nome da Chave Automática MaxAttributeCfg.AutokeyName Nenhum
É Positivo MaxAttributeCfg.IsPositive Nenhum
Classe de Validação de Campo MaxAttributeCfg.Classname Para atualização ao vivo, a classe
especificada deve estar acessível para o
carregador de classes

Se alguma das tabelas Cfg para um objeto ou algum de seus atributos tiver
alterações que não estão listadas nas tabelas anteriores, esse objeto e seus atributos
não serão elegíveis para atualização ao vivo.

Mudanças de Banco de Dados Envolvendo eAudit


Uma tabela de auditoria é um objeto referido por MaxTableCfg.EauditTbname.

Exemplo
Se a tabela Pessoa for auditorada e a tabela de auditoria for denominada A_Person,
duas linhas existirão em MaxTable Cfg, conforme mostrado no exemplo a seguir.

80 Administrando o Maximo Asset Management


Tabela 15. Tabelas de eAudit
Nome da tabela Eaudit Tbname
PERSON A_PERSON
A_PERSON (null)

Para a tabela base, as alterações nos parâmetros relacionados à auditoria, no nível


do objeto na tabela a seguir são elegíveis para atualização ao vivo. Para uma tabela
de auditoria, se o objeto incluído (MaxObjectGfg.Changed = I) e sua tabela base
estiverem elegíveis para atualização de produção, então a tabela de auditoria
também está elegível.

A tabela a seguir lista os parâmetros no nível do objeto que são elegíveis para
atualização de produção.
Tabela 16. Parâmetros no Nível do Objeto Elegíveis para Atualização de Produção
Regras adicionais para qualificar para
Descrição Origem atualização de produção
Filtro de Eaudit MaxObjectCfg.EauditFilter Nenhum
Ativado para Eaudit MaxObjectCfg.EauditEnabled Nenhuma regra adicional.

Validação de campo no aplicativo Configuração


do Banco de Dados assegura que quando
EauditEnabled estiver ativado haverá um valor
nonnull para EauditTbname.
Nome da Tabela Eaudit MaxTableCfg.EauditTbname Se qualquer uma das condições a seguir for
verdadeira, a atualização de produção para
alteração de EauditTbanme será suportada:
v EauditTbname é não nulo e o objeto referido
por EauditTbname é um novo objeto
(MaxObjectCfg.Changed = I.
v EauditTbname está sendo configurado como
nulo (EAuditEnabled está sendo ativado).

A tabela a seguir lista mudanças para os parâmetros no nível do atributo


relacionados à auditoria na tabela base elegíveis para atualização de produção.
Tabela 17. Parâmetros no Nível do Atributo Elegíveis para Atualização de Produção
Regras adicionais para qualificar para
Descrição Origem atualização de produção
Descrição MaxAttributeCfg.EauditEnabled Nenhuma regra adicional.

Ativa ou desativa a auditoria para um atributo


elegível para atualização ao vivo, e não envolve
alterações nativas na tabela de auditoria.

Controlando Mudanças nos Objetos


Dependendo das necessidades dos usuários, é possível incluir funções que os
ajudarão, por exemplo, a criação de consultas ou de mensagens do sistema.

Definindo Mapas de Consulta


Um mapa de consulta é definido para associar um objeto de origem e um campo
de origem a um objeto de destino e campos relacionados. O produto é entregue
com mapas de consulta predefinidos, mas é possível definir seus próprios mapas
de consulta para objetos criados.

Procedimento
1. Na guia Atributos, selecione o atributo para o qual deseja especificar detalhes.
2. Clique em Editar Mapa de Consulta.
3. Clique em Nova Linha.

Capítulo 2. Configurando Bancos de Dados 81


4. Especifique os detalhes a seguir para o atributo de destino:
v No campo Atributo de Destino, selecione o atributo para o qual deseja
retornar valores.
v No campo Objeto de Origem, especifique a origem da qual valores são
retornados.
v No campo Chave de Origem, especifique a chave do objeto de origem do
qual deseja retornar valores.
v No campo Sequência, especifique um valor numérico para determinar os
atributos que devem ser configurados antes de outros atributos. Um valor
numérico inferior tem prioridade sobre um valor numérico superior.
5. Opcional: Selecione a caixa de seleção Permitir Nulo se quiser que o atributo
de destino aceite valores nulos.
6. Clique em OK.
Conceitos relacionados:
“Objetos de Negócios” na página 51
Um objeto de negócios é um objeto que tem um conjunto de atributos e valores,
operações e relacionamentos com outros objetos de negócios. Os objetos de
negócios contêm dados de negócios e modelam o comportamento dos negócios.
“Partições do Armazenamento” na página 51
Uma partição de armazenamento do banco de dados é o local no qual um objeto
de banco de dados é armazenado em um disco. As partições de armazenamento do
banco de dados são chamadas de espaços de tabela no DB2 e Oracle e chamadas de
grupos de arquivos no SQL Server.
Referências relacionadas:
“Tipos de Dados de Atributos” na página 55
Cada registro do banco de dados contém diversos atributos. Cada atributo tem um
tipo de dados associado.

Incluindo Mensagens do Sistema


É possível incluir, alterar e excluir mensagens do sistema que são exibidas quando
necessário para ajudar os usuários à medida que usam o aplicativo.

Procedimento
1. No aplicativo Configuração do Banco de, selecione a ação Mensagens .
2. Clique em Nova Linha e especifique o grupo de mensagens ao qual deseja que
a nova mensagem pertença.
3. No campo Chave de Mensagem, digite uma sequência exclusiva que deseja
associar à mensagem.
4. Especifique o método de exibição para a mensagem.
5. No campo ID de Mensagem, especifique o prefixo e o produto a serem
associados à mensagem. Mensagens geradas pelo cliente geralmente usam o
prefixo BMXZZ. O identificador completo é gerado quando você clica no
prefixo.
6. Selecione a caixa de seleção Exibir ID para exibir o identificador de mensagem
sempre que a mensagem for exibida.
7. No campo Valor, insira o texto da mensagem.
8. Nos botões, ícones e seções de explicações e respostas, especifique detalhes
adicionais.
9. Clique em Nova Linha para incluir mais mensagens ou salvar suas mudanças.

82 Administrando o Maximo Asset Management


Definições de Consultas
Os usuários geralmente têm um conjunto bem definido de colunas que eles
desejam consultar em cada aplicativo. É possível identificar estas colunas
perguntando aos usuários ou examinando relatórios de instruções SELECT de
execução lenta. A indexação dessas colunas pode melhorar o desempenho do
sistema.

Os usuários podem criar e salvar suas próprias consultas e compartilhar consultas


com outros usuários. As consultas salvas são armazenadas em uma tabela
denominada QUERY. Periodicamente, você deve revisar as consultas salvas para
condições ineficientes e utilização de colunas não indexadas.

Com as instruções SQL, é possível criar consultas para propósito especial, por
exemplo, retornar todas as ordens de serviço de Manutenção Preventiva criadas
desde segunda-feira desta semana. Quando você cria estas consultas, é possível
poupar usuários do esforço de consultar conjuntos maiores e classificar e rolar por
meio dos conjuntos.

Também é possível fornecer aos usuários uma consulta padrão eficiente para
aplicativos frequentemente usados de forma que eles possam ver um conjunto de
registros preferencial ao acessarem o aplicativo. Por exemplo, no aplicativo
Rastreamento de Ordem de Serviço, é possível especificar uma consulta padrão
para o supervisor Smith. Com essa consulta padrão efetuada, inicialmente o
usuário pode ver somente ordens de serviço com SMITH no campo Supervisor.

Configuração da Opção de Procura para Otimização do Desempenho


Você deseja evitar que os usuários executem consultas que recuperam centenas de
milhares de registros. Você deverá revisar periodicamente consultas salvas pelos
usuários, poderá definir consultas padrão para seus usuários ou educá-los sobre
como criar consultas eficientes

Função de Procura de Texto


A função de procura de texto usa a SQL para indexar, procurar e analisar texto e
documentos armazenados nos bancos de dados do sistema. É possível procurar
informações com base no texto, nos metadados do conteúdo ou nos atributos.

Uma procura de texto é permitida somente para campos do tipo de dados ALN.
Uma procura de texto é projetada para procurar descrições detalhadas ou campos
que são tipos de dados longos.

Uma procura de texto completo é uma procura de texto específica do idioma.


Partes de palavras, não palavras, são indexadas. Por exemplo, se você procurar par,
os resultados não incluem part.

Uma procura de texto é sinalizada no objeto e nos atributos.

Configuração do Tipo de Procura


Configurando tipos de procura para colunas de banco de dados, é possível
melhorar os resultados que são retornados por consultas de usuário. Configurar o
tipo de procura também pode reduzir a carga no banco de dados.

Tabelas com menos de 2000 ou 3000 registros geralmente são varridas,


independentemente dos índices. O custo de entrada e saída (E/S) para ler uma

Capítulo 2. Configurando Bancos de Dados 83


tabela inteira é menor do que o custo médio de E/S da consulta de índice mais a
consulta de tabela. O valor SEARCHTYPE não afeta o comportamento do banco de
dados quando essas varreduras são executadas. As tabelas relativamente pequenas
(com poucas linhas) não têm uma degradação perceptível no desempenho.

Os tipos de procura a seguir estão disponíveis para consultas do usuário.


Tabela 18. Tipos de Procura para Consultas do Usuário
Tipo de Procura Descrição Benefício Entrada obrigatória
Exato Filtra dados com base nas palavras-chave que você Campos-chaves, tal como =
especificar. Você especifica um tipo de procura Ordem de Serviço e
exato quando requer resultados precisos e Ordem de Compra, e
destinados. campos de listas de
valores, tal como Status
As procuras exatas usam curingas somente se um da Ordem de Serviço,
usuário insere explicitamente caracteres curingas na podem se beneficiar da
guia Lista ou na cláusula WHERE. indexação usada em
procuras exatas.
Curinga O tipo de procura padrão é a procura de caracteres A procura do curinga %
curinga. É possível aplicar uma procura de fornece flexibilidade aos
caracteres curinga nos campos de descrição de usuários.
tabelas que possuem um número relativamente
pequeno de linhas, por exemplo, 2000 ou menos
linhas.

Quando um usuário insere um valor em um campo


na guia Lista, a condição de tipo de procura de
caracteres curinga é semelhante a esta: column like
’%value%’

Na procura de caractere curinga, o mecanismo do


banco de dados não pode usar índices. Procura sem
índices pode resultar em tempos e procura mais
lentos, principalmente em tabelas com muitas
linhas.
Tento integral É possível especificar um tipo de procura de texto As buscas de texto Qualquer combinação das
nos campos de descrição de tabelas com números produzem respostas de palavras da busca de
grandes de linhas, por exemplo, dezenas de busca mais rápidas do texto
milhares de linhas. O mecanismo de busca de texto que buscas curinga. Os
gasta tempo para atualizar os índices remissivos, campos que ativados para
portanto, os novos registros podem não ser busca de texto têm
localizados até que o índice remissivo de busca de índices remissivos de
texto se atualize. busca de texto e,
portanto, resultam em
A busca base também é desempenhada. Por uma resposta de busca
exemplo, uma procura por service retorna servicing mais rápida.
and serviced.
Se um objeto for ativado
A maioria das tabelas de sistema possui uma ou para procura de texto,
mais colunas de tipo de dados ALN para serão fornecidas procuras
descrições, memorandos ou comentários. É possível de texto completas no
definir tipos de procura de texto e um índice do atributo.
texto Oracle correspondente ou catálogo de texto
completo do SQL Server para colunas que possuem
texto excessivo.
v No Oracle, é possível modificar o procedimento
maximo_ts_job_call para alterar o planejamento
do processo de sincronização para qualquer
intervalo.
v No SQL Server, é possível configurar e modificar
o planejamento da população para o catálogo de
texto completo.
v O índice de texto total não está disponível no
IBMDB2.

A indexação do texto aumenta o carregamento no


banco de dados devido ao processamento em
segundo plano constante para manter os índices
sincronizados. No entanto, a indexação de texto
produz uma busca de palavra eficiente de campos
de descrição.
Nenhum O tipo de procura "nenhum" é usada para colunas Esse tipo de procura é
que não podem ser procuradas. Se você não usado para especificar
especificar um tipo de procura, o valor será que uma coluna não deve
padronizado como nenhum ou nenhuma procura. ser procurada.

É possível usar uma combinação de métodos para refinar procuras.

84 Administrando o Maximo Asset Management


Aplicativo Editor de Telas
É possível usar o aplicativo Editor de Telas para customizar um aplicativo
incluindo ou removendo colunas da guia Lista. Você pode então assegurar
que todas as colunas a serem consultadas serão indexadas.
Recurso de Clonagem do Aplicativo
É possível clonar um aplicativo e em seguida usar o aplicativo Editor de
Telas para criar uma versão alternativa com um número restrito de colunas
que podem ser consultadas.
Recurso de Grupos de Segurança
Após clonar aplicativos, é possível usar grupos de segurança para designar
usuários a clones de aplicativos específicos. Também é possível usar grupos
de segurança para proibir o acesso aos campos Mais Procura e opções de
consulta avançadas de cláusula WHERE. Ao proibir o acesso a essas
opções, você limita usuários a consultarem na guia Lista do aplicativo.

Capítulo 2. Configurando Bancos de Dados 85


86 Administrando o Maximo Asset Management
Capítulo 3. Configurando o Sistema com Diversos Idiomas
Um banco de dados pode conter dados em diversos idiomas. Diferentes usuários
podem executar o sistema em seus idiomas nativos. Por padrão, diversos idiomas
estão ativados para as tabelas de dicionário de dados, objetos de empresas e itens e
mensagens do sistema. O kit de ferramentas de dados de tradução (TD Toolkit) é
usado para acessar bancos de dados que não sejam do idioma inglês. Em um
ambiente de ocupação variada, o provedor do sistema configura o idioma de base
e o suporte para idiomas adicionais e os locatários não podem alterar o idioma de
base.

Visão Geral da Configuração de Diversos Idiomas


É possível configurar o banco de dados para atender as necessidades de seus
usuários. Traduza um banco de dados em diversos idiomas usando o kit de
ferramentas de dados de tradução (TD Toolkit).

Tabelas de Diversos Idiomas e Colunas Associadas


Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.

A tabela MAXATTRIBUTE é usada para determinar quais tabelas e colunas são


suportadas por diversos idiomas ou estão ativadas para diversos idiomas. O
sinalizador para suportadas por diversos idiomas (MLSUPPORTED=1) indica se os
valores da coluna estão armazenados em diversos idiomas ou não. Esse sinalizador
é somente leitura e não pode ser alterado.

O sinalizador para ativadas para diversos idiomas (MLINUSE=1) indica se a


coluna está ativada para armazenar os valores em diversos idiomas.

Para visualizar as tabelas e colunas ativas para diversos idiomas, acesse o editor de
Linguagem de Consulta Estruturada (SQL) e digite select
objectname,attributename from maxattribute where mlinuse= 1;.

Por padrão, as tabelas e colunas associadas a seguir estão ativadas para diversos
idiomas.
Tabela 19. Tabelas de Diversos Idiomas e Colunas Associadas
Tabelas Colunas
ALNDOMAIN DESCRIÇÃO
ASSETATTRIBUTE DESCRIÇÃO
COMMTEMPLATE MESSAGE

SUBJECT
COMPANIES NOME

NAME_LONGDESCRIPTION
CTRLCONDPROP CTRLCONDPROP
ITEM DESCRIPTION_LONGDESCRIPTION

DESCRIÇÃO
MAXAPPS DESCRIÇÃO
MAXATTRIBUTE TITLE

REMARKS

© Copyright IBM Corp. 2008, 2014 87


Tabela 19. Tabelas de Diversos Idiomas e Colunas Associadas (continuação)
Tabelas Colunas
MAXATTRIBUTECFG TITLE

REMARKS
MAXDOMAIN DESCRIÇÃO
MAXLABELS VALUE
MAXMENU HEADERDESCRIPTION
MAXMESSAGES EXPLANATION

ADMINRESPONSE

BUTTONTEXT

SYSTEMACTION

VALUE

OPERATORRESPONSE
MAXMODULES DESCRIÇÃO
MAXOBJECT DESCRIÇÃO
MAXOBJECTCFG DESCRIÇÃO
MAXSERVICE DESCRIÇÃO
NUMERICDOMAIN DESCRIÇÃO
PALETTEITEM DESCRIÇÃO
REPORT DESCRIÇÃO
REPORTLABEL LABELVALUE

FONTNAME
REPORTLOOKUP LABELOVERRIDE
SIGOPTION DESCRIÇÃO
SOLUTION DESCRIÇÃO
SYNONYMDOMAIN DESCRIÇÃO

Tarefas relacionadas:
“Ativando Diversos Idiomas em Objetos e Atributos” na página 90
É possível ativar diversos idiomas em objetos ou atributos.
“Ativando Atributos para Diversos Idiomas” na página 90
É possível ativar atributos para diversos idiomas.
“Visualizando Caracteres de Diversos Idiomas” na página 90
Para visualizar caracteres de diversos idiomas, é possível instalar arquivos de
idiomas adicionais.

Utilitário de Diversos Idiomas - Kit de Ferramentas de Dados


de Tradução
Para usar bancos de dados que não são do idioma inglês, o kit de ferramentas de
dados de tradução (TD Toolkit) é usado. O TD Toolkit é um utilitário que extrai
dados traduzíveis de um banco de dados.

É possível usar os dados como uma tradução do banco de dados ou incluir os


dados como um idioma secundário. Se o idioma secundário é suportado determina
como é possível usar os dados.

O Maximo Asset Management está traduzido em 24 idiomas e o TDToolkit suporta


todos os 24 idiomas

Também é possível usar o TD Toolkit para traduzir os rótulos de relatórios e


rótulos de parâmetros para relatórios.
Tarefas relacionadas:

88 Administrando o Maximo Asset Management


“Incluindo Segundos Idiomas Não Suportados em Bancos de Dados” na página 92
O Translation Data toolkit (TD Toolkit) é usado para incluir idioma não suportado
em bancos de dados. O idioma de base permanece o mesmo e o outro idioma é
incluído como um segundo idioma. Por exemplo, uma empresa canadense pode
incluir francês como um segundo idioma do banco de dados.

Diversos Idiomas e Customizações de Tabelas do Sistema


Ao usar uma implementação do diversos idiomas, é possível customizar tabelas do
sistema para se ajustarem às suas necessidades comerciais.

A tabela a seguir lista algumas das tabelas do sistema que é possível customizar.
Tabela 20. Exemplos de Tabelas do Sistema que Podem ser Customizadas
Tabela Descrição
MAXATTRIBUTE Armazena informações associadas a atributos de objetos
individuais
MAXLABELS Armazena rótulos do aplicativo que estão associados a campos de
aplicativos individuais
MAXMENU Armazena valores de menu associados a aplicativos individuais
MAXMESSAGES Armazena mensagens do aplicativo que estão associadas a caixas
pop-up e botões

Diversos Idiomas e Traduções


Se uma implementação de diversos idiomas estiver sendo usada, é possível
rastrear e executar traduções em novos registros. Por padrão, novos registros são
armazenados somente no idioma de base; não há nenhuma tradução automática.

É possível traduzir registros para o idioma secundário usando uma das seguintes
opções:
v Traduza cada registro no aplicativo localizado. Traduções de registros
individuais ocorrem somente em implementações que requerem traduções
mínimas.
v Traduza seus registros por meio do arquivo XLIFF resultante do utilitário
TDToolkit.bat do kit de ferramentas de dados de tradução.
v Traduza seus registros por meio do arquivo XLIFF resultante do utilitário
TDToolkit.bat do kit de ferramentas de dados de tradução. Siga o procedimento
para incluir segundos idiomas não suportados no banco de dados, comece na
etapa 3, pois os arquivos XLIFF já foram traduzidos. Inclua os arquivos XLIFF
traduzidos ao banco de dados.
v Traduza seus registros por meio do arquivo XML resultante do utilitário
exportlang.bat.

XML Localization Interchange File Format (XLIFF) é um arquivo XML com tags
específicas para o processo de tradução. Os arquivos XLIFF seguem o padrão
Unicode Transformation Format de 8 bits (UTF-8) para formatar idiomas.
Tarefas relacionadas:
“Incluindo Segundos Idiomas Não Suportados em Bancos de Dados” na página 92
O Translation Data toolkit (TD Toolkit) é usado para incluir idioma não suportado
em bancos de dados. O idioma de base permanece o mesmo e o outro idioma é
incluído como um segundo idioma. Por exemplo, uma empresa canadense pode
incluir francês como um segundo idioma do banco de dados.

Capítulo 3. Configurando o Sistema com Diversos Idiomas 89


Ativando Suporte a Diversos Idiomas
É possível ativar diversos idiomas em objetos ou atributos. É possível usar o kit de
ferramentas de dados de tradução (TD Toolkit) para localizar o banco de dados
para idiomas de base não suportados. Também é possível usar o TD Toolkit para
incluir idiomas suportados em bancos de dados.

Ativando Diversos Idiomas em Objetos e Atributos


É possível ativar diversos idiomas em objetos ou atributos.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o objeto (por
exemplo, ASSET ou LOCATIONS) que deseja ativar para diversos idiomas.
2. Na guia Objetos, especifique um valor para a Tabela de Idiomas. A convenção
é L_objectname.
3. Salve o registro.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.

Ativando Atributos para Diversos Idiomas


É possível ativar atributos para diversos idiomas.

Sobre Esta Tarefa

É possível usar o aplicativo Configuração do Banco de Dados para criar objetos de


idiomas.

A maioria dos atributos de sistema não suportam diversos idiomas. Por exemplo,
os campos de descrição em ITEM e COMPANIES suportam diversos idiomas,
enquanto que os campos de descrição em aplicativos de transação, como WO, PO,
PR, RFQ e INVOICE, não suportam. As tabelas de idiomas ficam vazias até você
preenchê-las com dados. É possível exportar e importar todas as sequências
traduzíveis por meio de arquivos XLIFF.

Procedimento
1. No aplicativo Configuração do Banco de Dados, selecione o atributo que você
deseja ativar para diversos idiomas.
2. Na guia Atributos, verifique se Diversos Idiomas Suportados está selecionado.
3. Marque a caixa de seleção Diversos Idiomas em Utilização para identificar os
atributos que deseja ativar para diversos idiomas.
4. Configure o banco de dados.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.

Visualizando Caracteres de Diversos Idiomas


Para visualizar caracteres de diversos idiomas, é possível instalar arquivos de
idiomas adicionais.

90 Administrando o Maximo Asset Management


Antes de Iniciar

Os arquivos para idiomas do leste asiático (chinês, japonês e coreano) requerem


230 MB de espaço em disco. Os arquivos para idiomas de script complexo e da
direita-à-esquerda (árabe, armênio, georgiano, hebraico, idiomas indianos, tailandês
e vietnamita) requerem 10 MB de espaço em disco.

Sobre Esta Tarefa

Algumas fontes não suportam caracteres de idiomas estrangeiros. Por exemplo,


Veranda não suporta caracteres do Leste Asiático.

Procedimento
1. No menu Iniciar > Painel de Controle, selecione Opções Regionais e de
Idioma.
2. Na guia Idiomas, selecione uma das caixas de seleção a seguir:
v Instalar arquivos para script complexo e idiomas da direita para a esquerda
(incluindo Tai)
v Instalar arquivos para idiomas do Leste Asiático
3. Clique em OK ou em Aplicar e reinicie seu computador.
Conceitos relacionados:
“Tabelas de Diversos Idiomas e Colunas Associadas” na página 87
Ativar diversos idiomas em um objeto ou em uma tabela cria uma conexão de
tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto ITEM.

Incluindo Idiomas Secundários no Produto após a


Implementação Inicial
Se a sua empresa se expandir e você precisar tornar o produto disponível para os
usuários em mais idiomas, é possível incluir idiomas após a implementação inicial
do produto.

Sobre Esta Tarefa

Os idiomas que você especifica estão disponíveis apenas quando você para o
servidor de aplicativos, reconstrói e reimplementa os arquivos EAR do aplicativo e
reinicia o servidor de aplicativos.

Procedimento
1. Efetue logon em uma conta com privilégios de administração do sistema no
computador no qual deseja que os componentes do produto sejam instalados.
Os diretórios de instalação padrão são C:\IBM\SMP para Windows e
/opt/IBM/SMP para Linux ou UNIX.
2. No diretório raiz da imagem de instalação, siga as instruções para o sistema
operacional.

Opção Descrição
Windows Inicie a barra de ativação do produto usando
o programa launchpad.exe.

Capítulo 3. Configurando o Sistema com Diversos Idiomas 91


Opção Descrição
Linux e UNIX No diretório raiz da imagem de instalação
ou na mídia do produto, execute o comando
a seguir: launchpad.sh

3. Acesse a janela Seleção de Idioma Adicional.


4. Selecione a caixa de seleção para os idiomas secundários que deseja incluir e
clique em Avançar.
5. Opcional: Para tornar os idiomas secundários disponíveis imediatamente, é
necessário parar o servidor de aplicativos, concluir as etapas e reconstruir e
reimplementar os arquivos EAR do aplicativo. Se você planeja atualizar outros
produtos, é possível parar o servidor de aplicativos posteriormente e
implementar manualmente os arquivos EAR do aplicativo.
6. Especifique o tipo de implementação e clique em Avançar.
7. Verifique as seleções feitas e instale os idiomas secundários.
8. Opcional: Dependendo de ter selecionado a configuração automática ou
manual, reconstrua e reimplemente os arquivos EAR do aplicativo agora ou
posteriormente.

Incluindo Segundos Idiomas Não Suportados em Bancos de


Dados
O Translation Data toolkit (TD Toolkit) é usado para incluir idioma não suportado
em bancos de dados. O idioma de base permanece o mesmo e o outro idioma é
incluído como um segundo idioma. Por exemplo, uma empresa canadense pode
incluir francês como um segundo idioma do banco de dados.

Antes de Iniciar

XML Localization Interchange File Format (XLIFF) é um arquivo XML com tags
específicas para o processo de tradução. Os arquivos XLIFF seguem o padrão
Unicode Transformation Format de 8 bits (UTF-8) para formatar idiomas.

Sobre Esta Tarefa

É possível incluir um segundo idioma não suportado no banco de dados para


permitir que usuários que não sejam do idioma inglês visualizem e façam
mudanças no banco de dados. Se o banco de dados for usado em um idioma de
base diferente do inglês, você poderá converter o banco de dados do idioma inglês
para um idioma de base não suportado. Por exemplo, é possível converter um
banco de dados para estônio para usuários que falam estônio. É possível incluir
um idioma secundário, como francês, no banco de dados do idioma estônio.

Procedimento
1. Para exportar dados traduzíveis do banco de dados, execute as etapas a seguir:
a. No subdiretório tools\maximo installation, execute o comando de
exportação.
b. Execute o arquivo em lote tdtoolkit -export. Esse arquivo em lote exporta
dados traduzíveis para o diretório \tools\maximo\xliff\export.
2. Para traduzir todos os arquivos XLIFF do inglês para o idioma localizado,
execute as seguintes etapas:
a. Em cada arquivo XLIFF, localize cada instância das tags <target>
</target>.

92 Administrando o Maximo Asset Management


b. Substitua o texto entre as tags pelo texto no idioma para o qual está
traduzindo.
3. Para incluir os arquivos XLIFF traduzidos no banco de dados, execute as etapas
a seguir:
a. Crie o subdiretório \tools\maximo\lc\xliff no qual lc representa o código
de idioma de duas letras. O código de idioma de duas letras está na coluna
MAXLANGCODE da tabela LANGUAGE.
b. Copie os arquivos do diretório \tools\maximo\xliff\export para o novo
subdiretório \tools\maximo\lc\xliff.
c. Para importar os arquivos XLIFF no banco de dados, no diretório de
instalação, execute o comando de importação tdtoolkit -addlang -tllc
-versionV7100-000. Por exemplo, para importar um banco de dados
indonésio (não suportado), execute o comando de importação: tdtoolkit
-addlang -tlid -version7100-000.
Conceitos relacionados:
“Utilitário de Diversos Idiomas - Kit de Ferramentas de Dados de Tradução” na
página 88
Para usar bancos de dados que não são do idioma inglês, o kit de ferramentas de
dados de tradução (TD Toolkit) é usado. O TD Toolkit é um utilitário que extrai
dados traduzíveis de um banco de dados.
“Diversos Idiomas e Traduções” na página 89
Se uma implementação de diversos idiomas estiver sendo usada, é possível
rastrear e executar traduções em novos registros. Por padrão, novos registros são
armazenados somente no idioma de base; não há nenhuma tradução automática.

Removendo Idiomas Secundários do Banco de Dados


Se você tiver idiomas secundários instalados em seu banco de dados que não são
mais necessários, é possível removê-los. Remover idiomas secundários libera
memória e pode melhorar o desempenho do banco de dados.

Procedimento
1. Opcional: Execute a instrução SQL a seguir para obter uma lista de todos os
idiomas instalados no banco de dados, inclusive o idioma de base: select
languagename, maxlangcode from language where enabled = 1;
2. Opcional: Se não souber qual é o idioma de base, execute a seguinte instrução
SQL: select varvalue from maxvars where varname = ’BASELANGUAGE’;
Quando o idioma de base for identificado, será possível identificar idiomas
secundários.
3. Para desativar um idioma, execute a instrução SQL a seguir no banco de dados,
substituindo language_code pelo código de idioma do idioma secundário que
você deseja remover: update language set enabled = 0 where maxlangcode =
’language_code’; Esse comando não remove a tradução do idioma secundário.
Assegure que o idioma de base não seja desativado.
4. Para remover a tradução do idioma secundário, execute a instrução SQL a
seguir em seu banco de dados, em que language_code é o código de idioma do
idioma a ser removido:

Banco de Dados Instrução SQL


Oracle ou IBM DB2 select ’delete from ’ || langtablename
|| ’ where langcode =
’’language_code’’;’ from maxtable where
langtablename is not null;

Capítulo 3. Configurando o Sistema com Diversos Idiomas 93


Banco de Dados Instrução SQL
Microsoft SQL Server select ’delete from ’ +
lower(langtablename) + ’ where langcode
= ’’language_code’’;’ from maxtable
where langtablename is not null;

A saída dessa instrução é de aproximadamente 32 linhas de código.


5. Copie e cole todas as instruções de exclusão da saída e execute a saída em seu
banco de dados.
6. Para remover o idioma da tabela usada para rastrear versões, execute a
instrução SQL a seguir em seu banco de dados:
delete from tdtversion where language =
’language_code’;

O que Fazer Depois

Você deve reiniciar o servidor de aplicativos após remover um idioma para que a
mudança entre em vigor.

Traduzindo Registros por meio de Aplicativos


Se estiver usando diversos idiomas, é possível traduzir registros para o idioma
secundário por meio de um aplicativo.

Procedimento
1. Selecione o idioma secundário apropriado e efetue login.
2. Acesse o aplicativo que contém os registros que você deseja traduzir.
3. Selecione os registros que deseja traduzir. Por exemplo, no aplicativo Item
Master, procure e selecione os números dos itens que deseja traduzir.
4. Salve os registros. Os registros são salvos na tabela ITEM do idioma
secundário.

Configurando Idiomas para Dicas de Ferramentas


É possível alterar o idioma das dicas de ferramentas na barra de ferramentas ilog
da barra de título do applet no aplicativo Ativos. Você deve reconfigurar a Java
virtual machine (JVM) para o applet ou o aplicativo no qual o navegador está em
execução para que a mudança entre em vigor.

Sobre Esta Tarefa

Essa barra de ferramentas ilog inclui as seguintes ferramentas:


v Ativar Seleção
v Aumentar Zoom
v Diminuir Zoom
v Caixa de Zoom
v Reconfigurar Zoom
v Ajustar para Conteúdo
v Panoramizar

Procedimento
1. Em sua área de serviço, clique em Iniciar > Painel de Controle.
2. Clique no programa Java e clique na guia Java.

94 Administrando o Maximo Asset Management


3. Selecione o botão Visualizar para a configuração usada pelo navegador:
v Java Applet Runtime
v Java Application Runtime
4. Na tabela, clique na linha da JVM que seu navegador está usando.
5. Dê um clique duplo na célula Parâmetros de Tempo de Execução e digite
-Duser.language=language_code e -Duser.country=language_code Por exemplo,
insira:
-Duser.language=ru -Duser.country=RU

6. Selecione a caixa de seleção Ativar.


7. Clique em Aplicar e clique em OK.

O que Fazer Depois

Você deve reiniciar o navegador para que as mudanças entrem em vigor.

Criar um Banco de Dados maxdemo após a Instalação


É possível criar um banco de dados maxdemo e bancos de dados adicionais depois
de ter instalado o produto. É possível preencher o banco de dados com dados de
amostra. O programa maxinst é usado para criar bancos de dados adicionais.

Antes de Iniciar

O programa maxinst não fornece valores padrão para parâmetros de espaço de


tabela. Especifique os dados e nomes de espaços de tabelas de índice para
assegurar que sua instalação seja executada de forma suave.

Sobre Esta Tarefa

Se você criou um banco de dados automaticamente ou manualmente durante a


instalação, será possível usar maxinst para criar opcionalmente um banco de dados
maxdemo nessa instância de banco de dados. Se o programa maxinst falhar, você
deve recriar o esquema do Maximo antes de executar o programa maxinst
novamente.

Procedimento
1. Abra uma janela de comando e altere diretório para C:\IBM\SMP\Maximo\tools\
maximo.
2. É possível criar um banco de dados adicional de uma das seguintes maneiras:
v Para criar um banco de dados DB2, execute o comando a seguir para
configurar a variável DB2DBDFT:
set DB2DBDFT=dbname

v Para criar um banco de dados do SQL Server,


Ative maxinst usando os parâmetros -s e –t:
maxinst -sPRIMARY -tPRIMARY –m2

v Para criar um Maximo vazio para Oracle, execute o comando a seguir:


maxinst
-s<tablespacename> -t<tablespacename> -imaximo

v Para criar um banco de dados maxdemo para Oracle, execute o seguinte


comando:
maxinst -s<tablespacename> -t<tablespacename>

Por exemplo, digite maxinst -sMAXIMO -tMAXIMO.

Capítulo 3. Configurando o Sistema com Diversos Idiomas 95


O sistema lê o arquivo maximo.properties para as informações de
conectividade do banco de dados. O arquivo maximo.properties está localizado
no diretório C:IBM\SMP\Maximo\Applications\Maximo\Properties . O sistema se
conecta ao banco de dados por meio da conexão JDBC e cria um banco de
dados maxdemo.
3. É possível preencher o banco de dados adicional executando os comandos com
valores de parâmetro específicos. A tabela a seguir lista parâmetros de banco de
dados maxinst:

Parâmetro Descrição
-a Alias do banco de dados. Se não estiver
especificado, o alias mxe.db.url.property
será usado.
-d Diretório do arquivo de log. Se você estiver
usando o parâmetro -l, o arquivo de log
será enviado para o diretório especificado.
Caso contrário, o arquivo de log será
enviado para o diretório de log, por
exemplo, C:\IBM\SMP\Maximo\tools\maximo\
lo.
-e Executa o SQL. Este parâmetro é necessário
e já está presente no arquivo maxinst.bat.
-f Nome do arquivo para o arquivo de
propriedades. Se não estiver especificado,
maximo.properties será usado.
-i Nome do arquivo de entrada (sem caminho
ou extensão). Se não for especificado, o
nome do arquivo padrão Unlcvt será usado.
-k Diretório do arquivo de propriedades.
-l Cria um arquivo de log detalhado. Este
parâmetro já está presente no arquivo
maxinst.bat.
-o Se você estiver usando o parâmetro -l, o
parâmetro -o especificará o nome do
arquivo para o arquivo de log.
-p Senha para a conexão com o banco de
dados. Se não estiver especificada, a
propriedade mxe.db.password ou MAXIMO será
usada. Se MAXIMO for usado, ele deve ser
inserido em letras maiúsculas.
-s Obrigatório: Espaço de tabela para
armazenamento de índice.
-t Obrigatório: Espaço de tabela para
armazenamento de tabela.
-u Nome de usuário para conexão com o banco
de dados. Se não for especificado, a
propriedade mxe.db.user ou MAXIMO será
usada. Se MAXIMO for usado, ele deve ser
inserido em letras maiúsculas.

96 Administrando o Maximo Asset Management


Parâmetro Descrição
-x Necessário para o UNIX: Corrige os
separadores do arquivo doclink nos
ambientes UNIX. Nota: Se um ambiente
UNIX for implementado sem o uso desse
parâmetro, os documentos anexos não
funcionam corretamente.

4. Inclua as propriedades relacionadas à instalação no banco de dados a partir do


arquivo install.properties. O arquivo install.properties está localizado na
pasta C:\IBM\SMP\ETC. Essas propriedades podem ser incluídas no banco de
dados a partir do aplicativo Propriedades de Sistema.

Capítulo 3. Configurando o Sistema com Diversos Idiomas 97


98 Administrando o Maximo Asset Management
Capítulo 4. Administrando o Banco de Dados
Para manter a integridade do banco de dados, você deve executar backups e outras
tarefas regularmente. Antes de executar um procedimento de restauração, teste o
processo em um ambiente de teste, mesmo que seu procedimento de backup
pareça estar funcionando corretamente. Consulte a documentação da plataforma do
banco de dados para comandos e procedimentos específicos para restaurar seu
banco de dados a partir de um backup.

Visão Geral da Administração do Banco de Dados


É possível planejar backups do sistema e do banco de dados para execução regular
para assegurar que você tenha um backup recente de todas as suas informações.
Após aplicar uma correção ou instalar novas opções do sistema, é possível usar o
utilitário de atualização do banco de dados para sincronizar o sistema e o banco de
dados.

Backup e Restauração de Banco de Dados


Os procedimentos de backup dependem do tamanho de seu banco de dados e do
tipo de operação que você está executando.

Você pode querer armazenar backups em um local diferente do banco de dados de


produção e arquivos de aplicativos. Você também pode querer planejar e executar
regularmente backups do sistema e de banco de dados.

É possível fazer backup usando diversas mídias de archive. A tabela a seguir lista
os tipos de mídia de archive que é possível usar.
Tabela 21. Tipos de Mídia de Archive
Mídia Descrição
Unidade de disco rígido Permite restaurar seu sistema rapidamente.
Unidade de fita Esse método é mais lento, mas é possível manter diversas fitas de
backups. Backups de unidades de fitas geralmente incluem
software de backup; consulte a documentação do software da
unidade.
CDs, DVDs, disquetes Esses dispositivos oferecem capacidade limitada. No entanto, os
dispositivos são úteis para bancos de dados menores, para archives
ou para executáveis específicos.

Tipos de Backups
Há diferentes maneiras de se fazer backup do sistema. Esses métodos variam em
escopo e frequência. Consulte a documentação da plataforma do banco de dados
para comandos e procedimentos específicos para executar backups.

A tabela a seguir lista e descreve os tipos de backups que podem ser executados.

© Copyright IBM Corp. 2008, 2014 99


Tabela 22. Tipos de Backups
Tipo Descrição Frequência
backup do Sistema Duplica completamente o software do Conforme necessário, quando software ou
sistema. Permite restaurar todo o sistema relatórios forem modificados.
para seu estado original, incluindo
aplicativos e relatórios customizados.

Faz backup de todos os arquivos do


produto do sistema (na estação de serviço
de administração), assim como dos arquivos
do produto de servidor de aplicativos (no
servidor de aplicativos).

Em sistemas LAN, execute backups do


sistema quando todos os usuários efetuarem
logout do sistema.
Backup de banco de dados Duplica somente os bancos de dados. Diariamente para assegurar recuperação
integral de dados com no máximo um dia.

Após longas sessões de entrada de dados.

Ao final de períodos contábeis e de


relatórios.

Antes de qualquer evento crítico, como uma


indisponibilidade ou mudança na fábrica.

Antes e depois de configurar o banco de


dados.

Antes e depois de instalar correções e


complementos do produto.

Backups Offline e Online


Backups offline e online permitem fazer backup do sistema, independentemente de
se o sistema está sendo ativamente usado ou não. Consulte a documentação da
plataforma do banco de dados para comandos e procedimentos específicos para
executar backups.

A tabela a seguir lista os tipos de backups de banco de dados que é possível


executar.
Tabela 23. Tipos de Backups de Banco de Dados
Tipo Descrição
Backups offline (padrão) Executa backups do banco de dados offline com todos os
usuários tendo efetuado logout do sistema e o servidor
de banco de dados parado. As duplicatas do banco de
dados feitas enquanto o servidor está ativo e os usuários
estão conectados podem resultar em backups
irrecuperáveis.

Encerre o servidor de aplicativos e o servidor de relatório


antes de executar o backup. Quando o backup estiver
concluído, reinicie o servidor de banco de dados, o
servidor de aplicativos e o servidor de relatório.
backups Online É possível executar backups sem desativar o servidor de
banco de dados, o que permite que os usuários
continuem a usar o software durante o backup. Esse
processo consome mais tempo, mas pode ser útil para
minimizar o tempo de inatividade em operações de 24
horas.

100 Administrando o Maximo Asset Management


Atualizações de Estatísticas do Banco de Dados
Para aprimorar o desempenho, atualize regularmente as estatísticas de seu banco
de dados. Consulte a documentação da plataforma do banco de dados para
procedimentos.

Pacote DBMS_STATS
O pacote DBMS_STATS no Oracle otimiza estatísticas em seu banco de dados. O
sistema se beneficia de otimização baseada em custo, porque constrói muitas
consultas dinamicamente, dependendo da entrada do usuário.

Com o otimizador baseado em custo, o Oracle determina quais índices utilizar com
base na distribuição de dados. A documentação do Oracle 9i e 10 g não recomenda
o uso de ANALYZE para coletar estatísticas para o Otimizador Baseado em Custo;
use DBMS_STATS em vez disso.

Atualizar Estatísticas

Se seu banco de dados for grande, execute as estatísticas de atualização do Oracle.


É possível usar um comando específico do banco de dados ou executar a
atualização de estatísticas a partir do menu Ações no aplicativo Configuração do
Banco de Dados. Isso chama dbms_stats.gather_table_stats com cascade igual a
true.

Exemplo de Atualização de Estatísticas


dbms_stats.gather_table_stats (ownname => ’MAXIMO’, tabname =>
’ASSET’, cascade => true)

Modos Otimizadores

O Oracle tem dois modos otimizadores: baseado em custo e baseado em regra.

Por padrão, o modo otimizador está configurado para CHOOSE. Para determinar o
modo em vigor, selecione na tabela v$parameter:

select value from v$parameter where name='optimizer_mode';

Se o modo for CHOOSE, o otimizador baseado em regra é usado, a menos que


existam estatísticas. Não existem estatísticas se você nunca tiver analisado suas
tabelas. Não configure o modo do otimizador como RULE.

Atualização de Estatísticas do SQL Server


Execute o procedimento de atualização de estatísticas para assegurar que fatores de
seletividade sejam atualizado quando houver mudanças significativas em um
índice.

Você pode querer executar esse procedimento diariamente, principalmente se


grandes quantias de dados forem inseridas, atualizadas ou excluídas. É possível
executar a atualização de estatísticas a partir do menu Ações no aplicativo
Configuração do Banco de Dados ou usar um comando específico do banco de
dados.

Atualizações de Banco de Dados


O sistema inclui um utilitário de atualização de banco de dados do Maximo
chamado UpdateDB.

Capítulo 4. Administrando o Banco de Dados 101


Execute o UpdateDB após a instalação de correções de aplicativos do sistema ou
após a instalação que quaisquer opções do sistema. Opções do sistema podem
incluir o Maximo, o IBM Maximo Mobile ou outros aplicativos. Após instalar
correções ou opções, a versão do aplicativo será diferente da versão do banco de
dados do Maximo. Para que o sistema funcione corretamente, as versões do
sistema e do banco de dados do Maximo devem corresponder.

Ao iniciar o servidor de aplicativos (MXServer), o sistema compara a versão do


aplicativo à versão do banco de dados do Maximo. Se o sistema detectar uma
discrepância, o MXServer parará o processamento e o sistema solicitará que você
execute o utilitário UpdateDB do sistema. O script de upgrade e os arquivos de
classe são executados durante a atualização do banco de dados e revisam as
referências da versão no banco de dados do Maximo, sincronizando as versões do
sistema e do banco de dados.

Correções de Aplicativos
As correções de aplicativos estão disponíveis para download no site de Suporte de
Software IBM.

Atualização de Banco de Dados para Opções do Sistema


Todas as opções do sistema usam o arquivo a_customer.xml e os arquivos
product_description.xml no processo de atualização. Esses arquivos estão
localizados na pasta maximo\properties\product.

Os arquivos .xml listados contêm as seguintes informações:


v Dbmaxvarname – nome maxvar do banco de dados para a opção do sistema
v Dbscripts – nome do diretório de script no qual os arquivos de script do
produto do sistema estão localizados
v Dbversion – versão da opção do sistema atual
v Lastdbversion – versão do release mais recente
v Extensions – informações de extensão do arquivo de classe para a opção do
sistema

O primeiro arquivo executado pelo utilitário UpdateDB é o arquivo


a_customer.xml. Em seguida, o utilitário de atualização executa cada um dos
arquivos product_description.xml em ordem alfabética.

O utilitário UpdateDB é configurado para executar scripts com base nos valores
especificados em cada um dos arquivos .xml. Os scripts que representam cada
versão de atualização sucessiva até e incluindo o script de valor dbversion referido
são executados durante o processo de atualização do banco de dados. Na
conclusão, o valor de dbversion é atualizado para o valor de versão de script mais
atual.

UpdateDB e Extensões do Cliente


Ao executar updatedb.bat, uma mensagem é recebida para determinadas extensões
do cliente.
O produto {nome da solução de segmento de mercado} possui extensões
mas um arquivo a_customer.xml não existe. Deseja continuar (S/N)?
v Se você digitar S, o processo UpdateDB continua.
v Se você digitar N, o processo UpdateDB para.

Arquivo a_customer.xml
O sistema usa o arquivo a_customer.xml para fazer referência a quaisquer classes
do sistema que foram customizadas.
102 Administrando o Maximo Asset Management
Como o arquivo a_customer.xml é o primeiro a ser executado pelo utilitário
UpdateDB, as mudanças referidas nos arquivos de script do produto são as
primeiras a serem aplicadas. Todas as opções do sistema são então incorporadas à
customização antes de o utilitário UpdateDB executar os scripts
product_description.xml. Se extensões de classe forem incorporadas a qualquer
uma de suas opções do sistema, crie o arquivo a_customer.xml. Todos os arquivos
de classe e scripts modificados devem ser referidos no formato mostrado no
exemplo a seguir.

Exemplo

Neste exemplo, o utilitário UpdateDB executa os scripts que representam cada


versão de atualização sucessiva até e incluindo o script V600_01 referido. As
entradas <mboset objectname> e <mbo object> indicam que as classes de ordem de
compra foram estendidas.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>Customer Product</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBCUST</dbmaxvarname>
<dbscripts>cus</dbscripts>
<dbversion>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<extensions>
<mboset objectname=’PO’>psdi.app.cust.POSet</mboset>
<mbo objectname=’PO’> psdi.app.cust.PO</mbo>
</extensions>
</product>

Arquivo product_description.xml
O arquivo product_description.xml identifica cada opção do sistema instalada em
seu sistema.

Para cada solução de segmento de mercado instalada, crie um arquivo


<productname>.xml separado para implementar os arquivos EAR com sucesso. Crie
novos arquivos <prouctname>.xml no novo diretório maximo\properties\product.
<?xml version="1.0" encoding="UTF-8"?>
<product>
<name>IT and Service Management Extensions</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBITSME</dbmaxvarname>
<dbscripts>itsme</dbscripts>
<dbversoin>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<depends>newproduct</depends>
<extensions>
<mboset objectname=’objectname’>classname</mboset>
<mbo objectname=’objectname’>classname</mbo>
<field objectname=’objectname’
attributename=’attrname’>classname</field>
<service servicename=’servicename’>classname</service>
<bean presentation=’appname’
controlid=’id’>beanclassname</bean>
<class extends=’classname’>classname</class>
</extensions>
</product>

Gerenciando Administração do Banco de Dados


É possível assegurar que seu banco de dados esteja funcionando em níveis de
desempenho ideais aplicando correções executando atualizações regulares.

Atualizando o Banco de Dados do Maximo


Para mantê-lo atualizado, você deve aplicar correções periodicamente ao banco de
dados do Maximo.

Capítulo 4. Administrando o Banco de Dados 103


Procedimento
1. Fazer download e aplicar a correção do aplicativo.
2. Fazer backup do banco de dados.
3. Execute updatedb.bat para atualizar o banco de dados.
Conceitos relacionados:
“Backup e Restauração de Banco de Dados” na página 99
Os procedimentos de backup dependem do tamanho de seu banco de dados e do
tipo de operação que você está executando.
“Tipos de Backups” na página 99
Há diferentes maneiras de se fazer backup do sistema. Esses métodos variam em
escopo e frequência. Consulte a documentação da plataforma do banco de dados
para comandos e procedimentos específicos para executar backups.
“Backups Offline e Online” na página 100
Backups offline e online permitem fazer backup do sistema, independentemente de
se o sistema está sendo ativamente usado ou não. Consulte a documentação da
plataforma do banco de dados para comandos e procedimentos específicos para
executar backups.
“Atualizações de Estatísticas do Banco de Dados” na página 101
Para aprimorar o desempenho, atualize regularmente as estatísticas de seu banco
de dados. Consulte a documentação da plataforma do banco de dados para
procedimentos.
“Atualizações de Banco de Dados” na página 101
O sistema inclui um utilitário de atualização de banco de dados do Maximo
chamado UpdateDB.

Executando UpdateDB
Os arquivos de classe para executar UpdateDB estão localizados no diretório
install_home\tools\maximo\classes\psdi\script\en. Arquivos de script estão
localizados no diretório install_home\tools\maximo\en.

Procedimento
1. Abra um prompt de comandos e altere o diretório para: install_home\tools\
maximo.
2. No prompt, digite updatedb.bat e pressione Enter.

O que Fazer Depois

Se forem encontrados problemas durante o processo de atualização do sistema, o


sistema registra erros em log no arquivo install_home\tools\maximo\logs\
Update+Timestamp.log. É possível examinar os logs para determinar a origem dos
erros de atualização.

Ao concluir uma atualização de correção de banco de dados com sucesso, a versão


da compilação do banco de dados na tabela MAXVARS é revisada.
Conceitos relacionados:
“Backup e Restauração de Banco de Dados” na página 99
Os procedimentos de backup dependem do tamanho de seu banco de dados e do
tipo de operação que você está executando.
“Tipos de Backups” na página 99
Há diferentes maneiras de se fazer backup do sistema. Esses métodos variam em
escopo e frequência. Consulte a documentação da plataforma do banco de dados
para comandos e procedimentos específicos para executar backups.

104 Administrando o Maximo Asset Management


“Backups Offline e Online” na página 100
Backups offline e online permitem fazer backup do sistema, independentemente de
se o sistema está sendo ativamente usado ou não. Consulte a documentação da
plataforma do banco de dados para comandos e procedimentos específicos para
executar backups.
“Atualizações de Estatísticas do Banco de Dados” na página 101
Para aprimorar o desempenho, atualize regularmente as estatísticas de seu banco
de dados. Consulte a documentação da plataforma do banco de dados para
procedimentos.
“Atualizações de Banco de Dados” na página 101
O sistema inclui um utilitário de atualização de banco de dados do Maximo
chamado UpdateDB.

Capítulo 4. Administrando o Banco de Dados 105


106 Administrando o Maximo Asset Management
Capítulo 5. Otimizando o Desempenho do Sistema
O desempenho do sistema é dependente de todos os aspectos de sua
implementação. É possível ajustar o banco de dados, servidores de aplicativos e
servidores HTTP e também melhorar o desempenho do sistema operacional. Testes
de desempenho podem fornecer resultados que podem ser usados para ajustar
outras definições de configuração para um melhor desempenho.
Informações relacionadas:
White Papers de Melhores Práticas de Desempenho (É aberto em uma nova
janela do navegador ou guia.)
Painel de Atividade Maximo (PerfMon) (É aberto em uma nova janela do
navegador ou guia.)
Análise de Desempenho Interativo com Painel de Atividade Maximo (É aberto
em uma nova janela do navegador ou guia.)
Ajustando o WebLogic Server (É aberto em uma nova janela do navegador ou
guia.)

Desempenho do Servidor de Banco de Dados


O servidor de banco de dados armazena todos os dados que são coletados e
calculados pelos aplicativos do Maximo Asset Management. O servidor de banco
de dados também armazena metadados de configuração para seu ambiente de
sistema, processa todas as transações dos aplicativos e manipula as solicitações
para relatórios de gerenciamento. Um banco de dados configurado e mantido
corretamente é necessário para otimização do desempenho.

Técnicas de Otimização para Todos os Bancos de Dados


É possível aplicar técnicas de ajuste de banco de dados padrão no Maximo Asset
Management ao monitorar periodicamente um banco de dados de produção
durante uma carga de pico. É possível usar quaisquer ferramentas ou técnicas de
monitoramento apropriados e, se necessário, ajustar os parâmetros para resolver os
problemas relatados.
Tarefas relacionadas:
“Otimizando o Desempenho no DB2” na página 110
É possível alterar as definições de configuração no registro, no gerenciador de
banco de dados e nos níveis do banco de dados. O nível de registro controla todos
os bancos de dados do DB2 e aplicativos do DB2. O gerenciador do banco de
dados controla as principais definições de configuração de todos os bancos de
dados. Cada instância do banco de dados individual também pode ter suas
próprias configurações no nível do banco de dados.
“Otimizando o Desempenho no Oracle Database” na página 120
Os parâmetros de inicialização configuram valores que podem afetar o
desempenho do sistema, como os recursos do otimizador. Os parâmetros de
inicialização são armazenados em um arquivo de parâmetro de inicialização. É
possível alterar os parâmetros de inicialização com os comandos ALTER SYSTEM.
Informações relacionadas:
Melhorando o desempenho da consulta doclinks nos produtos do mecanismo
de automação do processo (É aberto em uma nova janela do navegador ou guia.)

© Copyright IBM Corp. 2008, 2014 107


Indexação de Banco de Dados
Indexar um banco de dados requer um bom entendimento dos dados, das funções
do usuário e de como o banco de dados é indexado. Os índices usam as partes
principais de dados a partir de uma tabela em uma estrutura binária para
melhorar a capacidade de procura. Cada registro de dados na tabela deve ser
associado aos dados no índice.

A indexação pode aumentar significativamente a velocidade da procura. No


entanto, a desvantagem dos índices é que cada operação de inserção, atualização
ou exclusão requer uma atualização dos índices. Quando as tabelas incluem
diversos índices, cada índice pode aumentar o tempo necessário para processar as
atualizações de tabelas. Se você deseja reduzir o número de índices para melhorar
a velocidade de processamento, remova os índices que forem menos úteis para fins
de procura.

Alguns tipos de índice que estão disponíveis no DB2, no Oracle Database e no


Microsoft SQL Server não estão disponíveis no aplicativo Configuração do Banco
de Dados. É possível criar e manter esses índices na linha de comandos para
melhorar o desempenho em casos específicos. Por exemplo, no Oracle Database, é
possível criar um índice de bitmap ou um índice baseado em função se você
determinar que esses índices podem melhorar determinadas consultas.

Se esses tipos de índice forem usados, o administrador do sistema deverá remover


qualquer um desses índices antes de configurar as mudanças do banco de dados.
Depois que o banco de dados for configurado, os índices deverão ser substituídos.

Se você customizar o Maximo Asset Management, será possível alterar a maneira


como as informações são selecionadas no banco de dados. Por exemplo, uma
customização pode incluir tabelas e colunas adicionais. Se você customizar o
Maximo Asset Management, compare os índices com as funções do usuário que os
utilizam. Assegure-se de implementar o equilíbrio correto dos índices.
Conceitos relacionados:
“A Reorganização de Tabelas e Índices noDB2” na página 119
Quando muitas atualizações são feitas em uma tabela, o espaço poderá ficar
fragmentado. É possível reorganizar os dados para recuperar espaço em uma
tabela e para melhorar o desempenho do sistema. Use os comandos IBM DB2
REORGCHK e REORG para otimizar os espaços de tabelas e índices. Não é possível
reorganizar as tabelas de metadados.

Acesso a Dados Otimizado


O uso do cache de sequência e de espaços de tabelas separados para tabelas
grandes pode ajudar a melhorar o desempenho do sistema. Além disso, é possível
configurar tamanhos de página e capacidades de armazenamento aplicáveis para
esses espaços de tabela e memórias cache a fim de se obter um desempenho ideal.

Espaços de Tabelas

Um administrador de banco de dados pode usar as seguintes diretrizes para os


tamanhos de página do espaço de tabelas. O administrador move as tabelas que
incluem a maioria dos tipos de registro e que são mais usadas para espaços de
tabelas com esses tamanhos de página:
Tabela 24. Diretrizes para os Tamanhos de Página de Espaços de Tabela
Capacidade Máxima (espaço de tabela do
Tamanho da Página Tamanho da Linha Limite de Contagem de Colunas DMS)
4 KB 4005 500 64 GB

108 Administrando o Maximo Asset Management


Tabela 24. Diretrizes para os Tamanhos de Página de Espaços de Tabela (continuação)
Capacidade Máxima (espaço de tabela do
Tamanho da Página Tamanho da Linha Limite de Contagem de Colunas DMS)
8 KB 8101 1012 128 GB
16 KB 16293 1012 256 GB
32 KB 32677 1012 512 GB

Separe os índices dos dados e coloque-os em um espaço de tabelas diferente. Use o


aplicativo Configuração do Banco de Dados para mover os índices. Além disso,
separe tabelas grandes, como Ativos e Ordens de Serviço, em seus próprios
espaços de tabelas para obter melhor desempenho.

Cache de Sequência

Os caches de sequência são usados para gerar automaticamente os valores


exclusivos no banco de dados. Esses valores são normalmente usados como
identificadores para colunas ou linhas. Configure a sequência maxseq para a
coluna rowstamps para 500 porque essa coluna geralmente requer valores.
Configure o tamanho do cache de todas as outras sequências para 50.
Tarefas relacionadas:
“Modificando os Tamanhos de Caches de Sequência”
Uma sequência é um objeto de banco de dados que gera automaticamente valores
de chave exclusivos. Uma sequência pode gerar um valor por vez ou pode gerar
um cache de diversos valores. O uso de caches de sequência melhora o
desempenho do sistema porque os processos podem obter valores do cache sem
aguardar a sequência gerar valores individuais.

Modificando os Tamanhos de Caches de Sequência


Uma sequência é um objeto de banco de dados que gera automaticamente valores
de chave exclusivos. Uma sequência pode gerar um valor por vez ou pode gerar
um cache de diversos valores. O uso de caches de sequência melhora o
desempenho do sistema porque os processos podem obter valores do cache sem
aguardar a sequência gerar valores individuais.

Sobre Esta Tarefa

A sequência maxseq é usada para gerar valores para a coluna rowstamps nas
tabelas de banco de dados. Como a coluna rowstamps requer valores
frequentemente, configure o tamanho do cache de sequência maxseq para 500. Para
todas as outras sequências, configure o tamanho do cache de sequência para 50.

Se o IBM Tivoli Asset Management for IT estiver instalado, você deverá remover
alguns nomes de sequência especificados de seu script SQL porque essas
sequências não devem ser alteradas manualmente.

Procedimento
1. Execute o seguinte comando para gerar um arquivo de script que contém as
instruções SQL para configurar o tamanho do cache de sequência:

Opção Descrição
Se estiver usando o DB2 db2 "select ’alter sequence maximo.’ ||
sequencename || ’ cache 50 ;’ from
maximo.maxsequence" >
change_seq_cache.sql

Capítulo 5. Otimizando o Desempenho do Sistema 109


Opção Descrição
Se estiver usando o Oracle sqlplus "select ’alter sequence maximo.’
|| sequencename || ’ cache 50 ;’ from
maximo.maxsequence" >
change_seq_cache.sql

2. Edite o arquivo change_seq_cache.sql para alterar o tamanho do cache de


sequência da sequência maxseq para 500.
3. Se o Tivoli Asset Management for IT estiver instalado, edite o arquivo
change_seq_cache.sql para remover quaisquer entradas que corresponderem
aos nomes de sequência a seguir:
Tabela 25. Sequências a Serem Removidas do Arquivo change_seq_cache.sql
Nome do cache de sequência Nome do cache de sequência Nome do cache de sequência
ASSETATTRIBUTESEQ DPADISKSEQ DPAMSWSUITECOMPSEQ
CDMCITYPESSEQ DPADISPLAYSEQ DPAMSWSUITESEQ
CLASSANCESTORUSEQ DPAFILESEQ DPAMSWUSAGERANGESEQ
CALSSSPECSEQ DPAIMAGEDEVICESEQ DPAMSWUSAGESEQ
CLASSSPECUSEWITHSEQ DPAIPXSEQ DPAMSWVARIANTSEQ
CLASSSTRUCTURESEQ DPALOGICALDRIVESEQ DPANETADAPTERSEQ
OMPSEQ DPAMADAPTERSEQ DPANETDEVCARDSEQ
RELATIONRULESSEQ DPAMADPTVARIANTSEQ DPANETDEVICESEQ
RELATIONSEQ DPAMEDIAADAPTERSEQ DPANETPRINTERSEQ
ACTCIRELATIONSEQ DPAMMANUFACTURERSEQ DPAOSSEQ
ACTCISEQ DPAMMANUVARIANTSEQ DPASOFTWARESEQ
ACTCISPECSEQ DPAMOSSEQ DPASWSUITESEQ
DEPLOYEDASSETSEQ DPAMOSVARIANTSEQ DPATCPIPSEQ
DPACOMMDEVICESEQ DPAMPROCESSORSEQ DPAUSERINFOSEQ
DPACOMPUTERSEQ DPAMPROCVARIANTSEQ OMPCIRLNSEQ
DPACPUSEQ DPAMSOFTWARESEQ

4. Execute o script SQL no banco de dados para alterar os valores do cache de


sequência.
Referências relacionadas:
“Acesso a Dados Otimizado” na página 108
O uso do cache de sequência e de espaços de tabelas separados para tabelas
grandes pode ajudar a melhorar o desempenho do sistema. Além disso, é possível
configurar tamanhos de página e capacidades de armazenamento aplicáveis para
esses espaços de tabela e memórias cache a fim de se obter um desempenho ideal.

Otimizando o Desempenho no DB2


É possível alterar as definições de configuração no registro, no gerenciador de
banco de dados e nos níveis do banco de dados. O nível de registro controla todos
os bancos de dados do DB2 e aplicativos do DB2. O gerenciador do banco de
dados controla as principais definições de configuração de todos os bancos de
dados. Cada instância do banco de dados individual também pode ter suas
próprias configurações no nível do banco de dados.

Antes de Iniciar

Para alterar as configurações, você deve efetuar login como o proprietário da


instância, que é o proprietário que criou a instância específica, por exemplo,
db2inst1. Em um ambiente do Windows, o usuário que instalou o banco de dados
é o proprietário da instância. Em um ambiente do UNIX ou do Linux, o usuário
raiz instala o banco de dados e cria o proprietário da instância. Após a instalação

110 Administrando o Maximo Asset Management


do banco de dados, apenas o proprietário da instância pode alterar as
configurações do banco de dados.

Sobre Esta Tarefa

O desempenho ideal é subjetivo e depende de seu ambiente e das necessidades e


expectativas dos usuários. Em geral, o desempenho ideal é obtido quando os
tempos de resposta estiverem dentro de um limite testado e aceitável e quando os
recursos do sistema são usados adequadamente. O uso de hardware deve ser
eficiente, o que significa que não há ciclos de processamento não usados ou
recursos do sistema sobrecarregados.

Quaisquer valores para as configurações do banco de dados são fornecidos como


um ponto de início, o que podem ser refinados para atender às necessidades de
sua implementação. Os valores foram determinados por meio de testes de
desempenho em vários ambientes diferentes, dentre eles os sistemas operacionais
AIX, Windows e Linux.

Para determinar as configurações de desempenho ideais para seu ambiente, realize


testes de desempenho antes da implementação.
Informações relacionadas:
Centro de Informações do IBM DB2 (É aberto em uma nova janela do
navegador ou guia.)

Configurando Variáveis de Ambiente e Variáveis de Registro


Obter um Desempenho Ideal
As variáveis de registro armazenam definições de configuração que podem ser
aplicadas em um nível global ou de instância. Uma variável de ambiente pode
configurar diversas variáveis de registro com base nas configurações pré-definidas.
Ao configurar a variável de ambiente DB2_WORKLOAD para MAXIMO, você altera de
modo eficiente diversas variáveis de registro para as configurações que são
otimizadas para o Maximo Asset Management.

Sobre Esta Tarefa

O valor MAXIMO para a variável de ambiente DB2_WORKLOAD foi introduzido primeiro


DB2 versão 9.5, fix pack 5. Se você estiver usando o DB2 versão 9.5 e não tiver o
fix pack 5, o valor MAXIMO não poderá ser usado para a variável de ambiente
DB2_WORKLOAD.

Procedimento
1. No prompt de comandos no servidor no qual o DB2 está instalado, execute o
seguinte comando:
db2set DB2_WORKLOAD=MAXIMO
Os seguintes valores de registro são configurados automaticamente:

Variável de registro Valor


DB2_SKIPINSERTED ON
DB2_INLIST_TO_NLJN SIM
DB2_MINIMIZE_LISTPREFETCH SIM
DB2_EVALUNCOMMITTED SIM
DB2_SKIPDELETED ON

Capítulo 5. Otimizando o Desempenho do Sistema 111


2. Se estiver usando o DB2 versão 9.7, ou posterior, execute o seguinte comando:
db2set DB2_USE_ALTERNATE_PAGE_CLEANING=ON A variável de registro
DB2_USE_ALTERNATE_PAGE_CLEANING acelera o processo de criar ou alterar espaços
de tabelas grandes.
3. Se você estiver usando o sistema operacional Windows ou UNIX, execute o
seguinte comando:
db2set DB2_FMP_COMM_HEAPSZ=65536 A variável de registro DB2_FMP_COMM_HEAPSZ
configura o tamanho do heap que é usado para chamadas de rotina protegidas.
4. Para aplicar as configurações alteradas, pare e reinicie o DB2.
Referências relacionadas:
“Valores de Registro de Variáveis do DB2”
As definições de configuração que são armazenadas em variáveis de registro
podem ser aplicadas em um nível global ou de instância. As variáveis de registro
que afetam o desempenho envolvem o tempo necessário para processar comandos,
a otimização de filas SQL, o comportamento de bloqueio de linha e os tamanhos
de heap.

Valores de Registro de Variáveis do DB2


As definições de configuração que são armazenadas em variáveis de registro
podem ser aplicadas em um nível global ou de instância. As variáveis de registro
que afetam o desempenho envolvem o tempo necessário para processar comandos,
a otimização de filas SQL, o comportamento de bloqueio de linha e os tamanhos
de heap.

Os valores a seguir são fornecidos para ajustar as variáveis de registro no DB2:


Tabela 26. Valores do DB2 a Serem Usados ao Ajustar os Valores de Registro que Afetam
o Desempenho
Variáveis de registro Valor inicial Objetivo
DB2_SKIPINSERTED ON Diminui o tempo necessário para processar
determinados comandos do banco de dados
porque linhas inseridas não confirmadas são
ignoradas.
DB2_INLIST_TO_NLJN SIM Otimiza o desempenho das consultas SQL
que usam o predicado IN.
DB2_MINIMIZE_LISTPREFETCH SIM Evita o uso de pré-busca de lista quando a
pré-busca não for um método de acesso
adequado, por exemplo, quando as
estatísticas do catálogo não estiverem
disponíveis. A pré-busca de lista é um
método de acesso de tabela especial que
recupera informações a partir do índice,
classifica por número de página e, em
seguida, realiza pré-buscas das páginas.
DB2_EVALUNCOMMITTED SIM Minimiza o bloqueio de linha até que a
varredura de acesso de tabela ou de índice
determine que o registro de dados
corresponda ao predicado de consulta.
DB2_SKIPDELETED ON Diminui o tempo necessário para processar
comandos do banco de dados porque as
linhas excluídas são ignoradas.
DB2_USE_ALTERNATE_PAGE_CLEANING ON Acelera o processo de criação ou alteração
de espaços de tabelas grandes e as operações
de restauração do banco de dados.
DB2_FMP_COMM_HEAPSZ 65536 Configura o tamanho do heap que é usado
para chamadas de rotina protegidas, como
procedimentos armazenados ou chamadas
de funções definidas pelo usuário. O
tamanho é medido em páginas de 4 KB.

Ajustando Configurações do Gerenciador de Banco de Dados


As configurações do gerenciador de banco de dados que afetam o desempenho
definem os tamanhos de espaços de memória, controlam o comportamento dos
processos protegidos e especificam se a instância é monitorada.

112 Administrando o Maximo Asset Management


Procedimento
1. Para todos os sistemas operacionais, no prompt de comandos no servidor no
qual o DB2 está instalado, execute os seguintes comandos:
db2 update dbm cfg using RQRIOBLK 65535
db2 update dbm cfg using HEALTH_MON OFF
db2 update dbm cfg using MON_HEAP_SZ AUTOMATIC
db2 update dbm cfg using KEEPFENCED NO
2. Configure a quantia de memória virtual que está alocada para cada agente:

Opção Descrição
Para os sistemas operacionais UNIX ou Execute o seguinte comando:
Linux. db2 update dbm cfg using AGENT_STACK_SZ
1024
Para o sistema operacional Windows. Execute o seguinte comando:
db2 update dbm cfg using AGENT_STACK_SZ
1000

Referências relacionadas:
“Configurações do Gerenciador de Banco de Dados do DB2”
As configurações do gerenciador de banco de dados são definidas no nível da
instância. As configurações que afetam o desempenho envolvem o tamanho da
memória, como os processos protegidos se comportam e se a instância do banco de
dados é monitorada.

Configurações do Gerenciador de Banco de Dados do DB2


As configurações do gerenciador de banco de dados são definidas no nível da
instância. As configurações que afetam o desempenho envolvem o tamanho da
memória, como os processos protegidos se comportam e se a instância do banco de
dados é monitorada.

Os valores a seguir são fornecidos para ajustar as configurações do gerenciador de


banco de dados no DB2:

Configurações do
gerenciador de banco de Valor para ajuste de
dados desempenho Descrições
RQRIOBLK 65535 Configura o tamanho do
buffer de comunicação entre
aplicativos remotos e seus
agentes de banco de dados
no servidor de banco de
dados.
HEALTH_MON OFF Especifica se uma instância,
os bancos de dados
associados e objetos de banco
de dados são monitorados.

Capítulo 5. Otimizando o Desempenho do Sistema 113


Configurações do
gerenciador de banco de Valor para ajuste de
dados desempenho Descrições
MON_HEAP_SZ AUTOMATIC Especifica a quantidade de
memória, em páginas de 4
KB, que é alocada para
dados do monitor do sistema
do banco de dados. O valor
AUTOMATIC significa que o
tamanho de heap do monitor
pode aumentar, conforme
necessário, até o limite da
memória da instância ser
atingido.
KEEPFENCED NO Indica se um processo de
modo protegido será
mantido após uma chamada
de rotina de modo protegido
for concluída. Se você tiver
muitos processos protegidos,
será possível configurar a
definição KEEPFENCED para
SIM e, em seguida, você
deverá monitorar o uso de
memória.
AGENT_STACK_SZ Para sistemas operacionais Determina a quantia de
UNIX ou Linux: 1024 memória virtual, medida em
Para o sistema operacional páginas de 4 KB, que é
Windows: 1000 alocada para cada agente.

Ajustando as Definições de Configuração do Banco de Dados


É possível especificar as definições de configuração do banco de dados para cada
banco de dados individual no DB2. Várias definições de configuração do banco de
dados podem afetar o desempenho, como as opções de tamanhos do arquivo de
log ou do limpador assíncrono.

Procedimento
1. Para todos os sistemas operacionais, no prompt de comandos no servidor no
qual o DB2 está instalado, execute os seguintes comandos:
db2 update db cfg for dbname using CHNGPGS_THRESH 40
db2 update db cfg for dbname using DFT_QUERYOPT 5
db2 update db cfg for dbname using LOGBUFSZ 1024
db2 update db cfg for dbname using LOGFILSIZ 8096
db2 update db cfg for dbname using LOGPRIMARY 20
db2 update db cfg for dbname using LOGSECOND 100
db2 update db cfg for dbname using LOCKLIST AUTOMATIC
db2 update db cfg for dbname using LOCKTIMEOUT 300
db2 update db cfg for dbname using NUM_IOCLEANERS AUTOMATIC
db2 update db cfg for dbname using NUM_IOSERVERS AUTOMATIC
db2 update db cfg for dbname using SOFTMAX 1000
db2 update db cfg for dbname using PCKCACHESZ 524288
db2 update db cfg for dbname using STAT_HEAP_SZ 51200
2. Configure o número máximo de manipuladores de arquivos que podem ser
abertos por aplicativo.

114 Administrando o Maximo Asset Management


Sistema operacional Comandos
UNIX ou Linux db2 update db cfg for dbname usando
MAXFILOP 61440
Windows db2 update db cfg for dbname usando
MAXFILOP 65535

3. Se você recentemente fez upgrade doDB2 versão 9.7, certifique-se de que as


definições de configuração do banco de dados a seguir estejam especificadas
para os seguintes valores:

Configuração Valor
CUR_COMMIT ON
AUTO_REVAL DEFERRED
DEC_TO_CHAR_FMT NEW
STMT_CONC LITERALS

O que Fazer Depois

Quando o parâmetro STMT_CONC é configurado para LITERALS, o concentrador de


instrução será ativado. Todas as consultas são convertidas em consultas com
marcadores de parâmetros, que são usadas pelo otimizador de consulta ao
selecionar um plano de acesso. Para ajudar o otimizador de consulta a selecionar
um plano de acesso eficiente, ative a opção de ligação REOPT(ONCE).
Tarefas relacionadas:
“Ativando a Opção de Ligação REOPT(ONCE)”
Para ajudar o otimizador de consulta, selecione um plano de acesso eficiente e
especifique a opção de ligação REOPT(ONCE) ao executar as consultas. Quando a
opção de ligação REOPT(ONCE) for usada, o otimizador de consulta selecionará o
plano de acesso na primeira vez em que a consulta for executada. Cada vez em
que a consulta for executada, o plano de acesso será reutilizado.
Referências relacionadas:
“Definições de Configuração de Banco de Dados do DB2” na página 116
Cada banco de dados no DB2 tem um conjunto separado de definições de
configuração. As definições de configuração do banco de dados que afetam o
desempenho definem os tamanhos de arquivo de log, tamanhos de memória,
opções do agente de limpeza assíncrono, tamanhos da lista de bloqueio e o número
máximo de manipuladores de arquivos.
Informações relacionadas:
Dica de Desempenho: REOPT(ONCE) ao usar o Concentrador de Instruções do
DB2 (É aberto em uma nova janela do navegador ou guia.)
Concentrador de Instruções do DB2 9.7 com STMM (É aberto em uma nova
janela do navegador ou guia.)

Ativando a Opção de Ligação REOPT(ONCE)


Para ajudar o otimizador de consulta, selecione um plano de acesso eficiente e
especifique a opção de ligação REOPT(ONCE) ao executar as consultas. Quando a
opção de ligação REOPT(ONCE) for usada, o otimizador de consulta selecionará o
plano de acesso na primeira vez em que a consulta for executada. Cada vez em
que a consulta for executada, o plano de acesso será reutilizado.

Capítulo 5. Otimizando o Desempenho do Sistema 115


Procedimento
1. No servidor DB2, efetue login como o proprietário da instância de banco de
dados.
2. No diretório bnd do DB2, por exemplo, C:\DB2\SQLLIB\bnd, execute o seguinte
comando:
db2 bind db2clipk.bnd collection NULLIDR1
3. Efetue login no Maximo Asset Management como um administrador com a
autoridade para executar as tarefas de configuração do sistema.
4. No aplicativo Propriedades de Sistema, abra os detalhes da propriedade de
sistema mxe.db.DB2jdbcCollection.
5. Na seção Detalhes de Propriedades Globais, no campo Valor Global,
especifique NULLIDR1.
6. Selecione a ação Atualização Ativa e, em seguida, clique em OK. O novo valor
da propriedade, NULLIDR1, é mostrado no campo Valor Global e no campo
Valor Atual.
Informações relacionadas:
Usando a opção de ligação REOPT com variáveis de entrada em consultas
complexas (É aberto em uma nova janela do navegador ou guia.)
Dica de Desempenho: REOPT(ONCE) ao usar o Concentrador de Instruções do
DB2 (É aberto em uma nova janela do navegador ou guia.)

Definições de Configuração de Banco de Dados do DB2


Cada banco de dados no DB2 tem um conjunto separado de definições de
configuração. As definições de configuração do banco de dados que afetam o
desempenho definem os tamanhos de arquivo de log, tamanhos de memória,
opções do agente de limpeza assíncrono, tamanhos da lista de bloqueio e o número
máximo de manipuladores de arquivos.

Os valores a seguir são fornecidos para ajustar as definições de configuração do


banco de dados no DB2:

Configuração Valor inicial Objetivo


CHNGPGS_THRESH 40 Especifica a porcentagem de
páginas alteradas após a qual
os limpadores de página
assíncronos são iniciados.
DFT_QUERYOPT 5 Fornece a otimização de
consulta significativa com a
heurística para limitar o
esforço usado para selecionar
um plano de acesso.
LOGBUFSZ 1024 Especifica a quantidade, em
páginas de 4 KB, do heap do
banco de dados a ser usada
como um buffer para
registros de log antes de os
registros serem gravados no
disco.
LOGFILSIZ 8096 Define o tamanho dos
arquivos de log, em páginas
de 4 KB.

116 Administrando o Maximo Asset Management


Configuração Valor inicial Objetivo
LOGPRIMARY 20 Configura o número de
arquivos de log primários
que estabelecem uma
quantidade fixa de
armazenamento que está
alocada nos arquivos de log
de recuperação.
LOGSECONDARY 100 Configura o número de
arquivos de log secundários
que são criados e usados
para os arquivos de log de
recuperação quando
necessário.
LOCKLIST AUTOMATIC Especifica a quantia de
armazenamento que é
alocada para a lista de
bloqueios, que contém os
bloqueios mantidos por
todos os aplicativos
conectados simultaneamente
ao banco de dados. O valor
AUTOMATIC significa que
quando os requisitos de
carga de serviço se alteram, o
ajustador de memória é
capaz de dimensionar
dinamicamente o
armazenamento para a lista
de bloqueios.
LOCKTIMEOUT 300 Especifica o número de
segundos que o banco de
dados aguarda antes de
bloqueio.
NUM_IOCLEANERS AUTOMATIC Configura o número de
limpadores de página
assíncronos para o banco de
dados. O valor AUTOMATIC
significa que o número de
limpadores de página é
baseado no número de
processadores configurados
no servidor atual e no
número de partições de
banco de dados lógico locais
em um ambiente de banco
de dados particionado.
NUM_IOSERVERS AUTOMATIC Configura o número de
servidores de E/S, que
executa a operação de
pré-busca e utilitários. O
valor AUTOMATIC significa que
o número de pré-buscadores
é calculado no momento da
ativação do banco de dados.

Capítulo 5. Otimizando o Desempenho do Sistema 117


Configuração Valor inicial Objetivo
SOFTMAX 1000 Determina a frequência dos
pontos de verificação
temporários e o intervalo de
recuperação. Essa
configuração é medida na
porcentagem do tamanho de
um arquivo de log primário.
STMTHEAP 20000 Configura o tamanho do
heap de instrução, que é
usado como a área de serviço
para o compilador SQL.
MAXFILOP Para sistemas operacionais Configura o número máximo
UNIX ou Linux: 61440 de manipuladores de
Para o sistema operacional arquivos que podem ser
Windows: 65535 abertos por aplicativo.
CUR_COMMIT ATIVAR Controla o comportamento
das varreduras de
estabilidade do cursor.
AUTO_REVAL DEFERRED Controla as semânticas de
revalidação e de invalidação.
A configuração DEFERRED
significa que todos os objetos
dependentes são revalidadas
no momento do próximo
acesso.
DEC_TO_CHAR_FMT NEW Controla o resultado da
função escalar CHAR e a
especificação CAST para
converter decimal em valores
de caracteres. A configuração
NEW significa que zeros à
esquerda e caracteres
decimais à direita não são
incluídos no resultado da
função CHAR.
STMT_CONC LITERALS Ativa e configura o
comportamento do
concentrador de instrução
padrão. A configuração
LITERALS significa que as
instruções SQL que são
idênticas, exceto para os
valores de literais nas
instruções, podem
compartilhar as entradas de
cache do pacote. Após ativar
o concentrador de instrução,
não use a função
VARGRAPHICS.
Para ajudar o otimizador de
consulta a selecionar um
plano de acesso eficiente,
ative a opção de ligação
REOPT(ONCE).

118 Administrando o Maximo Asset Management


Configuração Valor inicial Objetivo
PCKCACHESZ 524288 Especifica a quantia de
memória compartilhada do
banco de dados, medida em
páginas de 4 KB, que
armazena em cache as seções
para instruções SQL e
XQuery estáticas e dinâmicas
em um banco de dados.
STAT_HEAP_SZ 51200 Configura o tamanho
máximo do heap, medido em
páginas de 4 KB, que é
usado para coletar
estatísticas quando o
comando RUNSTATS é
executado.

Tarefas relacionadas:
“Ativando a Opção de Ligação REOPT(ONCE)” na página 115
Para ajudar o otimizador de consulta, selecione um plano de acesso eficiente e
especifique a opção de ligação REOPT(ONCE) ao executar as consultas. Quando a
opção de ligação REOPT(ONCE) for usada, o otimizador de consulta selecionará o
plano de acesso na primeira vez em que a consulta for executada. Cada vez em
que a consulta for executada, o plano de acesso será reutilizado.
Informações relacionadas:
Dica de Desempenho: REOPT(ONCE) ao usar o Concentrador de Instruções do
DB2 (É aberto em uma nova janela do navegador ou guia.)
Concentrador de Instruções do DB2 9.7 com STMM (É aberto em uma nova
janela do navegador ou guia.)

A Reorganização de Tabelas e Índices noDB2


Quando muitas atualizações são feitas em uma tabela, o espaço poderá ficar
fragmentado. É possível reorganizar os dados para recuperar espaço em uma
tabela e para melhorar o desempenho do sistema. Use os comandos IBM DB2
REORGCHK e REORG para otimizar os espaços de tabelas e índices. Não é possível
reorganizar as tabelas de metadados.

As condições a seguir podem indicar que as tabelas de banco de dados requerem


reorganização:
v As tabelas possuem um alto volume de atividades de inserção, atualização e
exclusão.
v Observa-se uma diminuição do desempenho das consultas.
v Você executa o comando RUNSTATS para atualizar as estatísticas da tabela e o
desempenho não melhora.
v Você executa o comando REORGCHK e os resultados indicam que uma
reorganização da tabela é necessária.

As condições a seguir podem indicar que os índices requerem reorganização:


v As páginas folha, que contêm os pares de chaves e identificadores de registros
que apontam para os dados reais, estão fragmentadas. Quando as páginas folha
são fragmentadas, o desempenho será afetado porque mais páginas folha devem
ser lidas para buscar as páginas da tabela.

Capítulo 5. Otimizando o Desempenho do Sistema 119


v A página de índice física não corresponde à sequência de chaves nas páginas, o
que aumenta o tempo necessário para processar as consultas.
v O índice possui muitos níveis.

Se você determinar que uma reorganização pode melhorar o desempenho da tabela


ou do índice, será possível concluir a reorganização online ou offline. Por padrão, o
comando REORG conclui reorganizações offline.

A manutenção do banco pode reduzir o tempo necessário para reorganização. Sua


rotina de manutenção do banco de dados deve incluir o arquivamento e a remoção
de tabelas regularmente. A sua manutenção regular do banco de dados também
deve incluir a execução do comando REORGCHK para identificar tabelas e índices que
podem requerer a reorganização.
Conceitos relacionados:
“Indexação de Banco de Dados” na página 108
Indexar um banco de dados requer um bom entendimento dos dados, das funções
do usuário e de como o banco de dados é indexado. Os índices usam as partes
principais de dados a partir de uma tabela em uma estrutura binária para
melhorar a capacidade de procura. Cada registro de dados na tabela deve ser
associado aos dados no índice.
Informações relacionadas:
Reorganização da Tabela (É aberto em uma nova janela do navegador ou guia.)

Reorganização do Índice (É aberto em uma nova janela do navegador ou guia.)

Comando REORGCHK (É aberto em uma nova janela do navegador ou guia.)


Comando REORG TABLES (É aberto em uma nova janela do navegador ou
guia.)

Otimizando o Desempenho no Oracle Database


Os parâmetros de inicialização configuram valores que podem afetar o
desempenho do sistema, como os recursos do otimizador. Os parâmetros de
inicialização são armazenados em um arquivo de parâmetro de inicialização. É
possível alterar os parâmetros de inicialização com os comandos ALTER SYSTEM.

Antes de Iniciar

Para configurar os parâmetros, você deve efetuar login como um usuário que
possui privilégios SYSDBA.

Procedimento
1. Configure o parâmetro CURSOR_SHARING para SIMILAR ou FORCE para que os
valores literais sejam convertidos para ligar variáveis.
2. Se o conjunto de caracteres do banco de dados for um double-byte ou
caractere Unicode, configure o parâmetro NLS_LENGTH_SEMANTICS para CHAR.
3. Configure o parâmetro WORKAREA_SIZE_POLICY para AUTO para dimensionar
automaticamente as áreas de serviço.
4. Assegure-se de que o parâmetro OPTIMIZER_FEATURES_ENABLE seja configurado
para sua versão atual do Oracle Database.
5. Configure o parâmetro PROCESSES para o número máximo de usuários e
processos de segundo plano que podem acessar o banco de dados

120 Administrando o Maximo Asset Management


simultaneamente. Por exemplo, se você espera 50 usuários simultâneos,
configure o valor para 70 para incluir processos de segundo plano.
6. Configure o parâmetro OPEN_CURSORS para o número máximo de cursores
abertos que uma sessão pode ter ao mesmo tempo. Cursores abertos
manipulam áreas SQL privadas. O número de cursores abertos que você
precisa depende de sua implementação. Configure o valor alto o suficiente
para evitar que o Maximo Asset Management seja executado sem cursores.
7. Configure o parâmetro SESSIONS para especificar o número máximo de sessões
que podem ser criadas. Configure o parâmetro SESSIONS para um valor que
seja baseado no número máximo de usuários e processos em segundo plano
mais um adicional de 10% para processos recursivos. Por exemplo, se você
espera 50 usuários simultâneos, configure o valor para 77, que pode acomodar
20 processos de segundo plano com sete sessões para processos recursivos.
8. Configure os parâmetros de gerenciamento System Global Area (SGA) e o
Program Global Area (PGA) para um tamanho de memória que seja baseado
no tamanho do banco de dados, no número de usuários simultâneos e na
carga de serviço.

Versão do Oracle Database Parâmetros para configurar


Para o Oracle Database 10g SGA_TARGET
SGA_MAX_SIZE
Para o Oracle Database 11g SGA_TARGET
SGA_MAX_SIZE
MEMORY_TARGET
MEMORY_MAX_TARGET

9. Configure o parâmetro TRANSACTIONS para especificar o número máximo de


transações simultâneas. Um valor maior para esse parâmetro significa que o
tamanho da SGA também é maior.
10. Para aplicar suas mudanças, pare e reinicie o Oracle Database.
Referências relacionadas:
“Parâmetros de Inicialização do Oracle Database”
Os parâmetros de inicialização são armazenados em um arquivo de parâmetro de
inicialização e podem ser aplicados a todas as instâncias de banco de dados em um
servidor. Os parâmetros que afetam o desempenho do sistema envolvem o
compartilhamento do cursor, a política que determina o tamanho da área de
serviço, o número de processos simultâneos e os tamanhos da área de memória.
Informações relacionadas:
Oracle Database Performance Tuning Guide 10g (É aberto em uma nova janela
do navegador ou guia.)
Oracle Database Performance Tuning Guide 11g (É aberto em uma nova janela
do navegador ou guia.)

Parâmetros de Inicialização do Oracle Database


Os parâmetros de inicialização são armazenados em um arquivo de parâmetro de
inicialização e podem ser aplicados a todas as instâncias de banco de dados em um
servidor. Os parâmetros que afetam o desempenho do sistema envolvem o
compartilhamento do cursor, a política que determina o tamanho da área de
serviço, o número de processos simultâneos e os tamanhos da área de memória.

Capítulo 5. Otimizando o Desempenho do Sistema 121


Configuração Valor inicial Objetivo
CURSOR_SHARING SIMILAR ou FORCE Determina quais instruções
SQL podem compartilhar os
cursores. Com o valor de
SIMILAR ou FORCE, instruções
SQL compartilham cursores
quando as diferenças entre as
instruções não afetam o
significado ou a otimização
da instrução.
NLS_LENGTH_SEMANTICS CHAR Cria as colunas char e
varchar2 que usam uma
semântica de comprimento
de caractere.
WORKAREA_SIZE_POLICY AUTO Dimensiona automaticamente
as áreas de serviço que são
usadas por operadores de
uso intensivo de memória.
OPTIMIZER_FEATURES_ENABLE O número da liberação atual Permite uma série de
para a versão do Oracle recursos que otimizam o
Database que está sendo desempenho com base em
usando, como 11.1.0.7 um número de liberação do
Oracle
SGA_TARGET Um valor numérico para o No Oracle Database 10g e no
tamanho da memória que é Oracle Database 11g, defina
baseado no tamanho do o tamanho total de toda a
banco de dados, no número memória do System Global
de usuários simultâneos e na Area (SGA). Quando esse
carga de serviço. parâmetro é configurado, as
configurações do cache de
buffer, do conjunto Java,
conjunto grande e do
conjunto compartilhado
serão dimensionadas
automaticamente.
SGA_MAX_SIZE Um valor numérico para o No Oracle Database 10g e no
tamanho da memória que é Oracle Database 11g,
baseado no tamanho do especifica o tamanho máximo
banco de dados, no número de toda a memória do
de usuários simultâneos e na System Global Area (SGA).
carga de serviço.
MEMORY_TARGET Um valor numérico para o No Oracle Database 11g,
tamanho da memória que é configura os tamanhos de
baseado no tamanho do memória do System Global
banco de dados, no número Area (SGA) ou do Program
de usuários simultâneos e na Global Area (PGA). O SGA e
carga de serviço. PGA são dimensionadas
dinamicamente conforme
necessário, com base nessa
configuração.
MEMORY_MAX_TARGET Um valor numérico para o No Oracle Database 11g,
tamanho da memória que é configura o valor máximo
baseado no tamanho do que pode ser usado no
banco de dados, no número parâmetro MEMORY_TARGET.
de usuários simultâneos e na
carga de serviço.

122 Administrando o Maximo Asset Management


Configuração Valor inicial Objetivo
PROCESSES Um valor numérico baseado Configura o número máximo
no número de usuários de processos, usuário e
simultâneos esperados para processos de segundo plano,
se conectarem ao banco de que podem se conectar
dados. Inclua mais processos simultaneamente ao banco
para processos em segundo de dados.
plano. Por exemplo, se você
esperar 50 usuários
simultâneos, você poderá
configurar o parâmetro
PROCESSES para 70.
OPEN_CURSORS Um valor numérico que Configura o número de
configura o número de cursores abertos, que
cursores abertos que estão manipulam áreas SQL
disponíveis. privadas.
SESSIONS Um valor numérico baseado Configura o número máximo
no número de usuários de sessões que podem ser
simultâneos esperados para criadas.
se conectarem ao banco de
dados. Inclua mais sessões
nos processos de segundo
plano e um adicional de 10%
para processos recursivos.
Por exemplo, se você espera
50 usuários simultâneos,
configure o valor para 77,
que pode acomodar 20
processos de segundo plano
com 10%, ou 7 sessões, para
processos recursivos.
TRANSACTIONS Um valor numérico que Configura o número máximo
especifica o número máximo de transações simultâneas. Se
de transações simultâneas. esse valor for configurado
para um número maior, o
SGA será maior.

Informações relacionadas:
Oracle Database Performance Tuning Guide 10g (É aberto em uma nova janela
do navegador ou guia.)
Oracle Database Performance Tuning Guide 11g (É aberto em uma nova janela
do navegador ou guia.)

Ajuste de Desempenho do IBM WebSphere Application Server


É possível definir os tamanhos de heap inicial e máximo e as configurações do
conjunto de encadeamentos. É possível ajustar o Java Virtual Machine (JVM) para
obter um desempenho ideal ao configurar os parâmetros da JVM.

Você deve ajustar o servidor de aplicativos no nível da JVM porque as opções de


uso de memória e de coleta de lixo afetam cada JVM separadamente. Essas
configurações são usadas para ajustar o desempenho da JVM em um ambiente de
teste Tivoli e, com isso, seu ambiente poderá requerer diferentes configurações. É
possível usar essas configurações JVM como uma diretriz ou como um ponto de
início e, em seguida, definir essas configurações JVM de acordo com seus
requisitos do ambiente.
Capítulo 5. Otimizando o Desempenho do Sistema 123
Informações relacionadas:
Monitorando o Desempenho com o Tivoli Performance Viewer (TPV) (É aberto
em uma nova janela do navegador ou guia.)
Ajustando o IBM Virtual Machine para Java (É aberto em uma nova janela do
navegador ou guia.)
Caso de Referência: Ajustando o WebSphere Application Server V7 e V8 para
desempenho (É aberto em uma nova janela do navegador ou guia.)
Resolvendo Problemas de Memória em Aplicativos WebSphere (É aberto em
uma nova janela do navegador ou guia.)

Tamanhos do Conjunto de Encadeamentos


Se você ajustar os tamanhos do conjunto de encadeamentos, os componentes do
servidor poderão reutilizar os encadeamentos. A reutilização de encadeamentos
elimina a necessidade de criar novos encadeamentos no tempo de execução para
manipular cada nova solicitação.

Para ajustar as configurações do tamanho do conjunto de encadeamentos, é


possível usar a opção Conjuntos de Encadeamento no console administrativo do
WebSphere Application Server.

O conjunto de encadeamentos padrão é usado quando as solicitações chegam para


beans acionados para beans acionados por mensagens ou se uma cadeia de
transporte não foi definida para um conjunto de encadeamentos. O conjunto de
encadeamentos WebContainer é usado quando as solicitações vêm por meio de
HTTP.

É possível ajustar as seguintes configurações para melhorar o desempenho em seu


sistema:
Tamanho Mínimo
O número mínimo de encadeamentos a serem mantidos no conjunto de
encadeamentos.
Conjunto de encadeamentos padrão: 20
Conjunto de encadeamentos WebContainer: 120
Tamanho máximo
O número máximo de encadeamentos a serem mantidos no conjunto de
encadeamentos.
Conjunto de encadeamentos padrão: 50
Conjunto de encadeamentos WebContainer: 120
Tempo Limite de Inatividade do Encadeamento
A quantia de tempo de inatividade (em milissegundos) que pode decorrer
antes de um encadeamento ser chamado novamente.
Conjunto de encadeamentos padrão: 30000
Conjunto de encadeamentos WebContainer: 60000
Permita a alocação de encadeamentos além do máximo.
Se ativado, o número de encadeamentos poderá aumentar acima do
tamanho máximo configurado para o conjunto de encadeamentos.
Valor: Ativado
Informações relacionadas:

124 Administrando o Maximo Asset Management


Configurações do Conjunto de Encadeamentos (É aberto em uma nova janela
do navegador ou guia.)

Valores de Tamanho de Heap


Os parâmetros de tamanho de heap do Java Virtual Machine (JVM) influenciam
diretamente o comportamento da coleta de lixo. Se você aumentar o valor do
tamanho de heap, seu sistema poderá processar mais objetos antes de o tamanho
de heap acionar uma coleta de lixo.

O ajuste dos tamanhos de heap da JVM geralmente envolve um equilíbrio entre as


coletas de lixo e o tempo necessário para executar a coleta de lixo. Um tamanho de
heap maior também significa que uma quantidade maior de tempo é necessário
para localizar e processar objetos que precisam ser coletados.

Ao planejar o consumo de memória do sistema, inclua memória do processador


adicional na JVM a ser usada além do tamanho de heap e memória de acesso
aleatório (RAM) para o sistema operacional. Inclua um adicional de 30% ou 40%
de memória na conta desse uso do processador adicional.

O valor do tamanho de heap da JVM está diretamente relacionado à quantia de


memória física no sistema. Configure os tamanhos de heap inicial e máximo para
4096 para iniciar ajuste, porque os sistemas operacionais de 64 bits têm um limite
de espaço de endereço de 4 GB, independentemente da quantia de memória física
no sistema.

Nunca configure o tamanho de heap da JVM maior que a memória física no


sistema.
Tarefas relacionadas:
“Determinando os Tamanhos de Heap Ideais no WebSphere Application Server”
O tamanho de heap ideal para a sua implementação assegura que a memória não
seja desperdiçada ou restringida. Para determinar o tamanho de heap ideal, ative a
coleta de lixo detalhada e use uma ferramenta de suporte para analisar os
resultados e determinar o tamanho ideal.
Informações relacionadas:
Lidando com Situações de Falta de Memória (É aberto em uma nova janela do
navegador ou guia.)
Ativando o Monitor Heap (É aberto em uma nova janela do navegador ou
guia.)
Limites de Espaço de Memória e Endereço (É aberto em uma nova janela do
navegador ou guia.)

Determinando os Tamanhos de Heap Ideais no WebSphere


Application Server
O tamanho de heap ideal para a sua implementação assegura que a memória não
seja desperdiçada ou restringida. Para determinar o tamanho de heap ideal, ative a
coleta de lixo detalhada e use uma ferramenta de suporte para analisar os
resultados e determinar o tamanho ideal.

Procedimento
1. Na área de janela de navegação do console administrativo do WebSphere
Application Server, selecione Servidores > Servidores de Aplicativos >
server_name > Definição de Processo > Java Virtual Machine.
Capítulo 5. Otimizando o Desempenho do Sistema 125
2. Marque a caixa de seleção Coleção de Lixo Detalhada. Quando a coleção de
lixo detalhada for ativada, a Java Virtual Machine (JVM) registrará
informações sobre cada coleta de lixo em um arquivo de log. Por exemplo, no
arquivo de log, é possível ver a quantidade de bytes livres e de bytes usados
no heap, o intervalo entre as coleções de lixo e o tempo de pausa. A coleta de
lixo detalhada causa efeito mínimo no desempenho do sistema.
3. Para o Oracle Solaris e o HP-UX, inclua os seguintes parâmetros nos
argumentos genéricos da JVM:
-XX:+PrintGCDetails
-XX:+PrintGCTimeStamps
-XX:+PrintHeapAtGC
4. Aplique e salve as mudanças.
5. Reinicie o WebSphere Application Server.
6. Para criar entradas de log para analisar, permita que o sistema processe uma
carga do usuário típica por um período especificado. O tempo pode ser de
algumas horas ou alguns dias, dependendo da carga do usuário.
7. Para determinar o tamanho de heap ideal, analise o arquivo de log com um
analisador de coleta de lixo. É possível usar o IBM Monitoring and Diagnostic
Tools para Java - Plug-in Garbage Collection e Memory Visualizer, que está
disponível para o IBM Support Assistant.
v Para o AIX, o Microsoft Windows ou o Linux, analise o arquivo
native_stderr.log.
v Para o Oracle Solaris ou o HP-UX, analise o arquivo native_stdout.log.
8. Especifique os novos tamanhos de heap inicial e máximo e salve suas
mudanças.
9. Desative a coleta de lixo detalhada.
10. Exclua o arquivo .log. O arquivo .log poderá crescer muito quando a coleta
de lixo detalhada for ativada.
Conceitos relacionados:
“Valores de Tamanho de Heap” na página 125
Os parâmetros de tamanho de heap do Java Virtual Machine (JVM) influenciam
diretamente o comportamento da coleta de lixo. Se você aumentar o valor do
tamanho de heap, seu sistema poderá processar mais objetos antes de o tamanho
de heap acionar uma coleta de lixo.
Informações relacionadas:
IBM Monitoring and Diagnostic Tools for Java - Garbage Collection and
Memory Visualizer (É aberto em uma nova janela do navegador ou guia.)

Comandos da JVM para Otimizar o Desempenho


Os argumentos da Java Virtual Machine (JVM) genéricos são argumentos da linha
de comandos opcionais que são transmitidos para a JVM quando o WebSphere
Application Server é iniciado. Os argumentos da JVM genéricos podem configurar
o valor de tempo limite para a Chamada de Método Remoto (RMI)Java do lado do
servidor,desativar a coleta de lixo explícita, configurar a política de coleta de lixo e
especificar o tamanho do nursery.

Ao configurar a JVM, é possível especificar os argumentos da linha de comandos


opcionais no campo Argumentos da JVM Genéricos. Para usar mais de um
argumento, insira um espaço entre cada argumento.

126 Administrando o Maximo Asset Management


Os seguintes argumentos da JVM genéricos podem melhorar o desempenho do
sistema:
-sun.rmi.dgc.ackTimeout=10000
Configura o tempo, em milissegundos, que o tempo de execução RMI Java
do lado do servidor referencia fortemente um objeto remoto. Como RMI
aloca uma grande quantidade de objetos remotos de curta duração, um
valor para o argumento sun.rmi.dgc.ackTimeout que é muito alto pode
evitar que a coleta de lixo opere de modo eficiente, o que pode causar
problemas de falta de memória. O argumento
-sun.rmi.dgc.ackTimeout=10000 configura o valor para 10000 (10 seconds),
o que pode evitar problemas de falta de memória.
-Xdisableexplicitgc
Desativa a coleta de lixo explícita, o que evita que o método System.gc()
seja chamado no início do processo de coleta de lixo.
-Xmn1024m
Configura o tamanho do nursery para 25% do tamanho máximo de heap.
Nursery é a área no heap em que os objetos são criados. Se você analisar a
coleta de lixo e, em seguida, ajustar os tamanhos de heap, ajuste o
tamanho do nursery para refletir suas mudanças.
-Xgcpolicy:gencon
Configura a política de coleta de lixo para a coleta de lixo gencon, que
coloca os objetos em áreas separadas do heap de acordo com o tempo de
vida. Depois que os objetos forem criados no nursery e, em seguida,
sobrevividos a um número de coletas de lixo, esses objetos serão movidos
para uma área de objetos antigos. Quando os objetos são separados dessa
maneira, a coleta de lixo poderá ser executada com mais frequência no
nursery sem afetar o restante do heap, mantendo o mínimo de pausas.
Como o Maximo Asset Management cria muitos objetos de curta duração,
configure a política de coleta de lixo para gencon.
Informações relacionadas:
Ajustando o IBM Virtual Machine para Java (É aberto em uma nova janela do
navegador ou guia.)
Resolvendo Problemas de Memória em Aplicativos WebSphere (É aberto em
uma nova janela do navegador ou guia.)
Configurações da Java Virtual Machine (É aberto em uma nova janela do
navegador ou guia.)

Ajuste de Desempenho do Servidor HTTP


É possível ajustar o IBM HTTP Server para melhorar os tempos de resposta do
Maximo Asset Management. As configurações de parâmetros podem ser
customizadas para melhorar o desempenho.

É possível usar as configurações do parâmetro IBM HTTP Server para otimizar o


ajuste. Essas configurações são usadas para ajustar o desempenho em um ambiente
de teste e, com isso, seu ambiente poderá requerer diferentes configurações. É
possível usar essas configurações como uma diretriz ou como um ponto de início
e, em seguida, monitorar e ajustar as configurações para seu ambiente.

As versões do IBM HTTP Server e do WebSphere Application Server devem ser


iguais.

Capítulo 5. Otimizando o Desempenho do Sistema 127


As configurações de parâmetro a seguir foram otimizadas e testadas para o
ambiente do Microsoft Windows. Embora essas mesmas configurações também
foram testadas e otimizadas em um ambiente do AIX, elas não serão otimizadas
para o UNIX ou o Linux.

O IBM HTTP Server que funciona em um ambiente do Windows possui um


processo pai e um processo filho único e multiencadeado que cria conexões
simultâneas. Configure os seguintes parâmetros de forma que seu ambiente possa
manipular as conexões simultâneas de modo mais eficiente:
TimeOut
A quantidade de tempo que o servidor aguarda por determinados eventos
antes que uma solicitação seja rejeitada.
Valor: 900
KeepAliveTimeOut
A quantidade de tempo que o servidor aguarda as solicitações subsequentes
em uma conexão persistente. Configure esse valor para 60 para os ambientes
que possuírem alta latência da rede. Por exemplo, a latência de rede poderá ser
um problema se os usuários estiverem em áreas geograficamente diferentes do
local dos servidores. Isso significa que, quanto mais distante os usuários
estiverem dos servidores, maior será a latência da rede.
Largura da banda da rede alta: 10
Largura da banda da rede baixa: 60
MaxKeepAliveRequests
O número de solicitações permitidas em uma conexão persistente. Se você
limitar o número de solicitações, o servidor deverá concluir a conexão e criar
outra conexão quando o limite for atingido. A necessidade de concluir e criar
conexões continuamente pode afetar o desempenho do servidor. Configure esse
valor para zero para permitir solicitações ilimitadas em uma conexão
persistente.
Valor: 0
MaxRequestsPerChild
O limite no número de solicitações que um processo-filho individual manipula
durante seu ciclo de vida. Após atingir esse limite, o processo filho terminará.
Quando você configura o valor para 0, o processo-filho nunca termina e pode
manipular solicitações ilimitadas. Se você configurar este valor para um
número maior que 0, um processamento extra será requerido para finalizar e
criar processos-filhos. Nos sistemas Linux e UNIX, um valor diferente de 0
pode criar um alto número de processos-filhos, o que pode resultar em um uso
excessivo do espaço de troca. Para minimizar possíveis problemas, configure
este valor para 0.
Valor: 0
ThreadLimit
O limite superior no número configurável de encadeamentos por processo
filho.
O valor para ambientes Windows: 2400
ThreadsPerChild
O número de encadeamentos que cada processo filho pode criar. Em um
ambiente do Windows executado em 64 bits, cada instância é limitada a 2500
encadeamentos por filho, aproximadamente. Para ambientes de 32 bits, o
número total de encadeamentos por filho é próximo de 5000. Esses números
não são limites exatos porque os limites reais são a soma da memória de

128 Administrando o Maximo Asset Management


inicialização que é usada por cada encadeamento mais o uso máximo de
memória no tempo de execução por encadeamento. Essa soma varia com base
na configuração e na carga de serviço. Se você aumentar o número do
parâmetro ThreadsPerChild, os processos filhos poderão não funcionar quando
a memória de tempo de execução aumentar o espaço de endereço acima de 2
ou 3 GB.
O valor para ambientes Windows: 2400

É possível configurar os parâmetrosThreadsPerChild e ThreadLimit para o mesmo


valor.

Compactação e Balanceamento de Carga do IBM HTTP Server


A compactação de HTTP melhora o uso de largura de banda disponível e fornece
velocidades de transmissão mais rápidas. A compactação HTTP é construída em
servidores da web e navegadores da web. É possível definir as configurações para
compactação e HTTP e para o balanceamento de carga a fim de obter um
desempenho ideal.

A compactação de HTTP afeta os dados em todos os servidores em um cluster.


Cada navegador compatível com compactação recebe os dados compactados no
formato que o navegador suporta. Se o navegador não suportar a compactação,
então os dados serão transferidos por download em formato não compactado.

Os dados são compactados usando um módulo de compactação, como o módulo


mod_deflate do Apache. O método de compactação é determinado pelo software
instalado no servidor.

No IBM HTTP Server, use o módulo mod_deflate Apache e configure


DeflateCompressionLevel para 3 ou 6 para melhorar o tempo de resposta em
ambientes que têm largura da banda baixa e alta latência.

Balanceamento de Carga

Os balanceadores de carga de hardware que ignoram o IBM HTTP Server não


podem usar o método de compactação de dados. Se ignorar o IBM HTTP Server,
você deverá configurar o balanceamento de carga para distribuir o carregamento
de tarefas entre diversas instâncias de um aplicativo. O carregamento de usuários é
proveniente de usuários que estão conectados no sistema e que usam a interface
para concluir as tarefas. O carregamento de não usuário é proveniente de itens
como tarefas planejadas (tarefas Cron) e as transações a partir do Maximo
Integration Framework.

É possível distribuir o carregamento de usuários e o carregamento de não usuários


em diferentes servidores de aplicativos ou clusters usando o IBM HTTP Server
para o plug-in do WebSphere Application Server. O plug-in atua como um agente
que usa o protocolo HTTP para redirecionar as solicitações de HTTP do servidor
da web para o servidor de aplicativos.

Para melhorar o desempenho usando esse plug-in, modifique a opção de


balanceamento de carga. O plug-in usa esta opção para enviar solicitações para os
servidores de aplicativos que estiverem associados ao servidor da web. As duas
opções de balanceamento de carga, RoundRobin e Random, fornecem uma
distribuição uniforme do serviço entre os membros de cluster. No entanto, você
deve testar as opções para determinar qual funciona melhor para sua
implementação.

Capítulo 5. Otimizando o Desempenho do Sistema 129


Para escolher a melhor opção de balanceamento de carga, é possível configurar o
Maximo Asset Management para registrar o número de usuários por JVM. Os
dados podem ajudar a determinar qual opção fornece o melhor balanceamento de
carga.
Informações relacionadas:
ativação da compactação de dados no IBM HTTP Server(aberto em uma nova
janela do navegador ou guia.)
Manipulando Conexões Simultâneas Suficientes com o IBM HTTP Server 2.0 e
acima nos sistemas Linux e Unix (É aberto em uma nova janela do navegador ou
guia.)

Configurações Otimizadas para a Configuração do Sistema


Operacional
O Maximo Asset Management é suportado por vários sistemas operacionais, como
o AIX, o Red Hat Enterprise Linux e o Windows. É possível definir as
configurações do sistema no nível operacional no aplicativo e servidores de banco
de dados para obter um desempenho ideal.

Entre em contato com o grupo de administração de rede para certificar-se de que


os valores de configuração sugeridos sejam compatíveis com a rede instalados. Os
valores de configuração também deve estar em conformidade com as configurações
padrão definidas pela equipe de administração de rede.
Informações relacionadas:
Dica de Desempenho: Entendendo os Parâmetros de Ajuste do Sistema
Operacional (É aberto em uma nova janela do navegador ou guia.)

Configurações Relacionadas ao Desempenho no AIX


O sistema operacional AIX pode ser configurado para melhorar o desempenho do
Maximo Asset Management. Essas configurações incluem melhor configuração de
rede, recursos, processamento e memória virtual.

Você deve aplicar as configurações de rede, de processo e de memória virtual no


usuário raiz do proprietário da instância do WebSphere Application Server para
servidores de aplicativos e no usuário raiz do proprietário da instância do banco
de dados do servidor de banco de dados. Ao aplicar as configurações de recurso
(ulimit), você deve aplicar as configurações para o userid do proprietário da
instância nos dois servidores, porém o usuário raiz ainda é necessário para fazer as
mudanças.

Configurações de Rede

Na linha de comandos do sistema operacional, insira as seguintes configurações


para otimizar os serviços de rede:
/usr/sbin/no -r -o sb_max=6192000
/usr/sbin/no -r -o tcp_sendspace=4096000
/usr/sbin/no -r -o tcp_recvspace=4096000
/usr/sbin/no -r -o udp_sendspace=65536
/usr/sbin/no -r -o udp_recvspace=655360
/usr/sbin/no -r -o rfc1323=1
/usr/sbin/no -r -o ipqmaxlen=250
/usr/sbin/no -r -o clean_partial_conns=1
/usr/sbin/no -r -o tcp_keepidle=600

130 Administrando o Maximo Asset Management


/usr/sbin/no -r -o tcp_keepintvl=10
/usr/sbin/no -r -o tcp_keepinit=40
/usr/sbin/no -r -o tcp_timewait=1
/usr/sbin/no -r -o tcp_finwait2=60
/usr/sbin/no -r -o tcp_ephemeral_low=1024

Observe que os valores para os parâmetros sb_max, tcp_sendspace e tcp_recvspace


dependem do tipo de dispositivo e da velocidade. Você deve verificar os valores de
sua carga de de fluxo de serviço do fluxo TCP para obter o melhor valor de ajuste
para sua rede.

Essas configurações de rede se aplicam a todo o sistema, exceto para as


configurações ulimit no AIX.

Configurações de Recursos (ulimit)

As configurações de ulimit são alteradas para usuários específicos, como o


proprietário da instância do DB2, o proprietário protegido do DB2, o usuário do
Maximo Asset Management e o usuário administrador do WebSphere Application
Server. Execute a linha de comandos a seguir para definir as configurações de
recurso (ulimit) de seus recursos do sistema operacional:
chuser fsize=-1 fsize_hard=-1 data=-1 data_hard=-1 stack=4194304
stack_hard=4194304 nofiles=-1 nofiles_hard=-1 <user_name>

Configurações do Processo

Na linha de comandos de seu sistema operacional, insira a configuração do


processo chdev -l sys0 -a maxuproc='4096'.

Configurações de Memória Virtual

Para configurar os parâmetros ajustáveis para o Gerenciador de Memória Virtual,


insira as seguintes configurações em sua linha de comandos:
vmo -p -o lru_file_repage = 0
vmo -p -o maxclient% = 90
vmo -p -o maxperm%=90
vmo -p -o minperm%=5
Informações relacionadas:
Ajuste da Carga de Trabalho do Fluxo TCP (É aberto em uma nova janela do
navegador ou guia.)
Comando vmo (É aberto em uma nova janela do navegador ou guia.)
Comando no (É aberto em uma nova janela do navegador ou guia.)
Comando chuser (É aberto em uma nova janela do navegador ou guia.)
Dica de Desempenho: Entendendo os Parâmetros de Ajuste do Sistema
Operacional (É aberto em uma nova janela do navegador ou guia.)

Parâmetros de Rede Relacionados a Desempenho do


Windows e do Red Hat Enterprise Linux
É possível configurar o sistema operacional Windows ou Red Hat Enterprise Linux
para melhorar o desempenho do aplicativo. Você deve configurar os parâmetros da
rede para atender aos requisitos do Maximo Asset Management.

Capítulo 5. Otimizando o Desempenho do Sistema 131


Parâmetros do Windows

É possível configurar os seguintes parâmetros de rede localizados na chave de


registro do Windows para melhorar o desempenho do sistema.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:
TcpTimedWaitDelay dword:0000001e (30)
StrictTimeWaitSeqCheck dword:00000001 (1)
MaxFreeTcbs dword:00011940 (72000)
MaxHashTableSize dword:0000ffff (65535)
TcpWindowSize dword:0000ffff (65535)
EnableDynamicBacklog dword:00000001 (1)
MinimumDynamicBacklog dword:00000032 (20)
MaximumDynamicBacklog dword:000003eb (1000)
DynamicBacklogGrowthDelta dword:0000000a (10)
Interfaces\TcpAckFrequency dword:00000001 (1)
MaxUserPort dword:0000ffff (65535)

Essas configurações se aplicam ao Microsoft Windows Server 2003. Para o


Microsoft Windows Server 2008, o intervalo de porta dinâmica padrão é alterado.
A nova porta de início padrão é 49152 e a porta final padrão é 65535. Portanto,
16.384 portas estão disponíveis, por padrão (e não 5.000).

Para visualizar o intervalo de portas dinâmicas, inicie o prompt de comandos e


execute o comando netsh:

netsh int ipv4 show dynamicport tcp

Para alterar o intervalo de portas dinâmicas para o número máximo de portas


permitidas, execute o seguinte comando:

netsh int ipv4 set dynamicport tcp start=1025 num=64510

A porta inicial mínima é 1025 e a porta final máxima não pode exceder 65535.

Parâmetros do Red Hat Enterprise Linux

Para a rede, insira o seguinte comando para melhorar o desempenho do aplicativo:

sysctl -w net.ipv4.ip_local_port_range="1024 65535"


Informações relacionadas:
Dica de Desempenho: Entendendo os Parâmetros de Ajuste do Sistema
Operacional (É aberto em uma nova janela do navegador ou guia.)

Desenvolvendo Testes de Desempenho


Os testes de desempenho fornecem medidas de linha de base de desempenho do
sistema que podem ser usadas para identificar os pontos fracos na sua
implementação e para determinar as definições de configuração ideais. Ao projetar
testes de desempenho, determine os objetivos de teste, desenvolva casos de uso,
desenvolva uma estratégia de teste e defina seu ambiente de teste.
Informações relacionadas:
Melhores Práticas do Teste de Desempenho Usando o White Paper do Rational
Performance Tester (É aberto em uma nova janela do navegador ou guia.)

Determinando os Objetivos de Teste


Os testes de desempenho podem validar as estimativas de dimensionamento,
assegurar que sua implementação atenda aos seus requisitos de negócios ou da

132 Administrando o Maximo Asset Management


organização e resolver problemas de desempenho. Você deve identificar as
principais questões de negócios para sua organização e desenvolver testes que
respondem essas perguntas.

Procedimento
1. Identifique as principais questões que você deseja responder no testes de
desempenho.
Por exemplo, é possível considerar as seguintes questões:
v A arquitetura do sistema planejada atende aos requisitos de negócios ou da
organização?
v A implementação planejada fornece um tempo de resposta satisfatório para o
número esperado de usuários simultâneos para executar um determinado
número de transações durante um intervalo de tempo específico?
v Um determinado componente criará problemas de desempenho do sistema
para um volume de transação e para um número de usuários simultâneos
esperados?
v O hardware na implementação é suficiente para fornecer um desempenho
aceitável diante do número esperado de transações e de usuários?
2. Priorize os riscos, rendas e custos em sua implementação.
Por exemplo, é possível decidir que o suporte a grandes cargas de usuário que
executam muitas transações simultâneas é o fator mais importante para a sua
implementação.

Desenvolvendo Casos de Uso


Ao projetar testes de desempenho, seu objetivo é desenvolver alguns casos de uso
que testam adequadamente as funções mais usadas e as mais importantes.

Procedimento
1. Determine como e quando os usuários efetuam login e logoff no ambiente de
produção. Por exemplo, se os usuários permanecem com login efetuado o dia
todo? Ou então, os usuários com login efetuado concluem algumas tarefas e
efetuam logoff?
2. Identifique cargas de serviço que refletem a distribuição de carga de serviço e a
taxa de carga de serviço. A distribuição é a porcentagem de usuários que
concluem uma tarefa específica, como a criação de solicitações de serviço. A
taxa é a taxa de transação de uma tarefa específica, como o número de
solicitações de serviço. Desenvolva os casos de uso que refletem o número de
transações e a frequência das transações. Por exemplo, 20% de usuários criam
10 solicitações de serviço em uma hora.
3. Determine como usuário carrega as mudanças ao longo do dia. Se você tiver
um histórico de uso em tempo real, use os dados de solicitações processadas
por segundo durante as horas de pico para criar seu caso de uso. Em seguida, é
possível comparar seus dados em tempo real com o carregamento do servidor
criado durante o teste de desempenho para ver como sua implementação está
funcionando.
4. Com base no comportamento do usuário, nas cargas de serviço e nas cargas do
usuário, crie casos de uso que sejam focados nos objetivos de teste.

Desenvolvendo Estratégias de Teste


O tipo de teste de desempenho usado depende de seus objetivos de teste. Foque
sua estratégia de teste na identificação do tipo de teste de desempenho que possa
fornecer dados para medir os objetivos.

Capítulo 5. Otimizando o Desempenho do Sistema 133


Procedimento
1. Execute testes para registrar as medidas de linha de base da sua
implementação. Um teste de medida de linha de base é um teste de um único
usuário que é executado em várias iterações a fim de identificar se um
aplicativo está tendo um bom desempenho. Os dados de medição da linha de
base podem ser usados para comparação em testes futuros.
2. Identifique quais testes de desempenho podem fornecer dados que estão
relacionados aos seus objetivos de teste.
O tipo de teste que pode ser usado inclui os seguintes testes de desempenho:
Teste de referência sob carregamento
Um tipo de medida da linha de base que aumenta o carregamento de
um único usuário até uma porcentagem de carregamento esperada de
seu sistema, como 25%. Este de teste indica se algum problema de
desempenho do sistema deverá ser corrigido antes de realizar mais
testes.
Testes de carregamento de desempenho
Um teste de diversas partes que mede os tempos de resposta das
transações durante determinadas percentagens de carregamentos do
usuário. Um teste de carregamento de desempenho típico consiste de
cinco ciclos, em que cada um deles aumenta a porcentagem do
carregamento do usuário esperado. Por exemplo, um teste de
carregamento de desempenho pode ter cinco ciclos nos seguintes
intervalos de carregamento do usuário: 50%, 75%, 100%, 125% e 150%.
Os testes de carregamento de desempenho estabelecem a curva de
desempenho e identificam se a implementação pode suportar acordos
de nível de serviço sob carregamento do usuário.
Testes de resistência
Testes que são executados durante um período de horas ou dias para
identificar fugas de memória, problemas de desempenho ao longo do
tempo e a estabilidade geral do sistema. Durante os testes de
resistência, você monitora os principais indicadores de desempenho,
como tempos de resposta de transação e a estabilidade do uso de
memória.
Testes de dimensionamento e de capacidade
Uma série de testes que identificam o tamanho e a capacidade total
necessários em cada camada da implementação. As camadas podem
incluir a Java Virtual Machines (JVM) individual, o número total de
JVMs necessárias e o processador. Os resultados dos testes de
dimensionamento e de capacidade podem ser usados para determinar
os recursos necessários para sua implementação.
Testes em lote
Um teste de componentes que não requer interação com o usuário,
como tarefas Cron ou integrações com sistemas externos.
3. Identifique o número mínimo de testes que podem produzir os dados
necessários para responder aos objetivos de teste. Considere o tempo e os
recursos que estiverem disponíveis. Uma estratégia de teste abrangente e
focada pode produzir resultados com custo reduzido.

Definindo Ambientes de Teste


Seu ambiente de desempenho é composto de vários componentes diferentes, como
sistema operacional, middleware e topologia de implementação. Planeje as
especificações de cada nível de componente para criar um ambiente de teste.

134 Administrando o Maximo Asset Management


Sobre Esta Tarefa

Um ambiente de teste dedicado, incluindo servidor e componentes de rede, produz


os resultados mais confiáveis. Por exemplo, poderá haver uma defasagem dos
números de teste de largura da banda devido ao tráfego geral na rede local.
Selecione suas ferramentas de monitoramento para minimizar os efeitos do
desempenho do sistema.

Procedimento
1. Assegure-se de que seu ambiente de teste atenda aos requisitos a seguir
durante testes de referência:
v Uma arquitetura geral que corresponde ao ambiente de produção, como o
mesmo sistema operacional e plataformas de middleware, as proporções de
hardware semelhante e o mesmo número de Java Virtual Machines (JVM).
v As mesmas versões de todo o software implementado.
v Dados comparáveis e suficientes nos bancos de dados. Por exemplo, os
resultados de teste poderão variar significativamente se uma consulta for
executada em um banco de dados de teste de 1000 registros quando seu
banco de dados de produção contiver 50.000 registros.
v Configurações do servidor idênticas. No decorrer do teste, pode ser
necessário modificar a configuração do servidor de teste e reconstruir e
implementar os novos arquivos enterprise archive (EAR). Mantenha cópias
dos arquivos EAR anteriores e documente quaisquer mudanças que forem
feitas.
2. Registre os seguintes detalhes de configuração para os servidores nos ambientes
de produção e de teste:
v Número de processadores
v Capacidade ou velocidade do clock dos processadores
v Capacidade de RAM
v Capacidade do disco
v Espaço livre disponível nos discos
v Capacidade da placa da interface de rede (NIC)
v Largura da banda da rede

O que Fazer Depois

Grave seus casos de teste e, em seguida, execute os testes. Após concluir os testes,
analise os resultados de teste.

Cenário: Desenvolvendo Testes de Desempenho para Medir a


Utilização do Processador
A Empresa XYZ planeja implementar o Maximo Asset Management com uma
customização abrangente. Para assegurar uma implementação bem-sucedida, a
Empresa XYZ desenvolve e executa testes de desempenho.

Plano de Fundo

A Empresa XYZ planeja usar o Maximo Asset Management para gerenciamento de


ativos, compra e rastreamento de ordem de serviço. Devido aos processos de
negócios específicos, a Empresa XYZ possui uma implementação customizada que
usa fluxos de serviço automatizados. Os usuários na Empresa XYZ usam os
seguintes aplicativos:

Capítulo 5. Otimizando o Desempenho do Sistema 135


v Ativos
v Requisições de Compra
v Ordens de Compra
v Rastreamento de Ordem de Serviço

Etapa Um: Determinar os Objetivos a Serem Medidos

A equipe de implementação na Empresa XYZ considera as principais questões de


negócios e prioriza os riscos, receitas e custos na implementação. Com base nas
pesquisas, a equipe de implementação determina que seus usuários não gostam
quando as transações em aplicativos da web demoram muito tempo para
responder. As entrevistas focadas nos grupos identificam quais usuários reprovam
as transações que demoram mais de 2 segundos para responder.

A equipe de gerenciamento do servidor na Empresa XYZ determina que, se a


utilização do processador permanecer abaixo de 80% para um carregamento de
usuário de destino no sistema, o processador poderá fornecer recursos adequados
para que os aplicativos funcionem no nível desejado. Esse valor também pode lidar
com picos ocasionais no processamento, como durante o processamento no mês
inteiro, sem afetar os tempos de resposta. Com base no tamanho da empresa, a
equipe de gerenciamento do servidor identifica 950 usuários como o carregamento
simultâneo de destino.

Etapa Dois: Desenvolver Casos de Uso

A equipe dinâmica considera como os usuários se comportam durante todo o dia.


A equipe identifica que os usuários geralmente efetuam login ao chegarem de
manhã. Os usuários geralmente executam um conjunto de atividades de serviço e,
em seguida, efetuam logout. A equipe de implementação estima que cada usuário
conclui um caso de uso aproximadamente 20 vezes por hora.

Para aproximar o comportamento de login e logout, a equipe de implementação


planeja criar casos de uso nos quais os usuários de teste automatizado efetuam
login, executam seis iterações de um caso de uso, e, em seguida, efetuam logout.
Em seguida, os usuários de teste automatizados efetuam login novamente e
repetem o ciclo. Uma pausa de 5 para 10 segundos é incorporada nas etapas dos
scripts para representar as taxas de processamento reais do usuário.

A equipe de implementação identifica os casos de uso que são necessários para


testar a implementação. A equipe também designa fatores de peso para cada caso
de uso. O fator de peso representa o número de usuários automatizados para
executar cada caso de uso.
Tabela 27. Casos de Uso Identificados para Teste na Empresa XYZ
Identificador de
caso de uso Descrição Fator de peso
AS01 Procurar ativos e revisar informações de segurança. 20%
PO01 Criar uma requisição de compra e, em seguida, criar uma ordem de compra a partir da 5%
requisição de compra.
PO02 Alterar o status de uma ordem de compra para Em Andamento. 5%
PO03 Receber um item de linha da ordem de compra. 5%
PO04 Fechar uma ordem de compra. 5%
WF01 Criar uma ordem de serviço e rotear a ordem de serviço por meio do aplicativo Fluxo de 12%
Serviço.
WF02 Visualizar uma ordem de serviço e rotear a ordem de serviço por meio do aplicativo Fluxo de 12%
Serviço para aprovação.
WF03 Emitir um item em uma ordem de serviço e rotear a ordem de serviço por meio do aplicativo 12%
Fluxo de Serviço.

136 Administrando o Maximo Asset Management


Tabela 27. Casos de Uso Identificados para Teste na Empresa XYZ (continuação)
Identificador de
caso de uso Descrição Fator de peso
WF04 Incluir mão de obra em uma ordem de serviço e rotear a ordem de serviço por meio do 12%
aplicativo Fluxo de Serviço para conclusão.
WF05 Rotear uma ordem de serviço por meio do aplicativo Fluxo de Serviço para encerramento. 12%

Etapa Três: Desenvolver Testes

A equipe de implementação grava cada caso de uso em um caso de teste. Cada


caso de teste lista cada etapa que é necessária para executar o teste. A tabela a
seguir fornece um exemplo do caso de teste para o caso de uso AS01, que procura
por ativos e, em seguida, revisa as informações de segurança.
Tabela 28. Exemplo de Caso de Teste para Procurar por Ativos e Revisar Informações de
Segurança
Transação Descrição Resultado esperado
AS01_01_D_Launch Inicie o Maximo Asset Management. A tela Bem-vindo ao Maximo é
mostrada.
AS01_02_D_Logon Insira o nome de usuário ASSET0001 e a senha O Centro de Início é mostrado.
maxasset. Clique em Efetuar Sign In.
Inicie o loop para diversos itens de serviço.
AS01_03_D_GoTo Clique em Acessar. O menu Acessar é mostrado.
AS01_04_D_LaunchAssets Selecione Ativos > Ativos O aplicativo Ativos é mostrado.
AS01_05_D_EnterAsset No campo Ativo, insira CAC e pressione a tecla O plano de fundo do campo Ativo é
Prefixo Tab. alterado para branco. O cursor muda
para o próximo campo.
AS01_06_D_FindAsset Clique no ícone Filtrar Tabela. Uma lista é mostrada exibindo todos os
ativos que tiverem CAC em seus nomes.
Efetue loop até 9 vezes para selecionar uma página de dados aleatória.
AS01_07_D_NextPage Clique no ícone Próxima Página. A próxima página dos resultados de
ativo é mostrada.
Encerre o loop dos dados da página.
AS01_08_D_SelectAsset Selecione um número de ativo aleatório. Os detalhes do ativo selecionado são
mostrados.
AS01_09_D_TabSafety Selecione a guia Segurança. A guia Segurança é mostrada.
AS01_10_D_ReturnTo Clique no Centro de Início. O Centro de Início é mostrado.
StartCenter
Encerre o loop para diversos itens de serviço.
AS01_11_D_Logoff Clique em Efetuar Sign out. O logout está concluído. A tela
Bem-vindo ao Maximo é mostrada.

Etapa Quatro: Definir o Ambiente de Teste

Nos estágios de planejamento inicial, a equipe de implementação discute se o custo


de um ambiente de teste que é idêntico ao ambiente de produção é um custo
justificável. No final, a equipe de implementação decide que os riscos de um
ambiente de teste inadequado excedem qualquer redução de custo potencial.
Portanto, o ambiente de teste na Empresa XYZ é uma duplicata exata do ambiente
de produção.

Na preparação da implementação, os dados existentes do sistema que o Maximo


Asset Management está planejado para substituir são migrados para o ambiente de
teste. A migração de dados assegura que a equipe possa migrar os dados existentes
e também fornece um volume e estrutura realísticos dos dados no banco de dados
que são, então, usados para teste de desempenho.

Após a implementação inicial na produção, a equipe pode testar modificações


adicionais no ambiente de teste. As semelhanças entre os ambientes de teste e de
produção apresentam um alto grau de confiança que os resultados semelhantes

Capítulo 5. Otimizando o Desempenho do Sistema 137


podem alcançar quando modificações adicionais são movidas para o ambiente de
produção.

Etapa Cinco: Executar os Testes

A equipe de implementação agora pode registrar o teste para o caso de teste de


exemplo e repetir o processo para desenvolver casos de teste para todos os casos
de uso. A equipe de implementação usa uma ferramenta de teste de desempenho
para criar os casos de teste. Depois que todos os testes forem registrados e
depurados, a equipe de implementação executará os testes.

Para saber como o sistema opera em diferentes níveis de carregamento, a equipe


de implementação inicia o teste com 750 usuários simultâneos. O carregamento de
usuários aumentará 50 usuários adicionais após um intervalo de 30 minutos. O
aumento de usuários é repetido até que 950 usuários simultâneos estejam no
sistema. O teste é configurado para efetuar login em um usuário virtual a cada
2000 milissegundos até que os usuários em cada nível de carregamento estejam
com login efetuado. Esse processo visa eliminar o processamento extra que é
necessário para aumentar o carregamento.

Etapa Seis: Analisar os Resultados de Teste

Após os testes serem executados e os dados compilados, a equipe de


implementação registrará os resultados de tempo de resposta e da utilização do
processador em uma planilha. A equipe pode gerar um gráfico de resumo para
identificar se os critérios de desempenho foram atendidos. O seguinte gráfico
mostra um exemplo dos resultados da utilização:

Tempos de resposta e uso do processador para 750 a 950 usuários.


2.00 100.00

1.80 90.00

1.60 80.00
Tempo de resposta (segundos)

1.40 70.00
Uso do processador (%)

1.20 60.00

1.00 50.00

0.80 40.00

0.60 30.00

0.40 20.00

0.20 10.00

0.00 0.00
750 800 850 900 950
Usuários simultâneos
Média
Servidor de aplicativos
Servidor de banco de dados

Figura 3. Exemplo de Resultados dos Testes de Desempenho para a Utilização do Processador

138 Administrando o Maximo Asset Management


No gráfico de resultados, os tempos médios de resposta estão abaixo de 2
segundos. A utilização do processador no servidor de banco de dados permanece
abaixo de 80% no carregamento previsto de 950 usuários simultâneos. No entanto,
o processador do servidor de aplicativos excede a utilização de 80% com um
carregamento de 850 usuários simultâneos. Portanto, os critérios de teste de
desempenho não foram atendidos.

A equipe de implementação deve verificar se o problema de utilização excessiva do


processador pode ser resolvido ao ajustar as configurações ou mudanças
relacionadas ao desempenho dos fluxos de serviço automatizados. A equipe de
implementação também pode decidir se os recursos adicionais do processador são
necessários para atender aos critérios de desempenho na implementação de
produção.
Tarefas relacionadas:
“Determinando os Objetivos de Teste” na página 132
Os testes de desempenho podem validar as estimativas de dimensionamento,
assegurar que sua implementação atenda aos seus requisitos de negócios ou da
organização e resolver problemas de desempenho. Você deve identificar as
principais questões de negócios para sua organização e desenvolver testes que
respondem essas perguntas.
“Desenvolvendo Casos de Uso” na página 133
Ao projetar testes de desempenho, seu objetivo é desenvolver alguns casos de uso
que testam adequadamente as funções mais usadas e as mais importantes.
“Desenvolvendo Estratégias de Teste” na página 133
O tipo de teste de desempenho usado depende de seus objetivos de teste. Foque
sua estratégia de teste na identificação do tipo de teste de desempenho que possa
fornecer dados para medir os objetivos.
“Definindo Ambientes de Teste” na página 134
Seu ambiente de desempenho é composto de vários componentes diferentes, como
sistema operacional, middleware e topologia de implementação. Planeje as
especificações de cada nível de componente para criar um ambiente de teste.

Capítulo 5. Otimizando o Desempenho do Sistema 139


140 Administrando o Maximo Asset Management
Capítulo 6. Implementando Segurança
É possível implementar segurança para gerenciar quais usuários pode efetuar login
e quais aplicativos os usuários podem acessar. É possível configurar privilégios de
segurança para usuários por grupo. Os grupos são criados usando o aplicativo
Grupos de Segurança. Para cada grupo, é possível especificar as configurações de
segurança, como privilégios e restrições de aplicativos. Você concede direitos de
segurança a usuários designando a eles associação em um ou mais grupos. A
combinação de grupos à qual um usuário pertence determina os privilégios de
segurança para o usuário.

Visão Geral de Grupos de Segurança


O aplicativo Grupos de Segurança é usado para configurar e gerenciar privilégios
de segurança para usuários. É possível configurar privilégios de segurança para
usuários por grupo. Você concede direitos de segurança a usuários designando a
eles associação em um ou mais grupos.

É possível designar usuários a grupos a partir do aplicativo Grupos de Segurança e


do aplicativo Usuários:
v No aplicativo Grupos de Segurança, designe usuários a grupos.
v No aplicativo Usuários, designe grupos a usuários.

É possível visualizar os privilégios de segurança para um usuário usando a guia


Perfil de Segurança no aplicativo Usuários.

Na implementação, o aplicativo Grupos de Segurança tem os seguintes grupos:


v MAXDEFLTREG - Esse grupo permite que usuários alterem sua senha se ela
expirar. O grupo não contém nenhum outro direito. Ao criar um registro do
usuário, o usuário é colocado nesse grupo padrão. É possível especificar um
grupo diferente para ser o padrão usando a ação Controles de Segurança. Se
você quiser que novos perfis de segurança do usuário comecem com mais
direitos, é possível alterar o grupo MAXDEFLTREG para incluir esses direitos.
v MAXADMIN - Esse grupo fornece acesso suficiente para incluir usuários e
grupos.
v MAXREG - Esse grupo permite o auto-registro dos usuários. É possível usar o
grupo MAXREG para iniciar um processo de fluxo de serviço pelo qual um
administrador é alertado para designar novos usuários aos grupos de segurança
apropriados.
v MAXEVERYONE - Esse grupo é usado para configurações globais que se
aplicam a todos os usuários do sistema.

Ao excluir usuários e grupos de segurança do protocolo LDAP, os usuários e


grupos de segurança não são excluídos do sistema. Esta restrição serve para fins de
auditoria para clientes em segmentos de mercados regulados.

Implementação com Diversos Sites

Se sua empresa tiver diversos sites, é possível criar grupos para refletirem esses
sites. É possível combinar então os grupos do site a grupos funcionais para criar
conjuntos de baixa granularidade de privilégios de segurança. Por exemplo, se

© Copyright IBM Corp. 2008, 2014 141


houver sites em Toronto e Montreal, é possível denominar dois grupos TORONTO
e MONTREAL. É possível então incluir grupos para refletirem unidades
funcionais, como finanças, administração, manutenção, elétrica, etc.

Servidor de aplicativos

Se a implementação usar um servidor de aplicativos para autenticação com um


diretório externo, algumas funções são executadas no diretório e sincronizadas no
sistema. Essas funções compreendem a inclusão de usuários (inclusive
auto-registro), inclusão de grupos de segurança, associação de usuários a grupos
de segurança e gerenciamento de senhas. Na adição, ao excluir usuários do
diretório, esses usuários não são excluídos automaticamente; você deve excluí-los
manualmente.

Grupos de Segurança e Acesso a Sites e Aplicativos


O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Sites

A arquitetura de segurança foi criada para utilizar os sites como primeiro nível de
segurança para implementações multiempresa. Você pode considerar o uso das
estratégias a seguir ao implementar segurança:
v Se sua implementação tiver somente um site, então, para cada grupo, use a
opção para autorizar o grupo para acessar todos os sites.
v Se sua implementação tiver diversos sites, crie grupos para representarem cada
site, todos os sites ou um agrupamento lógico de sites dentro de um grupo de
segurança. Por exemplo, é possível criar um grupo de segurança para o site 1 e
um grupo de segurança para o site 2 e site 3.
v Não inclua nenhum outro privilégio para os grupos de sites.
v Um grupo de segurança independente tem os direitos de acesso e concessões
que não podem ser combinados aos direitos e concessões de outros grupos. Se
essa opção for selecionada, você deve conceder a esse grupo acesso a pelo
menos um site e um aplicativo. Você concede acesso a menos que o grupo esteja
sendo usado de forma exclusiva para aplicativos no nível do sistema.

Aplicativos, Almoxarifados, Mão de Obra, Componentes


Contábeis, Limites e Tolerâncias e Restrições

As estratégias a seguir se aplicam a aplicativos, almoxarifados, mão de obra,


componentes contábeis, limite e tolerâncias e restrições:
v É possível criar grupos que reflitam esses privilégios. Por exemplo, se sua
empresa ou instalações tiverem quatro almoxarifados, é possível criar grupos
separados para cada almoxarifado e um quinto grupo para todos os
almoxarifados. É possível incluir esses grupos no perfil de um usuário, conforme
apropriado.
v É possível criar grupos funcionais que combinem alguns dos privilégios. Por
exemplo, é possível criar três grupos de manutenção diferentes. Cada grupo
teria diferentes níveis de privilégios para toda ou qualquer propriedade nas
guias do aplicativo Grupos de Segurança. Essa estratégia é boa para definir
grupos de maneira detalhada. Ao associar um grupo a um usuário, o grupo
engloba todos ou muitos dos privilégios que você deseja que o usuário tenha.

142 Administrando o Maximo Asset Management


Dependendo de como deseja implementar a segurança, também é possível criar
grupos que utilizam uma combinação dessas suas abordagens.

Além disso, as regras a seguir se aplicam quando privilégios de segurança incluem


acesso a aplicativos:
v Quando você tem acesso a um aplicativo no nível do sistema, quaisquer
mudanças feitas nesse aplicativo têm um impacto em todo o sistema. Por
exemplo, se você tiver acesso ao aplicativo Moeda e incluir EURO como uma
moeda, essa moeda estará disponível para todas as organizações e sites.
v Ao fazer uma mudança em um aplicativo no nível da organização, a mudança
se aplica a todos os sites da organização. Por exemplo, você é um usuário no site
1. Você tem acesso ao aplicativo Plano de Contas e faz uma mudança estrutural
em uma conta. A mudança afeta todos os sites dentro da organização à qual o
site 1 pertence.
v Quaisquer mudanças feitas dentro de um aplicativo no nível do site são
limitadas a esse site.
v O nível do aplicativo controla a quantia de dados que é possível visualizar. Por
exemplo, aplicativo no nível do site listam dados para sites específicos e
aplicativos no nível organizacional listam dados para todos os sites dentro de
uma organização.

Tipos de Grupos de Segurança


Para fornecer flexibilidade ao construir a infraestrutura de segurança para sua
organização, é possível escolher entre dois tipos de grupos de segurança. Há
grupos de segurança independentes e grupos que não são independentes.

Ao criar um grupo de segurança no aplicativo Grupos de Segurança, é possível


especificar se o grupo de segurança é independente ou não é independente. Se
você criar um grupo de segurança que não seja independente, os direitos de acesso
e concessões do grupo de segurança são combinados aos direitos e concessões de
grupos de segurança semelhantes. Os direitos e concessões de acesso para um
grupo de segurança independente não podem ser combinados aos direitos e
concessões de outros grupos de segurança.

É possível escolher entre as opções a seguir para combinar os dois tipos de grupos
de segurança:
v Não combinar - resulta em todos os grupos de segurança independentes
v Combinar - resulta em grupos de segurança que não são independentes
v Não combinar e combinar - resulta em uma combinação de grupos
independentes e grupos que não são independentes

Processo de Segurança
O aplicativo Grupos de Segurança usa um processo de segurança em duas etapas
que consiste em autenticação e autorização.

Autenticação é o processo de validação da identidade de um usuário. Há


diferentes métodos de autenticação que compartilham características comuns:
autenticação sempre é fornecida por um ID do usuário e senha. Após um usuário
ser autenticado, a autorização permite que esse usuário acesse diversos recursos
com base na identidade.

Capítulo 6. Implementando Segurança 143


A autorização determina quais módulos e aplicativos um usuário pode acessar,
quais ações um usuário pode executar e quais dados um usuário pode visualizar,
alterar e excluir. A autorização é fornecida pela associação em um ou mais grupos
de segurança.

Autenticação de Usuários
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.

É possível autenticar usuários por meio dos seguintes métodos:


v É possível usar o servidor de aplicativos e um servidor de protocolo LDAP,com
ou sem o Gerenciador de Membro Virtual. LDAP é um conjunto de protocolos
para acessar diretórios de informações.
v É possível usar um servidor de Web client para autenticação nativa.

Autenticando Usando LDAP

É possível usar segurança do servidor de aplicativos com um mecanismo de


autenticação externo, como LDAP, para autenticar usuários. O sistema utiliza a
segurança do servidor de aplicativos com um mecanismo de autenticação externo.

O sistema é construído com a tecnologia Java 2 Platform, Enterprise Edition (J2EE).


Essa tecnologia requer um servidor de aplicativos comercial. O sistema usa
WebSphere Application Server ou WebLogic Server. Por padrão, a segurança do
WebSphere Application Server está ativada.

Autenticando Usando LDAP com o Gerenciador de Membro Virtual

É possível autenticar usuários com relação a LDAP usando o Windows Server


Active Directory e o Gerenciador de Membro Virtual.

Ao configurar o servidor de aplicativos para autenticação com relação a um


diretório ativo, você cria e gerencia usuários no servidor de diretório LDAP. A
tarefa Cron do Gerenciador de Membro Virtual atualiza o banco de dados quando
usuários, grupos e associação ao grupo são alterados no servidor de diretório.
Quando usuários e grupos são excluídos do diretório ativo, não são excluídos do
banco de dados. Isso ocorre porque esses registros poderia ser necessário para
propósitos de auditoria.

Você também pode configurar o sistema para preencher as informações de


membro, usuário e grupo a partir do diretório externo. O sistema suporta
atualmente sincronização de informações a partir do Microsoft Active Directory. A
sincronização com outros diretórios é possível, mas não é suportada como um
recurso padrão e pode requerer programação para configurar.

O WebLogic Server e o IBM WebSphere Application Server suportam autenticação


com relação ao Windows Server Active Directory.

Autenticando Usando um Servidor de Web Client para Autenticação


Nativa

Você pode utilizar a autenticação nativa fornecida com o sistema para autenticar
usuários e verificar suas autorizações de identidade e de segurança.

144 Administrando o Maximo Asset Management


Quando um usuário fornece um ID de login e uma senha, as funções de segurança
validam se o ID do usuário e a senha estão no banco de dados. Ao usuário é
concedido acesso a aplicativos, ações e dados com base nos grupos de segurança
aos quais seu ID do usuário está associado.

Além disso, os serviços de segurança executam as seguintes ações na inicialização:


v Verificam se o ID de login está bloqueado ou inativo.
v Autenticam o ID de logon e atualizam o histórico de senha.
v Estabelecem o site de inserção, a organização e o ID de pessoa padrão para o
usuário.
v Estabelecem o idioma, o código do idioma, o fuso horário e o ID do centro de
início para o usuário.
v Roteiam quaisquer designações de fluxo de serviço para a caixa de entrada do
usuário.

Autorizações para Grupos de Segurança


Utilize o aplicativo Grupos de Segurança para conceder autorizações para grupos
de segurança.

É possível conceder as seguintes autorizações aos grupos de segurança:


v Centro de início e sites
v Acesso de leitura, inserção, salvamento e exclusão a aplicativos e acesso a opções
de menu
v Almoxarifados de inventário e registros de mão de obra
v Limites e tolerâncias de compra e componentes contábeis
v Restrições de dados condicionais para objetos e atributos

Se você tiver implementado o protocolo LDAP, grupos de segurança são criados e


gerenciados no servidor LDAP (a menos que você tenha alterado o comportamento
padrão usando a propriedade useappserversecurity). Para criar e gerenciar grupos
no servidor LDAP, coloque usuários em grupos de segurança. A combinação de
grupos de segurança representa perfis de segurança para usuários. Os usuários
adquirem as autorizações e direitos dos grupos de segurança aos quais eles
pertencem.
Tarefas relacionadas:
“Autorizando Privilégios de Aplicativo para Grupos de Segurança” na página 168
De acordo com suas necessidades de segurança, é possível conceder a um grupo
privilégios específicos dentro de um aplicativo. Esses privilégios incluem leitura,
inserção, salvamento e exclusão.

Acesso ao Aplicativo para Grupos de Segurança:

No aplicativo Grupos de Segurança, é possível conceder aos usuários acesso a


aplicativos específicos para refinar medidas de segurança. Usuários podem ter
acesso de leitura, inserção, salvamento e exclusão a um aplicativo. O acesso ao
aplicativo de um grupo de segurança é vinculado ao acesso ao site. É possível
fornecer a um grupo de segurança acesso a todos os sites, acesso a sites específicos
ou nenhum acesso a sites.

Você pode conceder opções específicas de usuário em um aplicativo. Por exemplo,


é possível conceder aos gerentes o direito de ler históricos, custos e garantias de
ordens de serviço, mas não inserir ordens de serviço ou solicitações de serviço.

Capítulo 6. Implementando Segurança 145


Deve configurar cada aplicativo para acesso de leitura para que os usuários
administrativos possam selecionar opções de acesso a aplicativos adicionais.

Todos os aplicativos e suas opções de acesso correspondentes aparecem na tabela


SIGOPTION, que contém os tipos a seguir de informações de coluna:
v Descrição da opção do aplicativo
v Nome da opção do aplicativo
v Visível
v Também concede
v Também revoga
v Pré-requisito

A configuração visível indica se um usuário pode selecionar a opção no aplicativo


Grupos de Segurança. Se uma opção não estiver visível, a opção é concedida com
outra opção. As opções padrão do sistema que não estão visíveis incluem limpar,
marcar, avançar, voltar, visualizar histórico e efetuar drill down. Por exemplo, ao
conceder acesso de leitura, as opções invisíveis, limpar, marcar, avançar, voltar,
visualizar histórico e efetuar drill down, são concedidas.

Os valores para as opções também concede, também revoga e acesso pré-requisito


indicam relacionamentos entre opções. Por exemplo, se você conceder acesso de
inserção a um aplicativo, a opção de acesso, concede também, concede acesso de
salvamento.

As opções de acesso padrão estão associadas ao pré-requisito, também concede e


também revoga, conforme descrito na tabela a seguir.
Tabela 29. Opções Padrão para Acesso Pré-requisito, Também Concede e Também
Revoga
Opções padrão Relacionamentos entre opções
Pré-requisito padrão Pré-requisito
v Duplicar v Inserção
v Exclusão v Salvar
Também concede padrão Também concede
v Inserção v Salvar
v Leitura v Limpar, marcar, avançar, voltar, visualizar histórico e efetuar
drill down
Também revoga padrão Também revoga
v Leitura v Todas as opções
v Salvar v Inserir, duplicar
v Inserção v Duplicar

Os relacionamentos em aplicativos individuais às vezes podem variar. Para


visualizar as informações de acesso das opções para um aplicativo específico, use
um editor de SQL para procurar na tabela SIGOPTION.

Grupos de Segurança e Centros de Início:

Centros de início são designados a grupos de segurança. Por meio de portlets, o


centro de início permite acesso rápido às ferramentas e Key Performance Indicators
que usuários acessam.

Quando os usuários efetuam login pela primeira vez, eles veem um centro de
início com base em um modelo para seu grupo de segurança. Se os usuários
pertencerem a mais de um grupo de segurança, eles podem ver guias que
representam a página de um centro de início para cada grupo de segurança.

146 Administrando o Maximo Asset Management


Como um administrador, é possível conceder autorização aos usuários para
configurarem seus centros de início. Você controla os portlets que os usuários
podem visualizar e podem configurar. Um centro de início pode conter portlets
para o seguinte:
v Quadro de avisos
v Aplicativos Favoritos
v Caixa de Entrada
v Gráfico de Key Performance Indicator
v Lista Key Performance Indicator
v Inserção rápida
v Conjunto de resultados

Segurança Condicional:

É possível aplicar essas condições nos grupos de segurança para aplicar as


medidas de segurança, por exemplo, para limitar o acesso dos usuários com o
nível correto de acesso a determinados elementos da interface com o usuário.

Na biblioteca de condição, é possível definir condições, como expressões ou


arquivos de classe customizados. É possível controlar o acesso aos aplicativos e aos
controles nos aplicativos ao aplicar as condições nos grupos de segurança. As
condições são aplicadas nas opções de assinatura (SIGOPTION) que, em seguida,
recebem acesso ao grupo de segurança. Esse acesso condicional é concedido no
aplicativo de grupos des segurança. Se um usuário estiver em diversos grupos de
segurança, o nível mais alto de acesso será concedido quando os grupos de
segurança estiverem unidos.

A seguir há alguns exemplos dos tipos de acesso condicional que podem ser
configurados:
v Conceder acesso somente leitura ás informações que são exibidas em um campo.
v Conceder acesso de leitura/gravação ás informações que são exibidas em um
campo.
v Dar acesso somente leitura a um grupo de usuários para um campo específico
em um aplicativo.
v Conceder a todos os membros de um usuário acesso de leitura/gravação a um
aplicativo.
v Ocultar um campo ou uma guia em um aplicativo para determinados usuários.
v Conceder acesso a opções do aplicativo no menu Selecionar Ações ou
navegação lateral menu para um grupo de segurança.
v Configurar qualquer propriedade em um controle para um grupo, como tornar
um controle oculto, mascarado, somente leitura ou obrigatório.
v Configurar outras propriedades, como cor, rótulo e link de aplicativo, para que
sejam diferentes do grupo de usuários que está acessando a UI.
v Mostrar ou ocultar um atributo de dados globalmente ou para um grupo de
segurança.

Segurança Condicional e Restrições de Dados:

No aplicativo Grupos de Segurança, é possível usar restrições de dados para


atender os requisitos de segurança para usuários. É possível configurar restrições
para quais registros um grupo pode acessar do maior conjunto de registros.

Capítulo 6. Implementando Segurança 147


É possível usar as restrições de dados para limitar os dados para ocultar registros
ou para tornar os registros somente leitura. No nível do atributo, é possível criar
restrições de dados para tornar os registros ocultos, somente leitura ou
obrigatórios. Como essas restrições de dados existem no nível dos dados, as
restrições se aplicam a qualquer elemento da interface com o usuário ou aplicativo
que use um objeto ou atributo.

As restrições de dados fornecem as seguintes maneiras para configurar acesso aos


dados para grupos de usuários:
v Você pode tornar um objeto inteiro ou um objeto inteiro no contexto de um
aplicativo oculto ou somente leitura, de maneira condicional ou incondicional
para todo o sistema ou para um grupo de segurança.
v É possível associar um objeto ou objeto e aplicativo a uma condição para
qualificar os dados a serem retornados. Somente dados que atendem a condição
são buscados no banco de dados. Isso difere dos dados buscados do banco de
dados, mas ficam ocultos em uma determinada condição. As restrições de dados
qualificadas são aplicadas somente aos objetos de nível superior em consultas e
em diálogos configurados para os permitirem.
v Você pode configurar restrições de dados para atributos em objetos, com ou sem
um aplicativo especificado. Nessas restrições, é possível tornar o atributo oculto,
necessário ou somente leitura, seja condicional ou incondicionalmente, para todo
o sistema ou para um grupo de segurança. No tempo de execução, dentro dos
aplicativos, controles ligados a objetos ou atributos restritos podem alterar sua
exibição como um usuário rola pelos registros.
v É possível configurar restrições de coleções para controlar as coleções de ativos,
locais e itens de configuração que um grupo pode acessar.
v As restrições de dados sempre suplantam as configurações do aplicativo no
aplicativo Editos de Telas. Por exemplo, se um atributo tiver restrições de dados
que o tornam somente leitura, o aplicativo Editor de Telas nunca poderá tornar
esse atributo editável. A hierarquia é configuração do banco de dados, restrição
de dados e, em seguida, aplicativo Editor de Telas.
v Configurações criadas com restrições de dados se aplicam sempre que um
atributo for usado, enquanto que Configurações do Editor de Telas não. Por
exemplo, você deseja restringir o acesso a um campo que aparece na seção do
cabeçalho de diversas guias. Se você colocar uma restrição de dados no atributo,
todos os campos herdam a restrição. Se configurar a mesma restrição no
aplicativo Editor de Telas, você deve aplicar a mesma configuração a cada
campo em cada guia.
v As configurações do Editor de Telas são sempre para um aplicativo. As
configurações que usam restrições de dados podem se aplicar a todos os
aplicativos que usam o objeto ou atributo ou a um aplicativo específico.

Se uma restrição de dados for criada em um objeto, essa restrição não se aplica a
visualizações desse objeto. Para que a restrição seja aplicada a todas as
visualizações do objeto, você cria uma restrição separada para a visualização.

Ao conceder a um usuário acesso a um aplicativo, o usuário tem acesso a todos os


elementos de dados pela lógica de negócios desse aplicativo.

Restrições de Dados do Grupo

No aplicativo Grupos de Segurança, é possível configurar restrições usando uma


condição que define quais registros um grupo pode acessar. Se um usuário estiver
em diversos grupos e um ou mais desses grupos tiverem restrições de dados, as

148 Administrando o Maximo Asset Management


restrições de dados se comportam de determinadas maneiras: restrições de dados
qualificados são unidas por OR e outras restrições de dados são unidas por AND.

No entanto, se um dos grupos tiver acesso ao aplicativo, diferentes regras serão


aplicadas. Se um usuário pertencer a um grupo com acesso de leitura e também
tiver acesso a um siteorg, as restrições de dados são consideradas. Caso contrário,
as restrições de dados serão ignoradas.

Restrições de Dados Globais

A ação Restrições de Dados Globais é usada para configurar restrições que usam
uma condição que define quais registros podem ser acessados no sistema. Para
criar expressões para essas condições, use o aplicativo Gerenciador de Expressão
Condicional.

Perfis de segurança
O perfil de segurança é a lista de direitos que um usuário deriva dos grupos de
segurança aos quais o usuário pertence. Os direitos do usuário definem a
capacidade de um usuário de acessar os aplicativos do sistema de gerenciamento
de ativos e executar funções especificas do aplicativo. É possível visualizar uma
lista de perfis de segurança de usuários na guia Perfil de Segurança no aplicativo
Usuários.

Antes de ser possível visualizar uma lista de perfis de segurança de usuários, você
deve primeiramente criar um usuário no aplicativo Usuários. Você deve então
designar o usuário a um grupo de segurança e alocar direitos do grupo no
aplicativo Grupos de Segurança. Ao designar um usuário a mais de um grupo, o
usuário herda os direitos de segurança dos grupos designados.

É possível usar o aplicativo Grupos de Segurança para definir direitos de usuários


de acordo com os seguintes componentes de segurança do sistema de
gerenciamento de ativos:
v Site
v Aplicativo
v Almoxarifado
v Mão de obra
v Componente da Conta Contábil
v Limite e tolerância
v Restrição de dados

Por padrão, o sistema de gerenciamento de ativos inclui os seguintes direitos de


usuário:
v A capacidade de alterar uma senha no login, mesmo quando a senha vencer
v A capacidade de acessar o centro de início do sistema de gerenciamento de
ativos

Se sua implementação usar um servidor de diretórios de protocolo LDAP para


autenticar um diretório externo, não use as configurações de segurança do sistema
de gerenciamento de ativos para executar as seguintes funções:
v Auto-registro
v Mudanças de senha e de sugestão de senha

Capítulo 6. Implementando Segurança 149


Perfil de Segurança de uma Organização com Dois Grupos de
Segurança - Exemplo
Um perfil de segurança lista o acesso que um usuário tem após todos os grupos de
segurança serem combinados. Este exemplo mostra uma abordagem para construir
um perfil de segurança para uma organização com dois grupos de segurança.

No exemplo a seguir, uma organização tem dois grupos de segurança: o grupo de


segurança de trabalhador e o grupo de segurança da gerência. O perfil de
segurança é o resultado de combinar os grupos para restringir acesso a aplicativos
e limites e tolerâncias.

Por exemplo, o perfil de segurança para o grupo de segurança de trabalhador não


fornece acesso às requisições de compra e às finanças e não tem um limite de
compra.

150 Administrando o Maximo Asset Management


Grupos de trabalhadores e gerenciamento para a Empresa XYZ

Grupo de Trabalhadores
Sites Inventário Ativos Relatório de Mão Ordens de Serviço
Todos os sites Ler Ler Ler Ler
Inserir Inserir Inserir Inserir
Almoxarifados Salvar Salvar Salvar Salvar
Excluir Excluir Todas as ações Todas as ações
Todos os
Todas as Ações Todas as Ações

Grupo de Gerenciamento
Sites Inventário Ordens de Serviço Relatório de Mão de
Todos os sites Ler Ler Ler
Inserir Inserir Inserir
Almoxarifados Salvar Salvar Salvar
Excluir Todas as ações Todas as ações
Todos os
Todas as Ações
Limite de compra
Ativos Requisições de Compra Finanças
$10,000
Ler Ler Ler
Inserir Inserir Inserir
Salvar Salvar Salvar
Excluir Todas as ações Excluir
Todas as Ações Todas as Ações

Perfil de segurança para todos os trabalhadores

Acesso ao Sites
Todos os trabalhadores Todos os sites
Ativos de Inventário Ordens de Serviço
Relatório de Mão de
Ler Ler Almoxarifados
Inserir Inserir Todos os almoxarifados
Salvar Salvar
Excluir Todas as ações
Todas as Ações

Perfil de segurança para todo o gerenciamento

Acesso ao Sites
Todo o gerenciamento Finanças de Ativos de Ordens de Serviço Todos os sites
Inventário Requisições de
Ler Compra de Relatório
de Mão de Obra Almoxarifados
Inserir
Salvar Ler Todos os almoxarifados
Excluir Inserir
Todas as Ações Salvar Limite de compra
Todas as ações $10,000

Figura 4. Organização com Dois Grupos de Segurança

Capítulo 6. Implementando Segurança 151


Grupos de Segurança Independentes, Não independentes e MAXEVERYONE para EagleNA e EagleSA na
Empresa Flying Eagles

Grupo Independente Grupos não


Acesso Aplic. e Grupo de Sites EagleNA Grupo Acesso Aplic. Diversas Org. Grupo de Limites de
Ordens de Serviço Sites Ordens de Serviço Compras Fatura = $10,000
Ativos Bedford Ativos Ler OC = $10,000
Locais Needham Locais Inserir RC = $10,000
Ler Beverly * Organizações Salvar
* Moeda
+ Plano de Contas Inventário
Grupo MAXEVERYONE + Taxas de Câmbio Ler
Ler
Acesso Condicional
Inserir
Ordens de Serviço Salvar Grupo de Sites EagleNA/EagleSA
Status da Mudança (em uma condição) Excluir
Todas as Ações Nashua (EagleNA)
Consite (EagleSA)
* = Aplicativo no nível do sistema
+ = Aplicativo no nível organizacional

Perfil de Segurança para Usuário Fulano

Acesso ao Aplicativo Bedford, Beverly, Acesso ao Aplicativo Consite e Nashua

Ordens de Serviço Ordens de Serviço Compras


Ativos Ler
Usuário Ler
Locais Inserir
Status da Mudança (em uma condição)
Plano de Contas Salvar
Locais de Moeda
Ativos Taxas de Câmbio
Organizações Inventário
Ler
Ler
Ler
Inserir
Limites de Aprovação Consite e Nashua Salvar
Excluir
Fatura = $10,000 Todas as Ações
OC = $10,000
RC = $10,000

Figura 5. Implementação com Diversas Organizações

Rastreamento de login
O rastreamento de login é usado para especificar o número de tentativas de login
permitido. É possível rastrear o número de tentativas de login e visualizar o status
de login para um usuário. Também é possível bloquear tentativas de login
adicionais por um usuário que exceda o número especificado.

A ação Controles de Segurança é usada para ativar rastreamento de logon e para


especificar o número máximo de logins bem-sucedidos. O rastreamento de login é
necessário se a assinatura eletrônica é utilizada.

Quando o rastreamento de login é ativado, todas as tentativas de login


bem-sucedidas e mal sucedidas são controladas. Após cada login bem-sucedido, o
número máximo de chances para efetuar login é reconfigurado. Quando os

152 Administrando o Maximo Asset Management


usuários atingem o número máximo, seu status é alterado para bloqueado. Eles são
impedidos de efetuar login até um administrador alterar seu status.

Se a implementação usar um servidor de aplicativos para autenticação com um


diretório, algumas funções são executadas no diretório e sincronizadas no sistema.
Essas funções compreendem a inclusão de usuários (inclusive auto-registro) e
gerenciamento de senhas.

Criptografia e Segurança
Os tipos de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações condicionais. A Java Cryptography Extension (JCE) é usada
para executar criptografia.

JCE pode usar variáveis para transformar os dados de entrada em dados


criptografados. Por padrão, o algoritmo de criptografia DESede e seus padrões são
usados para os outros valores. Crypto e CryptoX utilizam o algoritmo de
criptografia DESede.

A tabela a seguir descreve os tipos de dados Crypto e CryptoX.


Tabela 30. Tipos de Dados Crypto e CryptoX
Tipo de dados Dados armazenados Algoritmo
CryptoX Senhas do usuário
v Criptografia unidirecional
v Armazena senhas em formato
criptografado (não pode ser criptografado
ou exibido)
v Internamente, a versão criptografada é
usada
Crypto Informações que você deseja decriptografar
v Criptografia bidirecional
ou exibir
v As informações podem ser
decriptografadas e exibidas para usuários

É possível configurar as configurações de criptografia no arquivo


maximo.properties. É possível configurar os tipos de dados de criptografia para
que sejam consistentes com as diretrizes do segmento de mercado e as diretrizes
do governo. Também é possível configurar criptografia para tornar seu sistema
mais seguro: key, mode, padding e spec. A tabela a seguir descreve as
configurações de criptografia.
Tabela 31. Configurações de Criptografia
Propriedade de criptografia Definições para JCE e DESede
mxe.security.crypto.key O comprimento deve ser um múltiplo de 24

mxe.security.cryptox.key
mxe.security.crypto.mode v CBC - Modo de Encadeamento de Blocos Cifrados

mxe.security.cryptox.mode v CFB - Modo de Feedback Cifrado


v ECB - Modo de Livro de Códigos Eletrônico
v OFB - Modo de Feedback de Saída
v PCBC - Propagando Encadeamento de Blocos Cifrados
mxe.security.crypto.padding v NoPadding

mxe.security.cryptox.padding v PKCS5Padding

mxe.security.crypto.spec O comprimento deve ser um múltiplo de 8

mxe.security.cryptox.spec

Ataques de Hackers e de Negação de Serviço


Usuários dolosos podem tentar violar a segurança ou afetar o desempenho do
sistema atacando os processos de login, de senha esquecida e de auto-registro. É

Capítulo 6. Implementando Segurança 153


possível configurar propriedades do sistema e configurações de segurança para
ajudar a evitar esses tipos de ataques de hackers e de negação de serviço.

Desativando crawlers de mecanismo de procura

Por padrão, cada servidor exposto na Internet é indexado pelos mecanismos de


procura e disponibilizado para procura. Se você estiver planejando abrir o servidor
Maximo para ser acessado pela Internet, será possível escolher ocultá-lo dos
mecanismos de procura, implementando um arquivo robots.txt no proxy do IBM
HTTP Server ou no servidor J2EE.

Bloqueando endereços IP

Dependendo de suas configurações de segurança, os endereços IP são bloqueados


quando um ataque for detectado. É possível visualizar, incluir e excluir endereços
IP bloqueados na janela Gerenciar Endereços IP Bloqueados do aplicativo Usuários.

A segurança pode ser configurada para bloquear um endereço IP quando muitas


tentativas de login, de senha esquecida ou de auto-registro são feitas do mesmo
endereço. Para que qualquer bloqueio ocorra, a propriedade mxe.sec.IPblock deve
ser configurada.

Além disso, se a propriedade mxe.sec.IPblock.MatchBoth for configurada, um


endereço IP é bloqueado somente se o host do cliente e o endereço do cliente da
solicitação recebida corresponderem aos valores da tabela LONGINBLOCK.

Tentativas de Logins e de Senha Esquecida com Falha

Se o número de tentativas de logins ou de senha especificada com falha do mesmo


endereço IP exceder o valor da propriedade mxe.sec.IPblock.num no tempo
especificado na propriedade mxe.sec.IPblock.sec, o endereço IP é bloqueado.

Além do mais, se o número de tentativas simultâneas de senha esquecida exceder


o valor da propriedade mxe.sec.forgotpassword.maxsets, ocorre um erro e o
endereço IP solicitante é bloqueado.

O número de logins com falha é controlado pelo número relatado de sessões do


navegador da Web. No entanto, não use a propriedade mxe.sec.IPblock.num para
tentar controlar o número de sessões do usuário ou janelas. Diferentes navegadores
da Web relatam sessões de forma diferente, dependendo do uso de guias, da
versão do navegador e do sistema operacional. Portanto, o número de sessões do
navegador pode não corresponder ao número de janelas do navegador. Configure a
propriedade mxe.sec.IPblock.num somente para propósitos de bloqueio de
tentativas de intrusão.

Se o número de senhas esquecidas sucessivas para um usuário exceder o valor


especificado na janela Controles de segurança do aplicativo Users e do aplicativo
Security Groups, o status do usuário associado ao endereço de email será
configurado como BLOCKED.

Tentativas de Auto-registro

Se o número de tentativas simultâneas de auto-registro exceder o valor da


propriedade mxe.sec.addusers.maxsets, ocorre um erro e o endereço IP solicitante
é bloqueado.

154 Administrando o Maximo Asset Management


Lista de desbloqueio de endereço IP

É possível especificar endereços IP que não devem ser bloqueados. Por exemplo, é
possível especificar o endereço IP dos servidores que são usados para balancear a
carga do usuário para que todos os usuários possam acessar o sistema Maximo.
Para criar uma lista de desbloqueio de endereços IP, na propriedade
mxe.sec.allowedIP, especifique uma lista delimitada por vírgulas de endereços IP
que não devem ser bloqueados.

Criação Automática de Recursos de Usuários Autenticados


por LDAP
O sistema pode criar registros de usuários que passam por autenticação do
protocolo LDAP. Essa função permite criar usuários com privilégios básicos e, em
seguida, redesignar os usuários para o grupo apropriado.

Utilize o aplicativo Propriedades para ativar esta função. Nesse aplicativo,


configure o valor de mxe.Allow LDAPUsers do valor padrão 0 para 1.

Combinação de Grupos de Segurança


No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.

Ao combinar grupos de segurança, as regras a seguir se aplicam:


v Não é possível combinar os privilégios de grupos de segurança independentes.
v É possível combinar os privilégios dos grupos de segurança que não são
independentes.
v Ao combinar privilégios, os privilégios mais altos prevalecem. Se um usuário
pertencer a diversos grupos de segurança que definem o mesmo privilégio em
diferentes níveis, o usuário tem o privilégio mais alto. Por exemplo, o grupo de
segurança A tem um limite de ordem de compra de $5.000. O grupo de
segurança B tem um limite de ordem de compra de $10.000. Um usuário que é
um membro de ambos os grupos de segurança tem um limite de compra de
$10.000.
v Ao combinar um grupo de segurança que tem restrições de dados, as restrições
são incluídas no perfil de segurança para o usuário. Essa ação pode reduzir os
direitos de acesso que foram concedidos de outra forma pelos grupos de
segurança combinados.
v Usando a ação Controles de Segurança no aplicativo Grupos de Segurança ou no
aplicativo Usuários, é possível especificar o grupo para todos os usuários, o
grupo MAXEVERYONE. O grupo MAXEVERYONE sempre combina, mesmo se
o grupo for especificado como independente.

Combinando Segurança em um Ambiente com Diversos Sites

Combinar privilégios é útil quando há diversos sites. Geralmente, você configura


grupos que define, somente acesso ao site. Você configura outros grupos de
segurança para definir privilégios de aplicativos, limites de aprovação de compra,
etc. Por exemplo, sua organização tem três sites, site 1, site 2 e site 3. Há um
usuário para o qual foi criado um perfil de segurança que inclui site 1 e privilégios
associados. Você deseja que o usuário tenha os mesmos privilégios no site 2;
portanto, inclui o site 2 no perfil para o usuário.

Capítulo 6. Implementando Segurança 155


Também é possível definir alguns grupos de segurança como independentes, de
forma que ao combinar grupos de segurança, um usuário tenha um conjunto de
privilégios em um site e um conjunto de privilégios diferente em outros site.

Combinação de Grupos de Segurança - Regras para Restrições


de Dados
Ao combinar os grupos de segurança independentes ou não independentes, use
restrições para especificar os registros que estão visíveis para os membros de um
grupo de segurança.

Ao combinar grupos de segurança e usar restrições, as seguintes regras se


aplicarão:
v Se um usuário for membro de diversos grupos que não forem independentes e
se um grupo de segurança tiver um nível de acesso restrito, os privilégios mais
altos serão concedidos ao usuário entre os grupos de segurança. Por exemplo,
selecione dois grupos de segurança que não sejam independentes: o grupo de
segurança Gerentes e o grupo de segurança Manutenção. O usuário tem acesso a
informações de taxa de pagamento no grupo de segurança Gerentes, mas não
tem acesso às informações no grupo de segurança de Manutenção. Quando os
dois grupos de segurança forem combinados, o usuário tem acesso a
informações de taxa de pagamento no grupo Manutenção.
v As restrições de dados sempre são combinadas nos grupos de segurança usando
o operador OR, independentemente de se os grupos estiverem marcados como
independentes. Por exemplo, selecione dois grupos de segurança, um deles
contendo uma condição de restrição de dados :orgid [equals character]
'EAGLENA'". O segundo grupo de segurança contém uma condição de restrição
de dados READONLY ":orgid [equals character] 'EAGLEUK'".
Independentemente se um, os dois ou nenhum grupo de segurança estiver
marcado como independente, as restrições serão combinadas para tornar o objeto
ou o atributo somente leitura se o ORGID for EAGLENA _OR_ EAGLEUK.

Portanto, você deve considerar as condições aplicadas às restrições de dados com


cuidado.

Combinação de Grupos de Segurança - Regras para Autorização


de Aplicativo
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança para um usuário.

Ao combinar grupos de segurança, as regras a seguir se aplicam à autorização de


aplicativo:
v As autorizações de aplicativo especificadas para um grupo de segurança
independente se aplicam exclusivamente aos sites ou organizações associados a
esse grupo de segurança.
v As autorizações de aplicativo especificadas para todos os grupos de segurança
que não são independentes se aplicam a todos os sites especificados para esses
grupos de segurança.
v Quando um site não for especificado, acesso ao aplicativo Usuários e ao
aplicativo Grupos de Segurança é independente do site. Para alterar a
administração do site, é possível especificar um site para o grupo de segurança
que concede acesso a esses aplicativos. Por exemplo, se um grupo de segurança
tiver acesso a esses aplicativos no site 1, um usuário que tiver efetuado logon
pode alterar informações somente para usuários que estejam associados ao site 1.

156 Administrando o Maximo Asset Management


v As opções disponíveis no menu dependem das opções e dos aplicativos
concedidos a um usuário, independentemente do site ou organização.
v É possível conceder a um usuário acesso à ação Alterar Status com base em
sites.
v Se o perfil de segurança para um usuário tiver autorizações de aplicativos, mas
nenhum site, o usuário pode acessar os aplicativos. O usuário não pode
visualizar nem inserir registros, exceto para o aplicativo Usuário e para os
aplicativos Grupos de Segurança.
v É possível definir acesso condicional a aplicativos. Por exemplo, um usuário é
um membro de dois grupos de segurança e um grupo de segurança tem acesso
condicional e o outro grupo de segurança tem acesso incondicional. O acesso
incondicional anula o acesso condicional e o usuário possui acesso incondicional.

A acumulação de todos os registros de autorização de aplicativo exclusivos entre


grupos de segurança torna-se a lista de acesso de autorizações de aplicativos no
perfil de segurança de um usuário.

Combinação de Grupos de Segurança - Regras para Limites e


Tolerâncias de Aprovação
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Ao combinar grupos de segurança, as regras a seguir afetam limites e tolerâncias


de aprovação:
v Os limites e tolerâncias autorizados para um grupo de segurança estão no nível
organizacional. Usuários herdam autorizações somente para os sites aos quais
eles têm acesso.
v Se houver dois valores limites de aprovação diferentes para o mesmo limite, o
valor mais alto é aplicado ao perfil de segurança para o usuário.
v Se houver dois valores diferentes para o mesmo tipo de tolerância, o valor mais
alto é aplicado ao perfil de segurança para o usuário.
v Se houver dois valores diferentes para o mesmo tipo de tolerância, mas os
grupos de segurança que concedem a quantia de tolerância tiverem sites em
diferentes organizações, o valor mais alto para sites dentro da mesma
organização é aplicado ao perfil de segurança para o usuário.
v Se um usuário tiver acesso a duas organizações diferentes com diferentes limites
e tolerâncias em cada organização, o usuário herda os limites e tolerâncias de
cada site ao qual o usuário tenha acesso em cada organização.

O perfil de segurança para um usuário lista os limites e tolerâncias de aprovação


especificados.

Combinação de Grupos de Segurança - Regras para Autorização


de Componentes Contábeis
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Ao combinar grupos de segurança, as regras a seguir se aplicam à autorização de


componentes contábeis:
v Se qualquer um dos grupos de segurança aos quais um usuário pertence
conceder autorização para alterar todos os componentes contábeis ou

Capítulo 6. Implementando Segurança 157


componentes contábeis específicos, o perfil de segurança do usuário reflete a
quantia máxima de autorização de componentes contábeis.
v Se um grupo de segurança não for autorizado a alterar todos os componentes
gerais e você não autorizar componentes individuais para o grupo de segurança,
um usuário não pode alterar componentes contábeis.
v As autorizações de componentes contábeis especificadas para todos os grupos de
segurança que não são independentes se aplicam a todos os aplicativos, sites e
organizações desses grupos de segurança para o usuário.
v As autorizações de componentes contábeis especificadas para um grupo de
segurança independente se aplicam exclusivamente aos aplicativos, sites e
organizações associados a esse grupo de segurança.

O perfil de segurança de um usuário lista as autorizações para componentes


contábeis.
Tarefas relacionadas:
“Autorizando Acesso do Grupo de Segurança a Componentes Contábeis” na
página 171
Como uma medida de segurança, é possível autorizar quais componentes contábeis
um grupo pode acessar.

Combinação de Grupos de Segurança - Regras para Autorização


de Mão de Obra
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Ao combinar grupos de segurança, as regras a seguir se aplicam à autorização de


mão de obra:
v Toda a mão de obra de uma organização.
v Toda a mão de obra da mesma equipe que o usuário.
v Toda a mão de obra do mesmo grupo de pessoas que o usuário.
v Toda a mão de obra que o usuário supervisiona.
v Somente os registros de mão de obra do usuário.
v Registros de mão de obra individuais listados na janela da tabela.

O perfil de segurança de um usuário lista a mão de obra autorizada.

Combinação de Grupos de Segurança - Regras para Autorização


de Site
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

No aplicativo Grupos de Segurança, é possível conceder aos membros de um


grupo de segurança acesso a todos os sites. Se um usuário não tiver acesso a todos
os sites usando associação ao grupo, os sites aos quais um usuário tem acesso por
meio de associação ao grupo são controlados. Uma lista acumulativa de sites é
incluída no perfil de segurança do usuário.

158 Administrando o Maximo Asset Management


Combinação de Grupos de Segurança - Regras para Autorização
de Almoxarifado
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Ao combinar grupos de segurança, as regras a seguir se aplicam à autorização de


almoxarifado:
v Um usuário deve ter acesso a um almoxarifado e ao site do almoxarifado antes
de a autorização de almoxarifado ser incluída no perfil de segurança do usuário.
v As autorizações de almoxarifado especificadas para um grupo de segurança
independente se aplicam exclusivamente aos sites associados a esse grupo de
segurança.
v No aplicativo Grupos de Segurança, é possível autorizar um grupo de segurança
para fazer transações com almoxarifados. As autorizações de almoxarifado
especificadas para todos os grupos de segurança dependentes se aplicam a todos
os sites que sejam especificados para todos os grupos de segurança dependentes.
v Se você não autorizar acesso de um grupo de segurança a todos os
almoxarifados ou acesso a almoxarifados individuais de um site, um usuário
membro desse grupo de segurança não tem acesso aos almoxarifados desse site.
v Se qualquer um dos grupos de segurança aos quais um usuário pertence
conceder acesso a todos os almoxarifado ou a almoxarifados específicos de um
determinado site, então o perfil de segurança desse usuário reflete a quantia
máxima de acesso a almoxarifado.
v É possível dar a um usuário acesso ao aplicativo Usuários e ao aplicativo
Grupos de Segurança, mas não conceder a esse usuário acesso a quaisquer
registros de almoxarifado. Nesse cenário, o usuário pode usar esses aplicativos
para autorizar acesso a todos os almoxarifados, mas não pode incluir registros
de almoxarifados específicos.

O perfil de segurança de um usuário lista os almoxarifados autorizados.

Segurança do servidor do aplicativo


O aplicativo Grupos de Segurança é usado para configurar a segurança do servidor
de aplicativos.

Segurança do Servidor de Aplicativos - Propriedades para


Gerenciamento de Usuário e Grupo
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório
possui criação de grupo ou criação e gerenciamento de usuário.

Por padrão, a propriedade mxe.LDAPGroupMgmt está configurada para 1. Essa


configuração indica que o diretório possui criação de grupo e gerenciamento de
grupo. Ao alterar o valor para 0,o sistema possui criação de usuário e
gerenciamento de grupos. Essa configuração ativa as seguintes funções:
v Criar grupos de segurança
v Associar usuários a grupos de segurança

Por padrão, a propriedade mxe.LDAPUserMgmt está configurada para 1. Essa


configuração indica que o diretório possui criação de usuário e gerenciamento de
usuários. Ao alterar o valor para 0, o sistema possui criação e gerenciamento de
usuários. Essa configuração permite que o sistema use o protocolo LDAP para

Capítulo 6. Implementando Segurança 159


autenticação de usuário sem precisar sincronizar as informações de usuário. A
tabela a seguir lista as funções que são ativadas e desativadas com a configuração
0.
Tabela 32. Funções Ativadas e Desativadas quando o Sistema Possui Criação de Usuário e
Gerenciamento de Usuários
Função Ativado
Incluir e excluir grupos de segurança Não
Alterar grupos de segurança Sim
Gerenciar relacionamentos de usuários e grupos Não
Incluir e excluir usuários Sim
Alterar usuários (além da senha) Sim
Auto-registro de usuário Não
Alterar senha Não

Os registros de ID do usuário que são criados no diretório e no sistema devem ser


idênticos para que essa configuração funcione corretamente.
Tarefas relacionadas:
“Configurando o Sistema para Usar Segurança do Servidor de Aplicativos” na
página 178
Você deve configurar o sistema para usar segurança do servidor de aplicativos. No
entanto, se a segurança do servidor de aplicativos tiver sido configurada por meio
do instalador, não será necessário concluir esse procedimento.
“Configurando o WebLogic Server para Segurança LDAP” na página 181
Para implementar configuração para usar segurança do servidor de aplicativos,
você configura seu servidor de aplicativos para usar o protocolo LDAP.
“Configurando o WebSphere Application Server para Segurança LDAP” na página
179
Para implementar configuração para usar segurança do servidor de aplicativos,
você configura seu servidor de aplicativos, configura para usar o protocolo LDAP. .

Funções de Segurança para o Servidor de Aplicativos


Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.

A tabela a seguir descreve as funções de segurança que podem ser usadas para o
IBM WebSphere Application Server e o WebLogic Server.
Tabela 33. Funções de Segurança para o WebSphere Application Server e o WebLogic
Server
Servidor de aplicativos Função de segurança Descrição
WebSphere Application Server Suporta somente funções do escopo. v Mapeia as funções com escopo definido
para grupos não aninhados individuais.
v Pode não autenticar usuários em grupos
aninhados em determinados servidores
LDAP. Consulte a documentação do
WebSphere Application Server para obter
detalhes.
WebLogic Server Suporta funções globais e com escopo
v Global - aplica-se a todos os recursos
definido. Por padrão, usa funções com
dentro de um domínio de segurança
escopo definido. Use o console de
administração para alterar funções globais. (todo o domínio do servidor).
v Com Escopo Definido - aplica-se a uma
instância específica de um recurso
implementado em um domínio de
segurança.

Para obter informações adicionais sobre como proteger recursos para o WebLogic
Server, acesse o Web site WebLogic Server e procure como proteger recursos. Para
160 Administrando o Maximo Asset Management
obter informações adicionais sobre tipos de recursos para o WebLogic Server,
acesse o site WebLogic Server e procure tipos de recursos.

Para obter informações adicionais sobre o WebSphere Application Server, vá para o


Centro de Conhecimento para o IBM WebSphere Application Server Network
Deployment e procure funções de segurança.

Ambiente de Conexão Única para Segurança do Servidor de


Aplicativos
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.

Quando usuários forem autenticados no servidor em um ambiente de conexão


única, os usuários são autenticados para acessarem todos os aplicativos aos quais
eles foram dados direitos no servidor. Essa autenticação elimina a necessidade de
fornecer diversas senhas quando usuários alternam aplicativos.

A configuração para um sistema de conexão única depende de sua implementação.


Para obter informações adicionais sobre como configurar seu ambiente de conexão
única de forma que o sistema possa participar, consulte a documentação para sua
plataforma de conexão e seu servidor de aplicativos. O WebLogic Server e o
WebSphere Application Server suportam um ambiente de conexão única.

LDAP e Servidores de Segurança do Aplicativo


O servidor de aplicativos está configurado para autenticação com relação a um
registro do usuário do servidor de protocolo LDAP. O sistema suporta a integração
com o servidor LDAP do Microsoft Active Directory ou do IBM Tivoli Directory
Server. É possível mover dados do servidor LDAP para tabelas de banco de dados
de produto. O servidor de aplicativos utilizado determina qual diretório fornece
suporte.

Você inclui usuários e exclui usuários e grupos do servidor LDAP, mas o sistema
fornece a autorização. Por padrão, a propriedade mxe.LDAPGroupMgmt é configurada
para que a criação do grupo e a associação ao grupo sejam gerenciadas pelo
servidor de diretório.

É possível configurar todas as regras de autorização específicas do aplicativo para


usuários e grupos usando os aplicativos do módulo de segurança. No sistema, as
informações de senha são desativadas no centro de início, no aplicativo Alterar
Senha, no auto-registro e no aplicativo Usuários.

Os usuários e grupos do servidor LDAP são movidos para tabelas de banco de


dados do produto para identificar usuários como usuários do sistema e para
fornecer ao usuário detalhes nos aplicativos de sistema.

Os usuários e grupos que são excluídos do servidor LDAP não são excluídos das
tabelas de banco de dados; podem ser conduzidas auditorias para usuários ou
grupos.

Se as contas do usuário forem desativadas a partir do servidor LDAP, o servidor


de aplicativos precisará expirar as informações em cache do usuário.

Antes de usuários poderem acessar o sistema, a autenticação de servidor de


aplicativos deve ser passada. Os servidores de aplicativos usam registros de
funções para identificarem usuários e grupos que têm acesso ao sistema. Todas as

Capítulo 6. Implementando Segurança 161


funções configuradas em um aplicativo são mapeadas para usuários ou grupos
usando descritores de implementação específicos do servidor de aplicativos ou
ferramentas administrativas fornecidas pelo servidor de aplicativos.

Sincronização de Dados LDAP


A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.

Para sincronizar dados, você deve criar usuários e grupos no servidor de diretórios
LDAP.

O processo de sincronização de dados depende de qual servidor de aplicativos é


usado:
v Se o WebSphere Application Server for usado, a sincronização de dados é regida
pelos repositórios associados que são gerenciados pelo Gerenciador de Membro
Virtual (VMM) e pela tarefa Cron VMMSYNC.
v Se você usar WebLogic Server, a sincronização de dados será gerenciada pela
tarefa Cron LDAPSYNC.

A tarefa Cron LDAPSYNC suporta sincronização incremental. A tarefa Cron


VMMSYNC suporta sincronização integral por padrão, mas ela pode ser
configurada para suportar a sincronização incremental de usuários e grupos. Se
desejar sincronizar usuários e grupos incrementalmente, você deverá configurar o
parâmetro da tarefa Cron ChangePolling como 1 ou true. A sincronização
incremental pode ajudar no desempenho e planejamento.

Mudanças feitas no servidor de diretórios LDAP não são refletidas no sistema até
os dados serem sincronizados. Mesmo após os dados serem sincronizados, há
algumas considerações de que se deve estar ciente:
v Ao sincronizar usuários e grupos no servidor de diretórios LDAP com o sistema,
os usuários e grupos tornam-se usuários e grupos de segurança no sistema.
v Grupos de usuários renomeados no servidor de diretórios LDAP não são
renomeados no sistema. Em vez de renomear, exclua o grupo ou usuário e, em
seguida, crie um grupo ou usuário.
v Se você desativar uma conta de usuário no servidor de diretórios LDAP, essa
conta de usuário não será desativada no sistema.

Sincronização de Parâmetros da Tarefa Cron para Segurança do


Servidor de Aplicativos
Você deve configurar os parâmetros para as tarefas Cron de sincronização
LDAPSYNC e VMMSYNC. As tarefas Cron LDAPSYNC e VMMSYNC são
necessárias para segurança no servidor de aplicativos.

A tabela descreve os parâmetros que você deseja configurar para a tarefa Cron de
sincronização LDAPSYNC.
Tabela 34. Parâmetros para a Tarefa Cron de Sincronização LAPSYNC
Parâmetro Descrição
Credencial Credenciais de LDAP
GroupMapping O GROUP XML utilizado pela tarefa do LDAP
Host Host da conexão LDAP
Porta Porta da conexão LDAP
Principal Proprietário do LDAP
SSLEnabled Conexão LDAP ativada para secure sockets layer (SSL)
SynchAdapter Adaptador de sincronização do LDAP

162 Administrando o Maximo Asset Management


Tabela 34. Parâmetros para a Tarefa Cron de Sincronização LAPSYNC (continuação)
Parâmetro Descrição
SynchParameter Pares de nome e valor do parâmetro são delimitadas por uma
vírgula
UserMapping O USER XML utilizado pela tarefa do LDAP

A tabela descreve os parâmetros que você deseja configurar para a tarefa Cron de
sincronização VMMSYNC.
Tabela 35. Parâmetros para a Tarefa Cron de Sincronização VMSYNC
Parâmetro Descrição
ChangePolling O parâmetro do Gerenciador de Membro Virtual (VMM) para
sincronização incremental
Credencial Credenciais de administrador do VMM
GroupMapping O USER XML utilizado pela tarefa do VMM
GroupSearchAttribute Atributo de busca do VMM para consultar registros do grupo
Principal Proprietário administrador do VMM
SynchAdapter Adaptador de sincronização do VMM
UserMapping O USER XML utilizado pela tarefa do VMM
UserSearchAttribute Atributo de busca do VMM para consultar registros do usuário

O servidor de diretórios LDAP mantém uma lista de atributos para cada usuário
ou grupo. Cada atributo possui um tipo de dados associado, que você pode
consultar o servidor para ver. A tarefa cron LDAPSYNC e a tarefa cron VMMSYNC
suportam apenas recuperação de dados de sequência ou de caracteres do servidor
de diretórios LDAP.

Os mapeamentos de dados na tarefa cron LDAPSYNC e nos parâmetros da tarefa


cron VMMSYNC mapeiam atributos LDAP para colunas da tabela do sistema. Para
que a tarefa Cron LDAPSYNC crie um registro do banco de dados, todas as
colunas obrigatórias devem conter dados. Se todos os dados das colunas
obrigatórias não puderem ser obtidos do servidor de diretórios LDAP, você deve
especificar valores padrão. Para especificar valores padrão para colunas, o valor
deve estar entre chaves; por exemplo, {ABC} especifica o valor ABC na coluna. O
valor faz distinção entre maiúsculas e minúsculas.

A tarefa de sincronização também suporta valores de substituição especiais para


gerar IDs exclusivos e datas do sistema. Para gerar um ID exclusivo para uma
coluna, use a notação {:uniqueid}; para gerar data do sistema, use a notação
{:sysdate}.

Trabalhando com Grupos de Segurança


No aplicativo Grupos de Segurança, especifique as restrições de segurança e os
privilégios para grupos de usuários.

Adicionando grupos de segurança


Os privilégios de segurança controlam acesso de usuário a módulos, aplicativos,
opções de menu e dados. Todo o acesso de segurança é baseado em grupos de
segurança.

Sobre Esta Tarefa

Se a implementação usar um servidor de aplicativos para autenticação com um


diretório, grupos poderão ser criados no diretório e sincronizados no sistema.

Capítulo 6. Implementando Segurança 163


Os usuários podem especificar um aplicativo padrão para seu perfil do usuário. Se
os usuários não especificarem um aplicativo padrão e se aplicativos padrão forem
especificados para grupos de segurança, o aplicativo padrão para grupos de
segurança será exibido quando os usuários efetuarem logon no sistema. Se
usuários forem designados a diversos grupos de segurança nos quais aplicativos
padrão são especificados, o sistema abrirá o Centro de Início. Se nenhuma
configuração padrão for especificada, o aplicativo padrão do sistema será exibido.

Procedimento
1. No aplicativo Grupos de Segurança, clique em Novo Grupo.
2. Especifique um nome para o grupo.
3. Opcional: Forneça uma descrição de grupo e um nome do centro de início que
é exibido quando um usuário do grupo efetua login. Usuários também podem
customizar seus centros de início ou escolher um centro de início padrão
quando pertencem a grupos com diferentes centros de início.
4. Opcional: Se você não quiser direitos combinados, marque a caixa de seleção
Independente de Outros Grupos. Por padrão, direitos são mesclados quando
grupos que incluem diferentes sites são combinados.
5. Opcional: Especifique um aplicativo padrão para o grupo de segurança.
6. Salve o grupo.

Resultados

Privilégios ou restrições não são definidos para o novo grupo de segurança.

O que Fazer Depois

É possível usar funções no aplicativo Grupos de Segurança para definir a


segurança para o grupo. É possível incluir usuários no aplicativo Grupos de
Segurança ou no aplicativo Usuários.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Atribuindo Centros de Início a Grupos de Segurança


Por meio de portlets, o centro de início fornece acesso rápido às ferramentas e Key
Performance Indicators que usuários geralmente acessam. Administradores podem
designar o centro de início padrão que usuários veem quando acessam o sistema.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo cujo centro de início
deseja designar.
2. Especifique o nome do centro de início que é exibido quando um usuário do
grupo efetua login.
3. Salve as mudanças.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,

164 Administrando o Maximo Asset Management


limites e tolerâncias de aprovação.

Designando Sites a Grupos de Segurança


Sites fazem parte da arquitetura de segurança. Grupos de segurança são
designados para fornecerem acesso a sites.

Sobre Esta Tarefa

É possível incluir somente sites aos quais você tem acesso. Você somente poderá
incluir sites inativos a um grupo se o seu registro do usuário estiver autorizado
para sites inativos.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
designar acesso de site.
2. Clique na guia Sites.
3. Selecione uma destas opções:
v Para autorizar o grupo para ter acesso a todos os sites, selecione a caixa de
seleção Autorizar Grupo para Todos os Sites. Se essa opção for selecionada,
não é possível incluir linhas.
v Para autorizar o grupo para ter acesso a sites individuais, clique em Nova
Linha e especifique o nome do site. Após selecionar um site, os campos
restantes são preenchidos.
4. Salve as mudanças.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Incluindo Usuários nos Grupos de Segurança


Você concede direitos de segurança aos usuários designando a eles associação em
um ou mais grupos. A combinação de grupos à qual usuários pertencem determina
os privilégios de segurança.

Antes de Iniciar

Para incluir usuários em um grupo de segurança existente, você deve estar


autorizado a redesignar usuários a esse grupo. Use a ação Autorizar Redesignação
de Grupo para conceder autorização. Se você tiver criado um grupo de segurança,
estará automaticamente autorizado a redesignar usuários a esse grupo de
segurança.

Sobre Esta Tarefa

Se a implementação usar um servidor de aplicativos para autenticação com um


diretório, é possível incluir usuários em grupos de segurança no diretório ou no
sistema, dependendo de suas configurações.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo no qual deseja incluir
um usuário.
2. Clique na guia Usuários.

Capítulo 6. Implementando Segurança 165


3. Clique em Nova Linha.
4. Selecione um usuário. As informações sobre o usuário associado preenchem os
outros campos.
5. Salve as mudanças.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Autorizando Redesignações de Grupo de Segurança para Usuários:

Por propósitos de segurança, é possível especificar os usuários que estão


autorizados a incluir ou remover usuários de um grupo de segurança.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual você deseja
autorizar redesignação de grupo.
2. Selecione a ação Autorizar Redesignação de Grupo .
3. Na janela Autorizar Redesignação de Grupo, clique em Nova Linha.
4. Para autorizar usuários, clique em Selecionar Usuários.
5. Clique em OK.
Conceitos relacionados:
“Autenticação de Usuários” na página 144
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.

Configurando Padrões de Usuários:

A ação Controles de Segurança é usada para especificar os padrões para registros


de usuários. É possível acessar a ação Controles de Segurança a partir do
aplicativo Grupos de Segurança ou do aplicativo Usuários.

Sobre Esta Tarefa

É possível especificar os seguintes padrões para registros de usuários:


v Grupo de segurança padrão para novos usuários - Novos usuários são
designados automaticamente a um grupo de segurança. O grupo padrão define
suas permissões de segurança até serem designados a grupos adicionais. O
grupo padrão é MAXDEFLTREG. As permissões para esse grupo são limitadas a
acesso ao Centro de Início. Os usuários podem alterar suas próprias senhas.
v Status padrão para novos registros de usuários - O status padrão é NEWREG. O
status NEWREG permite procurar novos registros do usuário. Também é
possível rotear registros para um processo de fluxo de serviço.
v Grupo para todos usuários - O grupo de segurança padrão para permissões
globais é MAXEVERYONE. Quando você seleciona Grupo para Todos Usuários
nos Controles de Segurança, o usuário é incluído em MAXEVERYONE.
v Diálogo de assinatura eletrônica - Ao selecionar Exibir ID do Usuário no
Diálogo de Assinatura Eletrônica em Controles de Segurança, o sistema exibe o
ID do usuário na janela e solicita que o usuário insira uma senha.

166 Administrando o Maximo Asset Management


Sua implementação pode usar um servidor de aplicativos para autenticação com
um diretório externo por meio do protocolo LDAP. Nesse caso, o sistema não é
usado para executar algumas funções. Estas funções incluem:
v Auto-registro - Esta função não é suportada em conjunto com um diretório
externo.
v Configurar ou alterar senhas e sugestões de senhas - Todas as funções
relacionadas a senhas são gerenciadas pelo diretório.
Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o
diretório gerencia a criação de usuários e de grupos. É possível configurar
propriedades para permitir que a criação de usuários e grupos seja executada
diretamente no sistema. As definições destas propriedades resultam na ativação ou
desabilitação de alguns recursos no sistema.

Procedimento
1. Selecione a ação Controles de Segurança .
2. Na seção Padrões do Usuário, especifique os seguintes padrões:
a. No campo Grupo Padrão para Novos Usuários, digite o nome do grupo ou
clique em Menu Detalhe.
b. No campo Status Inicial do Usuário Autorregistrado, especifique um status
de usuário.
c. No campo Grupo para Todos os Usuários, especifique o grupo para
permissões globais. O padrão é MAXEVERYONE.
d. Selecione a caixa de seleção Exibir ID do Usuário no Diálogo de
Assinatura Eletrônica para exibir o ID do usuário na janela quando o
sistema solicitar aos usuários que insiram suas senhas. Se você implementar
assinaturas eletrônicas, deverá ativar o rastreamento de login.
3. Clique em OK.

Concedendo Privilégios de Autorização para Grupos de


Segurança
É possível conceder privilégios de autorização para grupos de segurança, como
acesso a aplicativos, a almoxarifados e a informações de mão de obra.

Concedendo Autorização de Login Administrativo para


Configuração do Banco de Dados
Para configurar o banco de dados no modo de administração, você deve ter
autorização de login administrativo. A autorização é concedida pelo grupo de
segurança.

Procedimento
1. No aplicativo Grupos de Segurança, selecione um grupo de segurança e então
clique na guia Aplicativos.
2. Na seção Aplicativos, procure pelo Centro de início.
3. Na Opções da seção Centro de início, selecione Posso Efetuar Login Durante o
Modo Admin e clique em Conceder Opções Relacionadas para esse
Aplicativo.
Conceitos relacionados:
“Autenticação de Usuários” na página 144
No aplicativo Grupos de Segurança, é possível configurar autenticação para validar
a identidade de um usuário. Autenticação é o processo de validação da identidade
de um usuário por meio de um ID do usuário e uma senha.

Capítulo 6. Implementando Segurança 167


Autorizando Privilégios de Aplicativo para Grupos de Segurança
De acordo com suas necessidades de segurança, é possível conceder a um grupo
privilégios específicos dentro de um aplicativo. Esses privilégios incluem leitura,
inserção, salvamento e exclusão.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo relevante.
2. Clique na guia Aplicativos.
3. Na janela da tabela Aplicativos, selecione o aplicativo. As opções para o
aplicativo selecionado estão listadas na janela da tabela Opções.
4. Selecione uma das seguintes opções:
v Para conceder os privilégios a todos os aplicativos listados, clique em
Conceder Aplicativos Listados.
v Para remover privilégios de todos os aplicativos listados, clique em Revogar
Aplicativos Listados.
5. Selecione um dos seguintes privilégios:

Opção Descrição
Leitura Esse privilégio permite que usuários
acessem o aplicativo e visualizem registros.
Essa opção deve ser selecionada antes que
você possa selecionar outras.
Inserção Esse privilégio permite que usuários crie
registros. Se esse privilégio for selecionado,
o privilégio de salvamento é selecionado
automaticamente.
Salvar Esse privilégio permite que usuários salvem
mudanças em registros.
Exclusão Esse privilégio permite que usuários
excluam registros específicos. Antes de um
registro poder ser excluído, verificações
internas são executadas para evitar a
exclusão de registros que contêm
informações necessárias para outros
registros. Se selecionar o privilégio de
exclusão, você também deve selecionar o
privilégio de salvamento.
Todos Acima Esse privilégio concede ou revoga os
privilégios de leitura, inserção, salvamento e
exclusão para todos os aplicativos listados.

As opções selecionadas são listadas na janela da tabela Opções.


6. Na janela da tabela Opções, selecione uma das seguintes opções:
v Para conceder acesso a opções específicas, selecione as caixas de seleção
relevantes.
v Para conceder acesso a todas as opções, clique em Conceder Opções Listadas
a este Aplicativo.
7. Opcional: Na janela da tabela Opções, selecione uma expressão condicional que
concede ao grupo de forma condicional os privilégios para essa opção.
8. Salve as mudanças.
9. Para que suas mudanças entrem em vigor, efetue logout e, em seguida, login
novamente.

168 Administrando o Maximo Asset Management


Conceitos relacionados:
“Autorizações para Grupos de Segurança” na página 145
Utilize o aplicativo Grupos de Segurança para conceder autorizações para grupos
de segurança.
“Acesso ao Aplicativo para Grupos de Segurança” na página 145
No aplicativo Grupos de Segurança, é possível conceder aos usuários acesso a
aplicativos específicos para refinar medidas de segurança. Usuários podem ter
acesso de leitura, inserção, salvamento e exclusão a um aplicativo. O acesso ao
aplicativo de um grupo de segurança é vinculado ao acesso ao site. É possível
fornecer a um grupo de segurança acesso a todos os sites, acesso a sites específicos
ou nenhum acesso a sites.

Autorizando Acesso a Almoxarifados para Grupos de Segurança


As informações de almoxarifado são usadas em transações que afetam itens e
saldos de inventário. Como uma medida de segurança, é possível autorizar um
grupo de segurança para fazer transações com almoxarifados específicos.

Sobre Esta Tarefa

É possível incluir somente almoxarifados aos quais você tem acesso autorizado.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual você deseja
autorizar transações de almoxarifado.
2. Clique na guia Almoxarifados.
3. Opcional: Autorize o grupo para ter acesso a todos os almoxarifados. Se essa
opção for selecionada, não é possível criar almoxarifados individuais.
4. Opcional: Para autorizar o grupo para ter acesso a almoxarifados individuais,
execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique um site e um almoxarifado. Ao especificar um valor de
almoxarifado antes de especificar um valor de site, você escolhe entre todos
os almoxarifados, incluindo aqueles com o mesmo nome que estão em sites
diferentes. Após selecionar um almoxarifado, o campo Site é preenchido
automaticamente.
5. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de
Almoxarifado” na página 159
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Autorizando Acesso a Informações de Mão de Obra para Grupos


de Segurança
Como uma medida de segurança, é possível autorizar um grupo de segurança para
acessar informações de mão de obra, incluindo registros que contêm informações
de mão de obra.

Capítulo 6. Implementando Segurança 169


Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual você deseja
autorizar informações de mão de obra.
2. Clique na guia Mão de Obra.
3. Selecione uma das opções de autorização de mão de obra a seguir:

Opção Descrição
Autorizar Grupo para Toda a Mão de obra v Selecione essa opção para que o grupo
tenha acesso a toda a mão de obra.
v Se essa opção for selecionada, as outras
seleções relacionadas à mão de obra são
somente leitura.

v Autorizar Grupo para Mão de obra na v Selecione uma ou mais dessas opções para
Mesma Equipe que o grupo tenha acesso a um conjunto
v Autorizar Grupo para Mão de obra no de registros limitado.
Mesmo Grupo de Pessoas v Para selecionar essas opções, assegure que
v Autorizar Grupo para Mão de obra que a caixa de seleção Autorizar Grupo para
Supervisiona Toda a Mão de Obra esteja limpa.
v Autorizar Grupo para sua Própria Mão de
obra
Nova Linha v Selecione essa opção para o grupo para
v Organização ter acesso a registros de mão de obra
v Mão de obra individuais.
v Se você especificar um valor para mão de
obra primeiro, a janela Selecionar Valor
lista mão de obra de todas as
organizações, inclusive aquelas com o
mesmo nome em diferentes organizações.
Após selecionar o valor para mão de obra,
o campo Organizações é preenchido
automaticamente.
v É possível inserir somente registros de
mão de obra que seu ID de usuário
permite que você tenha acesso.

v Para que o grupo tenha acesso a todas as informações de mão de obra,


selecione a caixa de seleção Autorizar Grupo para Toda a Mão de Obra. Se
essa opção for selecionada, as outras seleções relacionadas à mão de obra são
somente leitura.
v Para que o grupo tenha acesso a um conjunto de registros limitados,
certifique-se de que a caixa de seleção Autorizar Grupo para Toda a Mão de
Obra esteja limpa. Selecione opções para autorizar mão de obra na mesma
equipe, mão de obra no mesmo grupo de pessoas, mão de obra que eles
supervisionam e sua própria mão de obra.
v Para que o grupo tenha acesso a registros de mão de obra individuais, clique
em Nova Linha e especifique valores para organização e mão de obra.
4. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.

170 Administrando o Maximo Asset Management


“Combinação de Grupos de Segurança - Regras para Autorização de Mão de Obra”
na página 158
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Autorizando Acesso do Grupo de Segurança a Componentes


Contábeis
Como uma medida de segurança, é possível autorizar quais componentes contábeis
um grupo pode acessar.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
conceder acesso ao componente contábil.
2. Clique na guia Componente GL.
3. Opcional: Autorize o grupo a acessar todos os componentes contábeis. Se essa
configuração for selecionada, as configurações da janela da tabela Componentes
Contábeis são somente leitura.
4. Opcional: Autorize o grupo a acessar componentes contábeis individuais.
5. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Componentes
Contábeis” na página 157
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Autorizando Serviços Padrão para Grupos de Segurança


Ao designar uma opção de assinatura (SIGOPTION) a um serviço-padrão, somente
usuários ou grupos autorizados para essa opção podem executar o serviço padrão.

Sobre Esta Tarefa

A autorização de serviço-padrão não suporta o uso de condições que podem estar


associadas à opção de assinatura. Qualquer condição designada será ignorada.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o Autorização de Serviço Padrão
ação.
2. Na janela Autorização de Serviço Padrão, clique em Nova Linha.
3. Especifique valores para serviço, método e opção. Após você especificar esses
valores, o campo Aplicativo é preenchido com um valor.
4. Clique em OK.

Resultados

O serviço-padrão tem uma opção de assinatura designada. Qualquer usuário que


chame o serviço-padrão por meio da estrutura de integração (HTTP, EJB ou SOAP)
requer sua autorização para a opção de assinatura para executar o serviço-padrão.
Conceitos relacionados:

Capítulo 6. Implementando Segurança 171


“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Aplicativo”
na página 156
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança para um usuário.
“Combinação de Grupos de Segurança - Regras para Autorização de Site” na
página 158
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Substituindo Duração de Senha para Grupos de Segurança


A duração de senha é especificada no nível do sistema usando a ação Controles de
Segurança. No entanto, é possível tornar a duração de senha específica de um
grupo de segurança substituindo a configuração do sistema.

Sobre Esta Tarefa

Se sua implementação usar um servidor de aplicativos para autenticação com um


diretório externo (por meio de LDAP), essa função não pode ser usada, pois o
diretório gerencia senhas.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
substituir a duração de senha.
2. Selecione a ação Substituir a Duração da Senha .
3. Especifique o número de dias que a senha deve estar válida para esse grupo.
4. Especifique o número de dias antes de usuários do grupo serem alertados de
que a senha está configurada para vencer.
5. Clique em OK.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Aplicativo”
na página 156
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança para um usuário.
“Combinação de Grupos de Segurança - Regras para Autorização de Site” na
página 158
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Especificando Restrições para Grupos de Segurança


É possível especificar todos os tipos de restrições para grupos de segurança, como
restrições de dados e restrições de coleções.

172 Administrando o Maximo Asset Management


Especificando Restrições de Dados para Grupos de Segurança
Para customizar suas configurações de segurança, é possível especificar restrições
sobre quais registros um grupo de segurança pode acessar. É possível usar uma
expressão condicional ou um arquivo de classe de condição para definir e aplicar
essas restrições.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
configurar restrições.
2. Na guia Restrições de Dados, selecione o tipo de restrição:
v Para especificar restrições para objetos, clique em Restrições de Objetos.
v Para especificar restrições para atributos, clique em Restrições de Atributos.
3. Clique em Nova Linha.
4. No campo Objeto, especifique a tabela ou visualização na qual a restrição será
configurada.
5. Opcional: Se você estiver especificando uma restrição de atributos, especifique
o atributo que você deseja restringir.
6. Opcional: No campo Aplicativo, especifique o aplicativo ao qual está aplicando
a restrição. Deixe o campo em branco para que a restrição se aplique a todos os
aplicativos que usam o objeto ou atributo.
7. Especifique o tipo de restrição.
8. Opcional: Especifique as opções a seguir para restrições:

Opção Descrição
Reavaliar Selecione essa opção para que a condição de
restrição seja reavaliada quando o usuário
usar tabulação para ir para outro campo. Se
essa opção não for selecionada, as condições
de restrição são avaliadas após as mudanças
de um campo serem salvas.
Condição Especifique uma expressão condicional.

9. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Restrições de Dados” na
página 156
Ao combinar os grupos de segurança independentes ou não independentes, use
restrições para especificar os registros que estão visíveis para os membros de um
grupo de segurança.

Especificando Restrições de Coleção para Grupos de Segurança


É possível usar restrições de dados para especificar quais coleções um grupo de
segurança pode acessar.

Procedimento
1. No aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
configurar restrições.
2. Clique na guia Restrições de Dados.
3. Clique na guia Restrições de Conjuntos.

Capítulo 6. Implementando Segurança 173


4. Clique em Nova Linha.
5. Especifique o nome da coleção à qual deseja conceder acesso.
6. Opcional: Forneça uma descrição da coleção.
7. Salve as mudanças.

Resultados

Ao especificar uma restrição de coleção, uma série de restrições de objetos


associados é criada. É possível visualizar essa série somente leitura na guia Objeto.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Autorização de Aplicativo”
na página 156
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança para um usuário.
“Combinação de Grupos de Segurança - Regras para Autorização de Site” na
página 158
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Especificando Restrições de Dados Globais para Grupos de


Segurança
Usando restrições de dados globais, é possível usar uma condição para especificar
restrições em quais registros podem ser acessados por grupos de segurança.

Procedimento
1. Opcional: No aplicativo Gerenciador de Expressão Condicional, crie uma ou
mais condições a serem avaliadas para controlar o acesso.
2. No aplicativo Grupos de Segurança, selecione a ação Restrições de Dados
Globais .
3. Na janela Restrições de Dados Globais , selecione o tipo de restrição, e
especifique os detalhes da restrição.
Conceitos relacionados:
“Combinação de Grupos de Segurança” na página 155
No aplicativo Grupos de Segurança, é possível combinar grupos de segurança para
gerenciar a infraestrutura de segurança dentro ou entre organizações.
“Combinação de Grupos de Segurança - Regras para Restrições de Dados” na
página 156
Ao combinar os grupos de segurança independentes ou não independentes, use
restrições para especificar os registros que estão visíveis para os membros de um
grupo de segurança.

Especificando Limites e Tolerâncias de Compra para Grupos de


Segurança
Para grupos de segurança, é possível especificar limites de aprovação para
solicitações de compra, ordens de compra, requisições de materiais, faturas e
contratos. Também é possível especificar a quantia que faturas, impostos e serviços
podem desviar de um acordo inicial.

174 Administrando o Maximo Asset Management


Procedimento
1. NO aplicativo Grupos de Segurança, selecione o grupo para o qual deseja
configurar limites e tolerâncias.
2. Clique na guia Limites e Tolerâncias.
3. Clique em Nova Linha.
4. Especifique uma organização. Após especificar uma organização, o campo
Moeda Base, que é somente leitura, é preenchido com a moeda base 1 de cada
organização. Esta moeda deve ser utilizada na configuração de limites.
5. Opcional: Especifique os valores para limites. Ao criar um registro, os valores
desses campos usam como padrão 0. Um valor igual a 0 em um campo indica
que o grupo tem um limite igual a 0. Um campo em branco significa que o
grupo tem permissões de aprovação ilimitadas.

Opção Descrição
Limite da RC Especifique a quantia máxima de uma
solicitação de compra que o grupo pode
aprovar.
Limite da OC Especifique a quantia máxima de uma
ordem de compra que o grupo pode
aprovar.
Limite da SM Especifique a quantia máxima de uma
requisição de material que o grupo pode
aprovar.
Limite da Fatura Especifique a quantia máxima de uma fatura
que o grupo pode aprovar.
Limite de Contrato Especifique a quantia máxima de um
contrato que o grupo pode aprovar.

6. Opcional: Especifique as tolerâncias superior e inferior para faturas, impostos e


serviços. Uso por quantia ou percentual.
7. Salve as mudanças.
Conceitos relacionados:
“Combinação de Grupos de Segurança - Regras para Limites e Tolerâncias de
Aprovação” na página 157
No aplicativo Grupos de Segurança, você combina os grupos de segurança
independentes ou os grupos de segurança que não são independentes para gerar
um perfil de segurança.

Excluindo Usuários de Grupos de Segurança


O grupo de segurança ao qual um usuário pertence controla o nível de acesso e
privilégios para o usuário dentro do sistema. Para abordar mudanças em suas
necessidades de segurança, é possível remover um usuário de um grupo de
segurança.

Antes de Iniciar

Você deve excluir um grupo de segurança do servidor de aplicativos antes de


poder remover usuários de um grupo de segurança. Para remover um usuário de
um grupo, você deve estar autorizado a designar usuários novamente a esse
grupo. Use a ação Autorizar Redesignação de Grupo no aplicativo Grupos de
Segurança ou no aplicativo Usuários para conceder essa autorização.

Capítulo 6. Implementando Segurança 175


Sobre Esta Tarefa

Se você excluir um grupo de segurança no servidor de diretório, mas não desejar


excluir o grupo do sistema, poderá excluir os usuários desse grupo. Os usuários,
então, não terão mais acesso aos aplicativos aos quais o grupo tinha acesso
anteriormente. Se sua implementação usar um servidor de aplicativos para
autenticação com um diretório, é possível associar usuários a grupos do diretório
ou no sistema, dependendo de suas configurações. Não é possível excluir usuários
do grupo MAXEVERYONE.

Procedimento
1. No servidor de diretório, exclua os usuários do grupo de segurança que deseja
excluir. Você deve aguardar até a tarefa Cron VMMSYNC ter sincronizado
totalmente os usuários e grupos de segurança no servidor de diretório com os
usuários e grupos no sistema.
2. Exclua o grupo de segurança no servidor de diretório.
3. No aplicativo Grupos de Segurança, selecione o grupo que contém o usuário
relevante.
4. Clique na guia Usuários.
5. Exclua o usuário.
6. Salve as mudanças
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Excluindo Grupos de Segurança


À medida que suas necessidades comerciais mudam, é possível excluir grupos de
segurança. É possível excluir grupos de segurança no aplicativo Grupos de
Segurança, configurar um processo de arquivamento ou criar uma tarefa Cron para
remover os grupos.

Antes de Iniciar

Você deve excluir grupos de segurança do servidor de aplicativos antes de poder


excluir o grupo de segurança do sistema.

Sobre Esta Tarefa

É possível excluir um grupo de segurança no servidor de diretório mas a tarefa


Cron VMMSYNC não exclui o grupo das tabelas de sistema. Se houver usuários
associados a um grupo de segurança ou se um grupo de segurança for
especificado como o grupos de segurança padrão para todos os usuários, esse
grupo de segurança não pode ser excluído. Não é possível excluir o grupo
MAXEVERYONE.

Procedimento
1. No servidor de diretório, exclua os usuários do grupo de segurança que deseja
excluir. Você deve aguardar até a tarefa Cron VMMSYNC ter sincronizado
totalmente os usuários e grupos de segurança no servidor de diretório com os
usuários e grupos no sistema.
2. Exclua o grupo de segurança no servidor de diretório.
176 Administrando o Maximo Asset Management
3. No aplicativo Grupos de Segurança, selecione o grupo que deseja excluir.
4. Selecione a ação Excluir Grupo .
5. Clique em Sim.

O que Fazer Depois

Se a implementação usar um servidor de aplicativos para autenticação em um


diretório externo (por meio do LDAP), um usuário que é excluído no diretório não
é excluído automaticamente no sistema. É necessário excluí-lo manualmente.
Conceitos relacionados:
“Grupos de Segurança e Acesso a Sites e Aplicativos” na página 142
O acesso de segurança é baseado em grupos de segurança. Grupos de segurança
são configurados para fornecerem acesso limitado ou acesso amplo a aplicativos,
sites e mão de obra. Também é possível fornecer acesso a componentes contábeis,
limites e tolerâncias de aprovação.

Criptografando Propriedades para Segurança


É possível criptografar propriedades no arquivo maximo.properties para fornecer
segurança adicional. As propriedades criptografadas têm maxprop.encrypted=1 no
banco de dados.

Antes de Iniciar

O arquivo maximo.properties está na pasta <Maximo root> \applications\Maximo\


properties.

Sobre Esta Tarefa

Ao criptografar uma propriedade, o arquivo original não criptografado permanece


no sistema de arquivos como maximo.properties_orig. Para propósitos de
segurança, armazene o original não criptografado fora da estrutura do arquivo de
sistema.

Procedimento
1. Acesse maximo.properties em um editor de texto.
2. Abra um shell de comando e acesse a pasta <Maximo root> \tools\maximo.
3. Digite encryptproperties para executar o arquivo em lote. O arquivo antigo é
renomeado com uma extensão *_orig; por exemplo, maximo.properties_orig.
4. Confirme se o novo arquivo contém uma sequência de criptografia no final.
5. Armazene as originais não criptografadas (com a extensão *_orig) fora da
estrutura do arquivo do sistema.
Conceitos relacionados:
“Criptografia e Segurança” na página 153
Os tipos de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações condicionais. A Java Cryptography Extension (JCE) é usada
para executar criptografia.

Alterando Arquivos Criptografados para Segurança


Por propósitos de segurança, é possível editar um arquivo já criptografado.

Procedimento
1. Exclua maximo.properties criptografado.

Capítulo 6. Implementando Segurança 177


2. Restaure os originais não criptografados de volta à pasta <Maximo root>
\applications\Maximo\properties.
3. Remova as extensões _orig do arquivo.
4. Faça suas mudanças, em seguida, criptografe novamente o arquivo.
Conceitos relacionados:
“Criptografia e Segurança” na página 153
Os tipos de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações condicionais. A Java Cryptography Extension (JCE) é usada
para executar criptografia.

Configurando o Sistema para Usar Segurança do Servidor de


Aplicativos
Você deve configurar o sistema para usar segurança do servidor de aplicativos. No
entanto, se a segurança do servidor de aplicativos tiver sido configurada por meio
do instalador, não será necessário concluir esse procedimento.

Antes de Iniciar

Você deve criar os seguintes itens:


v Um diretório do usuário em um servidor de protocolo LDAP
v Uma unidade organizacional para o sistema
v Um grupo, maximousers, sob a unidade organizacional
v Os usuários administrativos MAXADMIN, MAXREG e MXINTADMIN no
diretório que são designados a uma unidade organizacional e ao grupo
maximousers

Procedimento
1. No aplicativo de Propriedade de sistema, configure o valor da propriedade
mxe.useAppServerSecurity para 1.
2. Para cada arquivo web.xml que configura o valor useAppServerSecurity,
modifique o código XML:
a. Remova o comentário das seções <login-config> para login FORM ou
BASIC.
b. Configure o valor de <useAppServerSecurity> para 1.
c. Remova o comentário da seção <security-constraint>.
3. Para construir o arquivo EAR, altere o diretório para a pasta
install_home\deployment e especifique buildmaximoear.
4. Implemente o arquivo EAR no servidor de aplicativos apropriado.
5. Sincronize os usuários e grupos do LDAP no sistema usando a tarefa Cron.

O que Fazer Depois

Para configurar o uso da segurança do servidor de aplicativos, você deve


configurar seu servidor de aplicativos para segurança LDAP.
Conceitos relacionados:
“Funções de Segurança para o Servidor de Aplicativos” na página 160
Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.

178 Administrando o Maximo Asset Management


“Ambiente de Conexão Única para Segurança do Servidor de Aplicativos” na
página 161
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
“Segurança do Servidor de Aplicativos - Propriedades para Gerenciamento de
Usuário e Grupo” na página 159
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório
possui criação de grupo ou criação e gerenciamento de usuário.

Configurando o WebSphere Application Server para Segurança


LDAP
Para implementar configuração para usar segurança do servidor de aplicativos,
você configura seu servidor de aplicativos, configura para usar o protocolo LDAP. .

Antes de Iniciar

Você deve configurar seu sistema para segurança do servidor de aplicativos.

Procedimento
1. Conclua o procedimento para configurar o WebSphere Application Server para
usar segurança LDAP. Para obter instruções específicas sobre como configurar o
WebSphere Application Server, consulte o WebSphere Application Server Centro
de Conhecimento em http://www-01.ibm.com/support/knowledgecenter/
SSLKT6/sslkt6_welcome.html e procure WebSphere Active Directory.
2. Reinicie o servidor de aplicativos.
3. Implemente o sistema e mapeie a função de segurança, maximouser, para os
usuários e grupos que atendem os requisitos de sua organização ou designe os
usuários ao grupo padrão, maximousers, no sistema LDAP.
Conceitos relacionados:
“Funções de Segurança para o Servidor de Aplicativos” na página 160
Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.
“Ambiente de Conexão Única para Segurança do Servidor de Aplicativos” na
página 161
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
“Segurança do Servidor de Aplicativos - Propriedades para Gerenciamento de
Usuário e Grupo” na página 159
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório
possui criação de grupo ou criação e gerenciamento de usuário.

Capítulo 6. Implementando Segurança 179


Configurando Dois Servidores de Diretórios
Dois servidores de diretórios podem ser configurados para a implementação.

Sobre Esta Tarefa

É possível configurar o Gerenciador de Membro Virtual para usar dois servidores


de diretórios separados para autenticar usuários que efetuam login no Maximo
Asset Management. Você pode escolher essa abordagem se já tiver mais de um
servidor de diretórios em seu ambiente ou se não quiser incluir usuários de
sistemas, como wasadmin em seu servidor de diretórios corporativo. É possível
usar qualquer combinação de servidores de diretórios suportados: duas instâncias
do IBM Tivoli Directory Server, duas instâncias do Microsoft Active Directory ou
uma de cada.

Os dois servidores de diretórios devem ser definidos no mesmo domínio. Não


deve haver nenhum nome de usuário que apareça em ambos os servidores de
diretórios. Se, após executar essa configuração, você criar usuários usando a
interface do WebSphere, eles serão definidos no primeiro servidor de diretórios
configurado para o Gerenciador de Membro Virtual usar.

O procedimento a seguir supõe que ambos os servidores de diretórios foram


instalados. Se optar por ter o Maximo Asset Management configurando um
servidor de diretórios durante o processo de instalação, então é possível
considerá-lo seu primeiro servidor de diretórios e configurar o Gerenciador de
Membro Virtual para incluir um segundo servidor de diretórios. Se estiver
reutilizando servidores de diretório existentes, ou se tiver instalado um novo
servidor de diretório, mas não o configurou usando o programa de instalação do
Maximo Asset Management, você deverá concluir todas as etapas para configurar
ambos os servidores.

Para usar dois servidores de diretórios separados para autenticar usuários do


Maximo Asset Management, você deve configurar o Gerenciador de Membro
Virtual para associar ambos os servidores de diretórios e deve configurar tarefas
Cron para sincronizar o diretório do usuário do Maximo com ambos os servidores
de diretórios. Para realizar essas tarefas, siga estas etapas:

Procedimento
1. Configure o Gerenciador de Membro Virtual para usar o primeiro servidor de
diretórios. Se optar por ter o Maximo Asset Management configurar um
servidor de diretórios durante o processo de instalação, ignore essa etapa.
2. Siga o mesmo conjunto de etapas para configurar o Gerenciador de Membro
Virtual para usar o segundo servidor de diretórios. Assegure-se de que o valor
do nome do Domínio seja o mesmo que o valor para o primeiro servidor de
diretórios. Dê ao segundo servidor de diretórios um identificador de
Repositório diferente.
3. Após a instalação do Maximo Asset Management ser concluída, efetue login
no Maximo Asset Management de interface e navegue até o Configuração do
Sistema > Configuração da Plataforma > Configuração da Tarefa Cron do
aplicativo.
4. Digite VMM no campo Tarefa Cron e pressione Enter.
5. Localize a tarefa cron VMMSYNC e clique nela.
6. Configure a tarefa para ativo. Essa tarefa conclui a configuração da tarefa
Cron para o primeiro servidor de diretórios.
7. Duplique a tarefa Cron VMMSYNC existente e modifique estes campos:

180 Administrando o Maximo Asset Management


v Mapeamento de Grupo
v Mapeamentos de Usuários
Assegure que BaseDN para parâmetros de mapeamentos de grupos e de
mapeamentos de usuários seja fornecido corretamente. O valor BaseDN instrui
a tarefa Cron VMMSync para procurar usuários e grupos de um local
específico no servidor de diretórios. O valor BaseDN para usuário e grupo
sempre termina com o valor de entrada de base fornecido ao associar o
servidor de diretórios sob o Gerenciador de Membro Virtual.
Os valores principal e de credencial devem permanecer iguais aos do primeiro
servidor de diretórios.
8. Planeje a tarefa para executar a cada 5 minutos (ou com um intervalo
diferente se você preferir), configure-a para ativa e configure-a para manter
registros de histórico.
9. Salve a tarefa.
10. Após 5 minutos, verifique se a tarefa foi executada e reinicie-a se não tiver.
11. Após ambas as tarefas cron terem sido executadas, no aplicativo Usuários
verifique se usuários de ambos os servidores de diretórios aparecem na lista.

Configurando o WebLogic Server para Segurança LDAP


Para implementar configuração para usar segurança do servidor de aplicativos,
você configura seu servidor de aplicativos para usar o protocolo LDAP.

Antes de Iniciar

Você deve configurar seu sistema para segurança do servidor de aplicativos.

Procedimento
1. Conclua o procedimento para configurar o WebLogic Server para usar
segurança LDAP. Para obter instruções específicas sobre como configurar o
WebLogic Server, consulte a documentação do WebLogic Server e procure o
WebLogic Active Directory.
2. Reinicie o servidor de aplicativos.
3. Implemente o sistema e mapeie a função de segurança, maximouser, para os
usuários e grupos que atendem os requisitos de sua organização ou designe os
usuários ao grupo padrão, maximousers, no sistema LDAP.
Conceitos relacionados:
“Funções de Segurança para o Servidor de Aplicativos” na página 160
Ao ativar segurança do servidor de aplicativos, é possível usar funções para
gerenciar a segurança.
“Ambiente de Conexão Única para Segurança do Servidor de Aplicativos” na
página 161
Ao ativar a segurança do servidor de aplicativos, é possível usar um ambiente de
conexão única. Esse ambiente permite que um usuário forneça um nome e senha
para acessar diversos aplicativos.
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.
“Segurança do Servidor de Aplicativos - Propriedades para Gerenciamento de
Usuário e Grupo” na página 159
Após ativar a segurança do servidor de aplicativos, é possível configurar as
propriedades para gerenciamento de grupos e usuários para definir se o diretório

Capítulo 6. Implementando Segurança 181


possui criação de grupo ou criação e gerenciamento de usuário.

Alterando Parâmetros da Tarefa Cron para Sincronização de


Dados
Ao sincronizar dados do servidor de diretórios de protocolo LDAP com o sistema,
o servidor de aplicativos sincroniza no atributo de nome comum (cn). O atributo é
o campo Nome Completo no servidor de diretórios LDAP. É possível alterar os
valores padrão dos parâmetros para sincronização se necessário.

Sobre Esta Tarefa

Se quiser sincronizar do nome do logon do usuário e efetuar logon no sistema, o


atributo de nome de usuário deve ser mapeado corretamente. Você deve mapear o
atributo nos parâmetros da tarefa Cron LDAPSYNC, nos parâmetros da tarefa Cron
VMMSYNC e no servidor de aplicativos. O comprimento do campo no diretório
deve ter o mesmo valor que o comprimento do campo nas tabelas do sistema. Se
esse valor for menor nas tabelas do sistema, é possível aumentar o comprimento
máximo do campo no aplicativo Configuração do Banco de Dados.

Procedimento
1. Abra o aplicativo Configuração da Tarefa Cron e selecione a tarefa Cron
apropriada:

Opção Descrição
Se você usar o Active Directory e esse Selecione a tarefa Cron LDAPSYNC
diretório for o único diretório usado
independentemente do servidor de
aplicativos usado
Se você usar o Active Directory, uma Selecione a tarefa Cron VMMSYNC
plataforma de diretório ou instância de
diretório e outro diretório, somente o
Gerenciador de Membro Virtual (VMM) e
o IBM WebSphere Application Server
suportam esses diretórios.

2. Na guia Parâmetros da guia Tarefa Cron, selecione o parâmetro UserMapping


e revise o valor.
3. Se o valor do parâmetro UserMapping for menor nas tabelas de sistema,
selecione o objeto LDAPSYNCCRONPARM no aplicativo Configuração do
Banco de Dados.
4. Na guia Atributos, selecione o atributo UserMapping, aumente o comprimento
do campo e salve o atributo.
5. Repita as etapas 5 e 6 para o objeto VMMSYNCCRONPARM.

O que Fazer Depois

Você deve assegurar que as tarefas Cron estejam ativas e, em seguida, sincronize os
dados.
Conceitos relacionados:
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.

182 Administrando o Maximo Asset Management


Ativando Tarefas Cron para Sincronizar Dados
A sincronização mantém dados no sistema atualizados com dados no servidor de
diretórios protocolo LDAP. Tarefas Cron são ativadas para sincronizar os dados.

Antes de Iniciar

Você deve efetuar logon no sistema como um usuário administrativo. Os únicos


diretórios suportados são IBM Tivoli Directory Server e Microsoft Active Directory.

Procedimento
1. Abra o aplicativo Configuração da Tarefa Cron e selecione a tarefa Cron
apropriada:

Opção Descrição
Se você usar o Active Directory e esse Selecione a tarefa Cron LDAPSYNC
diretório for o único diretório usado
independentemente do servidor de
aplicativos usado
Se você usar o Active Directory, uma Selecione a tarefa Cron VMMSYNC
plataforma de diretório ou instância de
diretório e outro diretório, somente o
Gerenciador de Membro Virtual (VMM) e
o IBM WebSphere Application Server
suportam esses diretórios.

2. Na seção Instâncias de Tarefas Cron da guia Tarefa Cron, selecione a caixa de


seleção Ativar.
3. Especifique um planejamento para a tarefa Cron e salve as mudanças. Permita
que a tarefa Cron executada sincronize todos os usuários e grupos do servidor
de diretórios LDAP nas tabelas de banco de dados.
Conceitos relacionados:
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.

Configurando a tarefa cron VMMSYNC para sincronizar usuários


e grupos
A tarefa Cron VMMSYNC sincronizar usuários e grupos entre o banco de dados e
o repositório do VMM associado em WebSphere Application Server Network
Deployment. Se você usar WebSphere Application Server Network Deployment,
em seguida, você deve configurar a tarefa cron VMMSYNC para incluir as
informações de conexão para seu ambiente.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, abrir a definição para a tarefa cron
VMMSYNC.
2. Na seção Instâncias da Tarefa Cron, selecione Ativo e Mantenha Históricoe, em
seguida, especifique o número máximo de registros de histórico.
3. Atualize o XML para o parâmetro UserMapping .
a. Na guia Parâmetros , abra os detalhes para o parâmetro UserMapping .
b. No campo Valor , modifique o atributo basedn para corresponderem ao seu
ambiente. Por exemplo, atualize o valor padrão de
ou=users,ou=SWG,o=IBM,c=US para corresponder à estrutura de OU

Capítulo 6. Implementando Segurança 183


específico que é definido em seu repositório LDAP para host de
informações do usuário, como ou=myusers,o=myorg.org.
c. Incluir ou modificar atributos para corresponder aos nomes de atributos que
são definidos para cada registro do usuário no repositório LDAP. Os
atributos devem ser definidos antes de poderem ser usados no mapeamento
de dados. Consulte o esquema do banco de dados para determinar se um
atributo é obrigatório. Colunas na tabela MAXUSER que são especificados
como NOT NULL são necessárias.
d. Mapeie os atributos novos ou alterados para colunas específicas no banco
de dados.
4. Atualize o XML para o parâmetro GroupMapping .
a. Na guia Parâmetros , abra os detalhes para o parâmetro GroupMapping .
b. No campo Valor , modifique o atributo basedn para corresponderem ao seu
ambiente.
c. Incluir ou modificar atributos para corresponder aos atributos de grupo que
são definidos para registros de grupo no repositório LDAP.
d. Mapeie os atributos novos ou alterados para colunas específicas no banco
de dados.
e. Mapa de membros em grupos definidos. O atributo do membro deve
corresponder ao atributo do membro do grupo que está definido no
repositório LDAP.
5. Configure um ID de usuário e senha para a tarefa Cron para utilizar para
acessar o repositório LDAP. Esse ID do usuário deve ser definido no repositório
LDAP, mas não requer nenhum tipo de acesso de atualização.
a. Na guia Parâmetros , abra os detalhes para o parâmetro Principal .
b. No campo Valor , modifique o valor para corresponder ao valor do nome
completo do repositório LDAP, por exemplo
cn=wasadmin,ou=myusers,o=myorg.org.
c. Na guia Parâmetros , abra os detalhes para o parâmetro de .
d. No campo Valor , modifique o valor para corresponder à senha do ID do
usuário que está especificado no parâmetro Principal .
6. Na guia Parâmetros , abra os detalhes para o parâmetro UserSearchAttribute e
modifique o valor para corresponder o atributo LDAP que é utilizada para
consultar registros do usuário.
7. Na guia Parâmetros , abra os detalhes para o parâmetro GroupSearchAttribute
e modifique o valor para corresponder o atributo LDAP que é utilizada para
consultar registros do grupo.
8. Salve as alterações para a tarefa cron VMMSYNC.

Configurando o WebSphere Application Server para


Sincronização Incremental
É possível configurar o WebSphere Application Server para usar a sincronização
incremental, em adição ao modo de sincronização integral. A sincronização
incremental é um método mais eficiente de atualizar dados do usuário do que a
sincronização integral, porque apenas os dados que foram alterados são
sincronizados do diretório para as tabelas.

Antes de Iniciar

Você deve configurar o WebSphere Application Server para sincronização


incremental antes de configurar o Maximo Asset Management para sincronização
incremental. Na ferramenta wsadmin do WebSphere Administration Server,

184 Administrando o Maximo Asset Management


configure o parâmetro supportChangeLog comonativo. O repositório subjacente
usado deve suportar a pesquisa de mudança.

Sobre Esta Tarefa

Para obter informações sobre a ferramenta wsadmin, consulte a documentação do


IBM

WebSphere Application Server e procure administração do WebSphere Application


Server.

Procedimento
1. Abra o aplicativo de Configuração da Tarefa Cron e selecione a tarefa Cron
VMMSYNC.
2. Selecione o parâmetro ChangePolling e especifique o valor como 1.
3. Salve a tarefa Cron.
4. Selecione a ação Recarregar Solicitação.
Conceitos relacionados:
“Sincronização de Dados LDAP” na página 162
A sincronização de dados mantém os dados do sistema atualizados com os dados
do servidor de diretórios de protocolo LDAP. Dados sincronizados são movidos
somente do servidor de diretórios LDAP para o sistema.

Configurando requisitos de senha


É possível configurar requisitos de senha, configurar caracteres de senha, permitir
a colocação de caracteres de senha e criar e excluir senhas excluídas. Quando o
sistema é implementado, o requisito da senha inicial é de um comprimento
mínimo. É possível alterar o comprimento mínimo e especificar requisitos
adicionais.

Sobre Esta Tarefa

Sua implementação pode usar um servidor de aplicativos para autenticação com


um diretório. Nesse caso, o sistema não é usado para executar algumas funções.
Essas funções são executadas no diretório e sincronizadas no sistema. Estas funções
incluem:
v Adicionando usuários (incluindo auto-registro)
v Adicionando grupos de segurança
v Associando usuários com grupos de segurança
v Gerenciado senhas

Procedimento
1. Selecione a ação Controles de Segurança . A janela Controles de Segurança é
usada para executar as seguintes funções:

Capítulo 6. Implementando Segurança 185


Opção Descrição
Para configurar requisitos de senha 1. Na seção Requisitos de Senha, no campo
Comprimento Mínimo da Senha,
configure o comprimento mínimo para
uma senha de usuário. O comprimento
mínimo padrão da senha é 6 caracteres.
2. No campo Número de Caracteres
Adjacentes Idênticos Permitido na
Senha, configure o número de caracteres
adjacentes idênticos permitido em uma
senha.
3. Selecione a caixa de seleção Senha Pode
Conter ID de Login para permitir que
um usuário use um ID de login em uma
senha.
Para configurar caracteres de senha 1. Na seção Caracteres de Senha
obrigatórios Obrigatórios, configure as seguintes
especificações:
v Deve Incluir um Caractere Maiúsculo
- Se essa caixa de seleção for
selecionada, a senha deve conter pelo
menos um caractere maiúsculo.
v Deve Incluir um Caractere Minúsculo
- Se essa caixa de seleção for
selecionada, a senha deve conter pelo
menos um caractere minúsculo.
v Deve Incluir um Número - Se essa
caixa de seleção for selecionada, a
senha deve conter pelo menos um
caractere numérico. Os caracteres
numéricos são: 1 2 3 4 5 6 7 8 9 0.
v Deve incluir um caractere especial (!,
@, #, etc.) - Se você marcar a caixa de
seleção, a senha deverá conter pelo
menos um caractere especial. Os
caracteres especiais suportados são: ! @
#$%^&*()-_=+\|[]{};:/?
.><

186 Administrando o Maximo Asset Management


Opção Descrição
Para permitir a colocação de caracteres de 1. No campo Colocação Permitida de
senha Caracteres de Senha, configure as
seguintes especificações:
v Primeiro Caractere Pode Ser um
Número - Se essa caixa de seleção for
selecionada, o primeiro caractere de
uma senha pode ser um número.
v Último Caractere Pode Ser um
Número – Se você selecionar essa
caixa de seleção, o último caractere de
uma senha pode ser um caractere
numérico número são: 1 2 3 4 5 6 7 8 9
0.
v Primeiro Caractere Pode Ser um
Caractere Especial - Se essa caixa de
seleção for selecionada, o primeiro
caractere de uma senha pode ser um
caractere especial. Os caracteres
especiais suportados são: ! @ # $ % ^
&*()-_=+\|[]{};:/?.><.
v Último Caractere Pode Ser um
Caractere Especial - Se essa caixa de
seleção for selecionada, o último
caractere de uma senha pode ser um
caractere especial. Os caracteres
especiais suportados são: ! @ # $ % ^
&*()-_=+\|[]{};:/?.><.
Para criar uma lista de senhas excluídas 1. Na seção Lista de Senhas Excluídas,
clique em Nova Linha.
2. No campo Senha, digite a senha que
deseja proibir de ser usada no sistema.
Para excluir uma senha excluída Na seção Lista de Senhas Excluídas, clique
em Marcar para Exclusão ao lado da senha
excluída que deseja excluir.

2. Clique em OK.

Gerando Senhas
É possível configurar o sistema de gerenciamento de ativos para gerar senhas de
usuário. Essas senhas geradas podem então ser enviadas como notificações por
email para usuários do sistema de gerenciamento de ativos.

Sobre Esta Tarefa

Se sua implementação usar um servidor de aplicativos para autenticar um diretório


externo (LDAP), não use o sistema de gerenciamento de ativos para configurar ou
alterar senhas e sugestões de senha. Todas as funções relacionadas à senha são
gerenciadas pelo diretório.

Procedimento
1. No Usuários ou o aplicativo Grupos de Segurança, selecione a ação Controles
de Segurança .
2. No campo Modelo para Enviar por Email Senhas Reconfiguradas, insira um
valor de modelo.

Capítulo 6. Implementando Segurança 187


3. Na janela da tabela Geração de Senha Automática, selecione uma das opções a
seguir:
v Sempre Enviar por Email Senhas Geradas aos Usuários (Nunca Exibir Tela)
v Permitir que Senhas Geradas Sejam Exibidas na Tela
4. Clique em OK.

Ativando Rastreamento de Login


A ação Controles de Segurança é usada nos aplicativos Grupos de Segurança e
Usuários para ativar rastreamento de login. O rastreamento de login aprimora a
segurança, limitando o número de senhas incorretas que um usuário pode inserir
ao tentar se registrar.

Antes de Iniciar

O rastreamento de login deve ser ativado para controlar o número permitido de


tentativas de login para um usuário. Se você configurar o número de tentativas de
login sem ativar o rastreamento de login, o sistema de gerenciamento de ativos não
bloqueia o usuário quando o número máximo de tentativas de login for excedido.

Sobre Esta Tarefa

Ao ativar o rastreamento de login, o sistema de gerenciamento de ativos registra


em log todas as tentativas de conexão, bem-sucedidas e mal sucedidas. É possível
especificar o número máximo de tentativas de registro mal sucedidas. Se um
usuário exceder o número máximo de tentativas mal sucedidas, o status do registro
do usuário é alterado para BLOCKED. O usuário é impedido de efetuar login até um
administrador usar a ação Status da Mudança para configurar o status de volta
para ACTIVE.

Procedimento
1. No aplicativo Usuários ou Grupos de Segurança, selecione a ação Controles de
Segurança .
2. Na janela Controles de Segurança, especifique se você deseja ativar o
rastreamento de login:

Opção Ativa o Rastreamento do Login


Rastreamento de login ativado Selecionado
Rastreamento de login desativado Limpo

3. Insira valores nos campos a seguir:

Opção Descrição
Tentativas de Login Permitidas O número de vezes que um usuário pode
inserir incorretamente seu nome de usuário
e senha antes de ser bloqueado do sistema
de gerenciamento de ativos.
Senha permanece este Número de Dias O número de dias que uma senha de
usuário é válida. Se não quiser que a senha
vença, deixe esse campo vazio.
Dias Antes que a Senha Expire para Alertar O número de dias antes de o usuário receber
Usuário uma mensagem de aviso de expiração.

188 Administrando o Maximo Asset Management


Opção Descrição
Dias antes que a Senha Utilizada O número de dias antes de um usuário
Anteriormente possa ser Reutilizada poder usar uma senha anteriormente usada.
Se esse valor for 0, o sistema de
gerenciamento de ativos não verifica a
reutilização de senha.

4. Clique em OK.

Capítulo 6. Implementando Segurança 189


190 Administrando o Maximo Asset Management
Capítulo 7. Registrando Usuários
Registros de usuários contêm nomes de usuários, senhas e perfis de segurança que
determinam os aplicativos, opções e dados que um usuário pode acessar.

Sobre Esta Tarefa

Para gerenciar privilégios de segurança, é possível executar as seguintes funções


para usuários:
v Gerenciar status do usuário.
v Visualizar perfil de segurança do usuário.
v Especificar vários padrões do usuário, como site de inserção padrão,
almoxarifado padrão, idioma padrão e contas contábeis padrão para compra. A
conta de compra padrão é a conta contábil que é usada para requisições de
material, mas não para todas as compras.
v Conceder a usuários o direito de acesso a sites inativos.
v Especificar quais usuários podem acessar um leitor de tela para ajudar na
interação com o sistema.
v Configurar controles de segurança para todo o sistema e novos grupos padrão
de usuário.
v Alterar senhas (se você estiver usando um diretório externo, essa funcionalidade
não estará disponível).
v Criar usuários do banco de dados (se você estiver usando um diretório externo,
esta funcionalidade não estará disponível).

Visão Geral de Usuários


É possível usar o aplicativo Usuários para gerenciar usuários. Registros de usuários
contêm nomes de usuários, senhas e perfis de segurança que determinam os
aplicativos, opções e dados que um usuário pode acessar.

Usuários Administrativos
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.

Os usuários administrativos podem precisar de acesso aos seguintes aplicativos


para executar administração do sistema:
v Ações
v Editor de Telas
v Calendários
v Plano de Contas
v Classificações
v Modelos de Comunicação
v Configuração da Tarefa Cron
v Configuração do Banco de Dados
v Códigos de Moeda

© Copyright IBM Corp. 2008, 2014 191


v Domínios
v Listeners de Email
v Escalações
v Taxas de Câmbio
v Integração
v Ativação no Contexto
v Criação de Log
v Estruturas de Objeto
v Organizações
v Funções
v Grupos de Segurança
v Conjuntos
v Propriedades de Sistema
v Usuários
v Biblioteca de Serviços da Web
v Administração de Fluxo de Serviço
v Designer de Fluxo de Serviço

Alguns usuários podem designar funções de gerenciamento que são


administrativas por natureza a supervisores ou gerentes, principalmente em áreas
de Gerenciamento de Ativos de Tecnologia da Informação e operações da Central
de Serviços. Estes usuários não são considerados usuários administrativos.
Tarefas relacionadas:
“Incluindo Usuários” na página 199
Para gerenciar usuários, é possível criar registros que contêm nomes de usuários,
senhas e perfis de segurança. Esses registros determinam quais aplicativos, opções
e dados esses usuários podem acessar.
“Designando Usuários a Grupos de Segurança” na página 201
Para gerenciar configurações de segurança e para conceder privilégios de usuário,
é possível designar usuário a grupos de segurança. Novos usuários são designados
ao grupo padrão (MAXDEFLTREG) e ao grupo de todos os usuários
(MAXEVERYONE). O grupo padrão é usado para fornecer a novos usuários
registrados privilégios básicos e o grupo de todos os usuários é usado para
especificar configurações globais.
“Alterando Pessoas Associadas a Usuários” na página 202
É possível alterar as informações de sua mão de obra, associando IDs de usuários a
registros de pessoas específicos. Quando uma associação não estiver mais sendo
usada, é possível reutilizar o ID do usuário com outro registro de pessoa.
“Alterando Configurações do Usuário” na página 203
É possível alterar configurações do usuário, como configurações para
almoxarifados e sites de inserção e configurações para acesso a leitor de tela.

Usuários do Banco de Dados


Usuários do banco de dados têm acesso concedido para ler, inserir, atualizar e
excluir objetos específicos que definem um conjunto de campos e regras de
negócios. Esses objetos também podem atualizar uma ou mais tabelas de banco de
dados.

192 Administrando o Maximo Asset Management


No aplicativo Usuários, você usa a ação Acesso ao Banco de Dados para criar
usuários do banco de dados. Se você implementar bancos de dados que precisam
de IDs do sistema operacional, você deve criar o ID do sistema operacional.

O nome de usuário do banco de dados padrão é maximo.

Os comandos a seguir detalham as autorizações padrão que são necessárias:


v Create user dbusername identified by the system
v Alter user dbusername default table space quota as unlimited
v Alter user dbusername temporary table space temp
v Grant create trigger to dbusername
v Grant create session to dbusername
v Grant create sequence to dbusername
v Grant create synonym to dbusername
v Grant create table to dbusername
v Grant create view to dbusername
v Grant create procedure to dbusername
v Grant alter session to dbusername
v Grant execute on ctxsys.ctx_ddl to dbusername

Para permitir acesso ao banco de dados a usuários, os comandos a seguir detalham


as concessões adicionais que são necessárias para criar usuários do banco de
dados:
v Grant create user to dbusername
v Grant drop user to dbusername
v Grant create session to dbusername with admin option
v Grant alter user to dbusername

Usuários do Sistema
Existem alguns IDs do usuário, como MAXADMIN e MAXREG, que são
obrigatórios para que o sistema seja executado corretamente. Esses IDs de usuários
são conhecidos como usuários do sistema

Os usuários do sistema MAXADMIN e MAXREG fazem parte do banco de dados.


Para criar usuários do sistema, a opção de conta do sistema é usada no aplicativo
Usuários. Não é possível excluir um usuário do sistema.

Configuração de Autorregistro para Usuários


Para permitir que usuários efetuem autorregistro, é possível configurar o processo
de autorregistro.

A lista a seguir descreve configurações para o processo de autorregistro:


v Se desejado, no aplicativo Usuários ou no aplicativo Grupos de Segurança, use a
ação Controles de Segurança para renomear o grupo padrão para novos
usuários e o status de usuário autorregistrado inicial. Os valores padrão para
esses itens são MAXDEFLTREG e NEWREG, respectivamente.
v Se quiser que usuários autorregistrados tenham autorizações básicas, no
aplicativo Grupos de Segurança, inclua autorizações desejadas para o grupo
padrão. Por padrão, as autorizações para esse grupo limitam-se a alterar uma
senha expirada e acessar o centro de início.

Capítulo 7. Registrando Usuários 193


v Solicitações de autorregistro são efetuadas no processo de fluxo de serviço
SELFREG. Por padrão, esse processo notifica um administrador quando um
novo autorregistro está pendente. O administrador deve aprovar o novo usuário
ates de o usuário poder acessar o sistema. É possível alterar esse processo para
que seja específico de sua organização. Por exemplo, é possível alterar esse
processo para aprovar automaticamente usuários autorregistrados.
v Quando uma solicitação de autorregistro estiver sendo processada, notificações
de email são enviadas como progressos de autorregistro. Essas notificações estão
disponíveis como modelos de comunicação. É possível alterar o conteúdo desses
modelos para que sejam específicos de sua organização. Os modelos incluem:
NEWSELFREG, REGNOTIFY, REGAPPROVE e SELFREGREJ.
v No aplicativo Usuários ou no aplicativo Grupos de Segurança, é possível usar a
ação Controles de Segurança para especificar os status a seguir para usuários
autorregistrados:
– NEWREG - Esse valor é o status padrão para usuários autorregistrados.
Usuários com esse status não podem efetuar login e o fluxo de serviço está
ativado.
– ACTIVE - Usuários com esse status podem efetuar login e o fluxo de serviço
está desativado.
– INACTIVE - Usuários não podem efetuar login e o fluxo de serviço está
desativado.
v No aplicativo Usuários, é possível usar o processo de fluxo de serviço para
processar usuários autorregistrados. O processo de fluxo de serviço é ativado no
aplicativo Grupos de Segurança. Para configurar e ativar o processo de fluxo de
serviço, use o aplicativo Designer de Fluxo de Serviço.

Autorregistro para Usuários


Novos usuários podem usar o processo de autorregistro com uma quantia mínima
de informações.

Para efetuar autorregistro, use a função registrar agora na página inicial. Usuários
autorregistrados são designados a um grupo de segurança padrão,
MAXDEFLTREG. No aplicativo Usuário ou no aplicativo Grupos de Segurança, um
usuário administrativo pode substituir o grupo de segurança padrão por outro
grupo de segurança. Por exemplo, é possível configurar os direitos e privilégios de
acesso do grupo padrão para usuários autorregistrados que refletem as regras de
negócios para sua empresa.

Configurações adicionais são realizadas após solicitações de autorregistro serem


roteadas a um administrador por meio do fluxo de serviço (se ativado). As
solicitações são aprovadas ou rejeitadas. Após serem aprovadas, o administrador
designa usuários autorregistrados a grupos de segurança apropriados. O
administrador também notifica os usuários que eles podem usar o sistema. O
usuário deve fornecer informações adicionais usando o link Perfil na barra de
navegação.

Após enviar uma solicitação de autorregistro, um registro de pessoa e um registro


do usuário são criados para o usuário.

A tabela a seguir mostra as informações obrigatórias e opcionais fornecidas por um


usuário para criar uma solicitação de auto-registro.

194 Administrando o Maximo Asset Management


Tabela 36. Informações de Autorregistro do Usuário e Informações Opcionais
Informações de autorregistro do usuário Informações opcionais
Primeiro nome Questão de sugestão de senha
Sobrenome Resposta
Nome do Usuário Supervisor
Senha Site de inserção padrão
Confirmar Senha Almoxarifado padrão
Email principal Telefone principal
Idioma
Código de Idioma
Fuso Horário
Informações Adicionais

A tabela a seguir lista as informações de registro ocultadas do usuário.


Tabela 37. Informações Ocultas de Autorregistro do Usuário
Informações ocultas Configuração
status do Usuário Padronizado com base na configuração REGSTATUS na tabela
MAXVAR
ID do Membro Usa como padrão o ID do usuário
Nome do Usuário Usa como padrão o ID do usuário
Forçar expiração de senha Usa como padrão sim para novos usuários que são criados usando
o aplicativo Usuários ou autorregistro e quando um administrador
usa uma senha para um usuário
Consulta com site Usa como padrão sim
status do Membro Usa como padrão ativo
Notificações de transações Usa como padrão nunca
Notificações de fluxo de serviço Usa como padrão processo
Aceitando email de fluxo de serviço Usa como padrão sim

Controles de Segurança
É possível implementar controles de segurança, como configurar as senhas e
sugestões de senha para usuários e criar perfis de segurança.
Tarefas relacionadas:
“Implementando Segurança para Usuários” na página 206
Você deve implementar segurança para usuários, como especificar grupos de
segurança, especificar senhas e especificar perfis de segurança.

Senhas para Usuários


Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.

Como um administrador, é possível alterar senhas para usuários. É possível usar a


questão e resposta de sugestão de senha para verificar se a pessoa que está
solicitando uma senha é o usuário correto. Como um usuário, é possível configurar
sugestões de senha usando a ação Configurar Sugestão de Senha. Usuários
autorizados também podem alterar sua própria senha e configurar sua questão e
resposta de sugestão de senha usando a ação Informações de Senha no link Perfil.

Ao usar um servidor de aplicativos para autenticação, o diretório gerencia as


senhas de usuário e todas as funções relacionadas a senha.

Expiração de Senha

No aplicativo Usuários, é possível usar a ação Controles de Segurança para


especificar configurações para expiração de senha. Essas configurações incluem o
número de dias para a duração de uma senha, aviso de expiração de senha e o

Capítulo 7. Registrando Usuários 195


número de dias antes de uma senha poder ser reutilizada.

Senhas Automáticas

No aplicativo Usuários, é possível usar a ação Controles de Segurança para


especificar a geração aleatória de senhas. Após a senha ser gerada, uma notificação
de email é enviada ao usuário apropriado. Também é possível especificar que
senhas geradas sejam enviadas em uma notificação por email ao usuário ou que
senhas geradas sejam exibidas na tela.

Requisitos de senha

No aplicativo Usuários, é possível usar a ação Controles de Segurança para


especificar os seguintes requisitos de senha:
v Comprimento mínimo de senha.
v O número de caracteres idênticos adjacentes.
v Se uma senha puder conter um ID de login.
v Caracteres de senha necessários, como caracteres maiúsculos e minúsculos,
números e caracteres especiais.
v Posicionamento permitido de caracteres da senha, como se o primeiro ou o
último caractere pode ser um número ou se o primeiro ou o último caractere
pode ser um caractere especial.

Lista se Senhas Excluídas

No aplicativo Usuários, é possível usar a ação Controles de Segurança para


gerenciar uma lista de senhas excluídas.

Senhas de Banco de Dados (Somente para Oracle e SQL Server)

Se o usuário estiver autorizado a acessar o banco de dados, a seção Senha do


Banco de Dados exibe seu ID de usuário do banco de dados. É possível usar
Configurar Senha para alterar a senha do banco de dados.

É possível selecionar a caixa de seleção Alterar Também Senha do Banco de


Dados para esta Senha para alterar a senha do banco de dados para corresponder
a senha. Se alterar uma senha de banco de dados para corresponder a uma senha
de sistema, a senha deve atender os requisitos de ambas senhas. Por exemplo, se
você usar a plataforma de banco de dados Oracle, a senha deve atender os
requisitos de caracteres especiais que Oracle suporta.
Tarefas relacionadas:
“Alterando Senhas do Sistema e do Banco de Dados para Usuários” na página 206
Por propósitos de segurança, é possível alterar uma senha do sistema e também
alterar a senha do banco de dados para sincronizar com a nova senha do sistema.
Usuários autorizados podem alterar suas próprias senhas.
“Especificando Senhas para Novos Usuários” na página 206
Se um nome de usuário e endereço de email forem fornecidos, é possível
especificar ou gerar a senha do sistema inicial para um novo usuário.
“Especificando Sugestões de Senha para Usuários” na página 207
É possível especificar sugestões de senha para verificar se a pessoa solicitando uma
nova senha é o usuário.

196 Administrando o Maximo Asset Management


Sugestões de Senha para Usuários
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.

Lembrando-se de Senhas

Usuários podem usar a ação Informações de Senha, disponível no menu Perfil,


para configurar sua própria senha, questão de sugestão de senha e resposta de
sugestão de senha. Quando os usuários reconfiguram a senha, eles podem
selecionar uma sugestão de senha e fornecer a resposta.

Confirmando a Identidade

Administradores e agentes da central de ajuda podem requerer que usuários


respondam a questão de sugestão de senha corretamente antes de poderem
reconfigurar a senha. Administradores e agentes da central de ajuda também
podem alterar a questão e a resposta de sugestão de senha para um usuário.

Reconfigurando Senhas

Antes de efetuar login, usuários podem usar o link esqueceu sua senha para
reconfigurar senhas fornecendo sua questão de sugestão de senha, endereço de
email e resposta de sugestão de senha.

Autorizações de Segurança para Usuários


É possível definir para os usuários as autorizações de segurança para aplicativos,
guias, ações e campos. Após criar grupos de segurança e definir suas autorizações
de segurança, você cria registros de usuários e designa cada usuário a um ou mais
grupos de segurança.

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários. É possível configurar propriedades para
permitir que a criação do usuário seja executada diretamente no sistema. As
definições destas propriedades resultam na ativação ou desabilitação de alguns
recursos no sistema.
Tarefas relacionadas:
“Implementando Segurança para Usuários” na página 206
Você deve implementar segurança para usuários, como especificar grupos de
segurança, especificar senhas e especificar perfis de segurança.

Perfis de Segurança para Usuários


É possível especificar o perfil de segurança para um usuário. É possível designar o
usuário para grupos e configurar outros atributos de segurança. Estes atributos
incluem sites de inserção padrão, sites de almoxarifado e almoxarifados padrão.

Os pontos a seguir são aplicáveis a perfis de segurança:


v O site de inserção padrão é o valor padrão a ser usado quando um usuário cria
um registro. O valor no campo Organização é a organização à qual o site de
inserção padrão pertence.
v Por padrão, novos usuários são designados ao grupo MAXDEFLTREG. Não é
possível excluir esse grupo de um perfil de segurança.

Capítulo 7. Registrando Usuários 197


v Se a opção usar site de inserção padrão como um filtro de exibição estiver
selecionada, o usuário visualiza registros somente para o site de inserção padrão
na guia Lista de todos os aplicativos.
v O valor para o almoxarifado padrão se aplica quando um usuário criar uma
requisição de material. É possível especificar um valor somente para o site do
almoxarifado. No entanto, se especificar um almoxarifado padrão, você deve
especificar também o site do almoxarifado. Se for inserido um site de inserção
padrão ou um site de almoxarifado, você deve conceder os privilégios de
usuário a um grupo com esse site.

Acesso ao Banco de Dados para Usuários


Por padrão, usuários não têm autorização para acessar o banco de dados. No
entanto, em algumas instâncias, usuários precisam de acesso ao banco de dados.
Por exemplo, um usuário pode precisar de autorização do banco de dados para
visualizar tabelas e colunas para criar relatórios.

É possível conceder a um usuário autorização para ler, inserir, atualizar e excluir


objetos específicos que definem um conjunto de campos e regras de negócios e que
atualizam uma ou mais tabelas de banco de dados. Antes de poder conceder
acesso ao banco de dados, você deve concluir etapas adicionais para conceder
autorização a usuários do banco de dados. Para fornecer a um usuário a
autorização para o banco de dados completo, utilize as ferramentas e os
procedimentos de sua plataforma de banco de dados.

Senhas do Banco de Dados

O ID do usuário e a senha do banco de dados não precisam ser iguais. No entanto,


a senha do banco de dados deve atender os requisitos de sua plataforma de banco
de dados. Por exemplo, se a plataforma de banco de dados Oracle estiver sendo
usada, não é possível criar um senha com determinados caracteres especiais que o
Oracle não suporta.

A ação Alterar Senha é usada para alterar uma senha para usuários do banco de
dados. É possível configurar uma senha de usuário do banco de dados para
corresponder a uma senha do sistema. No entanto, a senha do usuário do banco de
dados deve suportar os requisitos de senha. Os usuários não podem alterar suas
próprias senhas do banco de dados.

Sites de Inserção Padrão para Usuários


No aplicativo Usuários, usuários são designados a um site de inserção padrão para
inserir registros. Os registros que usuários visualizam referem-se somente ao site
de inserção padrão. Sem um site de inserção padrão, alguns aplicativos não podem
funcionar. Por exemplo, sem um site de inserção padrão, usuários não podem
incluir ordens de compra em um aplicativo no nível do site.

Para registros no nível do site, o site usa como padrão o valor do site de inserção
padrão. Para registros no nível da organização, a organização usa como padrão a
organização do site especificado como o site de inserção padrão. O link Perfil na
barra de navegação permite que usuários alterem seu site de inserção padrão.

A configuração Usar Site de Inserção Padrão como um Filtro de Exibição é um


filtro que permite que os usuários visualizem apenas registros de seus sites de
inserção padrão. No entanto, se o aplicativo estiver no nível organizacional, essa
configuração permite que usuários visualizem todos os registros de todos os sites
dentro da organização. Se essa configuração não for usada, usuários podem
visualizar registros de todos os sites aos quais eles têm acesso.

198 Administrando o Maximo Asset Management


Status de Usuários
Os status de usuários determinam como usuários podem interagir com o sistema.

Um registro de usuário pode ter um dos seguintes status:


Ativo O status padrão para novos registros. Para efetuar login, um registro do
usuário deve estar ativo.
Bloqueado
Usuários não podem efetuar login. Quando o rastreamento de login está
ativado, um usuário pode ser bloqueado ao inserir incorretamente seu
nome ou senha além do número de vezes especificado nos controles de
segurança. Bloqueado é um status gerado pelo sistema; não é possível
utilizar a ação Alterar o Status para alterar um status para bloqueado.
Excluído
O usuário foi excluído, mas o nome de usuário foi retido, pois o
rastreamento de login está ativado. É possível configurar rastreamento de
login na janela Controles de Segurança. Se o rastreamento de login não
estiver ativado, toda prova de um usuário que é excluído é removida do
banco de dados e o nome do usuário pode ser reutilizado. Se o
rastreamento e login estiver ativado, o nome de usuário é retido na tabela
MAXUSER com status de excluído e o nome de usuário não pode ser
reutilizado. Os nomes de usuários que têm um status de excluído não são
exibidos no aplicativo Usuários.
Inativo
Usuários não podem efetuar login. Registros de usuários inativos não
aparecem nas listas de seleção de valores e não podem ser associados a
novos registros.
Newreg
O status padrão para registros de usuários criados usando o autorregistro.
Esse status é usado para identificar registros de usuários para rotear para
um processo de fluxo de serviço.

Ao usar um servidor de diretórios para autenticação, o status de bloqueado e o


status newreg não estão disponíveis.

Trabalhando com Usuários


Usuários são gerenciados incluindo-os, designando-os a grupos de segurança,
alterando contas contábeis para usuários e executando outras tarefas
administrativas.

Incluindo Usuários
Para gerenciar usuários, é possível criar registros que contêm nomes de usuários,
senhas e perfis de segurança. Esses registros determinam quais aplicativos, opções
e dados esses usuários podem acessar.

Antes de Iniciar

Um registro do usuário deve ter um registro de pessoa correspondente. Registros


de pessoas são criados no aplicativo Pessoa ou na seção Pessoal no aplicativo
Usuários.

Capítulo 7. Registrando Usuários 199


Sobre Esta Tarefa

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários. É possível configurar propriedades para
permitir que a criação do usuário seja executada diretamente no sistema. As
configurações dessas propriedades resultam em determinados recursos serem
ativados ou desativados.

Procedimento
1. No aplicativo Usuário, clique em Novo Usuário.
2. Opcional: No campo Usuário, digite um identificador de usuários exclusivo. Se
numeração automática for usada, o campo Usuário já estará preenchido.
3. Opcional: Se nenhum registro de pessoa correspondente for localizado,
selecione uma das opções a seguir para criar um registro de pessoa:
v Para criar um registro de pessoa com base nas informações da seção Pessoal
do registro do usuário, clique em Sim.
v Para selecionar um registro de pessoa existente, clique em Não. No campo
Pessoa, selecione o registro de pessoa.
v Para criar um registro de pessoa, clique em Não. No campo Pessoa, selecione
Menu Detalhe e, em seguida, selecione Acessar Pessoas.
4. Opcional: No campo Nome de Usuário, digite um valor. O nome de usuário
usa como padrão o ID do nome no campo Usuário. Esse valor é usado para
efetuar login. É possível alterar o nome de usuário para um número de
funcionário ou endereço de email.
5. Clique em Configurar Senha para definir uma senha.
6. Opcional: Especifique informações pessoais, de configuração de usuário e de
conta contábil adicionais.

Opção Descrição
Site de Inserção Padrão Como uma boa prática, designe um site de
inserção padrão. Sem um site de inserção
padrão, muitos aplicativos não podem
funcionar.

Ao alterar o almoxarifado padrão, é possível


alterar o site a partir do qual as requisições
de materiais para um usuário são
preenchidas. Ao alterar o site de inserção
padrão, você designa um site de inserção
padrão para inserir registros. Os registros
que o usuário pode visualizar são somente
do site de inserção padrão.
Idioma, Código do Idioma, Fuso Horário Especifique detalhes para o usuário.
Conta de Sistema Selecione a caixa de seleção para criar
usuários do sistema, como MAXADMIN e
MAXREG, que são necessários para o
sistema executar corretamente
Pode Acessar Sites Inativos Selecione a caixa de seleção para usar acesso
de site inativo para configurar ou desatribuir
sites. Por padrão, a caixa de seleção fica
vazia.
Usar Leitor de Tela Selecione a caixa de seleção para permitir
que um usuário acesse um leitor de tela por
razões de acessibilidade.

200 Administrando o Maximo Asset Management


Opção Descrição
Organização e Conta Contábil Especifique detalhes para rastrear despesas.
Ao alterar a conta contábil padrão, você
altera qual conta é cobrada ou creditada
para transações financeiras relacionadas a
um registro específico.

7. Salve o registro.

Resultados

O usuário é designado ao grupo de segurança padrão, MAXDEFLTREG.

O que Fazer Depois

Para ter autorizações de segurança, um novo usuário deve ser designado a grupos
de segurança.
Conceitos relacionados:
“Usuários Administrativos” na página 191
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.

Designando Usuários a Grupos de Segurança


Para gerenciar configurações de segurança e para conceder privilégios de usuário,
é possível designar usuário a grupos de segurança. Novos usuários são designados
ao grupo padrão (MAXDEFLTREG) e ao grupo de todos os usuários
(MAXEVERYONE). O grupo padrão é usado para fornecer a novos usuários
registrados privilégios básicos e o grupo de todos os usuários é usado para
especificar configurações globais.

Sobre Esta Tarefa

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários. É possível configurar propriedades para
permitir que o perfil do usuário seja criado no sistema. É possível incluir somente
grupos de segurança que você está autorizado a gerenciar. É possível excluir um
grupo de segurança de um perfil de usuário quando o usuário for designado a
outro grupo de segurança.

Procedimento
1. No aplicativo Usuários, selecione o usuário ao qual gostaria de designar grupos
de segurança e selecione a guia Grupos.
2. Na seção Grupos, execute uma das etapas a seguir.

Opção Descrição
Clique em Nova Linha Especifique um grupo de segurança para um
usuário
Clique em Selecionar Grupos Especifique diversos grupos de segurança

3. Clique em OK.
Conceitos relacionados:

Capítulo 7. Registrando Usuários 201


“Usuários Administrativos” na página 191
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.

Autorizando Usuários para Designar Outros Usuários a


Grupos de Segurança
Ao criar um grupo de segurança, você está autorizado a designar usuários a esse
grupo. Como um administrador, é possível autorizar um usuário para designar
outros usuários aos grupos de segurança.

Procedimento
1. No aplicativo Usuários, acesse o usuário que deseja autorizar.
2. Selecione a ação Autorizar Redesignação de Grupo .
3. Para autorizar designações a grupos de segurança, selecione uma das opções a
seguir:
v Para autorizar um grupo de segurança, no campo Grupo, especifique um
grupo.
v Para autorizar diversos grupos de segurança, clique em Selecionar Grupos e
selecione as caixas de seleção ao lado dos grupos que você deseja incluir.
4. Clique em OK.

Alterando Pessoas Associadas a Usuários


É possível alterar as informações de sua mão de obra, associando IDs de usuários a
registros de pessoas específicos. Quando uma associação não estiver mais sendo
usada, é possível reutilizar o ID do usuário com outro registro de pessoa.

Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja fazer uma
associação.
2. Selecione a ação Alterar Pessoa .
3. No campo Nova Pessoa na janela Alterar Pessoa, especifique um novo registro
de pessoa.
4. Clique em OK.

Exemplo

Por exemplo, há um ID do usuário com o valor de contratado 1 associado a Bob


Smith da XYZ Consulting. O contrato de Bob Smith venceu. Portanto, é possível
associar o ID do usuário, contratado 1, a outro ID do usuário.
Conceitos relacionados:
“Usuários Administrativos” na página 191
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.

Alterando o Status de Diversos Usuários


É possível permitir ou evitar que um usuário efetue login alterando o status do
usuário.

202 Administrando o Maximo Asset Management


Sobre Esta Tarefa

Os status padrão de um usuário é ativo.

Procedimento
1. Na guia Lista no aplicativo Usuários, selecione os usuários cujos status deseja
alterar.
2. Selecione a ação Alterar Status .
3. Selecione a nova statusm.
4. Opcional: No campo Memorando, digite a razão para a mudança de status.
5. Clique em OK.

Exemplo

Quando usuários excedem o número de tentativas de login mal sucedidas


permitido, seu status é alterado para inativo. Para permitir que usuários efetuem
login, o status dos mesmos é alterado para ativo.
Conceitos relacionados:
“Status de Usuários” na página 199
Os status de usuários determinam como usuários podem interagir com o sistema.

Alterando o Status de Usuários


É possível permitir ou evitar que um usuário efetue login alterando o status do
usuário.

Sobre Esta Tarefa

Os status padrão de um usuário é ativo.

Procedimento
1. No aplicativo Usuários, abra o usuário cujo status deseja alterar.
2. Selecione a ação Alterar Status .
3. Selecione um novo status.
4. Opcional: No campo Memorando, insira a razão para a mudança de status.
5. Clique em OK.

Exemplo

Quando um usuário excede o número de tentativas de login mal sucedidas


permitido, seu status é alterado para inativo. Para permitir que o usuário efetue
login, o status é alterado para ativo.
Conceitos relacionados:
“Status de Usuários” na página 199
Os status de usuários determinam como usuários podem interagir com o sistema.

Alterando Configurações do Usuário


É possível alterar configurações do usuário, como configurações para
almoxarifados e sites de inserção e configurações para acesso a leitor de tela.
Conceitos relacionados:

Capítulo 7. Registrando Usuários 203


“Usuários Administrativos” na página 191
Usuários administrativos têm acesso integral ou restrito ao aplicativo Grupos de
Segurança e ao aplicativo Usuários. Usuários administrativos são responsáveis por
implementar e manter serviços de segurança, como incluir usuários, construir
perfis ou gerenciar a administração geral do site.

Alterando Configurações do Usuário para Acesso de Site Inativo


Acesso de site inativo é usado para configurar ou desatribuir sites. Por padrão, a
configuração para acessar um site inativo está desativada.

Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja alterar a
configuração de acesso de site inativo.
2. Na seção Configurações do Usuário, selecione a caixa de seleção É Possível
Acessar Sites Inativos.
3. Salve as mudanças.

Alterando Configurações do Usuário para Idioma, Código do


Idioma e Fuso Horário
As configurações de idioma, código do idioma e fuso horário determinam as
configurações de exibição para usuários. É possível alterar essas configurações para
atender suas necessidades.

Procedimento
1. No aplicativo Usuários, acesse um registro do usuário.
2. Altere o valor do campo Idioma, do campo Código do Idioma ou do campo
Fuso Horário.
3. Salve as mudanças.

Alterando Configurações do Usuário para Leitores de Tela


Por razões de acessibilidade, é possível ativar a configuração para um usuário para
acessar um leitor de tela.

Procedimento
1. No aplicativo Usuários, abra um registro do usuário.
2. Na seção Configurações do Usuário, selecione a caixa de seleção Usar Leitor de
Tela.
3. Salve as mudanças.

Alterando Configurações do Usuário para Almoxarifados e Sites


de Inserção
Ao alterar o almoxarifado padrão, é possível alterar o site a partir do qual as
requisições de materiais para um usuário são preenchidas. Ao alterar o site de
inserção padrão, você designa um site de inserção padrão para inserir registros. Os
registros que o usuário pode visualizar referem-se somente ao site de inserção
padrão.

Procedimento
1. No aplicativo Usuários, abra o registro do usuário cujas configurações deseja
alterar.
2. Altere os valores para uma ou mais destas configurações:
v No campo Site de Inserção Padrão, especifique um valor.

204 Administrando o Maximo Asset Management


v No campo Site de Almoxarifado para Requisições de Autoatendimento,
especifique um valor.
v No campo Almoxarifado Padrão para Requisições de Autoatendimento,
especifique um valor.
3. Salve as mudanças.
Conceitos relacionados:
“Sites de Inserção Padrão para Usuários” na página 198
No aplicativo Usuários, usuários são designados a um site de inserção padrão para
inserir registros. Os registros que usuários visualizam referem-se somente ao site
de inserção padrão. Sem um site de inserção padrão, alguns aplicativos não podem
funcionar. Por exemplo, sem um site de inserção padrão, usuários não podem
incluir ordens de compra em um aplicativo no nível do site.

Alterando Configurações para Almoxarifados e Sites de Inserção


para Diversos Usuários
Ao alterar o almoxarifado padrão, é possível alterar o site a partir do qual as
requisições de materiais para um usuário são preenchidas. Ao alterar o site de
inserção padrão, você designa um site de inserção padrão para inserir registros. Os
registros que o usuário pode visualizar referem-se somente ao site de inserção
padrão.

Procedimento
1. No aplicativo Usuários, selecione os usuários cujas configurações deseja alterar.
2. Selecione a ação Configurar Perfil de Segurança .
3. Para alterar as configurações, execute estas etapas:
a. Na seção Atualizar Padrões de Usuário, selecione a caixa de seleção Editar
para a configuração que está alterando.
b. Altere o valor do site de inserção padrão, selecione o site de inserção
padrão como um filtro de exibição ou altere o site de almoxarifado padrão
para requisições de autoatendimento.
4. Clique em OK.
5. Salve as mudanças.
Conceitos relacionados:
“Sites de Inserção Padrão para Usuários” na página 198
No aplicativo Usuários, usuários são designados a um site de inserção padrão para
inserir registros. Os registros que usuários visualizam referem-se somente ao site
de inserção padrão. Sem um site de inserção padrão, alguns aplicativos não podem
funcionar. Por exemplo, sem um site de inserção padrão, usuários não podem
incluir ordens de compra em um aplicativo no nível do site.

Alterando Contas Contábeis para Usuários


Contas contábeis são usadas para rastrear despesas. Ao alterar a conta contábil
padrão, você altera qual conta é cobrada ou creditada para transações financeiras
relacionadas a um registro específico.

Procedimento
1. No aplicativo Usuários, abra o registro para o usuário para o qual deseja alterar
a conta contábil.
2. No campo Organização na seção Compra, especifique um valor.
3. No campo Conta Contábil, especifique um valor.
4. Salve as mudanças.

Capítulo 7. Registrando Usuários 205


Implementando Segurança para Usuários
Você deve implementar segurança para usuários, como especificar grupos de
segurança, especificar senhas e especificar perfis de segurança.
Conceitos relacionados:
“Controles de Segurança” na página 195
É possível implementar controles de segurança, como configurar as senhas e
sugestões de senha para usuários e criar perfis de segurança.
“Autorizações de Segurança para Usuários” na página 197
É possível definir para os usuários as autorizações de segurança para aplicativos,
guias, ações e campos. Após criar grupos de segurança e definir suas autorizações
de segurança, você cria registros de usuários e designa cada usuário a um ou mais
grupos de segurança.

Especificando Senhas para Novos Usuários


Se um nome de usuário e endereço de email forem fornecidos, é possível
especificar ou gerar a senha do sistema inicial para um novo usuário.

Sobre Esta Tarefa

Ao usar um servidor de aplicativos para autenticação, o diretório gerencia as


senhas de usuário.

Procedimento
1. No aplicativo Usuário, clique em Novo Usuário.
2. Na seção Nova Senha na janela Configurar Senha, gere uma senha aleatória ou
especifique uma senha.
3. Para enviar um email com a senha para o usuário, selecione a caixa de seleção
Enviar Email com Senha para Usuário. Essa caixa de seleção é somente leitura
e está selecionada quando a caixa de seleção Sempre Enviar Email com Senhas
Geradas para Usuários (Nunca Exibir na Rela) na janela Controles de
Segurança estiver selecionada. Essa caixa de seleção é editável, quando a opção
Permitir que Senhas Geradas Sejam Exibidas na Tela na janela Controles de
Segurança estiver selecionada.
4. Opcional: Especifique que os usuários devem alterar suas senha ao efetuarem
login pela primeira vez.
5. Clique em OK.
Conceitos relacionados:
“Senhas para Usuários” na página 195
Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.
“Sugestões de Senha para Usuários” na página 197
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.

Alterando Senhas do Sistema e do Banco de Dados para


Usuários
Por propósitos de segurança, é possível alterar uma senha do sistema e também
alterar a senha do banco de dados para sincronizar com a nova senha do sistema.
Usuários autorizados podem alterar suas próprias senhas.

206 Administrando o Maximo Asset Management


Antes de Iniciar

Ao usar um servidor de aplicativos para autenticação, o diretório gerencia as


senhas de usuário.

Sobre Esta Tarefa

Somente para Oracle e SQL server: Use Configurar Senha para alterar a senha do
banco de dados. Se alterar uma senha de banco de dados para corresponder a uma
senha de sistema, a senha deve atender os requisitos de ambas senhas. Por
exemplo, se você usar a plataforma de banco de dados Oracle, a senha deve
atender os requisitos de caracteres especiais que Oracle suporta.

Procedimento
1. No aplicativo Usuários, acesse o usuário cuja senha deseja alterar.
2. Clique em Configurar Senha.
3. Na seção Nova Senha, gere uma senha aleatória ou especifique uma senha.
4. Para enviar um email com a senha para o usuário, selecione a caixa de seleção
Enviar Email com Senha para Usuário. Essa caixa de seleção é somente leitura
e está selecionada quando a caixa de seleção Sempre Enviar Email com Senhas
Geradas para Usuários (Nunca Exibir na Tela) na janela Controles de
Segurança estiver selecionada. Essa caixa de seleção é editável, quando a opção
Permitir que Senhas Geradas Sejam Exibidas na Tela na janela Controles de
Segurança estiver selecionada.
5. Para que o usuário possa alterar sua senha no login inicial, selecione a caixa de
seleção Senha Deve Expirar após Primeiro Login.
6. Para sincronizar essa senha com uma senha do banco de dados, selecione a
caixa de seleção Alterar Também a Senha do Banco de Dados para esta Senha.
A caixa de seleção é somente leitura quando o ID do usuário não tem um ID
do usuário do banco de dados. A caixa de seleção pode ser editada quando o
ID do usuário tem um ID de usuário do banco de dados que foi criado no
sistema.
7. Clique em OK.

O que Fazer Depois

Se alterar uma senha para um usuário padrão (como um usuário do sistema para
autorregistro), então você deve alterar a propriedade associada. Essas propriedades
incluem mxe.adminPasswd e mxe.system.regpassword. O aplicativo Propriedades de
Sistema é usado para alterar essas propriedades.
Conceitos relacionados:
“Senhas para Usuários” na página 195
Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.
“Sugestões de Senha para Usuários” na página 197
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.

Especificando Sugestões de Senha para Usuários


É possível especificar sugestões de senha para verificar se a pessoa solicitando uma
nova senha é o usuário.

Capítulo 7. Registrando Usuários 207


Sobre Esta Tarefa

Ao usar um servidor de aplicativos para autenticação, o diretório gerencia as


senhas de usuário.

Procedimento
1. No aplicativo Usuários, abra o registro do usuário cuja sugestão de senha
deseja definir.
2. Selecione a ação Configurar Sugestão de Senha .
3. Na janela Configurar Sugestão de Senha, defina a questão da sugestão de
senha.
4. Digite a resposta para a questão.
5. Clique em OK.

O que Fazer Depois

Usuários também podem configurar sua própria sugestão de senha selecionando


Informações de Senha.
Conceitos relacionados:
“Senhas para Usuários” na página 195
Por propósitos de segurança, usuários devem definir uma senha antes de
efetuarem login.
“Sugestões de Senha para Usuários” na página 197
Sugestões de senha ajudam usuários a se lembrarem das senhas criadas e elas
requerem que usuários confirmem suas identidades antes de um administrador
reconfigurar as senhas. Sugestões de senha também ajudam usuários quando
reconfiguram senhas.

Especificando Grupos de Segurança para Usuários


Para conceder aos usuários os privilégios associados a um grupo de segurança, é
possível especificar um grupo de segurança para esse usuário.

Sobre Esta Tarefa

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários. É possível configurar propriedades para
permitir que a criação do usuário seja executada diretamente no sistema. As
definições destas propriedades resultam na ativação ou desabilitação de alguns
recursos no sistema.

Procedimento
1. No aplicativo Usuários, selecione o usuário ao qual gostaria de designar grupos
de segurança e selecione a guia Grupos.
2. Na seção Grupos, clique em Selecionar Grupos.
3. Conclua uma das seguintes etapas:
v Selecione a caixa de seleção ao lado do grupo de segurança que deseja
selecionar.
v Para selecionar todos os grupos, selecione a caixa de seleção Grupo na linha
de título da tabela.
4. Clique em OK.

208 Administrando o Maximo Asset Management


Especificando Perfis de Segurança para Usuários
Ao especificar um perfil de segurança para diversos usuários, você designa os
usuários a grupos e configura outros atributos de segurança. Os grupos e os
atributos de segurança incluem o site de inserção padrão, o sites de inserção
padrão de uso como um filtro de exibição, o site do almoxarifado e o almoxarifado
padrão.

Procedimento
1. No aplicativo Usuários, selecione um ou mais usuários.
2. Selecione a ação Configurar Perfil de Segurança . Se tiver selecionado diversos
usuários, o campo Contagem de Usuários exibe o número de usuários.
3. Na janela Configurar Perfil de Segurança, selecione se deseja incluir, remover
ou substituir grupos.
4. Clique em Nova Linha e especifique um grupo.
5. Na seção Atualizar Padrões de Usuário, selecione a caixa de seleção Editar para
cada padrão que você deseja especificar e especifique um valor para cada
padrão.
6. Clique em OK.

Resultados

O número de registros atualizados nem sempre é o mesmo que o número no


campo Contagem de Usuários. Um registro não é atualizado a menos que a
mudança afete o perfil de segurança atual. Por exemplo, se o perfil de segurança
para um usuário contiver os grupos A e B e você incluir o grupo A, então o
registro do usuário não é atualizado.
Conceitos relacionados:
“Perfis de Segurança para Usuários” na página 197
É possível especificar o perfil de segurança para um usuário. É possível designar o
usuário para grupos e configurar outros atributos de segurança. Estes atributos
incluem sites de inserção padrão, sites de almoxarifado e almoxarifados padrão.

Especificando Perfis de Segurança para Diversos Usuários


Ao especificar um perfil de segurança para diversos usuários, você designa os
usuários a grupos e configura outros atributos de segurança. Esses grupos e
atributos de segurança incluem o site de inserção padrão, o sites de inserção
padrão de uso como um filtro de exibição, o site do almoxarifado e o almoxarifado
padrão.

Procedimento
1. No aplicativo Usuários na guia Lista, selecione os registros de usuários para os
quais deseja especificar perfis de segurança.
2. Selecione a ação Configurar Perfil de Segurança . Na janela Configurar Perfil
de Segurança, o campo Contagem de Usuários exibe o número de usuários
selecionado.
3. Na janela Configurar Perfil de Segurança, selecione se deseja incluir, remover
ou substituir grupos.
4. Clique em Nova Linha e especifique um grupo.
5. Na seção Atualizar Padrões do Usuário, selecione a caixa de seleção Editar para
as configurações padrão que você deseja especificar.

Capítulo 7. Registrando Usuários 209


6. Especifique configurações para o site de inserção padrão, sites de inserção
padrão de uso como um filtro de exibição, site do almoxarifado para
requisições de autoatendimento e almoxarifado padrão para requisições de
autoatendimento.
7. Clique em OK.

Resultados

O número de registros atualizados nem sempre é o mesmo que o número no


campo Contagem de Usuários. Um registro não é atualizado a menos que a
mudança afete o perfil de segurança atual. Por exemplo, se o perfil de segurança
para um usuário contiver os grupos A e B e você incluir o grupo A, então o
registro do usuário não é atualizado.
Conceitos relacionados:
“Perfis de Segurança para Usuários” na página 197
É possível especificar o perfil de segurança para um usuário. É possível designar o
usuário para grupos e configurar outros atributos de segurança. Estes atributos
incluem sites de inserção padrão, sites de almoxarifado e almoxarifados padrão.

Concedendo Acesso de Usuário a Bancos de Dados de Servidor


Oracle e de Linguagem de Consulta Estruturada
É possível conceder a um usuário autorização para ler, inserir, atualizar e excluir
objetos específicos que definem um conjunto de campos e regras de negócios e que
atualizam uma ou mais tabelas de banco de dados.

Antes de Iniciar

Antes de poder conceder acesso ao banco de dados, você deve executar etapas
adicionais para conceder autorização a usuários do banco de dados. Para fornecer
a um usuário a autorização para o banco de dados completo, utilize as ferramentas
e os procedimentos de sua plataforma de banco de dados. Se a plataforma de
banco de dados IBM DB2 for usada, você deve usar ferramentas do DB2 para
fornecer direito de acesso ao banco de dados. Se um servidor de aplicativos for
usado para autenticação e gerenciamento de usuários, não é possível usar alterar
acesso ao banco de dados.

Procedimento
1. No aplicativo Usuários, acesse o usuário que precisa de acesso ao banco de
dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, digite um ID para o usuário. O ID deve
atender os requisitos da plataforma do banco de dados e pode ser diferente do
ID do usuário.
4. No campo Senha do Banco de Dados e nos campos Confirmar Senha, digite
uma senha do banco de dados. Essa senha pode ser diferente da senha de
usuário.
5. Para conceder a um usuário acesso a tabelas ou objetos específicos no banco de
dados, execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique o nome do objeto. O nome da entidade preenche o campo
Nome da Entidade.
c. Para definir direitos de usuários para as tabelas associadas ao objeto,
selecione as caixas de seleção Ler, Inserir, Atualizar e Excluir.

210 Administrando o Maximo Asset Management


6. Clique em OK.

Alterando Acesso de Usuário para Bancos de Dados de


Servidores Oracle e de Linguagem de Consulta Estruturada
Para gerenciar acesso ao banco de dados para usuários, é possível alterar seu
acesso existente. É possível remover direitos a objetos e incluir, excluir ou alterar
direitos existentes.

Antes de Iniciar

Se a plataforma de banco de dados IBM DB2 for usada, você deve usar
ferramentas do IBM DB2 para fornecer direito de acesso ao banco de dados. Se um
servidor de aplicativos for usado para autenticação e gerenciamento de usuários,
não é possível alterar acesso ao banco de dados.

Procedimento
1. No aplicativo Usuários, abra o usuário para o qual deseja alterar acesso ao
banco de dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, remova direitos de objetos específicos e
inclua, exclua ou altere as linhas.
4. Clique em OK.
Conceitos relacionados:
“Usuários do Banco de Dados” na página 192
Usuários do banco de dados têm acesso concedido para ler, inserir, atualizar e
excluir objetos específicos que definem um conjunto de campos e regras de
negócios. Esses objetos também podem atualizar uma ou mais tabelas de banco de
dados.
“Acesso ao Banco de Dados para Usuários” na página 198
Por padrão, usuários não têm autorização para acessar o banco de dados. No
entanto, em algumas instâncias, usuários precisam de acesso ao banco de dados.
Por exemplo, um usuário pode precisar de autorização do banco de dados para
visualizar tabelas e colunas para criar relatórios.

Removendo Acesso de Usuário a Bancos de Dados de


Servidores Oracle e de Linguagem de Consulta Estruturada
É possível remover acesso de um usuário para ler, inserir, atualizar e excluir
objetos específicos. Esses objetos definem um conjunto de campos e regras de
negócios e atualizam uma ou mais tabelas de bancos de dados.

Antes de Iniciar

Se a plataforma de banco de dados IBM DB2 for usada, você deve usar
ferramentas do DB2 para fornecer direito de acesso ao banco de dados. Se um
servidor de aplicativos for usado para autenticação e gerenciamento de usuários,
não é possível usar alterar acesso ao banco de dados.

Procedimento
1. No aplicativo Usuários, acesse o usuário para o qual deseja excluir acesso ao
banco de dados.
2. Selecione a ação Acesso ao Banco de Dados .
3. Na janela Acesso ao Banco de Dados, clique em Eliminar Usuário do Banco de
Dados.

Capítulo 7. Registrando Usuários 211


4. Clique em OK.

Efetuando Logout e Bloqueando Usuários


É possível gerenciar a capacidade de um usuário de efetuar login. Para usuários
que estão com login efetuado atualmente, é possível efetuar logout para eles ou
bloqueá-los.

Procedimento
1. No aplicativo Usuários, selecione a ação Gerenciar Sessões .
2. Clique na guia Sessões Atuais. As informações nas janelas das tabelas Sessões
Atuais são somente leitura. É possível classificar e filtrar as informações de
cada coluna e também fazer download das mesmas.
3. Na janela da tabela Sessões Atuais, clique em Visualizar Detalhes para o
usuário que deseja gerenciar.
4. Efetue logout para o usuário ou efetue logout e bloqueie o usuário.

Ativando Rastreamento de Login


A ação Controles de Segurança é usada nos aplicativos Grupos de Segurança e
Usuários para ativar rastreamento de login. O rastreamento de login aprimora a
segurança, limitando o número de senhas incorretas que um usuário pode inserir
ao tentar se registrar.

Antes de Iniciar

O rastreamento de login deve ser ativado para controlar o número permitido de


tentativas de login para um usuário. Se você configurar o número de tentativas de
login sem ativar o rastreamento de login, o sistema de gerenciamento de ativos não
bloqueia o usuário quando o número máximo de tentativas de login for excedido.

Sobre Esta Tarefa

Ao ativar o rastreamento de login, o sistema de gerenciamento de ativos registra


em log todas as tentativas de conexão, bem-sucedidas e mal sucedidas. É possível
especificar o número máximo de tentativas de registro mal sucedidas. Se um
usuário exceder o número máximo de tentativas mal sucedidas, o status do registro
do usuário é alterado para BLOCKED. O usuário é impedido de efetuar login até um
administrador usar a ação Status da Mudança para configurar o status de volta
para ACTIVE.

Procedimento
1. No aplicativo Usuários ou Grupos de Segurança, selecione a ação Controles de
Segurança .
2. Na janela Controles de Segurança, especifique se você deseja ativar o
rastreamento de login:

Opção Ativa o Rastreamento do Login


Rastreamento de login ativado Selecionado
Rastreamento de login desativado Limpo

3. Insira valores nos campos a seguir:

212 Administrando o Maximo Asset Management


Opção Descrição
Tentativas de Login Permitidas O número de vezes que um usuário pode
inserir incorretamente seu nome de usuário
e senha antes de ser bloqueado do sistema
de gerenciamento de ativos.
Senha permanece este Número de Dias O número de dias que uma senha de
usuário é válida. Se não quiser que a senha
vença, deixe esse campo vazio.
Dias Antes que a Senha Expire para Alertar O número de dias antes de o usuário receber
Usuário uma mensagem de aviso de expiração.
Dias antes que a Senha Utilizada O número de dias antes de um usuário
Anteriormente possa ser Reutilizada poder usar uma senha anteriormente usada.
Se esse valor for 0, o sistema de
gerenciamento de ativos não verifica a
reutilização de senha.

4. Clique em OK.

Configurando Padrões de Usuários


A ação Controles de Segurança é usada para especificar os padrões para registros
de usuários. É possível acessar a ação Controles de Segurança a partir do
aplicativo Grupos de Segurança ou do aplicativo Usuários.

Sobre Esta Tarefa

É possível especificar os seguintes padrões para registros de usuários:


v Grupo de segurança padrão para novos usuários - Novos usuários são
designados automaticamente a um grupo de segurança. O grupo padrão define
suas permissões de segurança até serem designados a grupos adicionais. O
grupo padrão é MAXDEFLTREG. As permissões para esse grupo são limitadas a
acesso ao Centro de Início. Os usuários podem alterar suas próprias senhas.
v Status padrão para novos registros de usuários - O status padrão é NEWREG. O
status NEWREG permite procurar novos registros do usuário. Também é
possível rotear registros para um processo de fluxo de serviço.
v Grupo para todos usuários - O grupo de segurança padrão para permissões
globais é MAXEVERYONE. Quando você seleciona Grupo para Todos Usuários
nos Controles de Segurança, o usuário é incluído em MAXEVERYONE.
v Diálogo de assinatura eletrônica - Ao selecionar Exibir ID do Usuário no
Diálogo de Assinatura Eletrônica em Controles de Segurança, o sistema exibe o
ID do usuário na janela e solicita que o usuário insira uma senha.

Sua implementação pode usar um servidor de aplicativos para autenticação com


um diretório externo por meio do protocolo LDAP. Nesse caso, o sistema não é
usado para executar algumas funções. Estas funções incluem:
v Auto-registro - Esta função não é suportada em conjunto com um diretório
externo.
v Configurar ou alterar senhas e sugestões de senhas - Todas as funções
relacionadas a senhas são gerenciadas pelo diretório.
Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o
diretório gerencia a criação de usuários e de grupos. É possível configurar
propriedades para permitir que a criação de usuários e grupos seja executada
diretamente no sistema. As definições destas propriedades resultam na ativação ou
desabilitação de alguns recursos no sistema.

Capítulo 7. Registrando Usuários 213


Procedimento
1. Selecione a ação Controles de Segurança .
2. Na seção Padrões do Usuário, especifique os seguintes padrões:
a. No campo Grupo Padrão para Novos Usuários, digite o nome do grupo ou
clique em Menu Detalhe.
b. No campo Status Inicial do Usuário Autorregistrado, especifique um status
de usuário.
c. No campo Grupo para Todos os Usuários, especifique o grupo para
permissões globais. O padrão é MAXEVERYONE.
d. Selecione a caixa de seleção Exibir ID do Usuário no Diálogo de
Assinatura Eletrônica para exibir o ID do usuário na janela quando o
sistema solicitar aos usuários que insiram suas senhas. Se você implementar
assinaturas eletrônicas, deverá ativar o rastreamento de login.
3. Clique em OK.

Copiando Usuários
Se estiver criando um registro do usuário e quiser usar configurações semelhantes
àquelas de um registro existente, é possível copiar o existente.

Antes de Iniciar

Ao copiar um registro do usuário, as configurações do usuário, as contas contábeis


de compra e as informações de associação ao grupo são copiadas. É possível
alterar os valores no novo registro do usuário.

Sobre Esta Tarefa

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários. É possível configurar propriedades para
permitir que a criação do usuário seja executada diretamente no sistema. As
definições destas propriedades resultam na ativação ou desabilitação de alguns
recursos no sistema.

Procedimento
1. No aplicativo Usuários, abra o registro do usuário que deseja copiar.
2. Selecione a ação Duplicar do Usuário .
3. Opcional: No campo Usuário, digite um ID do usuário exclusivo. Se numeração
automática for usada, o campo Usuário já estará preenchido.
4. Mova o cursor para o campo Tipo.
a. Opcional: Se nenhum ID de pessoa correspondente for localizado, selecione
uma das opções a seguir para criar um ID de pessoa:
v Para criar um registro de pessoa baseado nas informações da seção Pessoal
do registro do usuário que está sendo copiado, clique em Sim na janela
Mensagem do Sistema.
v Para selecionar um registro de pessoa existente, clique em Não e selecione o
registro de pessoa no campo Pessoa.
v Para criar um registro de pessoa, clique em Não e no campo Pessoa,
selecione Menu Detalhe e, em seguida, selecione Acessar Pessoas.
5. Especifique um tipo e pessoa.
6. Defina uma senha.

214 Administrando o Maximo Asset Management


7. Opcional: Insira informações adicionais sobre o usuário na seção Pessoal, na
seção Configuração do Usuário e na seção Compra.
8. Salve as mudanças.

Excluindo Usuários
Para gerenciar informações de funcionários, é possível excluir registros de usuários
que não sejam mais necessários.

Antes de Iniciar
Registros de usuários não podem ser excluídos se o ID do usuário for uma conta
do sistema ou se estiver especificado como Usuário de Execução para uma
instância de tarefa Cron ativa. Se você excluir usuários do servidor de diretórios, a
tarefa Cron VMMSYNC não exclui os usuários das tabelas de sistema.

Sobre Esta Tarefa

Quando você exclui um usuário e o rastreamento de login não está ativado, toda a
prova do usuário é removida do banco de dados. O nome de usuário pode então
ser reutilizado. Se o rastreamento e login estiver ativado, o nome de usuário é
retido na tabela MAXUSER com status de Excluído e o nome de usuário não pode
ser reutilizado. É possível configurar rastreamento de login na janela Controles de
Segurança

Procedimento
1. Selecione a ação Excluir do Usuário .
2. Na janela Confirmação, clique em Sim.

Resultados

O registro do usuário é excluído e essa pessoa não pode mais efetuar login.

Excluindo Grupos de Segurança de Perfis de Usuários


Para gerenciar os privilégios de segurança associados a registros de usuários, é
possível excluir um grupo de segurança de um perfil de usuário.

Antes de Iniciar

É possível excluir um grupo de segurança de um perfil de usuário assim que o


usuário for designado a outro grupo de segurança.

Sobre Esta Tarefa

Ao excluir um grupo de segurança de um perfil de usuário, a associação entre o


grupo de segurança e o usuário é removida. O grupo permanece então no banco
de dados.

Procedimento
1. No aplicativo Usuários, abra o registro do usuário cujos grupos deseja alterar.
2. Clique na guia Grupos.
3. Para excluir um grupo, clique em Marcar Linha para Exclusão.
4. Salve as mudanças.
Conceitos relacionados:

Capítulo 7. Registrando Usuários 215


“Perfis de Segurança para Usuários” na página 197
É possível especificar o perfil de segurança para um usuário. É possível designar o
usuário para grupos e configurar outros atributos de segurança. Estes atributos
incluem sites de inserção padrão, sites de almoxarifado e almoxarifados padrão.

216 Administrando o Maximo Asset Management


Capítulo 8. Gerenciando Modelos de Comunicação
Os modelos de comunicação são usados para padronizar comunicações por email
frequentemente usadas, que também são conhecidas como notificações. Há
diversas maneiras para usar modelos de comunicação, como com o processo de
fluxo de serviço ou de escalação. Também é possível criar e enviar comunicações
por email dos aplicativos de chamado usando informações padronizadas de
modelos de comunicação.

Visão Geral do Modelo de Comunicações


É possível criar e gerenciar modelos de comunicação que podem ser usados para
padronizar comunicações por email frequentemente usadas (também conhecidas
como notificações).

Modelos de Comunicação e Escalações


É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.

É possível criar cada notificação no aplicativo Escalações ou criar modelos de


comunicação para notificações frequentemente geradas. Notificações são enviadas
quando são localizados registros que atendem as condições que um ponto de
escalação define.

No aplicativo Escalações, é possível criar uma comunicação baseada em modelo.


Uma comunicação baseada em modelo usa todos os recursos que estão disponíveis
em um modelo de comunicação, inclusive anexos. Os valores padrão para função
ou destinatário, assunto e mensagem são derivados do modelo. Não é possível
alterar esses valores no aplicativo Escalações.

Por exemplo, um agente da central de serviço não conclui designações dentro do


período de tempo especificado de seis horas. A designação é escalada ao
supervisor e o supervisor recebe uma comunicação por email.

Modelos de Comunicação e a Central de Serviço


É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.

Ao criar modelos de comunicação para os aplicativos da central de serviços, você


assegura que as comunicações com os clientes da central de serviços contenham
informações padronizadas.

Modelos de Comunicação e Fluxo de Serviço


É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.

© Copyright IBM Corp. 2008, 2014 217


Ao projetar um processo de fluxo de serviço que inclua notificações por email, é
possível criar a notificação e aplicar um modelo de comunicação e alterar ou
concluir a notificação.

Para processos de fluxo de serviço, é possível criar modelos que usam funções
como um destinatário. É possível incluir uma ou mais funções. É possível incluir
mais de uma categoria de destinatário, como pessoas, grupos de pessoas ou
endereços de email. No aplicativo Designar de Fluxo de Serviço, é possível criar
uma comunicação baseada em modelo. Uma comunicação baseada em modelo usa
todos os recursos disponíveis em um modelo de comunicação, inclusive anexos. Os
valores padrão para função ou destinatário, assunto e mensagem são derivados do
modelo. Não é possível alterar esses valores no aplicativo Designer De Fluxo de
Serviço.

É possível criar um modelo para aprovações ou rejeições de requisições de compra,


que podem ser enviadas como fluxos de solicitação por meio do processo de fluxo
de serviço. Um processo de fluxo de serviço é criado para solicitações de compra.
Um usuário envia uma solicitação para um notebook. A solicitação entra no
processo de fluxo de serviço e é aprovada pelo supervisor imediato. Após a
requisição de compra ser aprovada por finanças, o status é configurado para
aprovado e o usuário é notificado sobre a aprovação.

Variáveis de Substituição para Modelos de Comunicação


No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Quando usar variáveis de substituição no campo Mensagem, digite o texto no


campo Assunto ou no campo Mensagem. Você então inclui um espaço e dois
pontos antes da variável de substituição para formatar a saída corretamente. Se
mais texto ou outras variáveis seguirem, você deve inserir um espaço após
quaisquer variáveis no campo Assunto ou no campo Mensagem.

Também é possível usar notação de ponto com relacionamentos em variáveis de


substituição. Por exemplo, rel1. rel2. fieldname.

Seu Incidente #:TICKETID foi aberto em :REPORTDATE. O membro designado para


trabalhar em seu problema é :OWNER. Você será contatado em ou antes de
:TARGETSTART.

Modelos de Comunicação Predefinidos


No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).

Modelos para o Banco de Dados do Sistema

É possível customizar modelos para o banco de dados do sistema para suas


necessidades comerciais. Como há uma escalação ou um processo de fluxo de
serviço associado que se refere a esses modelos, não é possível excluí-los.

218 Administrando o Maximo Asset Management


Modelos para o Banco de Dados Demo

É possível alterar ou excluir modelos do banco de dados demo (MAXDEMO). É


possível usar os modelos de comunicação do banco de dados demo em seu
ambiente de teste para obter experiência na inclusão e gerenciamento de modelos.

O aplicativo Email Listeners usa modelos padrão para notificações de erro. Se um


erro for encontrado enquanto estiver efetuando temporariedade de registros de
entrada, uma notificação de erro é enviada ao administrador de email. O tipo de
erro determina a notificação de erro que é enviada ao administrador de email.

Destinatários de Modelos de Comunicação


No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.

Se estiver criando um modelo de comunicação para ser usado com um processo de


fluxo de serviço ou processo de escalação, você deve incluir pelo menos um
destinatário. Se estiver criando um modelo para ser usado com o aplicativo
Chamado ou o aplicativo Ordem de Serviço, não será necessário incluir um
destinatário. Se um destinatário não for incluído, usuários que aplicam o modelo
em um registro são notificados de que um email não foi enviado, pois não há
destinatários.

Anexos para Modelos de Comunicação


No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.

Logs de Comunicação
No aplicativo Modelos de Comunicação, um log de comunicação lista as
comunicações de entrada e saída para um registro, como um chamado ou uma
ordem de serviço. Para comunicações de saída geradas com a ação Criar
Comunicação, a inserção de log de comunicação contém os detalhes do email e
quaisquer anexos.

Trabalhando com Modelos de Comunicação


É possível criar e gerenciar modelos de comunicação que podem ser usados para
padronizar comunicações por email frequentemente usadas, também conhecidas
como notificações.

Criando Modelos de Comunicação


É possível criar modelos de comunicação para padronizar comunicações por email
frequentemente usadas. Também é possível usar modelos de comunicação para
criar notificações por email para serem usadas com o fluxo de serviço
automatizado e os processos de escalação.

Capítulo 8. Gerenciando Modelos de Comunicação 219


Procedimento
1. No aplicativo Modelos de Comunicação, clique em Novo Modelo de
Comunicação. Um novo modelo de comunicação é aberto com um status
inativo.
2. Opcional: Se o campo Modelo estiver em branco, forneça um nome ou
identificador.
3. No campo Aplica-se a, especifique um valor.
4. No campo Acessível de, especifique de onde usuários podem acessar o
modelo:

Opção Descrição
ALL Para que o modelo esteja disponível:
v Na ação Criar Comunicação em outros
aplicativos
v Para uso com os processos do fluxo de
serviço e de escalação
APPS Para que o modelo esteja disponível a partir
da ação Criar Comunicação em outros
aplicativos, exceto o aplicativo Escalações e
do aplicativo Fluxo de Serviço.
ESCALATION Para que o modelo esteja disponível somente
com a função de escalação
WORKFLOW Para que o modelo esteja disponível somente
com a função de fluxo de serviço

5. Opcional: Crie uma entrada no log de comunicação e anexe arquivos ao


modelo de comunicação.
6. Preencha os detalhes a seguir para o modelo de comunicação:
a. Especifique o endereço de email a partir do qual o modelo de comunicação
é enviado.
b. Opcional: Se o destinatário precisar responder a um endereço de email
diferente do endereço do remetente, forneça um endereço de email no
campo Responder a.
c. No campo Assunto e no campo Mensagem, especifique variáveis de
substituição.
d. Opcional: Inclua um destinatário na guia Destinatários. Se estiver criando
um modelo de comunicação para um processo de fluxo de serviço ou de
escalação, você deve incluir pelo menos um destinatário.
e. Opcional: Se estiver criando um modelo de comunicação para um processo
de fluxo de serviço e se desejar que o último memorando seja exibido
primeiro na lista de memorandos, digite :wfassignment.lastmemo como
parte da descrição para o modelo.
f. Opcional: Se estiver criando um modelo de comunicação para um processo
de fluxo de serviço e se precisar que memorandos estejam disponíveis
imediatamente, digite :wfassignment.currentmemo como parte da descrição
para o modelo.
7. Salve as mudanças.
Conceitos relacionados:

220 Administrando o Maximo Asset Management


“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Incluindo Endereços de Email como Destinatários de Modelo de


Comunicação
Ao criar um modelo de comunicação, é possível usar endereços de email como um
destinatário. É possível incluir um ou mais endereços de email e incluir mais de
uma categoria de destinatário, como pessoas, grupos de pessoas ou funções.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela de email.
4. Clique em Nova Linha para incluir um destinatário.
5. Selecione se o destinatário recebe a comunicação diretamente, é copiado ou é
copiado em cópia oculta.
6. Salve as mudanças.
Conceitos relacionados:
“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.

Capítulo 8. Gerenciando Modelos de Comunicação 221


Incluindo Grupos de Pessoas como Destinatários de Modelo de
Comunicação
Ao criar um modelo de comunicação, é possível usar grupos de pessoas como um
destinatário. É possível incluir um ou mais grupos de pessoas. Também é possível
incluir mais de uma categoria de destinatário, como endereços de email, pessoas
ou funções.

Sobre Esta Tarefa

A comunicação por email é enviada à primeira pessoa disponível de acordo com o


calendário e turno. Se ninguém estiver disponível, a comunicação por email é
enviada à pessoa padrão no grupo de pessoas.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Destinatário, clique em Mostrar Tabela para expandir a janela da
tabela Pessoa.
3. Clique em Selecionar Grupos para incluir diversos destinatários. Na janela
Selecionar Grupos de Pessoas, escolha os grupos que você deseja incluir e
clique em OK. Para cada pessoa do grupo de pessoas, é possível selecionar
qualquer uma das opções a seguir:
v Para - a pessoa recebe a comunicação por email diretamente.
v cc - a pessoa é copiada na comunicação por email.
v cco - a pessoa é copiada de forma oculta na comunicação por email.
4. Opcional: Se não quiser que a comunicação seja enviada a todas as pessoas
do grupo, limpe a caixa de seleçãoTransmissão.
5. Salve as mudanças.
Conceitos relacionados:
“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.

Incluindo Pessoas como Destinatários de Modelo de


Comunicação
Ao criar um modelo de comunicação, é possível usar pessoas como um
destinatário. É possível incluir uma ou mais pessoas. Também é possível incluir
mais de uma categoria de destinatário, como grupos de pessoas, endereços de
email ou funções.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela Pessoa.
4. Selecione uma das seguintes opções:

222 Administrando o Maximo Asset Management


Opção Descrição
Nova Linha Para incluir um único destinatário, no
campo Pessoa, especifique um valor.
Selecionar Pessoas Para incluir diversos destinatários, na janela
Selecionar Pessoas, selecione as pessoas que
deseja incluir e clique em OK.

5. Selecione se o destinatário recebe a comunicação diretamente, é copiado ou é


copiado em cópia oculta.
6. Salve as mudanças.

O que Fazer Depois

Na guia Modelo de Comunicação, é possível visualizar o destinatário incluído.


Conceitos relacionados:
“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.

Incluindo Funções como Destinatários de Modelo de


Comunicação
Ao criar um modelo de comunicação, é possível usar funções como um
destinatário. É possível incluir uma ou mais funções. Também é possível incluir
mais de uma categoria de destinatário, como pessoas, grupos de pessoas ou
endereços de email.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Destinatário.
3. Clique em Mostrar Tabela para expandir a janela da tabela Função.
4. Escolha uma das seguintes opções:

Opção Descrição
Nova Linha Para incluir um único destinatário. No
campo Função, especifique uma função.
Selecionar Funções Para incluir diversos destinatários. Na janela
Selecionar Funções, selecione as funções que
você deseja incluir e clique em OK.

5. Escolha se o destinatário recebe a comunicação diretamente, é copiado ou é


copiado em cópia oculta.
6. Salve as mudanças.

O que Fazer Depois

Na guia Modelo de Comunicação, é possível visualizar a funções incluídas.


Conceitos relacionados:

Capítulo 8. Gerenciando Modelos de Comunicação 223


“Destinatários de Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível incluir destinatários em
modelos de comunicação. É possível escolher entre quatro tipos de destinatários:
funções, pessoas, grupos de pessoas e endereços de email. Você pode incluir um ou
mais destinatários de cada categoria, e pode incluir mais de um tipo de
destinatário.

Anexando Documentos a Modelos de Comunicação


É possível enviar informações adicionais em uma comunicação por email usando
um modelo de comunicação. É possível anexar pastas de documentos, arquivos e
páginas da Web em comunicações por email.

Anexando Pastas de Documentos a Modelos de Comunicação


Para enviar informações adicionais com um modelo de comunicação, é possível
anexar pastas de documentos. Ao criar uma comunicação baseada em um modelo,
as pastas de documentos sempre são enviadas com a comunicação.

Sobre Esta Tarefa

O objeto de negócios ao qual o modelo se aplica determina quais pastas de


documentos é possível visualizar na janela da tabela Pastas. Essas pastas são
definidas no aplicativo de origem. Por exemplo, se você criar um modelo de
comunicação para incidentes, o sistema lista quaisquer pastas de documentos que
tenham sido definidas no aplicativo Incidentes. O sistema também faz a ligação
com quaisquer pastas vinculadas no banco de dados ao aplicativo Incidentes.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Clique na guia Pastas de Anexos.
3. Selecione a caixa de seleção Enviar com Comunicação para as pastas de
documentos que você deseja anexar ao modelo.
4. Salve as mudanças.
Conceitos relacionados:
“Anexos para Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.

Anexando Arquivos a Modelos de Comunicação


Para enviar informações adicionais com um modelo de comunicação, é possível
anexar muitos tipos de arquivos, inclusive arquivos de texto, imagens, planilhas e
vídeos. Ao criar uma comunicação baseada em um modelo que tenha anexos, os
anexos sempre são enviados com a comunicação.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Modelo de Comunicação, clique em Anexos e selecione se deseja
anexar arquivos ou anexar arquivos da biblioteca.
3. Salve as mudanças.

224 Administrando o Maximo Asset Management


Conceitos relacionados:
“Anexos para Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.

Anexando Páginas da Web a Modelos de Comunicação


Para enviar informações adicionais com um modelo de comunicação, é possível
anexar páginas da Web. Ao criar uma comunicação baseada nesse modelo, os
anexos sempre são enviados com a comunicação.

Procedimento
1. No aplicativo Modelos de Comunicação, abra ou crie um modelo de
comunicação.
2. Na guia Modelo de Comunicação, clique em Anexos.
3. Para anexar uma página da Web, selecione Incluir Novos Anexos > Incluir
Nova Página da Web.
4. Salve as mudanças.
Conceitos relacionados:
“Anexos para Modelos de Comunicação” na página 219
No aplicativo Modelos de Comunicação, é possível anexar muitos tipos de
arquivos de documentos em modelos de comunicação. Esses arquivos de
documentos incluem arquivos de texto, imagens, planilhas, vídeos, páginas da Web
e pastas de documentos. Ao criar uma comunicação baseada em um modelo, os
anexos sempre são enviados com a comunicação.

Vinculando Registros a Modelos de Comunicação


É possível inserir um hyperlink em um registro no corpo da mensagem do modelo
de comunicação que inclui o nome do aplicativo e o ID do registro.

Procedimento

Insira o link a seguir no corpo de sua mensagem:


http://:HOSTNAME/maximo/ui/maximo.jsp?event=loadapp&value=:APP&uniqueid=:OWNE
RID

em que HOSTNAME é o nome ou o endereço IP do MXServer


em que OWNERID é o nome do proprietário

Resultados

Quando uma notificação é gerada, o nome do aplicativo e o ID do registro


aparecerão na mensagem como um hyperlink que conduza diretamente ao registro.

Para acessar o registro, o destinatário do email deve ser um usuário registrado com
uma permissão de segurança no aplicativo especificado.

Copiando Modelos de Comunicação


É possível criar um modelo que seja baseado em um modelo existente.

Capítulo 8. Gerenciando Modelos de Comunicação 225


Sobre Esta Tarefa

Ao copiar um modelo de comunicação, a cópia tem as mesmas informações que o


modelo existente, exceto por um novo ID de modelo e um status inativo.

Procedimento
1. No aplicativo Modelos de Comunicação, exiba o modelo que você deseja
copiar.
2. Selecione a ação Duplicar Modelo .
3. Opcional: Se o campo Modelo estiver em branco, especifique um valor.
4. Salve as mudanças.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Alterando Modelos de Comunicação


Ao criar um modelo de comunicação, é possível alterá-lo para refletir quaisquer
mudanças em suas necessidades comerciais.

Antes de Iniciar

Não é necessário desativar o modelo antes de alterá-lo.

Procedimento
1. No aplicativo Modelo de Comunicação, abra o modelo que deseja alterar.
2. Altere as informações nos campos apropriados.
3. Salve as mudanças.
Conceitos relacionados:

226 Administrando o Maximo Asset Management


“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.
“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Excluindo Modelos de Comunicação


É possível excluir um modelo de comunicação que não esteja mais sendo usado.

Antes de Iniciar

É possível excluir um modelo de comunicação somente se não for referido por um


processo de fluxo de serviço ou processo de escalação.

Procedimento
1. No aplicativo Modelos de Comunicação, abra o modelo que deseja excluir.
2. Selecione a ação Excluir Modelo .
3. Clique em Sim.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.

Capítulo 8. Gerenciando Modelos de Comunicação 227


“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Alterando o Status de Modelos de Comunicação


É possível gerenciar o uso de modelos de comunicação alterando o status para
ativo ou inativo. Um status ativo indica que o modelo está pronto para aprovação
ou uso. Um status inativo indica que você não deseja mais usar o modelo.

Antes de Iniciar
Se o modelo for usado para uma escalação ativa ou processo de fluxo de serviço,
não é possível alterar o status de um modelo para inativo. Somente modelos
configurados para ativos podem ser aplicados por outros usuários para um registro
de chamado.

Sobre Esta Tarefa

O status padrão de um modelo é inativo.

Procedimento
1. No aplicativo Modelos de Comunicação, abra um modelo de comunicação.
2. Clique em Alterar Status .
3. No campo Status, selecione um status. É possível visualizar a data e hora da
mudança de status no campo Data do Status.
4. Clique em OK.
Conceitos relacionados:
“Modelos de Comunicação e Escalações” na página 217
É possível utilizar escalações para monitorar registros sensíveis à hora e Key
Performance Indicators KPIs. Ao criar registros de escalação, é possível especificar
que notificações por email sejam geradas quando um registro atingir o ponto de
escalação definido.
“Modelos de Comunicação e a Central de Serviço” na página 217
É possível usar modelos de comunicação para criar e enviar emails dos aplicativos
da central de serviço. Esses aplicativos incluem o aplicativo Solicitações de Serviço,
o aplicativo Incidentes e o aplicativo Problemas.
“Modelos de Comunicação e Fluxo de Serviço” na página 217
É possível projetar um processo de fluxo de serviço para gerar notificações sobre o
progresso de um registro específico. Notificações podem ser feitas por meio de
email ou pager, desde que seu sistema de pager suporte email.

228 Administrando o Maximo Asset Management


“Modelos de Comunicação Predefinidos” na página 218
No aplicativo Modelos de Comunicação, há modelos de comunicação predefinidos
que podem ser usados para criar notificações. É possível usar modelos
predefinidos com o aplicativo Fluxo de Serviço, o aplicativo Solicitações de Serviço
e o aplicativo Incidentes. Também é possível usar os modelos predefinidos com o
banco de dados do sistema ou com o banco de dados demo (MAXDEMO).
“Variáveis de Substituição para Modelos de Comunicação” na página 218
No aplicativo Modelos de Comunicação, variáveis de substituição são usadas no
campo Assunto e no campo Mensagem. Ao usar variáveis de substituição em um
modelo de comunicação que é usado para criar uma notificação, as variáveis de
substituição são substituídas pelos valores correspondentes no registro que gera a
notificação.

Capítulo 8. Gerenciando Modelos de Comunicação 229


230 Administrando o Maximo Asset Management
Capítulo 9. Gerenciando Escalações
Escalações são usadas para assegurar que tarefas críticas, como as definidas em
acordos de nível de serviço, são concluídas dentro do prazo. Também é possível
usar escalações para eventos que o notificam antes do vencimento de contratos ou
para alterar o status ou proprietário de um registro. Você pode utilizar as
escalações com qualquer aplicativo.

Visão Geral de Escalações


Uma escalação é um mecanismo para monitorar registros sensíveis ao tempo.
Escalações podem executar ações ou enviar notificações quando um registro atinge
um ponto de escalação definido. Seu administrador de fluxo de serviço pode
especificar que uma designação da tarefa tenha um limite de tempo. Se a
designação não for concluída dentro do tempo limite especificado, uma escalação
poderá ser acionada para o registro.

Mecanismo de Escalação
O produto contém um mecanismo de escalação que executa as escalações.
Escalações ajudam a assegurar que tarefas críticas, como aquelas definidas em
acordos de nível de serviço, sejam concluídas dentro do prazo.

O mecanismo de escalação executa as seguintes tarefas:


v Orienta o processo de escalação
v Usa a função tarefa Cron
v Testa todas as definições de escalação ativas em um planejamento configurado
v Recupera definições de escalação do banco de dados e constrói instruções SQL
apropriadas
v Executa instruções SQL em relação a objetos previstos para a escalação
v Recupera registros e executa ações e notificações associadas às definições de
escalação

Logs de Escalação
É possível monitorar a execução das escalações pelo mecanismo de escalação. Para
isso, configure a criação de log e examine os arquivos de log para instruções de log
relacionadas ao mecanismo de escalação.

Para ativar a criação de log do mecanismo de escalação, use o aplicativo Criação


de Log. Para cada um dos criadores de logs configurados, o nível de log desejado.
Se o criador de logs não existir, crie o seu. Verifique se os criadores de logs estão
todos ativos. Associe um anexador a um criador de log para assegurar que as
instruções de log sejam enviadas para um arquivo de log do produto. Ao salvar
suas mudanças, execute a ação Aplicar Configurações no aplicativo Log para as
configurações para que entrem em vigor imediatamente.

A tabela a seguir lista os criadores de logs de escalação, uma descrição do criador


de logs e o nível de log ao qual cada criador de logs será configurado.

© Copyright IBM Corp. 2008, 2014 231


Criador de Logs Descrição Nível de log
crontask Criador de logs raiz que gera DEBUG
instruções de log para todas
as tarefas Cron
ESCALATION Criador de logs filho que é DEBUG
herdado do criador de logs
raiz de tarefa Cron e gera
instruções de log
especificamente para o
mecanismo de escalação
sql Criador de logs raiz que gera INFO
instruções de log de
instruções SQL executadas
no servidor de aplicativos
COMMTEMPLATE Criador de logs filho que é INFO
herdado do criador de logs
raiz de serviço e gera
instruções de log
especificamente para
modelos de comunicação e
eventos de notificações
mail Criador de logs raiz que gera DEBUG
instruções de log para
comunicação com o servidor
de correio ao enviar
notificações.

Construtor de Expressões de Linguagem de Consulta


Estruturada
Use o Construtor de Expressões de Linguagem de Consulta Estruturada (SQL) para
especificar facilmente condições às quais uma escalação se aplica. Também é
possível construir expressões SQL manualmente.

O SQL Expression Builder é uma ferramenta para construir expressões SQL. Essa
ferramenta requer um entendimento básico da estrutura e sintaxe de SQL. A
instrução SQL é avaliada para um resultado verdadeiro ou falso no tempo de
execução.

O Construtor de Expressão SQL inclui as seguintes funções:


v Condições SQL comuns
v Operadores
v Funções matemáticas
v Consulta de calendário
v Consulta de classificação
v Palavras-chave

O Construtor de Expressão SQL também contém uma árvore de relacionamento.


Essa árvore de relacionamento permite efetuar drill down nos campos e tabelas
relacionados ao objeto ou aplicativo especificado e selecionar um valor.

Pontos de Escalação
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.

232 Administrando o Maximo Asset Management


Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.

Ativar uma escalação não aciona um processo de escalação. Uma escalação só é


acionada quando o mecanismo de escalação localiza registros que atendem aos
critérios definidos pelos pontos de escalação.

É possível criar as seguintes categorias de pontos de escalação:


Tempo decorrido desde o evento decorrido
Compara a data e hora atuais com o campo especificado que representa
um evento no passado. É possível fazer uma seleção em uma lista de
campos DATETYPE no registro. Por exemplo, uma Data de Início em uma
designação de fluxo de serviço, uma data Início Real em uma ordem de
serviço ou uma Data de Status em um registro que inclui um status.
Tempo até o evento futuro
Compara a data e hora atuais com o campo especificado que representa
um evento no futuro. Por exemplo, uma Data de Renovação de um
contrato, uma Data de Vencimento em uma fatura ou uma da de
Conclusão Prevista em uma ordem de serviço.
Condição
Condição sem medida de tempo. Se desejar acionar as ações e notificações
de uma escalação baseada em uma condição que não possui uma medição
de hora, você poderá especificar a condição no campo Condição do Ponto
de Escalação. Também é possível usar o campo Condição para especificar
que o ponto de escalação aplica-se apenas ao subconjunto de registros
especificado pela condição.

Ações Associadas a Pontos de Escalação:

Quando os registros atendem as condições em um ponto de escalação, uma ação


pode ser acionada. Uma ação é um evento, como um status de mudança. Os
pontos de escalação são os componentes de uma escalação que representam uma
condição ou limite monitorado, como medir o tempo decorrido. Para ativar uma
escalação, você deve associar pelo menos uma ação com um ponto de escalação.

Os tipos de ações definem categorias de ações. É possível usar um tipo de ação


predefinido, como configurar proprietário, mudança de status e criar chamado ou é
possível criar um tipo de ação.

Grupos de ações são conjuntos de ações predefinidos agrupados em uma sequência


específica. Pontos de escalação são associados a ações por meio do grupo de ações.
Se uma ação predefinida for associada, um grupo de ações é criado para essa ação
e a ação predefinida torna-se um membro do grupo de ações. Somente o grupo de
ações com o ponto de escalação é associado, não a ação em si.

Quando diversas ações são incluídas, é possível designar um número de sequência


a uma ação pré-existente. Os valores para a descrição e o tipo de ação são usados
como padrão com base no objeto e ação escolhidos.

Grupos de ações podem ser criados automaticamente quando ações são incluídas
no aplicativo Escalações ou é possível incluir grupos de ações no aplicativo Ações.
No aplicativo Ações, você cria ações e especifica que uma ação seja usada com
uma escalação.

Capítulo 9. Gerenciando Escalações 233


Escalações Predefinidas
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).

Para usar as escalações predefinidas, você deve ativá-las.

Escalações Predefinidas para o Banco de Dados

É possível alterar escalações predefinidas para o banco de dados para se


adequarem às suas necessidades comerciais. Você não deve excluir essas escalações
predefinidas porque elas são necessárias para que a funcionalidade de escalações
funcione.

A tabela a seguir descreve as escalações predefinidas para o banco de dados.


Tabela 38. Escalações Predefinidas para o Banco de Dados
Nome da escalação Aplicativo Descrição
INVDUE Aplicativo Fatura Altera o status da fatura para o status da
fatura de destino quando a data de
vencimento for atingida em faturas que
foram geradas a partir de um planejamento
de pagamento
REFCMESTRE Aplicativo Contratos Mestres Altera o status de um contrato para
aprovado quando a data de início do
contrato for atingida
REFCLEAS Aplicativo Contratos de Leasing Chegou a data de início do contrato de
leasing e o status deve ser alterado para
aprovado.
REFCTRAB Aplicativo Contratos de Mão de Obra Chegou a data de início do contrato de mão
de obra e o status deve ser alterado para
aprovado.
REFCCOMP Aplicativo Contratos de Compra Chegou a data de início do contrato de
compra e o status deve ser alterado para
aprovado.
REPORTLONG Aplicativo Administração de Relatórios O relatório está levando mais tempo do que
o período de tempo especificado para
concluir.
REFCGARAN Aplicativo Contratos de Garantia Chegou a data de início do contrato de
garantia e o status deve ser alterado para
aprovado.

Escalações Predefinidas para o Banco de Dados Maxdemo

A tabela a seguir descreve exemplos das escalações predefinidas para o banco de


dados Maxdemo.
Tabela 39. Exemplos das Escalações Predefinidas para o Banco de Dados Maxdemo
Nome da escalação Aplicativo Descrição
Expiração da garantia v Aplicativo Contratos Mestres
Notifica o proprietário atual da garantia 90
dias, 60 dias e 30 dias antes da expiração da
v Aplicativo Contratos de Leasing garantia do ativo
v Aplicativo Contratos de Garantia
v Aplicativo Contratos de Compra
v Aplicativo Contratos de Mão de Obra
Renovação do contrato Notifica o comprador do contrato 90 dias,
v Aplicativo Contratos Mestres
60 dias e 30 dias antes da data de
v Aplicativo Contratos de Leasing renovação do contrato
v Aplicativo Contratos de Garantia
v Aplicativo Contratos de Compra
v Aplicativo Contratos de Mão de Obra
Data de revisão do ANS v Aplicativo Acordos de Nível de Serviço Notifica o administrador do acordo de nível
de serviço (ANS) 30 dias, 60 dias e 90 dias
antes da data de revisão do ANS para todos
os ANSs ativos

234 Administrando o Maximo Asset Management


Tabela 39. Exemplos das Escalações Predefinidas para o Banco de Dados
Maxdemo (continuação)
Nome da escalação Aplicativo Descrição
Fechar automaticamente chamados v aplicativo Solicitações de Serviço
Fecha automaticamente todos os chamados
resolvidos não de histórico (todas as classes) que estão
v aplicativo Incidentes em um status resolvido há mais de 10 dias
v Problems application

Escalações e Acordos de Nível de Serviço


Escalações ajudam os negócios a estarem em conformidade com os compromissos
do acordo de nível de serviço evitando proativamente violações do acordo de nível
de serviço.
v Cada acordo de nível de serviço possui um relacionamento de um para um com
uma escalação.
v Cada compromisso em um acordo de nível de serviço é mapeado para um ponto
de escalação na escalação correspondente.
v Depois de definir um acordo de nível de serviço, você poderá definir a escalação
correspondente e o aplicativo do acordo de nível de serviço preenche pontos de
escalação (você pode modificá-los).
v O aplicativo do acordo de nível de serviço contém uma guia Escalação que
fornece uma visualização na escalação correspondente.

Modelos e Notificações de Comunicação


Uma escalação pode iniciar notificações quando não for realizada ação nos
registros dentro do prazo. É possível assegurar que notificações sejam uniformes
em estrutura, baseando-as em modelos de comunicação. Notificações são enviadas
na forma de emails por meio de seu serviço de email.

Uma notificação inclui um ID de modelo, a função ou nome do destinatário, o


assunto da notificação e a mensagem. Se houver informações enviadas
repetidamente, é possível criar um modelo de comunicação e anexá-lo como uma
notificação sobre uma escalação.

É possível criar dois tipos de notificações no aplicativo Escalações:


v Uma notificação em formato livre que usa somente alguns recursos de um
modelo de comunicação
v Uma notificação baseada em modelo que pode usar todos os recursos de um
modelo de comunicação, incluindo documentos anexos

Se uma notificação em formato livre for criada, o sistema gera um ID de modelo


para ela. No entanto, o sistema não salva a notificação para reutilização no
aplicativo Modelos de Comunicação. Se um modelo de comunicação existente for
selecionado, o sistema usa como padrão os valores dos campos
Função/Destinatário, Assunto e Mensagem do modelo de comunicação escolhido.
Não é possível alterar estes valores de somente leitura no aplicativo Escalações.

Campos de Registro de Escalação


Uma escalação é um mecanismo para monitorar registros sobre os quais é possível
agir ou para enviar notificações quando um registro atinge um ponto de escalação
definido. No aplicativo Escalações, é possível criar uma escalação para qualquer
objeto de negócios. Como todos os aplicativos estão associados a objetos de
negócios, você pode criar escalações para qualquer aplicativo.

Capítulo 9. Gerenciando Escalações 235


Um registro de escalação consiste nos seguintes campos
Objeto (campo Aplica-se a)
Registros de escalação são criados para um objeto de negócios específico. O
mecanismo de escalação recupera registros, a partir do objeto de negócios,
que atendem os critérios do ponto de escalação.
Instrução SQL — (campo Condição)
Um registro de escalação pode se aplicar a todos os registros de aplicação
ou a um conjunto específico de registros. Você pode criar uma instrução
SQL que especifica registros aos quais a escalação é aplicada. As condições
podem se aplicar a uma ou mais tabelas associadas ao objeto.
Organização e Site
Escalações são armazenadas no nível do sistema. É possível criar escalações
para serem usadas com uma organização ou site específico.
Planejamento
Um planejamento que define com que frequência o sistema verifica
registros que atendem critérios para a escalação. O intervalo de pesquisa
pode ser segundos, minutos, horas, dias, semanas ou meses. Também é
possível especificar se o intervalo é baseado em calendário ou data.
Organização de Calendário
A organização associada ao calendário de escalação.
Calendário
O calendário que especifica os dias e horários para os quais a escalação é
válida.
Turno O turno que especifica os dias e horários para os quais a escalação é
válida.
Ponto de Escalação
Baseado em data e hora ou outro critério de condição para quando ações
ou notificações especificadas no registro de escalação são acionadas. Um
registro de escalação deve ter um ou mais pontos de escalação.
Ações Quaisquer ações que devem ser executadas quando um registro atinge as
condições de um ponto de escalação. Você define ações separadamente
para cada ponto de escalação. É possível associar várias ações para cada
ponto de escalação. O aplicativo Ações é utilizado para definir ações.
Notificações
Quaisquer notificações que o sistema deve gerar quando um registro atinge
as condições de um ponto de escalação. É possível definir notificações
separadamente para cada ponto de escalação.

Regras de Exclusão para Escalações


No aplicativo Escalações, é possível gerenciar escalações excluindo as mesmas.

As regras a seguir se aplicam quando escalações são excluídas:


v Ao excluir uma escalação, as ações e notificações não são excluídas. Em vez
disso, as associações entre os pontos de escalação e as ações e notificações são
removidas. Ações são excluídas a partir do aplicativo Ações e notificações a
partir do aplicativo Modelos de Comunicação.
v No aplicativo Escalações, não é possível excluir escalações que estão associadas a
acordos de nível de serviço (ANS).
v Se um acordo de nível de serviço associado a uma escalação for excluído, então
a escalação também é excluída.

236 Administrando o Maximo Asset Management


Trabalhando com Escalações
Escalações são usadas para monitorar processos críticos automaticamente em sua
empresa. Também é possível usar escalações para eventos, como expiração de
contrato, uma mudança no status de um registro ou uma mudança na propriedade
de um registro.

Criando Escalações
Uma escalação é criada para monitorar registros sensíveis ao tempo que poderiam
requerer ação. É possível criar uma escalação para qualquer objeto de negócios e
para qualquer aplicativo. É possível criar escalações no nível da organização ou do
site.

Antes de Iniciar

Antes de poder ativar e usar um registro de escalação, você deve definir pelo
menos um ponto de escalação e pelo menos uma ação ou notificação para o ponto
de escalação. Um ponto de escalação define o limite no qual uma escalação é
acionada. Uma ação é o evento que é acionado quando um ponto de escalação é
atingido.

Procedimento
1. Na barra de ferramentas, clique em Nova Escalação. Se o campo Escalação
estiver vazio, especifique um valor.
2. No campo Descrição, digite uma descrição.
3. No campo Aplica-se a, especifique o objeto ao qual aplicar a escalação.
4. Opcional: Especifique valores nos campos Organização e Site. Se especificar
um valor para a organização ou o site, você restringe o uso da escalação para
essa organização ou site. Se você especificar valores para a organização e o site,
a escalação pode ser usada somente nesse site.
5. Opcional: Digite uma expressão no campo Condição para indicar para quais
registros a escalação se aplica. Por exemplo, se quiser escalar somente
designações de tarefas que tenham um valor especificado no campo Limite de
Tempo, inclua o seguinte texto em sua instrução SQL: TIMELIMIT is not null.
É possível digitar a condição SQL manualmente. Também é possível usar o
Construtor de Expressões para criar a instrução SQL.
6. No campo Planejamento, clique no ícone Configurar Planejamento para
configurar com que frequência pesquisar o banco de dados para registros.
7. Opcional: Nos campos Organização do Calendário, Calendário e Turno,
especifique valores para limitar quando a escalação for executada.
8. Clique em Salvar Escalação.
Conceitos relacionados:
“Escalações Predefinidas” na página 234
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).
“Pontos de Escalação” na página 232
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.

Capítulo 9. Gerenciando Escalações 237


“Ações Associadas a Pontos de Escalação” na página 233
Quando os registros atendem as condições em um ponto de escalação, uma ação
pode ser acionada. Uma ação é um evento, como um status de mudança. Os
pontos de escalação são os componentes de uma escalação que representam uma
condição ou limite monitorado, como medir o tempo decorrido. Para ativar uma
escalação, você deve associar pelo menos uma ação com um ponto de escalação.

Definindo Pontos de Escalação


É possível definir um ou mais pontos de escalação para uma escalação. Para cada
ponto de escalação, é possível especificar uma ou mais ações ou notificações.

Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.
2. Na janela de tabela Pontos de Escalação, clique em Nova Linha.
3. Na janela Detalhes da Linha, especifique a condição que aciona o ponto de
escalação selecionando uma das seguintes opções:
v Se você estiver criando um ponto de escalação baseado em tempo,
especifique valores no campo Atributo de Tempo Decorrido, no campo
Intervalo de Tempo Decorrido e no campo Unidade de Medida do
Intervalo. Digite um número positivo no campo Intervalo de Tempo
Decorrido para indicar um período de tempo no passado. Digite um número
negativo para indicar um horário no futuro.
v Se estiver criando um ponto de escalação baseado em condição, digite uma
instrução SQL no campo Condição do Ponto de Escalação para especificar a
condição que aciona a escalação. É possível especificar um valor
manualmente ou clicar no ícone Construtor de Expressão SQL.
4. Se desejar que as ações e notificações do ponto de escalação sejam acionadas
mais de uma vez, marque a caixa de seleção Repetir.
5. Clique em Salvar Escalação.

O que Fazer Depois

Agora você define uma ação para ser executada para cada ponto de escalação
criado.
Conceitos relacionados:
“Escalações Predefinidas” na página 234
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).
“Pontos de Escalação” na página 232
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.
“Ações Associadas a Pontos de Escalação” na página 233
Quando os registros atendem as condições em um ponto de escalação, uma ação
pode ser acionada. Uma ação é um evento, como um status de mudança. Os
pontos de escalação são os componentes de uma escalação que representam uma
condição ou limite monitorado, como medir o tempo decorrido. Para ativar uma
escalação, você deve associar pelo menos uma ação com um ponto de escalação.

238 Administrando o Maximo Asset Management


Definindo Ações para Pontos de Escalação:

Você define pelo menos uma ação ou notificação para cada ponto de escalação em
um registro de escalação. Você define ações separadamente para cada ponto de
escalação. O aplicativo Ações é utilizado para criar registros de ações.

Sobre Esta Tarefa

Para definir ações para um ponto de escalação, execute as etapas a seguir:

Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.
2. Na janela de tabela Pontos de Escalação, selecione o ponto de escalação para os
quais deseja definir ações.
3. Clique na subguia Ações.
4. Na janela Ações, clique em Nova Linha.
5. No campo Ação, especifique um valor.
6. Opcional: Modifique o campo Sequência para indicar a ordem na qual a ação é
executada.
7. Clique em Salvar Escalação.

O que Fazer Depois

Você deve validar a escalação antes de ativá-la.


Conceitos relacionados:
“Escalações Predefinidas” na página 234
Para ajudar a simplificar o gerenciamento de escalação, o aplicativo Escalação tem
duas categorias de escalação predefinidas : as escalações para o banco de dados
Maximo e essas escalações para o banco de dados de demonstração (Maxdemo).
“Pontos de Escalação” na página 232
Em uma escalação, defina as condições a serem atendidas para um registro
associado, como uma ordem de serviço, um ativo ou uma ordem de compra.
Quando as condições são atendidas, a escalação é acionada. Um ponto de escalação
representa a condição que deve atendida. É possível usar um ou mais pontos de
escalação para definir uma escalação.
“Ações Associadas a Pontos de Escalação” na página 233
Quando os registros atendem as condições em um ponto de escalação, uma ação
pode ser acionada. Uma ação é um evento, como um status de mudança. Os
pontos de escalação são os componentes de uma escalação que representam uma
condição ou limite monitorado, como medir o tempo decorrido. Para ativar uma
escalação, você deve associar pelo menos uma ação com um ponto de escalação.

Definindo Notificações para Pontos de Escalação:

Você deve definir pelo menos uma ação ou notificação para cada ponto de
escalação em um registro de escalação. É possível usar um modelo de comunicação
para criar uma notificação. Também é possível digitar o assunto, a mensagem e os
destinatários manualmente. É possível definir notificações separadamente para
cada ponto de escalação.

Procedimento
1. No aplicativo Escalações, crie ou exiba um registro de escalação.

Capítulo 9. Gerenciando Escalações 239


2. Na janela de tabela Pontos de Escalação, selecione o ponto de escalação para os
quais deseja definir notificações.
3. Na subguia Notificações, clique em Nova Linha.
4. Execute uma das seguintes etapas:
v No campo Modelo, especifique um valor.
v Digite entradas no campo Função/Destinatário, no campo Assunto e no
campo Mensagem.
5. Clique em Salvar Escalação.
Conceitos relacionados:
“Modelos e Notificações de Comunicação” na página 235
Uma escalação pode iniciar notificações quando não for realizada ação nos
registros dentro do prazo. É possível assegurar que notificações sejam uniformes
em estrutura, baseando-as em modelos de comunicação. Notificações são enviadas
na forma de emails por meio de seu serviço de email.

Validando Escalações
Você deve validar um registro de escalação antes de poder ativá-la. A validação
verifica as instruções de Linguagem de Consulta Estruturada (SQL) para assegurar
que o SQL seja válido e que o mecanismo de escalação possa executá-la.

Sobre Esta Tarefa

O processo de validação verifica erros de sintaxe e assegura que as condições de


escalação tenham sido definidas na tabela para o objeto especificado. O produto
não valida ações nem notificações.

Se for descoberto um erro em uma ou mais instruções SQL, os erros serão


gravados na seção Resultados de Validação do registro de escalação.

Procedimento
1. No aplicativo Escalações, exiba o registro que deseja validar.
2. Selecione a ação Validar .
3. Se a validação falhar, clique no botão Maximizar para expandir a seção
Resultados da Validação e para visualizar o log de erros. O erro de SQL pode
ser no campo Condição ou nos campos Condição do Ponto de Escalação.
Corrija as instruções SQL e valide o registro novamente.
4. Clique em Salvar Escalação.

O que Fazer Depois

Ative a escalação.

Ativando Escalações
É possível ativar um registro de escalação que tem pelo menos um ponto de
escalação e uma ação ou notificação definida para cada ponto de escalação. O
produto pesquisa registros que atendem os critérios configurados pela escalação. Se
uma correspondência for localizada, a ação apropriada é acionada.

Antes de Iniciar

Um registro de escalação deve ser validado antes de poder ser ativado.

240 Administrando o Maximo Asset Management


Sobre Esta Tarefa

O produto verifica registros que atendem os critérios de frequência definidos no


campo Planejamento do registro de escalação. Se forem localizados registros
correspondentes, e qualquer um desses registros atender a condições definidas
pelos pontos de escalação, o mecanismo de escalação acionará as ações,
notificações apropriadas, ou ambas.

Ativar uma escalação não aciona um processo de escalação. O processo de


escalação é acionado somente quando o mecanismo de escalação localiza registros
que atendem os critérios definidos pelos pontos de escalação.

Ao ativar uma escalação, todos os campos no registro se tornam somente leitura.


Não é possível editar um registro de escalação enquanto ele está ativo.

Procedimento
1. No aplicativo Escalações, exiba o registro que deseja ativar.
2. Selecione a ação Ativar/Desativar Escalação . O produto seleciona a caixa de
seleção Ativo no título do registro e cria uma instância da tarefa Cron
ESCALATION.
3. Clique em Salvar Escalação.
Conceitos relacionados:
“Mecanismo de Escalação” na página 231
O produto contém um mecanismo de escalação que executa as escalações.
Escalações ajudam a assegurar que tarefas críticas, como aquelas definidas em
acordos de nível de serviço, sejam concluídas dentro do prazo.
“Logs de Escalação” na página 231
É possível monitorar a execução das escalações pelo mecanismo de escalação. Para
isso, configure a criação de log e examine os arquivos de log para instruções de log
relacionadas ao mecanismo de escalação.
“Regras de Exclusão para Escalações” na página 236
No aplicativo Escalações, é possível gerenciar escalações excluindo as mesmas.

Modificando Escalações
É possível alterar escalações existentes.

Antes de Iniciar

Todos os campos de uma escalação ativada são somente leitura. É necessário


desativar a escalação antes de editá-la.

Sobre Esta Tarefa

É possível modificar os seguintes elementos de uma escalação desativada:


v É possível excluir um ou mais pontos de escalação.
Para ativar uma escalação, ela deve ter pelo menos um ponto de escalação. Ao
excluir um ponto de escalação, os links para as ações e notificações associadas
são excluídos.
v É possível excluir uma ou mais ações ou notificações associadas a um ponto de
escalação.
Para ativar uma escalação, deve ter pelo menos uma ação ou notificação
definida para cada ponto de escalação.

Capítulo 9. Gerenciando Escalações 241


Procedimento
1. No aplicativo Escalações, exiba a escalação que deseja editar.
2. Se não tiver desativado a escalação, selecione a ação Ativar/Desativar
Escalação.
3. Na guia Escalações, edite as informações conforme necessário. Se um campo
tiver um Menu Detalhe, clique no mesmo e selecione uma opção para
recuperar um valor diferente.
4. Clique em Salvar Escalação.
5. Se estiver pronto para ativar a escalação, selecione Ativar/Desativar Escalação.

Desativando Escalações
Um registro de escalação é desativado para modificar o registro ou para excluí-lo.

Procedimento
1. No aplicativo Escalações, exiba o registro que deseja desativar.
2. Selecione a ação Ativar/Desativar Escalação .
3. Clique em Salvar Escalação.

O que Fazer Depois

Após desativar uma escalação, é possível executar as seguintes ações:


v É possível excluir um ou mais pontos de escalação. Ao excluir um ponto de
escalação, os links para as ações e notificações associadas são excluídos.
v É possível excluir uma ou mais ações ou notificações associadas a um ponto de
escalação. Para ativar uma escalação, deve ter pelo menos uma ação ou
notificação definida para cada ponto de escalação.
Conceitos relacionados:
“Regras de Exclusão para Escalações” na página 236
No aplicativo Escalações, é possível gerenciar escalações excluindo as mesmas.

242 Administrando o Maximo Asset Management


Capítulo 10. Configurando Email Listeners
No aplicativo E-mail Listeners, é possível receber e processar solicitações de
serviço, como emails de formulário livre, e outros tipos de chamados, como emails
formatados. Com os emails formatados, é possível criar ou atualizar chamados.
Também é possível indicar se o status foi alterado ou consultado com base nos
critérios especificados.
Informações relacionadas:
MustGather: Maximo E-mail Listener (É aberto em uma nova janela do
navegador ou guia)

Testando a Conectividade entre o Servidor de Aplicativos e o Servidor


de Correio
O teste de conectividade entre o servidor de aplicativos e o servidor de correio,
permite verificar se as informações inseridas no aplicativo E-mail Listener estão
corretas. Use o arquivo TestEmail.bat para testar a conectividade.

Antes de Iniciar

Se você usar o WebLogic Server, faça o download do arquivo mail.jar e do


arquivo activation.jar a partir de um site para download do código Java de
software livre.

Procedimento
1. Navegue na pasta the \IBM\SMP\maximo\tools\maximo\internal e faça o
download do arquivo TestEmail.bat.
2. Prepare-se para executar o comando.

Servidor de aplicativos Procedimento


WebSphere Application Server 1. Abra o arquivo TestEmail.bat em um
editor de texto.
2. Inclua a variável mail-impl.jar no
caminho da classe da pasta WebSphere
Application Server configurando
CLASSPATH=C:\IBM\WebSphere\AppServer\
lib\mail-impl.jar; ..\applications\
maximo\lib\j2ee.jar; ..\classes.
WebLogic Server Copie os arquivos mail.jar e
activation.jar na pasta
\IBM\SMP\maximo\tools\java\jre\lib\text.

3. Abra um prompt de comandos, navegue para a pasta IBM\SMP\Maximo\tools\


maximo\internal e execute o comando testemail hostname port email_account
password protocol debug.
4. Verifique se a saída contém a frase connected to email account.
5. Se a saída não contiver a frase, verifique a exceção Java criada. Por exemplo, a
conexão poderá falhar, se um nome de usuário inválido ou um nome do host
inválido tiver sido inserido.

© Copyright IBM Corp. 2008, 2014 243


Resultados

O arquivo TestEmail.bat possui a seguinte saída:


**Email text: Connected to email account email_account
DEBUG: setDebug: JavaMail version 1.3.2
DEBUG: getProvider() returning
javax.mail.Provider[STORE.imap.com.sun.mail.imap.IMAPStore.Sun Microsystems. Inc]
The Microsoft Exchange IMAP4 service is ready
*CAPABILITY IMAP4 IMAP4rev1 AUTH=NTLM AUTH=GSSAPI AUTH=PLAIN STARTTLS IDLE NAME
SPACE LITERAL*

Visão Geral de Email Listeners


O aplicativo Email Listeners pode pesquisar diversas contas de email para
recuperar mensagens. Cada conta é verificada em intervalos periódicos
estabelecidos. Com base na linha de assunto de uma mensagem de email ou no
conteúdo do corpo da mensagem de email, um email listener pode determinar se o
email é novo ou é uma solicitação de serviço, um incidente ou um problema
atualizado. Um email listener também pode determinar se um email é uma
consulta para informações sobre qualquer objeto de negócios.

O aplicativo suporta os seguintes recursos:


v Anexos de mensagens integrados e normais
v Protocolos de email POP3 e IMAP

O aplicativo Email Listeners não pode processar mensagens de email


criptografadas ou assinadas digitalmente.

Processamento de Email
O processamento de email usa um processo de fluxo de serviço predefinido. Várias
etapas do processo de fluxo de serviço criam, atualizam ou alteram o status de
solicitações de serviço, incidentes ou problemas. Outras etapas do processo de
fluxo de serviço executam consultas e retornam resultados de consulta ao
originador do email. É possível customizar o processo de fluxo de serviço ou criar
processos de fluxos de serviço para se adequarem às suas necessidades.

Todas as comunicações dos originadores das mensagens de email são capturadas


no log de comunicação da solicitação de serviço, do incidente ou do problema. De
forma semelhante, comunicações geradas enviadas ao originador de uma
mensagem de email são capturadas em logs de comunicação.

É possível configurar os níveis de log apropriados para gerar informações


detalhadas de processamento e erro a partir do arquivo de log do sistema com
relação a como o aplicativo Email Listeners processa emails.

Componentes de Email Listeners


O aplicativo Email Listeners funciona juntamente com uma tarefa CRON e com um
processo de fluxo de serviço para fornecer funcionalidade integral.

A tabela a seguir lista e descreve os componentes de Email Listeners.


Tabela 40. Componentes do Email Listener
Componente Objetivo
Aplicativo Email Listeners O aplicativo usado para criar, modificar e excluir configurações do
Email Listener.

244 Administrando o Maximo Asset Management


Tabela 40. Componentes do Email Listener (continuação)
Componente Objetivo
Tarefa Cron do Email Listener Um componente que é executado de forma contínua no servidor
de aplicativos e usa a infraestrutura da tarefa CRON.

Essa função é executada pela tarefa Cron LSNRCRON.

Esse componente inclui um processo de temporariedade que


processa email de entrada por meio de uma tabela de migração de
dados.
Processo de fluxo de serviço Um processo do fluxo de serviço que analisa as informações do
email da tabela de migração de dados e as processa de acordo com
o assunto e conteúdo de cada mensagem.

Para que esses componentes funcionem corretamente, você deve primeiramente


configurar seus servidores de correio e contas de email.

Processo de Email Listeners


Usando definições de email listener, o aplicativo Email Listeners pesquisa o
servidor de correio para mensagens recebidas e envia mensagens de email em
resposta. As mensagens de email de resposta confirmam que uma operação
desejada tenha sido executada em nome do usuário. As mensagens de email
também notificam se ocorreu um erro ao executar a operação.

Quando o servidor de correio recebe uma mensagem de email recebido, os


seguintes eventos ocorrem:
v O servidor de correio pesquisa mensagens de email recebido da conta de email
designada.
v O aplicativo Email Listeners verifica se os remetentes das mensagens de email
recebido têm registros de pessoas. Se o remetente tiver um registro de pessoa, a
mensagem de email é processada. Se o remetente não tiver um registro de
pessoa, a mensagem de email é ignorada.
v Um pré-processador determina se as mensagens de email são novas ou
atualizadas para comunicações existentes.
v As mensagens de email são em estágios, o que inclui os seguintes eventos:
– Extração de conteúdo das mensagens de email, incluindo anexos.
– Armazenamento de conteúdo em tabelas de migração de dados e tabelas de
documentos anexos.
– Ativação do processo de fluxo de serviço de processamento de email.
– Se o Email Listener tiver sido configurado para usar filas do Serviço de
Mensagens Java (JMS), colocar mensagens de email na fila JMS indica que
uma nova mensagem de email precisa ser processada. Um componente do
sistema de mensagens capta essa mensagem de email na fila e ativa o fluxo
de serviço.
v Usando o processo de fluxo de serviço predefinido, os eventos a seguir ocorrem:
– Sinalização de uma mensagem de email como nova ou como uma atualização
de uma solicitação de serviço, incidente ou problema existente
– Para novas mensagens de email, criação de uma solicitação de serviço, um
incidente ou um problema e criação de um log de comunicação associado
– Para mensagens de email existente, atualização da solicitação de serviço,
incidente ou problema e criação de uma entrada no log de comunicação

Capítulo 10. Configurando Email Listeners 245


Processo de Fluxo de Serviço Predefinido para Email Listeners
Você utiliza processos de fluxo de serviço para criar etapas para orientar registros
para seu processo de negócios. O aplicativo Email Listener tem um fluxo de
serviço predefinido, Listener Business Process (LSNRBP), que é usado com o
aplicativo Email Listeners.

Por padrão, o processo LSNRBP está ativado e ativo. Para atender suas
necessidades comerciais, é possível revisar o processo ou criar um processo no
aplicativo Designer de Fluxo de Serviço.

Ao associar o processo de fluxo de serviço LSNRBP para uma configuração, o


email listener envia cada registro da tabela de migração de dados ao processo
LSNRBP. O processo LSNRBP executa as seguintes funções com base no conteúdo
da mensagem de email:
v Altera o status de um chamado existente ou outro objeto de negócios
v Atualiza um chamado existente
v Cria um chamado
v Consulta qualquer objeto de negócios e retorna resultados

O processo LSNRBP gera mensagens de email de resposta em vários pontos


durante processamento de email. Por exemplo, uma resposta contendo o número
de solicitação de serviço é enviada ao originador de uma mensagem de email
sempre que o aplicativo criar uma solicitação de serviço. As mensagens de email
de resposta também são geradas sempre que uma atualização for feita em um
chamado existente ou quando consultas forem executadas.

Definição de Email Listeners


À medida que suas necessidades comerciais mudam, é possível alterar, copiar ou
desativar suas definições do email listener.

Desativação de Definições

No aplicativo Email Listeners, é possível desativar uma definição de email listener


para ajudar a simplificar o gerenciamento de email. Por exemplo, é possível
desativar uma definição de email listener para migrar para um novo servidor de
correio ou executar uma manutenção do sistema de rotina. Para desativar uma
definição de email listener, use a ação Ativar/Desativar Listener. Ao desativar uma
definição de email listener, as mensagens do servidor de correio não são
monitoradas e solicitações de serviço não são criadas.

Mudanças em Definições

É possível alterar os atributos de uma definição de email listener. É possível alterar


todos os valores, exceto o endereço de email, o nome da tarefa Cron, a instância da
tarefa Cron e a última execução. Você deve desativar uma definição de email
listener antes de poder alterá-la.

Se for necessário alterar o formato do endereço de email em uma conta, você deve
criar uma definição de email. Por exemplo, se quiser alterar help@company.com
para customer_service@company.com. Para criar uma definição, use a ação
Duplicar Listener no aplicativo Email Listeners.

246 Administrando o Maximo Asset Management


Duplicação de Definições

É possível duplicar uma definição de email listener para simplificar o


gerenciamento de registros de email. Ao duplicar uma definição de email listener, é
possível especificar novas informações de conta.

Ao duplicar uma definição de email listener, os pontos a seguir se aplicam:


v Alguns servidores de correio fazem distinção entre maiúsculas e minúsculas.
v As maiúsculas e minúsculas do endereço de email especificadas são preservadas.
v Não é possível salvar uma definição de email listener se tiver um endereço de
email com o mesmo nome e maiúsculas e minúsculas que um endereço de email
existente no servidor de correio.

Configurações de Segurança para Email Listeners


Assim como é possível criar, atualizar, consultar e alterar o status de chamados, é
possível configurar definições de segurança para email listeners. Usando essas
configurações, é possível assegurar que somente usuários autorizados possam
executar essas funções usando mensagens de email.

Para o remetente de uma mensagem de email, autorizações de segurança são


verificadas com relação à configuração de segurança para o sistema. Esta
verificação estabelece a capacidade do remetente de executar cada função
específica.

O registro de pessoa é um requisito básico para que seja possível processar


mensagens de email. Processamento adicionais de mensagens de email ocorrem
somente após o registro de pessoa associado ao endereço de email do remetente ter
sido localizado.

Os pontos a seguir se aplicam a configurações de segurança para email listeners:


v Se um registro de pessoa estiver ativo, o registro do usuário correspondente é
localizado.
v Se um registro de pessoa não existir ou estiver inativo, a mensagem de email
não é processada. Uma mensagem de email de erro é enviada a remetente e ao
administrador.
v Se um registro de usuário for localizado, as autorizações associadas são
aplicadas quando o aplicativo Email Listeners executa verificações de segurança
em mensagens de recebidas.
v Se um registro do usuário não for localizado, o Usuário com o qual executar da
instância da tarefa Cron para o email listener é usado.

Para especificar configurações de segurança para email listeners, é possível usar a


ação Selecionar Configurações de Segurança no aplicativo Email Listeners. As
configurações identificam objetos de negócios suportados por cada processo de
fluxo de serviço de email listeners. As configurações também identificam os
aplicativos correspondentes que devem ser usados para determinar restrições de
segurança para mensagens de email recebidas. Para designar as autorizações
apropriadas aos usuários que enviam mensagens de email formatadas, configure
definições de segurança usando o aplicativo Grupos de Segurança.

Cenários de Autorização de Segurança

A tabela a seguir descreve os dois cenários de autorização de segurança que são


suportados quando um ID de usuário existe.

Capítulo 10. Configurando Email Listeners 247


Tabela 41. Cenários de Autorização de Segurança que São suportados quando Existe um
ID de Usuário
Cenário Suporte
O usuário existe e tem autorização para executar a operação v O email listener executa a verificação de segurança com base no
especificada na mensagem de email.
remetente de uma mensagem de email recebida.
v Quando o registro do usuário para o remetente for localizado, o
email listener constrói um perfil de segurança do usuário para
determinar autorizações.
v Se o usuário tiver autorização para executar operações de
inclusão, atualização e alteração de status, a mensagem de email
é processada conforme necessário.
O usuário existe, mas não tem autorização para executar a v O usuário pode atualizar ou consultar somente registros criados
operação especificada na mensagem de email.
pelo usuário.

Modelos de Comunicação para Email Listeners


Para gerar notificações por email padronizadas, o aplicativo Email Listeners usa
modelos de comunicação para gerar notificações que são enviadas a usuários e
administradores. Os tipos de notificações incluem confirmações, erros de validação
ou processamento e erros do sistema.

Quando o aplicativo Email Listeners processa com sucesso uma mensagem de


email recebida, uma notificação de confirmação é gerada.

A tabela a seguir lista os modelos que são usados para notificações de confirmação.
Tabela 42. Modelos para Notificações de Confirmação
Modelos Situação de confirmação Destinatários
LSNRBPCBSR Confirma a criação de uma solicitação de Remetente da mensagem de email original
serviço com base em uma mensagem de
email em formato livre.
LSNRBPCHST Confirma a mudança de status de registros Remetente da mensagem de email original
com base em uma mensagem de email
recebida.
LSNRBPQRY Mensagem de email de resposta que contém Remetente da mensagem de email de
detalhes de resultados de consulta de uma consulta original.
mensagem de email recebida.
LSNRBPUBSR Confirma a atualização de uma solicitação Remetente da mensagem de email original
de serviço com base em uma mensagem de
email em formato livre.
LSNRBPUOBJ Confirma a atualização de um objeto Remetente da mensagem de email original
especificado com base em uma mensagem
de email recebida.
LSNRBPCOBJ Confirma a criação de um objeto Remetente da mensagem de email original
especificado com base em uma mensagem
de email recebida.

Uma notificação de erro de validação ou processamento é gerada quando o


aplicativo Email Listeners não pode processar uma mensagem de email recebida.
Esse erro poderia ser devido a formatação incorreta ou informações incompletas ou
inválidas na mensagem de email recebida. Você deve revisar o erro no arquivo de
log ou no email para resolver o erro.

A tabela a seguir lista os modelos que são usados para validação ou processamento
de notificações de erro.
Tabela 43. Modelos para notificações de Erro de Validação ou Processamento
Modelo usado para notificação
de erro de validação ou
processamento Situação do erro Ação corretiva Destinatários
LSNRAUTH Notificação de erro de validação Autorize o usuário para o Remetente da mensagem de
aplicativo especificado. email original e administrador
O remetente não tem do sistema.
autorização para executar a
operação especificada na
mensagem de email recebida.

248 Administrando o Maximo Asset Management


Tabela 43. Modelos para notificações de Erro de Validação ou
Processamento (continuação)
Modelo usado para notificação
de erro de validação ou
processamento Situação do erro Ação corretiva Destinatários
LSNRBPAUTO Processando notificação de erro Verifique se o atributo está Remetente da mensagem de
declarado como uma chave email original
O email listener não pode criar automática. Se o atributo estiver
uma chave automática para um declarado como uma chave
atributo que foi declarado como automática, verifique os logs.
chave automática na mensagem
de email recebida.
LSNRBPDATE Notificação de erro de validação Forneça uma data formatada Remetente da mensagem de
válida. email original e administrador
O remetente não especificou um do sistema.
valor de data ou de data/hora
formatado corretamente para
um atributo que foi especificado
na mensagem de email recebida.
LSNRBPINV Processando notificação de erro Forneça um registro válido. Remetente da mensagem de
email original
O remetente especificou uma
operação de atualização para
um registro existente na
mensagem de email recebida,
mas o registro não existe.
LSNRBPUACN Processando notificação de erro Forneça uma ação válida. Remetente da mensagem de
email original
O remetente especificou uma
ação inválida na mensagem de
email recebida.
LSNRBPUNOB Processando notificação de erro Forneça um nome de objeto Remetente da mensagem de
válido. email original
O remetente especificou um
objeto na mensagem de email Há somente 3 objetos válidos
recebida que o aplicativo Email para a ação criar e atualizar:
Listeners não suporta. solicitações de serviço,
problemas e incidentes.
LSNRFNKEY Processando notificação de erro Forneça entrada para os Remetente da mensagem de
campos-chaves obrigatórios. email original
O remetente não forneceu todas
as chaves primárias para um
registro que foi especificado na
mensagem de email recebida.
LSNRFNREQ Processando notificação de erro Forneça entrada para os campos Remetente da mensagem de
obrigatórios. email original
O remetente não forneceu todos
os atributos necessários para um
registro que o remetente
especificou na mensagem de
email recebida.
EMAILINV Notificação de erro de validação Insira um assunto ou reduza o Remetente da mensagem de
comprimento do assunto. email original
A mensagem de email recebida
contém uma linha de assunto
em branco ou uma linha de
assunto que excede o
comprimento permitido (esse
erro ocorre somente em
mensagens de email em formato
livre).
LSNRNOPER Notificação de erro de validação O remetente do email deve ser Remetente da mensagem de
definido como uma pessoa. email original e administrador
O remetente da mensagem de do sistema.
email recebida não tem um
registro de pessoa
correspondente.
LSNRSECAPP Notificação de erro de validação Forneça as autorizações Remetente da mensagem de
necessárias para o objeto na email original e administrador
O remetente da mensagem de janela Configurações de do sistema.
email recebida não tem as Segurança do aplicativo Email
autorizações necessárias para Listener.
executar a operação no objeto
especificado na mensagem de
email.
LSNRWFMT Processando notificação de erro Formate o conteúdo do email Remetente da mensagem de
corretamente. email original e administrador
A mensagem de email recebida do sistema.
tem conteúdo formatado
inválido.

Capítulo 10. Configurando Email Listeners 249


Se ocorrer um erro no sistema quando o aplicativo Email Listeners pesquisar ou
processar uma mensagem de email recebida, uma notificação de erro no sistema
será gerada.

A tabela a seguir lista os modelos que são usados para notificações de erro no
sistema.
Tabela 44. Modelos para Notificações de Erro no Sistema
Modelos usados para notificações de erro
no sistema Situação do erro Destinatários
LSNRBPEX Processando a mensagem de email recebida. Administrador do sistema. Para assegurar
que o remetente do email original também
receba a notificação de erro, configure a
propriedade mxe.lsnr.notifyusererror como
1.
LSNRBPQERR Colocando informações sobre uma Administrador do sistema
mensagem de email recebida na fila JMS.
ERRMODLSTN Usando a configuração do listener para Administrador do sistema
conectar a uma conta de email.
ERRCONEX Conectando o servidor de correio para Administrador do sistema
acessar a conta de email configurada.
ERROEMAIL Processando a mensagem de email recebida. Dependendo do erro, o remetente da
mensagem de email original ou o
administrador do sistema.
ERRODEV Efetuando temporariedade do conteúdo da Administrador do sistema
mensagem de email na tabela de migração
de dados interna.
LSNRJMSCF Conectando à fila JMS configurada, pois as Administrador do sistema
informações de factory de conexão da fila
estão incorretas.
LSNRJMSF Conectando à fila JMS configurada. Administrador do sistema
LSNRJMS Conectando à fila JMS configurada, pois as Administrador do sistema
informações da fila estão incorretas.
LSNRJMMSSYN Conectando à fila JMS configurada e Administrador do sistema
processamento inclui da mensagem de
email é realizado sem a fila JMS.
ERRMAILSNR Recuperando mensagem de email da conta Administrador do sistema
de email configurada.

Pré-processadores para Email Listeners


Um pré-processador determina se mensagens de email recebidas são novas
solicitações de ajuda ou atualizações de solicitações de serviço existentes.

O pré-processador é um componente Java de email listener que é executado no


servidor quando o email listener reconhece uma nova mensagem de email. O
pré-processador analisa a linha de assunto de qualquer mensagem de email
recebida para determinar se a mensagem é uma nova solicitação de ajuda ou uma
atualização de uma solicitação de serviço existente. Por padrão, um
pré-processador integrado analisa mensagens de email recebidas. O valor do
pré-processador padrão é: psdi.common.emailstner.Preprocessor. No aplicativo
Email Listeners, esse valor é exibido no campo Pré-processador na guia Listener.

A classe do pré-processador extrai a sequência que é limitada pelos caracteres do


delimitador principal do objeto, que identifica uma solicitação de serviço existente.
Se uma sequência for reconhecida, o pré-processador armazena a sequência na
coluna-chave do objeto na tabela de migração de dados de email listener. Se
nenhuma sequência for reconhecida, o pré-processador deixa a coluna-chave do
objeto em branco.

250 Administrando o Maximo Asset Management


Pré-processadores Customizados

A classe Java do pré-processador base implementa uma interface Java padrão


chamada LSNRPreprocessor. As implementações customizadas do pré-processador
incluem uma implementação da interface LSNRPreprocessor.

A interface do pré-processador fornecida com o sistema inclui os métodos públicos


a seguir:
v Boolean isNewEmail (String del, String subject)
v String getObjectKey (String del, String subject)

Na classe Java customizada, é possível implementar ambos os métodos. Cada


método aceita dois parâmetros: a sequência do delimitador e a sequência da linha
de assunto.
Tabela 45. Métodos
Implementação base do
Método Descrição pré-processador Implementação customizada
isNewEmail() Retorna um valor booleano que Verifique se a sequência Pode fornecer uma lógica
indica se o email é para um Delimitador Chave de Objetos diferente para determinar o
chamado novo ou um existente ocorre exatamente duas vezes chamado novo ou existente
na sequência da linha de
assunto
getObjectKey() Extrai a substring entre a Pode fornecer uma lógica
v Retorna uma sequência que
primeira e última ocorrências da diferente para determinar o ID
representa o ID do Chamado
sequência do delimitador na do Chamado
v Retorna null, se nenhum ID linha de assunto
for localizado

Delimitadores Principais de Objetos


O aplicativo Email Listeners usa um delimitador principal do objeto para
identificar a mensagem de email recebida como um chamado existente.

Os delimitadores principais de objetos especificam caracteres em qualquer um dos


dois lados da chave de solicitação de serviço na linha de assunto das mensagens
de email recebidas. O valor-padrão no campo Delimitador Chave de Objetos é ##.
Por exemplo, o número de solicitação de serviço 1009 é representado como
##1009##, sem espaços antes nem depois da chave de solicitação de serviço.

É possível alterar o valor padrão e substituir o valor antes e depois do ID do


chamado por outros caracteres. Não há nenhuma restrição com relação aos
caracteres que podem ser usados. No entanto, o delimitador deve ser exclusivo.
Escolha caracteres ou símbolos que não são usados frequentemente. Por exemplo,
você usa + como o delimitador principal do objeto e um usuário envia uma
mensagem de email com a linha de assunto: +1003+ Tendo problemas com
impressora + rede. O pré-processador não pode identificar a subsequência, pois o
símbolo do delimitador principal do objeto ocorre diversas vezes na linha de
assunto.

Ao enviar mensagens de email que fazem referência a solicitações de serviço


existentes, coloque os caracteres que você escolheu como o delimitador principal
do objeto antes e depois da chave de solicitação de serviço. A classe do
pré-processador extrai a sequência que é limitada pelos caracteres do delimitador
principal do objeto, que identifica uma solicitação de serviço existente. Se uma
sequência for reconhecida, o pré-processador armazena-a na coluna-chave do
objeto na tabela de migração de dados do email listener. Se nenhuma sequência for
reconhecida, o pré-processador deixa a coluna-chave do objeto em branco.

Capítulo 10. Configurando Email Listeners 251


Identificador de Chave do Objeto

Um identificador de chave do objeto é o ID de um registro. O identificador de


chave do objeto pode ser uma sequência que é gerada. Por exemplo,
identificadores de chaves de objetos podem ser 1001, 1002, etc.

Criação de Log
É possível usar criação de log para criar e e gerenciar arquivos de log que contêm
mensagens informativas, de aviso ou de erro referentes ao processamento de
mensagens de email.

O aplicativo Criação de Log é usado para criar e gerenciar arquivos de log.

Bean Acionado por Mensagens Java


Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Mensagens de Email
No aplicativo Email Listeners, é possível gerenciar suas mensagens de email.

Pesquisa de Servidores de Correio para Mensagens de Email


Usando as definições do Email Listener, o aplicativo Email Listeners usa uma
tarefa Cron dedicada para pesquisar o servidor de correio para mensagens
recebidas. As tarefas Cron são componentes Java que podem ser configurados para
execução automática e em um planejamento fixo. Para cada definição de Email
Listener criada, uma instância específica da tarefa Cron é criada e associada ao
Email Listener.

O valor do planejamento determina a frequência de pesquisa. A frequência de


pesquisa é armazenada como um atributo de cada instância de tarefa Cron.
Especifique planejamentos diferentes para diferentes contas de email. Por padrão, o
planejamento da frequência de pesquisa é configurado para a cada 5 minutos.

A tarefa Cron pesquisa o servidor de correio na frequência configurada e executa


as ações a seguir:
Tabela 46. Ações da Tarefa Cron
Condição Ação do servidor de correio
Para novas mensagens de email no servidor de correio O servidor de correio:
v Extrai o cabeçalho e o corpo da mensagem
v Extrai quaisquer anexos
v Move o email para temporariedade de email
v Marca a mensagem de email como lida
Para mensagens de email marcadas como lidas no servidor de O servidor de correio determina se as mensagens de email lidas
correio devem ser excluídas:
v Se uma mensagem de email for ser excluída, ela marcará a
mensagem de email como excluída
v Se uma mensagem de email não for excluída, a mensagem de
email será mantida no servidor

Para mensagens de email processadas a partir de uma conta de correio baseada em


POP, o Email Listener determinará se um email já foi processado ou se é novo.

252 Administrando o Maximo Asset Management


Filas:

Uma fila é um componente do application server que pode facilitar o


processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.

O aplicativo Email Listeners processa mensagem de email recebidas de maneira


sequencial. A sequência de processamento inclui a pesquisa no servidor de email, o
armazenamento temporário de email no banco de dados e o lançamento do
processamento de fluxo de serviço no registro de email temporário. Em situações
em que volumes grandes de mensagens de email devem ser processados de forma
eficiente, esse processamento sequencial pode consumir tempo. Isso significa que
as mensagens de email nem sempre são processadas o mais rápido possível.
Portanto, pode ser benéfico alternar o email listener para um modo de
processamento paralelo. Para executar essa alternância, é possível configurar uma
fila e associar a fila ao listener. O sistema usa filas do Serviço de Mensagens Java
(JMS), fornecidas pelo servidor de aplicativos Java subjacente.

Quando uma mensagem for colocada em uma fila, o componente de


processamento de mensagens pode captar a mensagem de maneira assíncrona. No
servidor de aplicativos Java, os componentes de processamento são chamados de
beans acionados por mensagens (MDBs). É possível configurar o servidor de
aplicativos para fornecer diversos MDBs que processam diversas mensagens em
paralelo. Isso aumenta a velocidade na qual o aplicativo Email Listeners processa
emails.

Após configurar as filas, é possível modificar ou criar uma definição de email


listener para especificar processamento baseado em fila, o nome da fila e o nome
de factory de conexão da fila.

Temporariedade de Mensagens de Email:

Usando uma tarefa Cron de email listener, o aplicativo Email Listeners efetua
estágios de mensagens de email para uma tabela de migração de dados. Ao efetuar
temporariedade de uma mensagem de email, o aplicativo salva todas as
informações necessárias para processar a mensagem de email e iniciar o processo
de fluxo de serviço. Tarefas Cron são tarefas de segundo plano que são executadas
automaticamente e com um planejamento fixo.

Uma tabela de migração de dados armazena os atributos de uma mensagem de


email recebida, incluindo os destinatários, o remetente, o assunto e a mensagem. O
processo de temporariedade cria um registro e o processo de fluxo de serviço
determina como processar o registro.

Se uma mensagem de email recebida gerar um chamado, detalhes da mensagem


de email são armazenados como a entrada inicial no log de comunicação do
chamado. Qualquer correspondência adicional é armazenada com base na chave do
chamado. Gráficos, estejam eles integrados ou anexados à mensagem de email,
também estão visíveis no log de comunicação. É possível visualizar logs de
comunicação a partir da guia Log do aplicativo Solicitação de Serviço.

Capítulo 10. Configurando Email Listeners 253


Erros Localizados Durante a Temporariedade

Se o aplicativo Email Listeners localizar quaisquer erros durante a temporariedade


de registros de email, o email listener pode gravar informações de erro no arquivo
de log no servidor. O aplicativo Criação de Log é usado para ativar criação de log
para o aplicativo Email Listeners.

Além disso, é possível receber notificações de erro se o aplicativo Email Listeners


encontrar erros durante a temporariedade. Para receber as notificações de erro,
você deve fornecer um endereço de email válido no campo Email do
Administrador. A notificação que é enviada ao endereço de email para o
administrador contém uma descrição detalhada dos erros.

Status de Registros de Email


Cada registro de email na tabela de migração de dados tem um status associado.
Esses status refletem a sequência de ações que o email listener executa em um
registro de email na tabela de migração de dados.

Os possíveis status para registros de email são descritos na tabela a seguir.


Tabela 47. Status de Registros de Email
Status Descrição
Novo
v Se uma mensagem de email for recebida com um assunto, um
registro de email para a mensagem de email é criada na tabela
de migração de dados. O status do registro de email é
configurado para novo.
v O registro de email é separado em componentes discretos (como
para, de, cc, assunto e mensagem). Quaisquer anexos são
extraídos e armazenados no sistema de arquivos onde o servidor
do sistema reside.
v Anexos são vinculados a novos registros de documentos anexos.
Os registros são vinculados ao registro de email na tabela de
migração de dados.
Em processo
v Durante o processamento de um novo registro de email, o status
do registro de email é configurado para em processo.
Fluxo de Serviço v Quando o processo de fluxo de serviço é iniciado, o status do
registro de email é configurado para fluxo de serviço.
v O processo de fluxo de serviço cria uma nova solicitação de
serviço e log de comunicação ou atualiza uma solicitação de
serviço existente.
Inválido v Se uma mensagem de email for recebida sem um assunto, um
registro de email para a mensagem de email é criada na tabela
de migração de dados. O status do registro de email está
configurado para inválido.
v O registro de email permanece na tabela de migração de dados.
O registro de email não é processado adicionalmente. Ou seja, o
registro de email não entra no processo de fluxo de serviço.
v Um administrador pode usar a função de reenvio para corrigir
um registro de email com um status inválido. Quando um email
é reenviado, o status é alterado para novo. O registro de email é
processado como uma nova mensagem de email.
Error v Se um erro for encontrado durante a temporariedade de
registros de email, o status do registro de email é configurado
para erro. Uma notificação de erro é enviada ao administrador
especificado durante a configuração do email listener.
v Se uma endereço de email para o administrador não tiver sido
especificado e se criação de log estiver ativado, um erro é
gravado no arquivo Maximo.log.
v Se um registro de email tiver um status de erro, esse registro de
email não é processado até o erro ser resolvido.
v Um administrador pode usar a função de reenvio para corrigir
um registro de email com um status de erro. Quando um email
é reenviado, o status é alterado para novo. O registro de email é
processado como uma nova mensagem de email.

254 Administrando o Maximo Asset Management


Tabela 47. Status de Registros de Email (continuação)
Status Descrição
Concluído v Quando o processo de fluxo de serviço for concluído com
sucesso, o status do registro de email na tabela de migração de
dados é configurado para concluído.

Anexos de Email
O aplicativo Email Listeners armazena anexos de email de entrada no servidor de
aplicativos. É possível visualizar anexos na guia Processamento de Email do
aplicativo Email Listeners.

O servidor de correio pode controlar o tamanho do anexo. É possível entrar em


contato com seu administrador do servidor de correio para discutir esses controles
e para determinar os tipos de arquivos permitidos no servidor de correio de Email
Listeners.

Exemplo

Sally tenta imprimir um arquivo e recebe uma mensagem de erro indecifrável. Ela
envia um email em formato livre com uma captura de tela descrevendo o
problema para help@support.com, o site da empresa para solicitações por email à
central de serviço. O aplicativo Email Listener recupera a mensagem de Sally e cria
uma solicitação de serviço com o identificador 123.

Frank, um agente da central de serviços, revisa a solicitação de serviço nº 123,


busca na base de conhecimento e localiza uma solução. Ele abre o Log de
Comunicações que contém o email inicial de Sally, cria uma comunicação com a
solução e envia a ela.

Todos os detalhes da interação entre Frank e Sally estão armazenados no Log de


Comunicações para a solicitação de serviço nº 123.

Limites de Mensagens
Se o número de mensagens aguardando para serem processadas exceder o limite
superior de mensagens configurado, o servidor de aplicativos limitará a adição de
novas mensagens nas filas de processamento.

Dependendo dos requisitos de mensagens, pode ser necessário digitar um valor


maior de limite de mensagens. Para determinar uma configuração adequada de
limite de mensagens, você pode monitorar as filas de entrada/saída do sistema de
mensagens e o impacto da configuração do limite de mensagens no desempenho
do sistema. Por exemplo, você pode reduzir o valor do limite se um valor mais
alto estiver degradando o desempenho do sistema.

Se decidir alterar a configuração de limite superior da mensagem após a


configuração inicial, você deve abrir o menu Propriedades Adicionais no console
administrativo. É possível alterar então o valor do limite para cada configuração
filha.

Mensagens de Email Devolvidas:

As mensagens de email devolvidas são mensagens de email de saída que não


podem ser entregues. Volumes grandes de mensagens de email devolvidas criam
tráfego de rede excessivo e afetam o processamento de chamados legítimos.

Capítulo 10. Configurando Email Listeners 255


O servidor de correio gera e devolve mensagens de email devolvidas à conta do
email listener especificada no campo Enviar de. O email listener trata essas
mensagens como solicitações de serviço.

É possível usar a abordagem a seguir para abordar mensagens de email


devolvidas:
v Para preservar a integridade da conta de email listener principal, é possível criar
uma conta de email dedicada para notificações de email devolvido.
v É possível basear quaisquer notificações de email de saída em modelos de
comunicação em que o campo Enviar de no modelo especifica a conta de email
devolvido dedicada. Uma mensagem de email é então gerada e enviada ao
endereço no campo Enviar de.

Exclusão de Emails do Servidor de Correio:

É possível gerenciar sua mensagem de email especificando um conjunto de regras


para marcar mensagens de email no servidor de correio para exclusão. É possível
excluir registros com status concluído, erro ou inválido. Ao excluir os registros de
email no aplicativo Email Listeners, os registros de email são completamente
removidos e não podem ser recuperados.

É possível usar a opção Email Excluído para gerenciar a exclusão de emails ou


excluir emails manualmente:
v Se a opção Email Excluído for usada, o valor do limite de idade e o valor da
unidade de medida da idade são usados para marcar mensagens de email para
exclusão nos intervalos configurados no servidor de correio. O valor padrão do
limite de idade é sete. O valor padrão da unidade de medida de idade é dias.
v Se a opção Email Excluído não for usada, as mensagens de email lidas
permanecem no servidor de correio, independentemente de quanto tempo as
mensagens estão lá. Nesse caso, seu administrador de correio deve gerenciar a
exclusão das mensagens de email do servidor de correio.

Exemplo

Se o limite de idade for configurado para sete e a unidade de medida de idade for
dias, qualquer mensagem de email lida que esteja no servidor de correio há sete
dias será excluída. Se o valor de limite de idade for configurado para zero,
qualquer email lido marcado será excluído do servidor de correio imediatamente.

Formatos de Email para Email Listeners


O aplicativo Email Listeners pode processar mensagens de email de formato livre
ou emails formatados.

Emails em Formato Livre

Os emails de formato livre estão em texto simples e não seguem nenhuma


estrutura específica. O aplicativo Email Listeners extrai primeiramente a linha de
assunto e o corpo de emails em formato livre. Em seguida, usa a linha de assunto
ou o corpo para criar uma solicitação de serviço ou para atualizar um chamado
existente.

Emails em formato livre são sempre processados como solicitações de serviço. Se


você planeja suportar outros tipos de chamados, utilize apenas mensagens
formatadas.

256 Administrando o Maximo Asset Management


Emails Formatados

Os emails formatados utilizam uma estrutura específica no corpo da mensagem


para instruir o aplicativo Email Listeners a manipular diversos tipos de chamados
e objetos de negócios. Emails formatados podem ser compostos usando-se tags
XML ou texto digitado na forma de pares atributo-valor. Eles podem executar
ações específicas, como alterar o status de um objeto de negócios ou consulta o
objeto de negócios com base em critérios. Emails QUERY, CREATE ou UPDATE e
CHANGE STATUS são todos tipos de emails formatados.

Para suportar outros objetos de negócios, é possível criar seu próprio processo de
fluxo de serviço e lógica de processamento associada. Um processo de fluxo de
serviço integrado que suporta vários tipos de objetos de chamado é enviado.

Palavras-chave de Email Formatado:

Os emails formatados devem ser cuidadosamente compostos para assegurar que o


email listener processe com êxito emails e que o sistema execute as ações
necessárias. Você pode utilizar palavras-chave específicas no corpo da mensagem
de email para compor um email formatado corretamente.

Existem dois conjuntos de palavras-chave que podem ser utilizados, dependendo


de você desejar implementar uma formatação de par de atributo-valor ou
formatação XML. A tabela a seguir especifica as palavras-chave que se aplicam ao
usar os pares atributo-valor ou XML.
Tabela 48. Palavras-chave para Emails Formatados
Palavra-chave Tipo de formato Obrigatório Objetivo
#MAXIMO_EMAIL_BEGIN Pares Sim A palavra-chave marca o início do
atributo-valor conteúdo do email formatado em uma
mensagem de email.
#MAXIMO_EMAIL_END Pares Sim A palavra-chave marca o fim do conteúdo
atributo-valor de email formatado em um email.
LSNRAPPLIESTO Ambos Sim Um valor deve ser fornecido. O valor
representa um objeto de negócios sobre o
qual uma operação é executada.
LSNRACTION Ambos Sim Um valor deve ser fornecido. O valor
pode ser CREATE, UPDATE,
CHANGESTATUS ou QUERY. O valor
especifica a operação a ser executada no
objeto de negócios.
LSNRWHERECONDITION Ambos Não A palavra-chave é usada somente em
emails que consultam um objeto de
negócios. O valor representa uma
condição where SQL válida que deve ser
aplicada ao objeto de negócios. a
LSNRRESULTCOLUMNS Ambos Não A palavra-chave é usada somente em
emails que consultam um objeto de
negócios. O valor representa uma ou mais
colunas do objeto de negócios. Os valores
são retornados no email de resposta para
a consulta.
&AUTOKEY& Ambos Não A palavra-chave é usada como um valor
para um atributo ou uma tag XML para
mensagens de email que têm a intenção
de criar objetos de negócios. Se essa
palavra-chave for usada, o atributo
específico é digitado automaticamente
usando o sistema padrão.
&SYSDATE& Ambos Não A palavra-chave é usada como um valor
para um atributo ou uma tag XML para
mensagens de email que têm a intenção
de criar objetos de negócios. Se essa
palavra-chave for usada, o valor para o
atributo específico é um formato de data
padronizado conforme derivado do banco
de dados do sistema subjacente.

Capítulo 10. Configurando Email Listeners 257


Tabela 48. Palavras-chave para Emails Formatados (continuação)
Palavra-chave Tipo de formato Obrigatório Objetivo
<MAXIMOEMAILCONTENT> XML Sim Essa marcação é utilizada somente em
emails formatados por XML para
</MAXIMOEMAILCONTENT> especificar o conteúdo da mensagem de
email. Essa marcação funciona como a
raiz do documento XML que está sendo
composto na mensagem de email.

Regras para Mensagens de Email Formatadas com Pares Atributo-Valor:

É possível usar pares atributo-valor para compor mensagens de email formatadas.

As regras a seguir se aplicam quando pares atributo-valor são usados para compor
uma mensagem de email formatada:
v Mensagens de email formatadas devem conter a palavra-chave
#MAXIMO_EMAIL_BEGIN e a palavra-chave #MAXIMO_EMAIL_END. Se essas
palavras-chave não estiverem incluídas na mensagem de email, a mensagem de
email não é processada e uma mensagem de email de resposta de erro é enviada
ao originador da mensagem de email.
v Todos os pares atributo-valor especificados na mensagem de email devem
ocorrer juntos. O email listener ignora qualquer outro texto digitado na
mensagem de email. Demarque os pares atributo-valor na mensagem de email
com a palavra-chave #MAXIMO_EMAIL_BEGIN e a palavra-chave #MAXIMO_EMAIL_END.
Você deve colocar estas palavras-chave em uma linha separada e terminar com
uma nova linha.
v Uma mensagem de email deve conter ambas as palavras-chave
#MAXIMO_EMAIL_BEGIN e # MAXIMO_EMAIL_END para que o email seja tratado como
um email formatado. Se uma os ambas as palavras-chave #MAXIMO_EMAIL_BEGIN e
# MAXIMO_EMAIL_END forem excluídas, a mensagem de email é tratada como texto
em formato livre.
v A sintaxe para os pares atributo-valor é: Field Title#Attribute Name=Value.
v Você deve colocar o caractere ponto e vírgula em uma nova linha sozinho. Este
caractere serve como o separador entre um par campo-valor e o próximo.
v O título do campo representa o título para o campo conforme exibido em
aplicativos. O nome do atributo representa o nome do atributo conforme
especificado na tabela MAXATTRIBUTE. Geralmente, esse nome é o mesmo que
o nome da coluna do banco de dados.
v Uma mensagem de email recebida pode conter o título do campo e o nome do
atributo separados por #, somente o título do campo ou somente o nome do
atributo. Se somente o título do campo for fornecido, o email listener tenta
mapear o título do campo para o nome do atributo apropriado antes de
processar a mensagem de email. Se o email listener não puder mapear o título
ou resolver o nome do atributo, a mensagem de email não é processada e uma
mensagem de email de resposta de erro é enviada ao originador da mensagem
de email.
v Você pode colocar anexos sequenciais antes ou depois da palavra-chave
#MAXIMO_EMAIL_BEGIN e da palavra-chave #MAXIMO_EMAIL_END.

Regras para Mensagens de Email Formatadas com XML:

É possível usar XML para compor mensagens de email formatadas.

As regras a seguir se aplicam quando XML é usado para compor uma mensagem
de email formatada:

258 Administrando o Maximo Asset Management


v O conteúdo XML de uma mensagem de email deve conter um elemento-raiz no
formato <MAXIMOEMAILCONTENT></MAXIMOEMAILCONTENT>. Você deve colocar todas
as outras tags e valores XML dentro desse elemento-raiz e eles serão tratados
como entidades-filhas desse elemento-raiz.
v A sintaxe para XML é: ATTRIBUTE NAME attribute=’Field Title’> ATTRIBUTE
NAME attribute=’Field Title’>.
v Uma mensagem de email recebida pode conter somente a tag de nome do
atributo. Não pode conter o atributo de título do campo.
v O conteúdo XML de uma mensagem de email de entrada é validado apenas
para formatação. Se o conteúdo XML não estiver bem formatado, a entrada de
email na tabela INBOUNDCOMM é configurada para um status de erro e uma
notificação de erro é enviada ao usuário e ao administrador.
v Ao processar uma mensagem de email formatada por XML, o email listener
tenta resolver somente o nome do atributo. Se o email listener não puder
resolver o nome do atributo, a mensagem de email não é processada e uma
mensagem de email de resposta de erro é enviada ao originador da mensagem
de email.
v Analisadores XML não podem analisar o conteúdo XML se o cabeçalho padrão
não estiver incluído no XML. Você deve especificar codificação XML no início do
corpo da mensagem de email, antes da ocorrência do elemento-raiz, a tag
MAXIMOEMAILCONTENT.
v Se caracteres reservados de XML, como &, ocorrerem em um valor para
qualquer tag em uma mensagem formatada por XML, esse valor deve ser
escapado de forma que a mensagem formatada por XML constitua um XML
válido. Esses caracteres reservados devem ser escapados usando sequências de
escape padrão ou construções CDATA.
v As palavras-chave &AUTOKEY& e &SYSDATE& devem ser escapadas usando
construções CDATA XML padrão. Por exemplo, <TICKETID><![CDATA[&AUTOKEY
&]]></TICKETID>

Exemplos de Mensagens de Email Formatadas Usando a Função de Mudança de


Status:

É possível compor mensagens de email formatadas que usam a função de


mudança de status. Essas mensagens são compostas usando pares atributo-valor
ou tags XML.

Exemplos

A tabela a seguir contém exemplo de mensagens de email formatadas que usam a


função de mudança de status. Esses exemplos foram compostos com par
atributo-valor e tags XML. É possível usar esses exemplos como referência ou
como um modelo para criar mensagens de email formatadas no aplicativo Email
Listeners.
Tabela 49. Exemplos de Mensagens de Email Formatadas que Usam a Função Status da
Mudança
Descrição Exemplo
Função de mudança de status do par
atributo-valor

Capítulo 10. Configurando Email Listeners 259


Tabela 49. Exemplos de Mensagens de Email Formatadas que Usam a Função Status da
Mudança (continuação)
Descrição Exemplo
Altere o status de uma solicitação de serviço #MAXIMO_EMAIL_BEGIN
existente LSNRACTION=CHANGESTATUS
;
LSNRAPPLIESTO=SR
;
CLASS=SR
;
TICKETID=SRNUM
;
STATUS=INPROG
;
#MAXIMO_EMAIL_END
Função de mudança de status de XML
Altere o status de uma solicitação de serviço <MAXIMOEMAILCONTENT>
existente <LSNRACTION>CHANGESTATUS</LSNRACTION>
<LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<STATUS>QUEUED</STATUS>
<TICKETID><SRNUM></TICKETID>
<CLASS>SR</CLASS>
<SITEID>BEDFORD</SITEID>
</MAXIMOEMAILCONTENT>

Exemplos de Mensagens de Email Formatadas Usando as Funções de Criação e


Atualização:

É possível compor mensagens de email formatadas que usam as funções de criação


e atualização. Essas mensagens são compostas usando tags XML ou pares
atributo-valor.

Exemplos

A tabela a seguir contém exemplos de mensagens de email formatadas que usam


as funções de criação e atualização. Esses exemplos foram compostos com par
atributo-valor e tags XML. É possível usar esses exemplos como referência ou
como um modelo para criar mensagens de email formatadas no aplicativo Email
Listeners.

260 Administrando o Maximo Asset Management


Tabela 50. Exemplos de Mensagens de Email Formatadas que Usam as Funções Criar ou
Atualizar do Par Atributo-valor
Função de
criação ou
atualização do
par
atributo-valor Exemplo
Criar uma #MAXIMO_EMAIL_BEGIN
Solicitação de LSNRACTION=CREATE
Serviço ;
LSNRAPPLIESTO=SR
;
TICKETID=&AUTOKEY&
;
CLASS=SR
;
DESCRIPTION= My SR Attribute – value pairs creation TEST
;
#MAXIMO_EMAIL_END
Atualizar #MAXIMO_EMAIL_BEGIN
atributos LSNRACTION=UPDATE
específicos de ;
uma solicitação LSNRAPPLIESTO=SR
de serviço ;
TICKETID=SRNUM
existente
;
CLASS=SR
;
DESCRIPTION=Update reported by, priority and classification test.
;
REPORTEDPRIORITY=2
;
CLASSSTRUCTUREID=1087
;
#MAXIMO_EMAIL_END

Tabela 51. Exemplos de Mensagens de Email Formatadas que Usam as Funções Criar ou
Atualizar XML
Função de
criação ou
atualização de
XML Exemplo
Criar uma <MAXIMOEMAILCONTENT>
Solicitação de <LSNRACTION>CREATE</LSNRACTION>
Serviço <LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID><![CDATA[$AUTOKEY&]]&gt</TICKETID>
<CLASS>SR</CLASS>
<DESCRIPTION>My XML SR creation email test</DESCRIPTION>
</MAXIMOEMAILCONTENT>
Atualizar uma <MAXIMOEMAILCONTENT>
solicitação de <LSNRACTION>UPDATE</LSNRACTION>
serviço existente <LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID>SRNUM</TICKETID>
<CLASS>SR</CLASS>
<COMMODITYGROUP>IT</COMMODITYGROUP>
<COMMODITY>PC</COMMODITY>
<DESCRIPTION>My XML update of service group, service, and
site field</DESCRIPTION>
<SITEID>BEDFORD</SITEID>
</MAXIMOEMAILCONTENT>

Capítulo 10. Configurando Email Listeners 261


Exemplos de Mensagens de Email Formatadas Usando a Função de Consulta:

É possível compor mensagens de email formatadas que usam a função de consulta.


Essas mensagens são compostas usando pares atributo-valor ou tags XML.

Exemplos

A tabela a seguir contém exemplo de mensagens de email formatadas que usam a


função de consulta. Esses exemplos foram compostos com par atributo-valor e
XML. É possível usar esses exemplos como referência ou como um modelo para
criar mensagens de email formatadas no aplicativo Email Listeners.
Tabela 52. Exemplos de Mensagens de Email Formatadas que Usam a Função de
Consulta
Descrição Exemplo
Função de consulta do par atributo-valor
Consultar um registro único com critérios (palavra-chave #MAXIMO_EMAIL_BEGIN
LSNRWHERECONDITION) LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,
REPORTEDBY,COMMODITYGROUP
;
LSNRWHERECONDITION=TICKETID=’1001’
AND SITIED =’BEDFORD’
;
#MAXIMO_EMAIL_END
Consultar um registro único sem critérios (palavra-chave #MAXIMO_EMAIL_BEGIN
LSNRWHERECONDITION) LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
TICKETID=1002
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,
REPORTEDBY,COMMODITYGROUP
;
#MAXIMO_EMAIL_END
Consultar diversos registros e retornar colunas selecionadas #MAXIMO_EMAIL_BEGIN
LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,
REPORTEDBY,INTERNALPRIORITY
,REPORTDATE
;
LSNRWHERECONDITION=STATUS =’CLOSED’
;
#MAXIMO_EMAIL_END
Consultar diversos registros e retornar todas as colunas #MAXIMO_EMAIL_BEGIN
LSNRACTION=QUERY
;
LSNRAPPLIESTO=INCIDENT
;
LSNRRESULTCOLUMNS=*
;
LSNRWHERECONDITION=REPORTEDBY=’LIBERI’
;
#MAXIMO_EMAIL_END
Função de consulta XML
Consultar um registro único com critérios (tag <MAXIMOEMAILCONTENT>
LSNRWHERECONDITION) <LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>ticketid,description,
reportedby,affectedperson,commmoditygroup
</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>ticketid in (’1001’)
<LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>
Consultar sem critérios <MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<TICKETID>1003</TICKETID>
<LSNRRESULTCOLUMNS>ticketid,description,
reportedby,affectedperson,commmoditygroup
</LSNRRESULTCOLUMNS>
</MAXIMOEMAILCONTENT>

262 Administrando o Maximo Asset Management


Tabela 52. Exemplos de Mensagens de Email Formatadas que Usam a Função de
Consulta (continuação)
Descrição Exemplo
Consultar diversos registros e retornar colunas selecionadas <MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>ticketid,description,
reportedby,affectedperson,commmoditygroup
</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>AFFECTEDPERSON
= ’RAMSDALE’ AND STATUS = ’QUEUED’
</LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>
Consultar diversos registros e retornar todas as colunas <MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>INCIDENT</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>*</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>AFFECTEDPERSON
= ’SMITH’ AND STATUS = ’QUEUED’
</LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>

Trabalhando com Email Listeners


Email listeners são usados para receber e processar mensagens de email recebidas.
O aplicativo Email Listeners pode monitorar diversas contas de email para
recuperar mensagens. Também suporta anexos de mensagens integrados e normais.

Limpando Registros de Email da Tabela de Migração de


Dados
À medida que suas necessidades comerciais mudam, é possível limpar registros de
temporariedade. Se forem localizados erros durante o processo de temporariedade,
é possível desativar o listener, limpar os registros de temporariedade e reativar o
listener para remover o erro.

Antes de Iniciar

Antes de poder limpar registros de email da tabela de migração de dados, você


deve desativar a definição de email listener associada.

Procedimento
1. Na definição de Email Listeners, selecione o email listener para o qual deseja
limpar registros de email.
2. Clique na guia Processamento de Email para visualizar os registros de e-mail,
e selecione a ação Ativar/Desativar Listener .
3. Salve suas mudanças para desativar o email listener.
4. Selecione a ação Limpar de Registros .
5. Clique em Sim para confirmar a exclusão dos registros de email.
6. Selecione a ação Ativar/Desativar Listener para reativar o listener de email.
7. Salve as mudanças.

Exemplo

Se a implementação do seu servidor de email ou o endereço de email de uma


conta forem alterados, os registros temporários associados a cada conta podem ser
limpos. Como alternativa, após testes iniciais do aplicativo e de configurações, é
possível limpar a tabela de migração de dados de quaisquer registros de email
antes de você ativar a funcionalidade do email listener em um ambiente de
produção.
Conceitos relacionados:

Capítulo 10. Configurando Email Listeners 263


“Pesquisa de Servidores de Correio para Mensagens de Email” na página 252
Usando as definições do Email Listener, o aplicativo Email Listeners usa uma
tarefa Cron dedicada para pesquisar o servidor de correio para mensagens
recebidas. As tarefas Cron são componentes Java que podem ser configurados para
execução automática e em um planejamento fixo. Para cada definição de Email
Listener criada, uma instância específica da tarefa Cron é criada e associada ao
Email Listener.
“Temporariedade de Mensagens de Email” na página 253
Usando uma tarefa Cron de email listener, o aplicativo Email Listeners efetua
estágios de mensagens de email para uma tabela de migração de dados. Ao efetuar
temporariedade de uma mensagem de email, o aplicativo salva todas as
informações necessárias para processar a mensagem de email e iniciar o processo
de fluxo de serviço. Tarefas Cron são tarefas de segundo plano que são executadas
automaticamente e com um planejamento fixo.

Customizando o Pré-processador do Email Listener


É possível customizar o pré-processador do email listener para se adequar às suas
necessidades comerciais. O pré-processador determina se mensagens de email
recebidas são novas solicitações de ajuda ou são atualizações de solicitações de
serviço existentes.

Sobre Esta Tarefa

Java requer que você declare a implementação customizada no início do arquivo.


Por exemplo: public class MyPreprocessor implements LSNRPreprocessor.

Procedimento
1. Coloque o arquivo de origem de classe Java no pacote Java onde você gerencia
código Java customizado.
2. Construa seu código Java customizado nos arquivos de classe correspondentes.
3. Construa o EAR (Enterprise Archive).
4. Implemente o EAR no servidor de aplicativos para que suas mudanças de
código entrem em vigor.
Conceitos relacionados:
“Pré-processadores para Email Listeners” na página 250
Um pré-processador determina se mensagens de email recebidas são novas
solicitações de ajuda ou atualizações de solicitações de serviço existentes.

Alterando o Delimitador Principal do Objeto


O valor do delimitador principal do objeto identifica um email recebido como um
chamado existente. É possível selecionar outros caracteres para representar o
delimitador principal do objeto diferentes do padrão (##).

Sobre Esta Tarefa

O Id do registro é chamado de identificador de chave do objeto. O identificador de


chave do objeto pode ser uma sequência que o sistema gera. Por exemplo, 1001,
1002, etc.

Procedimento
1. Substitua o valor por outros caracteres. Não há nenhuma restrição. No entanto,
o delimitador deve ser exclusivo. Escolha caracteres ou símbolos utilizados
menos frequentemente para delimitadores.

264 Administrando o Maximo Asset Management


2. Coloque o delimitador antes e depois do ID do chamado (exemplo, SR 1009 é
representado como ##1009##).

Exemplo

Se + for o delimitador, um usuário poderia enviar um email com a linha de


assunto: +1003+ Tendo problemas com impressora + rede.

O pré-processador base não pode identificar a subcadeia, pois o símbolo


delimitador ocorre várias vezes na linha de assunto. Nessas circunstâncias, você
deve desenvolver seu próprio pré-processador que contém lógica para reconhecer o
novo delimitador usado com emails em seu ambiente de negócios.
Conceitos relacionados:
“Pré-processadores para Email Listeners” na página 250
Um pré-processador determina se mensagens de email recebidas são novas
solicitações de ajuda ou atualizações de solicitações de serviço existentes.

Trabalhando com Definições de Email Listeners


O aplicativo Email Listeners usa definições para pesquisar o servidor de correio
para mensagens recebidas e para enviar mensagens de email em resposta. As
mensagens de email de resposta confirmam que uma operação desejada tenha sido
executada em nome do usuário.

Criando Definições de Email Listener


Ao criar uma definição de email listener, o servidor de correio pesquisa a conta
especificada na definição de email listener para mensagens de email recebidas.
Essas mensagens de email são processadas de acordo com seu conteúdo.

Procedimento
1. No aplicativo Email Listener, clique em Nova Definição de Listener.
2. Especifique um valor para cada endereço de email.
3. Opcional: Forneça uma descrição do endereço de email.
4. Especifique valores para a senha do email, o servidor de correio, a pasta de
email no servidor de correio que conterá as mensagens de email e o protocolo
de correio usado com o servidor de correio. O valor de porta é fornecido com
base no valor do protocolo. É possível alterar o valor de porta, se necessário.
5. Especifique um valor para o processo de fluxo de serviço usar para a definição.
6. Especifique um valor para o planejamento para configurar com que frequência
você deseja que o servidor seja pesquisado para mensagens de email recebidas.
A frequência-padrão é a cada cinco minutos. Os valores padrão para
pré-processador, delimitador principal do objeto, nome da tarefa Cron e
instância de tarefa Cron são fornecidos.
7. Opcional: Conclua as seguintes etapas:
v Para que mensagens de email sejam excluídas do servidor após serem
processadas, selecione a opção Email Excluído.
v Especifique um valor para o campo Limite de Idade para a duração de
tempo que uma mensagem de email permanece no servidor de correio antes
de ser excluída.
v Especifique um valor para a unidade de medida de idade.
v Se tiver configurado uma fila do Serviço de Mensagens Java (JMS) para
facilitar o processamento de mensagens de email, selecione a caixa de seleção
Processamento Baseado em Fila.

Capítulo 10. Configurando Email Listeners 265


v Se necessário para sua configuração, especifique um valor para a factory de
conexão da fila. Especifique um valor que represente o nome de Java Name
and Directory Interface (JNDI) do componente Java que fornece uma conexão
para uma fila.
v Se necessário para sua configuração, especifique um valor para a fila de
processamento. Especifique um valor que represente o nome da fila que deve
ser usada para processar mensagens de email para essa conta.
8. Salve a definição de email listener.

O que Fazer Depois

Você deve ativar a definição de email listener para mensagens de email recebidas a
serem pesquisadas no servidor de correio. Para ativar a definição de email listener,
use a ação Ativar/Desativar Listener.
Conceitos relacionados:
“Definição de Email Listeners” na página 246
À medida que suas necessidades comerciais mudam, é possível alterar, copiar ou
desativar suas definições do email listener.

Excluindo Definições de Email Listener


É possível excluir definições de email listener para ajudar a simplificar
gerenciamento de email.

Antes de Iniciar

Antes de excluir uma definição de email listener, limpe os registros de email a


partir da tabela de migração de dados dessa conta.

Sobre Esta Tarefa

É possível excluir definições de email listener com um status incompleto, inválido


ou erro. Ao excluir uma definição de email listener, a instância da tarefa Cron
associada a essa definição também é excluída.

Procedimento
1. No aplicativo Email Listeners, selecione a definição de email listener que deseja
excluir.
2. Selecione a ação Ativar/Desativar Listener .
3. Salve a configuração. A definição de email listener é desativada.
4. Selecione a ação Excluir Listener .
5. Salve a configuração. A definição de email listener e a instância da tarefa Cron
associada são excluídas.
Conceitos relacionados:
“Definição de Email Listeners” na página 246
À medida que suas necessidades comerciais mudam, é possível alterar, copiar ou
desativar suas definições do email listener.

Configurando as Filas para o WebSphere Application Server


Associar uma fila a um email listener pode acelerar o processamento sequencial de
emails recebidos, principalmente quando estão chegando em um grande volume. É
possível configurar as filas JMS para o IBM WebSphere Application Server e
associar as filas a listeners.

266 Administrando o Maximo Asset Management


Procedimento
1. Inicie o WebSphere Application Server.
2. Ative o Microsoft Internet Explorer e abra o console administrativo do
WebSphere digitando a seguinte URL:
http://<machine_name>:<port_number>/ibm/console
Por exemplo, digite um URL como o seguinte URL:
http://localhost:9060/ibm/console
3. Na tela Bem-vindo, insira seu ID do Usuário, em seguida, clique em Efetuar
Log in.
4. Se necessário, crie o servidor de aplicativos MAXIMOSERVER:
a. Na área de janela de navegação, clique em Servidores, em seguida, em
Servidores de Aplicativos e selecione Novo. Assegure-se de que o nó do
aplicativo seja ctgNode01.
b. No campo Nome do Servidor, insira MAXIMOSERVER e, em seguida, clique
em Avançar.
c. Clique em Avançar para aceitar o modelo do servidor padrão.
d. Verifique se a caixa de seleção Gerar Portas Exclusivas está selecionada e
clique em Avançar.
e. Em Confirmar Novo Servidor, clique em Concluir.
f. Salve as mudanças na configuração principal.
5. Altere as propriedades do tamanho de heap da JVM do MAXIMOSERVER:
a. Na área de janela de navegação, clique em Servidores e, em seguida,
selecione Servidores de Aplicativos.
b. Clique em MAXIMOSERVER.
c. Na seção Infraestrutura do Servidor, clique em Definição do Processo na
seção Gerenciamento de Java e Processos.
d. Em Propriedades Adicionais, clique em Java Virtual Machine.
e. Configure o Tamanho de Heap Inicial para 1536 para uma JVM de 32 bits
e para 4096 para uma JVM de 64 bits.
f. Configure o tamanho Heap Máximo para 1536 para uma JVM de 32 bits e
para 4096 para uma JVM de 64 bits.
g. Clique em OK e depois em Salvar.
6. Para iniciar o MAXIMOSERVER, clique em Servidores e, em seguida, clique
em Servidores de Aplicativos. Selecione MAXIMOSERVER e clique em
Iniciar.
7. Clique em Integração do Serviço e, em seguida, clique em Barramentos.
8. Na janela Barramentos, clique em Novo.
9. Para incluir um novo barramento de integração de serviços:
a. Digite uma descrição de texto do novo barramento no campo Nome. Por
exemplo, lsnrjmsbus.
b. Desmarque a caixa de seleção Protegido. Se deixar essa caixa selecionada,
lsnrjmsbus herda a configuração de Segurança Global da célula.
c. No campo Limite Superior de Mensagens, altere o valor para um valor
mínimo de 500.000 mensagens.
d. Aceite todas as outras definições padrão.
10. Clique em Avançar e, em seguida, clique em Concluir.
11. Clique em Salvar para estender a configuração do barramento JMS para a
configuração de cluster.

Capítulo 10. Configurando Email Listeners 267


12. Confirme se a tela de construção concluída exibe a seguinte mensagem:
Nome do barramento, por exemplo, lsnrjmsbus.
ID exclusivo gerado automaticamente (UUID), por exemplo, 4BCAC78E15820FED.
O campo Seguro desmarcado.
O campo Limite Superior de Mensagens tem um valor mínimo de 500.000.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Servidores no Barramento do Serviço de Mensagens


Java para Email Listeners
É possível usar o IBM WebSphere Application Server para incluir servidores no
barramento do Serviço de Mensagens Java (JMS) para Email Listeners. Incluir
servidores no barramento JMS faz parte da configuração das filas JMS para email
listeners. As filas do JMS são configuradas para gerenciar volumes grandes de
mensagens de email que devem ser processados rapidamente.

Procedimento
1. No console administrativo do WebSphere, clique em Integração de Serviço e
clique em Barramentos.
2. Na janela Barramentos, clique em lsnrjmsbus para abrir os barramentos.
3. Sob a seção Topologia na janela lsnrjmsbus, clique em Membros do
Barramento.
4. Na janela Membros do Barramento, clique em Incluir.
5. Na janela Incluir um Novo Membro do Barramento, selecione o nome do
servidor ctgNode01:MAXIMOSERVER para incluir no barramento e, em
seguida, clique em Avançar.
6. Selecione Armazenamento de Arquivos e, em seguida, clique em Avançar.
7. No painel Fornecer Propriedades do Armazenamento de Mensagens, clique
em Avançar.
8. Clique em Concluir e, em seguida, clique em Salvar.
9. Selecione lsnrjmsbus e, no campo Limite Superior de Mensagens, altere o
valor para um valor mínimo de 500.000 mensagens e, em seguida, clique em
Aplicar.
10. Selecione Sincronizar Alterações com Nós e clique em Salvar.

O que Fazer Depois

Após incluir servidores nos barramentos JMS, você cria um destino do barramento
JMS para a fila de entrada do listener.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão

268 Administrando o Maximo Asset Management


chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Criando o Destino do Barramento do Serviço de Mensagens


Java para a Fila de Entrada do Listener
É necessário incluir um endereço lógico para a fila de destino do barramento de
entrada do listener, lsnrqin, no barramento do Serviço de Mensagens Java (JMS).

Procedimento
1. No console administrativo, clique em Integração de Serviço e, em seguida,
clique em Barramentos.
2. Na janela Barramentos, clique em lsnrjmsbus.
3. Na seção Recursos de Destino da janela lsnrjmsbus, clique em Destinos.
4. Na janela Destinos, clique em Novo.
5. Na janela Criar Novo Destino, verifique se o tipo de destino é fila e clique em
Avançar.
6. Na janela Criar Nova Fila, insira lsnrqin no campo Identificador e Entrada
da Fila do Listener no campo Descrição, em seguida, clique em Avançar.
7. Na janela Criar uma Nova Fila para Sistema de Mensagens Ponto a Ponto,
selecione Node=ctgNode01:Server=MAXIMOSERVER como o membro do
barramento para armazenar e processar mensagens para a fila de destino do
barramento lsnrqin e, em seguida, clique em Avançar.
8. Na janela Confirmar Criação de Fila, clique em Concluir para concluir a
criação da fila de destino do barramento lsnrqin.
9. Selecione Barramentos > lsnrjmsbus > Destinos > lsnrqin.
10. Na janela Configuração, execute as seguintes etapas:
a. Altere o valor Máximo de entregas com falha para 1.
Este valor é o número máximo de vezes que você deseja que o sistema
processe uma tentativa do sistema de mensagens com falha antes de
redirecionar a mensagem para o destino da exceção.
b. Clique em Nenhum como o valor de destino da exceção.
11. Clique em Aplicar, em seguida, clique em Salvar.
12. Selecione Sincronizar Alterações com Nós e clique em Salvar.

O que Fazer Depois

Após incluir os destinos de barramento JMS para filas de entrada para email
listeners, é possível criar o connection factory JMS.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.

Capítulo 10. Configurando Email Listeners 269


“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Criando o Connection Factory do Serviço de Mensagens Java


Você deve incluir um connection factory para criar conexões com o provedor do
Serviço de Mensagens Java (JMS) de filas do sistema de mensagens ponto a ponto.

Procedimento
1. No console administrativo do WebSphere, clique em Recursos, em seguida,
clique em JMS e, por fim, selecione Factory de Conexão da Fila.
2. Na lista Escopo, selecione Cell=ctgCell01 e clique em Novo
3. Verifique se o Provedor de Sistemas de Mensagens Padrão está selecionado e
clique em OK.
4. Insira as seguintes informações:
Campo Nome: lsnrconnfact
Campo Nome de JNDI: jms/maximo/lsnr/lsnrcf
Campo Nome do Barramento: lsnrjmsbus
5. Clique em OK e depois em Salvar.
6. Selecione Sincronizar Alterações com Nós e clique em Salvar.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Criando a Fila do Serviço de Mensagens Java de Entrada do


Listener
Você deve criar uma fila do Serviço de Mensagens Java (JMS), lsnrqueue, como o
destino para mensagens de ponto a ponto de entrada do listener.

Procedimento
1. No console administrativo, clique em Recursos, em seguida, clique em JMS e,
por fim, selecione Filas
2. Na lista Escopo, selecione Cell=ctgCell01 e, em seguida, clique em Novo.
3. Verifique se o Provedor de Serviço de Mensagens Padrão está selecionado e
clique em OK.
4. Insira as seguintes informações:
Nome: lsnrqueue
Campo Nome de JNDI: jms/maximo/int/lsnr/qin
Campo Nome do Barramento: lsnrjmsbus
Campo Nome da Fila: lsnrqin
5. Clique em OK e depois em Salvar.

270 Administrando o Maximo Asset Management


6. Selecione Sincronizar Alterações com Nós e clique em Salvar.

O que Fazer Depois

Após criar uma fila JMS de entrada para o email listener, é possível ativar a fila.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Ativando a Fila de Entrada do Listener


Você deve ativar a fila de entrada do listener, lsnrqueue, antes de a fila poder
receber mensagens. Ativar filas do Serviço de Mensagens Java (JMS) de entrada faz
parte da configuração de filas JMS para email listeners.

Procedimento
1. No console administrativo do WebSphere, clique em Recursos, em seguida,
clique em JMS e finalmente selecione Especificações de Ativação.
2. Na lista Escopo, selecione Cell=ctgCell01 e, em seguida, clique em Novo.
3. Complete a seção Propriedades Gerais para a nova ativação JMS e, em seguida,
clique em OK
4. Insira as seguintes informações:
Campo Nome: lsnrjmsact
Campo Nome de JNDI: lsnrjmsact
Campo Tipo de Destino: Fila
Campo Nome de JNDI de Destino: jms/maximo/lsnr/qin
Campo Nome do Barramento: lsnrjmsbus
Campo Número Máximo de Terminais Simultâneos: 5
5. Clique em OK e depois em Salvar.
6. Selecione Sincronizar Alterações com Nós e clique em Salvar.
7. Pare todos os processos e daemons relacionados à IBM e, em seguida, reinicie
esses processos para que a atualização entre em vigor.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Capítulo 10. Configurando Email Listeners 271


Configurando o Bean Acionado por Mensagens no WebSphere
Application Server
Para ativar um listener de email para usar filas do Serviço de Mensagens Java
(JMS), você deve configurar um componente Java chamado Message Driven Bean
que é enviado com o sistema. O Bean Acionado por Mensagens deve ser
configurado por meio de um arquivo do descritor de implementação que faz parte
de sua instalação. Configurar o Bean Acionado por Mensagens envolve remover
linhas de comentário de seções específicas dentro dos arquivos do descritor de
implementação do sistema.

Antes de Iniciar

Para concluir essa tarefa, é necessário ter acesso aos dois arquivos a seguir: arquivo
descrito de implementação ejbjar.xml no caminho de arquivo
applications/maximo/mboejb/ejbmodule/META-INF e ibm-ejb-jar-bnd.xmi no
caminho de arquivo /applications/maximo/mboejb/ejbmodule/META-INF.

Procedimento
1. Em sua pasta de instalação, localize o arquivo descritor de implementação
ejbjar.xml sob o caminho de arquivo applications/maximo/mboejb/ejbmodule/
META-INF.
2. Abra o arquivo em um editor de texto para fazer as seguintes alterações:
a. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):
O JMS do Email Listener não é implementado por padrão
<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-class>psdi.common.emailstner.LSNRMessageBEAN</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
</message-driven>-->

b. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):


O JMS do Email Listener não é implementado por padrão
<container-transaction>
<method>
<ejb-name>LSNRMessageBean</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>-->

3. Salve as mudanças feitas no arquivo descritor.


4. Localize o arquivo chamado ibm-ejb-jar-bnd.xmi sob o caminho de arquivo
/applications/maximo/mboejb/ejbmodule/META-INF folder.
5. Abra o arquivo em um editor de texto, localize a seção a seguir e remova as
linhas de comentário (<!– e –>):
<!– Email Listener JMS is not deployed by default
<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"
xmi:id="MessageDrivenBeanBinding_2"
activationSpecJndiName="lsnrjmsact">
<enterpriseBean xmi:type="ejb:MessageDriven"
href="META-INF/ejbjar.xml#MessageDriven_LSNRMessageBean"/>
</ejbBindings>-->

6. Salve as mudanças feitas no arquivo, em seguida, reconstrua e reimplemente o


Enterprise Application Archive (EAR).

O que Fazer Depois

Após configurar os MDBs para email listeners, é possível ativar os processos de


fluxo de serviço para email listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.

272 Administrando o Maximo Asset Management


“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Configurando as Filas do Serviço de Mensagens Java para


WebLogic Server
É possível usar o WebLogic Server para configurar as filas do Serviço de
Mensagens Java (JMS) para Email Listeners. As filas JMS são configuradas para
gerenciar grandes volumes de mensagens de email que devem ser processados
rapidamente.

Procedimento
1. Inicie o WebLogic Server.
2. Na estrutura Domínio, crie um armazenamento de arquivos:
a. Expanda Serviços e clique em Armazenamentos Persistentes > Novo >
Criar Armazenamento de Arquivos.
b. No campo Nome, especifique lsnrstore e aceite o valor padrão de
AdminServer para o destino.
c. No campo Diretório, especifique uma pasta no computador do servidor de
aplicativos a partir do qual o servidor de aplicativos pode gerenciar o
armazenamento e clique em Concluir.
O WebLogic Server pode executar operações de leitura e gravação no
armazenamento nessa pasta. Por exemplo, um valor para um ambiente do
Windows pode ser c:\tmp.
Uma mensagem de confirmação indica que o armazenamento de arquivos
foi criado com sucesso.
3. Na estrutura Domínio, crie um servidor do Serviço de Mensagens Java:
a. Expanda Serviços e, em seguida, expanda a entrada Sistema de
Mensagens.
b. Selecione Servidores JMS > Novo para criar um servidor JMS.
c. Denomine o servidor lsnrserver e selecione lsnrstore como o
armazenamento persistente.
d. No campo Destino, selecione AdminServer e, em seguida, clique em
Concluir.
Uma mensagem de confirmação indica que o servidor JMS foi criado com
sucesso.
4. Na estrutura Domínio, crie um módulo do Serviço de Mensagens Java:
a. Clique em Módulos JMS > Novo.
b. No campo Nome, especifique lsnrjmsmodule e clique em Avançar. Deixe em
branco os campos Nome do Arquivo do Descritor e Domínio de Entrada.
O servidor de aplicativos designa valores-padrão.
c. Selecione a caixa de seleção Servidor de Administração e clique em
Avançar.
d. Selecione a caixa de seleção Gostaria de incluir recurso nesse módulo do
sistema JMS e clique em Concluir.
Uma mensagem de confirmação indica que o módulo JMS foi criado com
sucesso.
5. Crie um connection factory:

Capítulo 10. Configurando Email Listeners 273


a. Na guia Configurações na página Configurações para lsnrjmsmodule, clique
em Novo na tabela Resumo de Recursos.
b. Selecione Connection Factory e clique em Avançar.
c. Insira as informações a seguir e clique em Avançar:
Campo Nome: lsnrconnfact
Campo Nome de JNDI: jms/maximo/lsnr/lsnrcf
d. Verifique se o campo Destinos tem o seguinte valor: AdminServer conforme
selecionado e clique em Concluir.
Uma mensagem de confirmação indica que o connection factory foi criada
com sucesso.
6. Crie uma fila do Serviço de Mensagens Java:
a. Na guia Configurações na página Configurações para lsnrjmsmodule, clique
em Novo na tabela Resumo de Recursos.
b. Selecione Fila e clique em Avançar.
c. Insira as seguintes informações:
Campo Nome: lsnrqueue
Campo Nome de JNDI: jms/maximo/int/lsnr/qin
d. No campo Modelo, aceite o valor padrão de Nenhum e, em seguida, clique
em Avançar.
e. Em Destinos, selecione lsnrserver e, em seguida, clique em Concluir.
Uma mensagem de confirmação indica que a fila JMS foi criada com
sucesso.
7. Configure a fila do Serviço de Mensagens Java:
a. Na guia Configurações na página Configurações para lsnrjmsmodule, clique
em Recurso lsnrconnfact.
b. Na guia Configurações na página Configurações para lsnrconnfact, clique
na guia Transações.
c. Selecione a opção Connection Factory XA Ativada e, em seguida, clique em
Salvar.
d. No Centro de Alterações, clique em Ativar Alterações.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Armazenamentos de Arquivos para Email Listeners -


WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Incluir armazenamentos de arquivos faz parte da configuração de filas JMS para
email listeners.

274 Administrando o Maximo Asset Management


Procedimento
1. No WebLogic Server, crie um armazenamento de arquivos.
2. Especifique lsnrstore como o nome.
3. Aceite o valor de destino padrão do AdminServer.
4. Especifique uma pasta no computador do servidor de aplicativos a partir do
qual o armazenamento pode ser gerenciado. O WebLogic Server pode executar
operações de leitura e gravação no armazenamento nessa pasta. Por exemplo,
um valor para um ambiente pode ser c:\tmp.
5. Clique em Concluir.

O que Fazer Depois

Após incluir armazenamentos de arquivos, dois servidores JMS são incluídos para
email listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Servidores do Serviço de Mensagens Java para Email


Listeners - WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Incluir um servidor JMS faz parte da configuração das filas JMS para email
listeners.

Procedimento
1. No WebLogic Server, especifique lsnrserver como o nome do servidor.
2. Especifique as propriedades do servidor.
3. Crie um servidor e selecione AdminServer para o valor de destino.
4. Clique em Concluir.

O que Fazer Depois

Após incluir um servidor JMS, você inclui um módulo JMS para email listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um

Capítulo 10. Configurando Email Listeners 275


arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Módulos do Serviço de Mensagens Java para Email


Listeners - WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Incluir um módulo JMS faz parte da configuração das filas JMS para email
listeners.

Procedimento
1. No WebLogic Server, inclua um módulo JMS.
2. Especifique lsnrjmsmodule como o nome do módulo.
3. Não especifique valores para o nome do arquivo descritor ou no domínio. O
servidor de aplicativos designa valores-padrão.
4. Selecione a opção para o servidor de administração.
5. Selecione a opção para incluir um recurso no módulo do sistema JMS.

O que Fazer Depois

Após incluir um módulo JMS, você inclui um connection factory JMS para email
listeners.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Connection Factories do Serviço de Mensagens Java


para Email Listeners - WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Incluir um connection factory JMS faz parte da configuração das filas JMS para
email listeners.

Procedimento
1. No servidor do WebLogic Server, crie um connection factory.
2. Especifique lsnrconnfact como o nome.
3. Especifique jms/maximo/lsnr/lsnrcf como o nome de Java Naming and
Directory Interface (JNDI).
4. Verifique se o valor de destino é AdminServer e inclua o connection factory.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.

276 Administrando o Maximo Asset Management


“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Incluindo Filas do Serviço de Mensagens Java para Email


Listeners - WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Ativar um connection factory JMS faz parte da configuração das filas JMS para
email listeners.

Procedimento

No WebLogic Server, especifique as seguintes informações para a fila:

Opção Descrição
Nome lsnrqueue
Nome de Java Naming and Directory jms/maximo/int/lsnr/qin
Interface (JNDI)
Modelo Nenhum
Destinos lsnrserver

O que Fazer Depois

Após incluir uma fila JMS para email listeners, você ativa o connection factory
JMS.
Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Ativando Connection Factories do Serviço de Mensagens Java


para Email Listeners - WebLogic Server
As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Incluir uma fila JMS faz parte da configuração das filas JMS para email listeners.

Procedimento
1. No WebLogic Server, ative o connection factory XA
2. Salve as mudanças.
3. No Centro de Mudanças, ative suas mudanças.

Capítulo 10. Configurando Email Listeners 277


Configurando o Bean Acionado por Mensagens no WebLogic
Server
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação. Configurar
o Bean Acionado por Mensagens envolve remover linhas de comentário de seções
específicas dentro dos arquivos do descritor de implementação do sistema.

Antes de Iniciar

Para concluir essa tarefa, é necessário ter acesso aos seguintes arquivos: ejbjar.xml
no caminho de arquivo applications/maximo/mboejb/ejbmodule/META-INF e
weblogic-ejb-jar-bnd.xmi no caminho de arquivo applications/maximo/mboejb/
ejbmodule/META-INF.

Procedimento
1. Em sua parta de instalação, localize o arquivo chamado ejb-jar.xml sob o
caminho de arquivo applications/maximo/mboejb/ejbmodule/META-INF.
2. Abra o arquivo em um editor de texto para fazer as seguintes alterações:
a. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):
<!--Email Listener JMS is not deployed by default
<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-name>LSNRMessageBean</ejb-name>
<ejb-class>psdi.common.emailstner.LSNRMessageBean</ejb-class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-destination-type>
</message-driven>
-->

b. Localize a seção a seguir e remova as linhas de comentário (<!– e –>):


<!--Email Listener JMS is not deployed by default
<container-transaction>
<method>
<ejb-name>LSNRMessageBean</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>
-->

3. Salve as alterações feitas no arquivo.


4. Localize o arquivo chamado weblogic-ejb-jar-bnd.xmi sob o caminho de
arquivo applications/maximo/mboejb/ejbmodule/META-INF.
5. Abra o arquivo em um editor de texto e localize a seguinte seção:
<!--Email Listener JMS is not deployed by default
<weblogic-enterprise-bean>
<ejb-name>LSNRMessageBean</ejb-name>
<message-driven-descriptor>
<destination-jndi-name>jms/mro/lsnr/qin</destination-jndi-name>
<connection-factory-jndi-name>jms/mro/lsnr/lsnrcf</connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>LSNRMessageBean</jndi-name>
</weblogic-enterprise-bean>
-->

a. Remova as linhas de comentário (<!– e –>).


b. Na seção de onde você remover as linhas de comentário, altere o valor da
guia <connection-factory-jndi-name> para jms/mro/lsnr/lsnrcf.
c. Salve as alterações feitas no arquivo.
6. Reconstrua e reimplemente o Enterprise Application Archive (EAR) para
concluir a configuração.

O que Fazer Depois

Após configurar o MDB para email listeners, você configura um email listener para
usar uma fila JMS.

278 Administrando o Maximo Asset Management


Conceitos relacionados:
“Filas” na página 253
Uma fila é um componente do application server que pode facilitar o
processamento paralelo. Associar uma fila a um email listener pode acelerar o
processamento sequencial de emails recebidos, principalmente quando estão
chegando em um grande volume.
“Bean Acionado por Mensagens Java” na página 252
Para ativar um email listener para usar filas JMS, você deve configurar um
componente Java chamado Bean Acionado por Mensagens que é enviado com o
sistema. O Bean Acionado por Mensagens deve ser configurado por meio de um
arquivo do descritor de implementação que faz parte de sua instalação.

Ativando Processos de Fluxo de Serviço para Email Listeners


As filas do Serviço de Mensagens Java (JMS) são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.
Ativar o processo de fluxo de serviço do email listener para usar um email listener
como um fila JMS faz parte da configuração de filas JMS para email listeners.

Procedimento
1. No aplicativo Designer de Fluxo de Serviço, selecione o processo de fluxo de
serviço LSNRBP.
2. Selecione a ação Ativar Processo para validar e ativar o processo de fluxo de
trabalho.
3. Selecione a ação Ativar Processo .
4. Selecione o processo de fluxo de serviço IBEP.
5. Selecione a ação Ativar Processo para validar e ativar o processo de fluxo de
trabalho.
6. Selecione a ação Ativar Processo .

O que Fazer Depois

Após ativar o processo de fluxo de serviço para o email listener, é possível


configurar o email listener para usar como uma fila JMS.
Conceitos relacionados:
“Componentes de Email Listeners” na página 244
O aplicativo Email Listeners funciona juntamente com uma tarefa CRON e com um
processo de fluxo de serviço para fornecer funcionalidade integral.
“Processo de Fluxo de Serviço Predefinido para Email Listeners” na página 246
Você utiliza processos de fluxo de serviço para criar etapas para orientar registros
para seu processo de negócios. O aplicativo Email Listener tem um fluxo de
serviço predefinido, Listener Business Process (LSNRBP), que é usado com o
aplicativo Email Listeners.
“Configurações de Segurança para Email Listeners” na página 247
Assim como é possível criar, atualizar, consultar e alterar o status de chamados, é
possível configurar definições de segurança para email listeners. Usando essas
configurações, é possível assegurar que somente usuários autorizados possam
executar essas funções usando mensagens de email.
“Modelos de Comunicação para Email Listeners” na página 248
Para gerar notificações por email padronizadas, o aplicativo Email Listeners usa
modelos de comunicação para gerar notificações que são enviadas a usuários e
administradores. Os tipos de notificações incluem confirmações, erros de validação
ou processamento e erros do sistema.

Capítulo 10. Configurando Email Listeners 279


Configurando Email Listeners para Usar Filas do Serviço de
Mensagens Java
Para usar um email listener como uma fila do Serviço de Mensagens Java, você
deve configurar o email listener. As filas do JMS são configuradas para gerenciar
volumes grandes de mensagens de email que devem ser processados rapidamente.

Procedimento
1. No aplicativo Email Listeners, crie uma definição de email listener.
2. Na guia Listener, forneça as informações necessárias, incluindo endereço de
email, senha de email, servidor de correio, protocolo, pasta de email,
pré-processador, delimitador principal do objeto, processo de fluxo de serviço e
planejamento.
3. Na seção Frequência de Processamento de Email, selecione a opção de
processamento baseado em fila.
4. Especifique jms/maximo/lsnr/lsnrqcf como o valor para a factory de conexão
da fila.
5. Especifique jms/maximo/lsnr/qin como o valor para a fila de processamento.
6. Selecione a ação Configurações de Segurança .
7. Na janela Selecionar Configurações de Segurança, clique em Nova Linha e
especifique as seguintes informações:
a. Especifique SR como o valor para o objeto de negócios Maximo.
b. Especifique CREATESR como o valor para o aplicativo Maximo.
8. Clique em OK.
9. Selecione a ação Ativar/Desativar Listener .
Conceitos relacionados:
“Componentes de Email Listeners” na página 244
O aplicativo Email Listeners funciona juntamente com uma tarefa CRON e com um
processo de fluxo de serviço para fornecer funcionalidade integral.
“Processo de Fluxo de Serviço Predefinido para Email Listeners” na página 246
Você utiliza processos de fluxo de serviço para criar etapas para orientar registros
para seu processo de negócios. O aplicativo Email Listener tem um fluxo de
serviço predefinido, Listener Business Process (LSNRBP), que é usado com o
aplicativo Email Listeners.
“Configurações de Segurança para Email Listeners” na página 247
Assim como é possível criar, atualizar, consultar e alterar o status de chamados, é
possível configurar definições de segurança para email listeners. Usando essas
configurações, é possível assegurar que somente usuários autorizados possam
executar essas funções usando mensagens de email.
“Modelos de Comunicação para Email Listeners” na página 248
Para gerar notificações por email padronizadas, o aplicativo Email Listeners usa
modelos de comunicação para gerar notificações que são enviadas a usuários e
administradores. Os tipos de notificações incluem confirmações, erros de validação
ou processamento e erros do sistema.

Criando Comunicações para Mensagens de Email


É possível criar comunicações que referem-se a registros de email. A comunicação
criada é enviada como uma notificação por email aos destinatários escolhidos.

Procedimento
1. Na guia Processamento de Email no aplicativo Email Listeners, selecione o
registro de email para o qual deseja criar uma comunicação.

280 Administrando o Maximo Asset Management


2. Clique em Criar Comunicação para abrir a janela Criar Comunicação. Com
base no registro de email selecionado, os valores padrão para o destinatário, o
assunto e a mensagem são fornecidos. É possível alterar esses valores.
3. Inclua um arquivo anexado.
4. Envie a comunicação ao destinatário especificado.
Conceitos relacionados:
“Mensagens de Email” na página 252
No aplicativo Email Listeners, é possível gerenciar suas mensagens de email.
“Status de Registros de Email” na página 254
Cada registro de email na tabela de migração de dados tem um status associado.
Esses status refletem a sequência de ações que o email listener executa em um
registro de email na tabela de migração de dados.
“Anexos de Email” na página 255
O aplicativo Email Listeners armazena anexos de email de entrada no servidor de
aplicativos. É possível visualizar anexos na guia Processamento de Email do
aplicativo Email Listeners.
“Mensagens de Email Devolvidas” na página 255
As mensagens de email devolvidas são mensagens de email de saída que não
podem ser entregues. Volumes grandes de mensagens de email devolvidas criam
tráfego de rede excessivo e afetam o processamento de chamados legítimos.
“Exclusão de Emails do Servidor de Correio” na página 256
É possível gerenciar sua mensagem de email especificando um conjunto de regras
para marcar mensagens de email no servidor de correio para exclusão. É possível
excluir registros com status concluído, erro ou inválido. Ao excluir os registros de
email no aplicativo Email Listeners, os registros de email são completamente
removidos e não podem ser recuperados.
“Limites de Mensagens” na página 255
Se o número de mensagens aguardando para serem processadas exceder o limite
superior de mensagens configurado, o servidor de aplicativos limitará a adição de
novas mensagens nas filas de processamento.
Referências relacionadas:
“Exemplos de Mensagens de Email Formatadas Usando a Função de Mudança de
Status” na página 259
É possível compor mensagens de email formatadas que usam a função de
mudança de status. Essas mensagens são compostas usando pares atributo-valor
ou tags XML.
“Exemplos de Mensagens de Email Formatadas Usando as Funções de Criação e
Atualização” na página 260
É possível compor mensagens de email formatadas que usam as funções de criação
e atualização. Essas mensagens são compostas usando tags XML ou pares
atributo-valor.
“Exemplos de Mensagens de Email Formatadas Usando a Função de Consulta” na
página 262
É possível compor mensagens de email formatadas que usam a função de consulta.
Essas mensagens são compostas usando pares atributo-valor ou tags XML.

Capítulo 10. Configurando Email Listeners 281


282 Administrando o Maximo Asset Management
Capítulo 11. Gerenciando Tarefas Cron
Tarefas Cron são tarefas de segundo plano que são executadas automaticamente e
com um planejamento fixo. As tarefas Cron predefinidas suportam atividades de
planejamento como a geração de ordens de serviço de manutenção preventiva e a
reordenação de itens de inventário em planejamentos. São fornecidas tarefas Cron
predefinidas e também é possível criar suas próprias tarefas Cron. Em um
ambiente de ocupação variada, o administrador global cria tarefas Cron e configura
os servidores nos quais elas são executadas. Os locatários podem criar instâncias
das tarefas Cron e ativar e desativar a execução de instâncias da tarefa Cron.Em
um ambiente de ocupação variada, o administrador global cria tarefas Cron e
configura os servidores nos quais elas são executadas. Os locatários podem criar
instâncias de tarefa Cron e ativar e desativar a execução das instâncias da tarefa
Cron.

Visão Geral da Configuração da Tarefa Cron


É possível reprogramar tarefas Cron e alterar valores de parâmetros sem parar e
reiniciar o servidor. É possível criar tarefas Cron e instâncias de tarefa Cron,
remover tarefas Cron ou instâncias de tarefa Cron e alterar parâmetros de tarefa
Cron.

Tarefas Cron Pré-existentes


Há tarefas Cron pré-existentes configuradas para executarem tarefas planejadas no
servidor do sistema. Tarefas Cron são tarefas de segundo plano que são executadas
automaticamente e com um planejamento fixo.

A tabela a seguir descreve as tarefas Cron pré-existentes. Todas essas tarefas Cron
estão configuradas para o nível de acesso total, exceto ESCALATIONS e
LSNRCRON (READONLY).
Tabela 53. Tarefas Cron Pré-existentes
Tarefa Cron Descrição
ReorderCronTask A tarefa Cron de ressuprimento determina as regras ou parâmetros
para ressuprimento planejado, emissão direta e itens de inventário.
PMWoGenCronTask A tarefa Cron de geração de ordem de serviço de manutenção
preventiva executa e gera ordens de serviço programadas para
manutenção planejada.
KPICronTask Essa tarefa Cron gera principais indicadores de desempenho.
LDAPSYNC A tarefa Cron de sincronização do protocolo LDAP sincroniza
informações armazenadas em servidores de diretório externos para
autenticação de usuário. A tarefa Cron LDAPSYNC suporta
sincronização incremental.
ESCALATION A tarefa Cron de escalação processa escalações para assegurar que
tarefas críticas sejam concluídas dentro do prazo.
LSNRCRON A tarefa Cron do email listener é executada de forma contínua no
servidor de aplicativos e processa mensagens de email de entrada
por meio de uma tabela de migração de dados.
JMSQSEQCONSUMER Essa tarefa Cron é usada pela estrutura de integração para
pesquisar a fila.
IFACETABLECONSUMER Essa tarefa Cron é usada pela estrutura de integração para
pesquisas as tabelas de interfaces.
SwSuiteCronTask Essa tarefa Cron determina se os títulos de software do aplicativo
Ativo Implementado estão presentes.

© Copyright IBM Corp. 2008, 2014 283


Tabela 53. Tarefas Cron Pré-existentes (continuação)
Tarefa Cron Descrição
ReconciliationCronTask Essa tarefa Cron executa tarefas de reconciliação que consistem em
regras de associação e comparação. Essas regras são usadas para
determinarem como ativos estão executando com relação aos dados
descobertos no aplicativo Ativo Implementado.

Saídas dessa tarefa incluem uma tabela RECONLINK. Essa tabela


vincula ativos a seus ativos de contraparte e a uma tabela de
resultados de reconciliação que lista as diferenças entre ativos
comparados e ativos implementados.
MeasurePointWoGenCronTask Essa tarefa Cron gera ordens de serviço quando leituras do
medidor ou medições atingem uma condição definida no aplicativo
Monitoramento de Condição.
FLATFILECONS Essa tarefa Cron processa arquivos simples de entrada.
XMFILECON Essa tarefa Cron processar arquivos XML de entrada.
VMMSYNC Essa tarefa Cron chama o IBMWebSphere Virtual Member Manager
e chama as interfaces de programação de aplicativos (APIs) do
WebSphere Virtual Member Manager para preencher tabelas de
banco de dados. As tabelas de banco de dados são preenchidas
com registros de grupo de usuários e de associação ao grupo.

A tarefa Cron VMMSYNC suporta sincronização integral de


usuários e grupos de segurança por padrão, mas ela pode ser
configurada para suportar a sincronização incremental de usuários
e grupos. Antes de poder usar a sincronização incremental, você
deve configurar o parâmetro supportChangeLog como nativo no
WebSphere Application Server.

Se usuário ou grupos de segurança forem excluídos do servidor de


diretórios, a tarefa Cron VMMSYNC não exclui os usuários ou
grupos das tabelas de sistema. Use o aplicativo Grupos de
Segurança para excluir grupos de segurança ou o aplicativo
Usuários para excluir usuário e configure um processo de
arquivamento. Como alternativa, é possível criar uma tarefa Cron
para excluir usuários ou grupos de segurança.
BBCron Essa tarefa Cron atualiza periodicamente a contagem para o
número de mensagens do quadro de avisos.

Níveis de Acesso para Tarefas Cron


Os níveis de acesso determinam o que usuários podem fazer quando estão usando
o aplicativo Configuração da Tarefa Cron.

É possível configurar o nível de acesso para uma destas opções:


v FULL permite que usuários alterem ou excluam as definições e instâncias de
tarefas Cron.
v MODIFYONLY permite que usuários somente alterem a tarefa Cron.
v READONLY permite que usuários somente visualizem a tarefa Cron.

Parâmetros da Tarefa Cron


O arquivo de classe da tarefa cron lista parâmetros. As tabelas de parâmetros
armazenam valores de parâmetros para instâncias de tarefas cron.

Ao criar uma instância da tarefa Cron, os nomes dos parâmetros são recuperados
do arquivo de classe da tarefa Cron. Para cada parâmetro, uma linha é incluída na
tabela de parâmetros para essa instância. Quando instâncias são inicializadas e
parâmetros associados são alterados, as instâncias obtêm dinamicamente as
mudanças do banco de dados.

Exemplo
Tabela 54. Exemplo da Tabela CRONTASKPARAMETER com Dados para a Tarefa Cron
ReorderCron
CRONTASKNAME INSTANCENAME PARAMETER VALUE
ReorderCronTask NA directisse
ReorderCronTask NA emailto

284 Administrando o Maximo Asset Management


Tabela 54. Exemplo da Tabela CRONTASKPARAMETER com Dados para a Tarefa Cron
ReorderCron (continuação)
CRONTASKNAME INSTANCENAME PARAMETER VALUE
ReorderCronTask NA ignoreorderpoint 0
ReorderCronTask NA leadtime 0
ReorderCronTask NA logfile
ReorderCronTask NA storeroom Nashua
ReorderCronTask NA useagreement 1
ReorderCronTask NA directisue
ReorderCronTask NA emailto
ReorderCronTask NA ignoreorderpoint 0
ReorderCronTask NA leadtime 0
ReorderCronTask NA logfile
ReorderCronTask NA storeroom Central,Bedford
ReorderCronTask NA useagreement 1

Instâncias de Tarefas Cron


Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Os atributos ou parâmetros de uma instância de tarefa Cron são alterados. Usando


esse método, a mesma tarefa Cron pode executar diferentes funções.

Cada instância tem uma entrada na tabela CRONTASKINSTANCE. A instância


inclui os seguintes atributos:
v Configurar sequência de planejamento (define o planejamento para a instância)
v Descrição
v Sinalizador indicando se a instância está ativa
v Campo de data/hora indicando a data e hora em que o carregamento ou
recarregamento da tarefa Cron é solicitado (não exibido para usuários)
v ID do usuário com o qual executar

Há uma tarefa Cron que executa backups. É possível criar instâncias para executar
backups com diferentes frequências, como diariamente, semanalmente ou
mensalmente.
Tarefas relacionadas:
“Criando Instâncias da Tarefa Cron” na página 287
Antes de poder executar tarefas Cron customizadas, você deve criar uma instância
da tarefa Cron. É possível criar inúmeras instâncias para uma única tarefa Cron, o
que permite fazer um ajuste fino dessas tarefas para as suas necessidades
comerciais.
“Copiando Instâncias de Tarefa Cron” na página 287
Após criar uma instância de tarefa Cron, é possível copiá-la e alterá-la. Ao copiar
uma instância de tarefa Cron, o status ativo, planejamento, ID do usuário com o
qual executar e valores de parâmetros também são copiados.
“Alterando Instâncias da Tarefa Cron” na página 288
É possível alterar os atributos ou valores de parâmetros para uma instância de
tarefa Cron para adequarem-se às suas necessidades específicas. É possível alterar
os atributos ou os valores de parâmetros sem reiniciar o servidor de aplicativos.
“Recarregando Instâncias de Tarefas Cron” na página 288
O aplicativo Configuração da Tarefa Cron é usado para recarregar instâncias de
tarefas Cron.

Capítulo 11. Gerenciando Tarefas Cron 285


“Excluindo Instâncias de Tarefas Cron” na página 289
No aplicativo Configuração da Tarefa Cron, é possível excluir instâncias de tarefa
Cron que não estão mais sendo usadas. Uma instância é uma cópia de uma tarefa
Cron que é possível alterar para se adequar às suas necessidades comerciais.

Trabalhando com Tarefas Cron


Tarefas Cron são tarefas de segundo plano que são executadas automaticamente e
com um planejamento fixo. É possível criar ou alterar tarefas Cron.

Criando Definições de Tarefas Cron


Uma definição de tarefa Cron consiste em um nome, nome de classe, nível de
acesso e descrição. É possível criar definições de tarefas Cron para atender as
necessidades específicas de sua organização.

Antes de Iniciar

Crie um arquivo de classe para sua tarefa Cron customizada e empacote o arquivo
de classe em um arquivo Enterprise Application Archive (EAR). Em seguida,
implemente o arquivo EAR no servidor de aplicativos.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, clique em Nova Definição de
Tarefa Cron.
2. Forneça um nome para a tarefa Cron.
3. No campo Classe, insira o nome do arquivo de classe da tarefa Cron. O nome
faz distinção entre maiúsculas e minúsculas.
4. Especifique um valor para indicar o nível de acesso que um usuário tem à
tarefa Cron.
5. Salve a definição da tarefa Cron.

Excluindo Definições de Tarefas Cron


As tarefas Cron têm uma definição que inclui nome, nome de classe, nível de
acesso e descrição. No aplicativo Configuração da Tarefa Cron, é possível excluir
definições de tarefa Cron que não estão mais sendo usadas.

Sobre Esta Tarefa

A exclusão de definições de tarefas Cron é baseada nestas regras:


v Definições de tarefas Cron com instâncias ou com níveis de acesso READONLY
ou MODIFYONLY não podem ser excluídas.
v Definições de tarefas Cron devem estar inativas para serem excluídas.

Procedimento
1. Exiba a definição da tarefa cron que será excluída.
2. Assegure que a definição da tarefa Cron não tenha nenhuma instância.
3. Selecione a ação Excluir Tarefa Cron .

Trabalhando com Instâncias de Tarefas Cron


É possível criar diversas instâncias para cada tarefa Cron. Também é possível
recarregar instâncias de tarefas Cron e é possível excluir instâncias de tarefas Cron.

286 Administrando o Maximo Asset Management


Criando Instâncias da Tarefa Cron
Antes de poder executar tarefas Cron customizadas, você deve criar uma instância
da tarefa Cron. É possível criar inúmeras instâncias para uma única tarefa Cron, o
que permite fazer um ajuste fino dessas tarefas para as suas necessidades
comerciais.

Antes de Iniciar

A tarefa Cron para a qual uma instância está sendo criada deve ter um acesso
FULL. Não é possível incluir novas instâncias para definições de tarefas Cron com
acesso READONLY ou acesso MODIFYONLY.

Sobre Esta Tarefa

Ao criar uma instância, a tarefa cron automaticamente importa um grupo de


parâmetros associados da definição da tarefa cron. Não é possível incluir novos
parâmetros, mas é possível configurar valores de parâmetros e planejamentos para
cada instância.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a definição da tarefa Cron
para a qual deseja criar uma instância.
2. Na guia Tarefa Cron, clique em Nova Linha.
3. Especifique um nome e um planejamento para a instância da tarefa Cron. A
data é mostrada como uma sequência no campo Planejamento. Não altere a
sequência no campo Planejamento. Clique em Configurar Planejamento para
alterar o planejamento.
4. Especifique um usuário com os privilégios necessários. O usuário deve ter
acesso às ações que a tarefa Cron executa.
5. Opcional: Selecione a caixa de seleção Ativo.
6. Salve as mudanças.
7. Selecione a ação Recarregar Solicitação.
8. Selecione a instância e clique em OK.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Copiando Instâncias de Tarefa Cron


Após criar uma instância de tarefa Cron, é possível copiá-la e alterá-la. Ao copiar
uma instância de tarefa Cron, o status ativo, planejamento, ID do usuário com o
qual executar e valores de parâmetros também são copiados.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a tarefa Cron relevante.
2. Clique em Duplicar.
3. Forneça um nome para a instância de tarefa Cron.
4. Opcional: Altere informações adicionais.
5. Salve as mudanças.
Conceitos relacionados:

Capítulo 11. Gerenciando Tarefas Cron 287


“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Alterando Instâncias da Tarefa Cron


É possível alterar os atributos ou valores de parâmetros para uma instância de
tarefa Cron para adequarem-se às suas necessidades específicas. É possível alterar
os atributos ou os valores de parâmetros sem reiniciar o servidor de aplicativos.

Antes de Iniciar

Antes de alterar uma instância de tarefa Cron, as instâncias devem ter um nível de
acesso FULL ou MODIFYONLY.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, selecione a tarefa Cron com a
instância que você deseja alterar.
2. Clique em Visualizar Detalhes para a instância que você deseja alterar.
3. Altere informações aplicáveis.
4. Salve as mudanças.
5. Determine se as mudanças feitas requerem um recarregamento.
6. Opcional: Se um recarregamento for necessário, selecione a ação Recarregar
Solicitação.

Exemplo

Você altera o planejamento na qual uma tarefa Cron é executada, suspende uma
tarefa tornando-a inativa ou altera o ID do usuário com o qual executar.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Recarregando Instâncias de Tarefas Cron


O aplicativo Configuração da Tarefa Cron é usado para recarregar instâncias de
tarefas Cron.

Procedimento
1. Você deve recarregar uma instância somente em determinadas situações. Estas
são as possíveis situações sob as quais pode ser necessário recarregar uma
instância.

Opção Descrição
Solicitação de Recarregamento Não v Ao alternar a tarefa Cron de Ativa para
Necessária Inativa.
v Geralmente, não envie uma solicitação de
recarregamento após alterar valores de
parâmetros.

288 Administrando o Maximo Asset Management


Opção Descrição
Solicitação de Recarregamento Necessária v Ao alterar quaisquer outros atributos na
instância da tarefa Cron, como
planejamento e usuário com o qual
executar.
v Se o valor do parâmetro é armazenado em
cache quando a instância da tarefa cron é
iniciada ou recarregada. Verifique o
campo de parâmetro para ver se essa
instância ocorre.

2. Se um recarregamento for necessário, selecione a ação Recarregar Solicitação.


3. Na janela Recarregar Solicitação, selecione as instâncias que deseja recarregar.
4. Clique em OK.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Excluindo Instâncias de Tarefas Cron


No aplicativo Configuração da Tarefa Cron, é possível excluir instâncias de tarefa
Cron que não estão mais sendo usadas. Uma instância é uma cópia de uma tarefa
Cron que é possível alterar para se adequar às suas necessidades comerciais.

Sobre Esta Tarefa

A exclusão de instâncias de tarefas Cron é baseada nestas regras:


v Instâncias de tarefas Cron com níveis de acesso READONLY ou MODIFYONLY
não podem ser excluídas.
v Instâncias de tarefas Cron devem estar inativas para serem excluídas.

Procedimento
1. Exiba a instância que deseja excluir.
2. Limpe a caixa de seleção Ativo para tornar a instância inativa.
3. Clique em Marcar Linha para Exclusão.
Conceitos relacionados:
“Instâncias de Tarefas Cron” na página 285
Uma instância é uma cópia de uma tarefa Cron que é possível alterar para atender
suas necessidades comerciais. É possível criar diversas instâncias para cada tarefa
Cron.

Desativando Tarefas Cron em um Servidor de Aplicativos


As tarefas Cron ativas são executadas em todos os servidores de aplicativos em
uma sequência. Em um ambiente com diversos servidores, você pode desativar
uma instância em um ou mais servidores ou clusters de servidores.
ReorderCronTask e PMWoGenCronTask exigem muito dos processos. Se o servidor
do sistema também for o servidor de impressão corporativo, você poderá desativar
estas duas tarefas cron para reduzir a carga de serviço do servidor.

Capítulo 11. Gerenciando Tarefas Cron 289


Sobre Esta Tarefa

É possível proibir que todas as instâncias ou um conjunto selecionado delas sejam


executadas modificando o arquivo maximo.properties.

Procedimento
1. No diretório maximo_install\applications\Maximo\properties, abra o arquivo
maximo.properties em um editor de texto.
2. Navegue até a seção Cron Task Manager property. Copie a linha
//mxe.crontask.donotrun=crontaskname.instancename e cole-a em uma nova
linha sob o texto copiado.
3. Na linha copiada, remova os indicadores de comentário.
4. Substitua o texto crontaskname.instancename pelo nome e instância da tarefa
Cron. Por exemplo, para desativar uma instância da tarefa Cron de
ressumprimento, modifique a linha copiada para
mxe.crontask.donotrun=ReorderCronTask.ReorderCronTask01.
5. Salve as mudanças.

O que Fazer Depois

Após alterar o arquivo maximo.properties, você deve reconstruir e reimplementar


o archive do aplicativo corporativo.

Visualizando Tarefas Cron Ocultas


Tarefas Cron READONLY são ocultas. Se necessário, é possível visualizar essas
tarefas Cron ocultas.

Procedimento
1. No aplicativo Configuração da Tarefa Cron, exclua FULL do campo Acesso.
2. Pressione Enter para visualizar as tarefas Cron ocultas.

290 Administrando o Maximo Asset Management


Capítulo 12. Gerenciando Domínios
Alguns campos no sistema estão associados a listas de seleção de valores das quais
os usuários escolhem um valor apropriado. Estas listas de valores definidos são
conhecidas como domínios (às vezes referidos como listas de valores). O sistema
utiliza muitos domínios em seus aplicativos.

Visão Geral de Domínios


É possível incluir domínios ou modificar os existentes para se ajustarem às suas
necessidades comerciais. Depois de incluir domínios, podem ser obrigatórias
tarefas adicionais, dependendo do domínio e como você deseja que o sistema o
exiba.

Aplicativos Associados a Domínios


Após criar um domínio, será necessário aplicar o domínio a um atributo. Você
utiliza o Classificações, o Database Configuration, Informações do Banco, e Editor
de Telas aplicativos para aplicar e modificar domínios após ter criado os.

A tabela que se segue lista os aplicativos que são usados para aplicar ou modificar
domínios.
Tabela 55. Aplicativos Usados para Aplicar ou Modificar Domínios
Aplicativo Descrição Exemplo
Classificações Associe um domínio a um atributo na
janela da tabela Atributos.
Configuração do Banco de Dados Associe um domínio a um atributo. Um campo de quantia pode ser ligado a
um domínio NUMERIC ou um campo de
A maioria dos domínios também tem um status pode ser ligado a um domínio
valor padrão, que seria especificado na SYNONYM.
Configuração do Banco de Dados. Se o
atributo for obrigatório, um valor-padrão Ao configurar o banco de dados, o sistema
para o domínio também será obrigatório. não valida o valor inserido como o valor do
campo padrão. Por exemplo, você pode ter
uma Organização chamada EAGLENA, na
qual o único valor de domínio aceitável é
CREW4.

Você pode tornar o atributo crewid


obrigatório no aplicativo Manutenção
Preventiva, fornecendo-lhe o valor-padrão
de CREW2, e configurar o banco de dados
sem erro. O erro, como CREW2 não é um
valor válido, aparece apenas quando você
retorna ao aplicativo Manutenção
Preventiva para inserir um registro.
Informações sobre o Banco de Dados Associe um domínio a um atributo.

A maioria dos domínios também tem um


valor padrão, que seria especificado na
Informações do Banco. Se o atributo for
obrigatório, um valor-padrão para o
domínio também será obrigatório.
Designer de Aplicativos Modifique a interface com o usuário, Se um domínio ALN tiver sido incluído
conforme necessário. para um campo, o botão de seleção de valor
é incluído usando o aplicativo de editor de
telas. Novos domínios CROSSOVER podem
requerer novos campos no aplicativo de
destino.

Tipos de Domínios
Alguns campos são associados a listas Selecionar Valor a partir das quais é possível
escolher um valor apropriado. As listas de valores definidos são conhecidas como
domínios (às vezes referidas como listas de valores).

© Copyright IBM Corp. 2008, 2014 291


É possível trabalhar com os tipos de domínios a seguir:
ALN Uma lista de valores alfanuméricos.
Cruzado
Um domínio de tabela especial no qual o sistema traz de volta outro valor
(ou valores) do registro especificado.
Numérico
Uma lista de valores numéricos.
Intervalo numérico
Uma lista de valores numéricos definida especificando um intervalo.
Sinônimo
Esses são domínios especiais reservados no sistema. Não é possível incluir
ou excluir domínios sinônimos. É possível incluir novos valores de
sinônimos que são apresentados ao usuário.
Tabela Uma lista de valores gerados a partir de uma tabela.

Domínios Internos e Não Internos

Alguns domínios são usados pela lógica de negócios do sistema. Esses domínios
são chamados de domínios internos.

Se tentar editar um domínio interno, as seguintes restrições são encontradas:


v É possível modificar somente a descrição do domínio interno e os valores do
domínio interno.
v Não é possível incluir nem excluir uma linha de valores de um domínio interno.
v Não é possível excluir um domínio interno.

Domínios ALN
Os domínios ALN são listas de valores simples que usam um dos tipos de dados
alfanuméricos.

Exemplo

Se sua empresa precisar que as informações da agenda sejam consistentes, é


possível criar uma lista dos dias da semana ou meses do ano. Diferente de um
domínio SYNONYM, os valores nesta lista servem apenas para fins informativos,
os valores não são editáveis.

Domínios Cruzados
Domínios cruzados retornam um valor de um campo em um aplicativo para um
campo em outro aplicativo. Por exemplo, você pode retornar o número de série de
um ativo no aplicativo Ativos para um campo no aplicativo Controle de Itens.

Quando você cria um domínio cruzado, é possível especificar uma ou mais


condições que devem ser atendidas antes de os valores serem retornados de um
objeto de origem. Você pode definir condições para o objeto de origem e objeto de
destino, e se as condições forem atendidas, os valores serão retornados para o
campo de destino. Você utiliza o Gerenciador de Expressão Condicional para
definir condições para domínios cruzados.

292 Administrando o Maximo Asset Management


Ordem dos campos e condições em domínios cruzados

Se você definir condições em domínios cruzados em aplicativos customizados,


considere cuidadosamente a ordem que usuários verificam os campos. Quando
você define uma condição, a condição é avaliada no momento em que o valor para
o atributo é configurado. Se uma condição estiver relacionada a outro campo com
um valor que ainda não foi configurado, os valores não são retornados conforme
esperado. Por exemplo, essa situação pode ocorrer devido à ordem do layout da
interface de aplicativo.

Exemplo: Cruzamento de Número de Série

Você quer incluir um número de série (o destino) em uma ordem de serviço. Você
quer que o número de série faça o cruzamento do número de série do ativo
relacionado, a origem, quando o tipo de serviço for manutenção de emergência, a
condição. Selecione o tipo de serviço antes de selecionar o número do ativo para
que o cruzamento ocorra conforme esperado.

Domínios de Intervalo Numérico


Um domínio de intervalo numérico é um domínio que usa um dos tipos de dados
numéricos, mas para o qual você especifica um intervalo em vez de valores
específicos.

É possível especificar os seguintes tipos de intervalos:


Discreto
Um intervalo com um intervalo definido entre valores, por exemplo, um
intervalo de 0 a 10, com valores válidos 0, 2, 4, 6, 8 e 10. O intervalo neste
exemplo é 2.
Contínuo
Um intervalo dentro do qual qualquer valor que satisfaça o tipo de dados
é válido. Por exemplo, em uma faixa de 1 a 6 com um tipo de dado
decimal de 2, valores como 1, 1.03, 2.14, 3, 4.73, 5.2 e 6 são todos válidos. O
intervalo neste exemplo é nulo (nenhum valor no campo Intervalo).

Não é possível criar consultas para domínios de intervalos numéricos. Portanto,


considere os tipos de valores que um usuário ou um processo automatizado
geralmente inserem em um campo com seu tipo de domínio. Um valor inválido
resulta em uma mensagem de erro.

Intervalos Numéricos com Mais de um Segmento

Você deve usar diversos segmentos em seu domínio de intervalo numérico por
diversas razões. Seguem dois exemplos:
v Você deseja definir um intervalo de medida que seja mais preciso em medidas
baixas do que em medidas altas e que corresponda a leituras do medidor. É
possível definir três segmentos:
Segmento 1: mínimo 0, máximo 0,8, intervalo 0,2, valores válidos resultantes, 0,
0,2, 0,4, 0,6, 0,8
Segmento 2: mínimo 1, máximo 9, intervalo 1, valores válidos resultantes 1, 2, 3,
4, 5, 6, 7, 8, 9
Segmento 3: mínimo 10, máximo 30, intervalo 5, valores válidos resultantes 10,
15, 20, 25, 30
Um usuário ou processo automatizado deveria sempre inserir um desses valores.

Capítulo 12. Gerenciando Domínios 293


v Você deseja que valores sejam inseridos em um campo somente se os valores
relatados estiverem além do intervalo normal aceito. Por exemplo, leituras do
medidor poderiam estar acima ou abaixo das tolerâncias aceitas. É possível
definir dois segmentos:
Segmento 1: mínimo 0, máximo 9,9, intervalo nulo. Qualquer leitura entre 0 e 9,9
pode ser inserida.
Segmento 2: mínimo 20,1, máximo nulo, intervalo nulo. Qualquer leitura igual a
20,1 ou mais alta poderia ser inserida.
Leituras do medidor de 10 e 20 não seriam registradas.

Domínios de Sinônimos
Domínios de sinônimos são domínios especiais que são reservados pelo sistema.
Não é possível incluir novos domínios de sinônimos, mas é possível incluir novos
valores de sinônimos apresentados ao usuário.

Um exemplo de um domínio de sinônimo é o status da ordem de serviço. O


sistema possui diversos valores para refletir status: APRV (Aprovado), CAN
(Cancelado), CLOSED (Fechado), CONC (Concluído), AAPRV (Aguardando
Aprovação) e outros. Cada status da ordem de serviço possui um valor interno,
utilizado pelo sistema em suas regras de negócios e um valor que os usuários
vêem e escolhem. Você não pode incluir um novo valor interno. É possível incluir
um sinônimo, o valor que é apresentado ao usuário.

Exemplo: Valores de Sinônimo para WAPPR (Esperando Aprovação)

Suponhamos que o procedimento de empresa requeira duas pessoas para aprovar


uma ordem de serviço. Você poderia incluir valores de sinônimos para o valor
AAPRV interno. Em seguida, poderia apresentar dois valores diferentes para o
usuário, por exemplo, AAPRVGER e AAPRVVP, para representar aprovações no
nível do gerente e do vice-presidente.
Tarefas relacionadas:
“Criando Sinônimos de Valores Internos” na página 305
É possível criar sinônimos de valores internos de forma que seja possível
apresentar diferentes valores para usuários com base em suas necessidades
comerciais.
“Excluindo Sinônimos de Valores Internos” na página 307
É possível excluir um sinônimo de um valor interno quando não for mais útil.

Domínios TABLE
Domínios TABLE são conjuntos de valores dinâmicos baseados nos valores de
outro objeto.

Exemplo

É possível usar um domínio TABLE para apresentar uma lista válida de registros
da tabela PERSON a ser digitada no campo OWNER de um registro.

Chaves Estrangeiras e Domínios TABLE


Usando domínios, é possível criar uma chave estrangeira a partir de um nível do
sistema para objetos no nível do site ou no nível da organização.

294 Administrando o Maximo Asset Management


Exemplo

Se quiser incluir um novo atributo para ativos no objeto TKTEMPLATE, execute a


seguintes etapas:
1. Crie um domínio TABLE.
2. Incluir o atributo assetnum ao TKTEMPLATE.
3. Inclua um relacionamento na tabela de ativos.
4. Incluir o atributo siteid a TKTEMPLATE.

Domínios e Organizações ou Sites


Aplicar domínios no nível da organização ou site (digitando valores apropriados
no campo da organização e no campo do site) pode criar restrições de acesso não
intencionais. Deixar esses campos em branco é o padrão e armazena domínios no
nível do sistema.

Exemplo um

Ao especificar uma organização ou site para valores de domínios, observe onde o


domínio está sendo usado.

No aplicativo Mão de Obra, você usa o domínio SKILLLEVEL no objeto


CRAFTSKILL. Você especifica os valores da organização e do site para valores do
domínio. Ao acessar o aplicativo Mão de Obra e consultar o nível de qualificação,
você não vê seus valores. Esse problema ocorre porque você especificou um site e
o objeto que está usando o domínio está no nível da organização. Para corrigir este
problema, remova o site do valor de domínio.

Exemplo dois

Você pode querer deixar o campo da organização ou o campo do site vazio para
todos os valores (usuários de todas as organizações e sites podem acessá-los). Se
uma organização ou site for especificado para um valor, você deve especificar uma
organização ou site para todos os valores (usuários das organizações ou sites
especificados podem acessá-los).

Caso contrário, resultados complicados podem resultar. Por exemplo, é possível


configurar uma organização com os seguintes valores de domínios:
Tabela 56. Configuração do Domínio de Amostra com Organizações Específicas
Valor Organização
GREEN A
BLUE B
RED (Nenhuma organização especificada)

Com esta configuração de domínio, é possível obter os resultados a seguir:


v Registros da Organização A podem acessar somente GREEN.
v Registros da Organização B podem acessar somente BLUE.
v Registros em outras organizações (além da Organização A e da Organização B)
podem acessar somente RED.

Capítulo 12. Gerenciando Domínios 295


Trabalhando com Domínios
Você usa domínios para escolher valores associados a campos especificados. As
listas de valores definidos são conhecidas como domínios (às vezes referidas como
listas de valores). O sistema utiliza muitos domínios em seus aplicativos.

Incluindo Domínios Alfanuméricos


Para incluir um domínio alfanumérico (ALN) quando você deseja incluir um
domínio que usa um dos tipos de dados alfanuméricos.

Sobre Esta Tarefa

Como é possível usar um domínio com diversos campos, o comprimento


especificado deve ser menor ou igual ao comprimento do campo mais curto com o
qual tem a intenção de usar o domínio. Por exemplo, se quiser usar o domínio com
três campos com comprimentos 8, 10 e 12, especifique um comprimento igual a 8
ou menos. Se você especificar um comprimento maior que o campo no qual o
domínio é usado, não é possível designar o domínio ao atributo no aplicativo
Configuração do Banco de Dados. Como alternativa, é possível especificar um
comprimento maior no aplicativo Domínios e usar o aplicativo Configuração do
Banco de Dados para alterar o comprimento do campo que usa o domínio.

Procedimento
1. Abra o aplicativo Domínios.
2. Na parte inferior da janela da tabela Domínios, clique em Incluir Novo
Domínio e selecione Incluir Novo Domínio ALN.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. No campo Tipo de Dados, especifique um tipo de dados para o domínio.
6. No campo Comprimento, especifique um comprimento que seja igual ou
menor que o comprimento do campo que usa o domínio. Por exemplo, se
estiver incluindo um domínio para um campo no aplicativo Ativos que possua
comprimento 12, então, especifique um comprimento 12.
7. Clique em Nova Linha.
8. Preencha os campos Valor e Descrição.
9. Opcional: Aplique um valor de domínio para uma organização ou site
específico, inserindo os valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
É possível deixar os campos Organização e/ou Site vazios para todos os
valores de forma que usuários de todas as organizações e sites possam
acessá-los. Ou você poderia especificar uma organização e/ou site para todos
os valores de forma que somente os usuários das organizações e/ou sites
especificados possam acessá-los. Caso contrário, resultados complicados
podem resultar.
Por exemplo, se um valor RED for inserido sem nenhuma organização
especificada, um valor GREEN com a Organização A especificada e um valor
BLUE com a Organização B especificada, então os registros da Organização A
terão acesso somente a GREEN. Os registros que estão na Organização B têm
acesso somente a BLUE. Os registros que estão em outras organizações têm
acesso somente a RED. Ao especificar uma organização e/ou site para um
valor, os registros dessa organização e/ou site não têm mais acesso a valores
que não têm nenhuma organização ou site especificado.

296 Administrando o Maximo Asset Management


10. Opcional: Clique em Nova Linha novamente para incluir valores adicionais.
11. Clique em OK.

O que Fazer Depois

Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.

No aplicativo Classificações, você associa um domínio a um atributo na janela da


tabela Atributos. Nenhuma configuração adicional é necessária.

Se um domínio for usado em qualquer outro contexto, incluir um domínio requer


tarefas adicionais:
v Associe o novo domínio a um atributo no aplicativo Configuração do Banco de
Dados.
v Configure o banco de dados no aplicativo Configuração do Banco de Dados.
v Utilize o aplicativo Editor de Telas para modificar a interface com o usuário
conforme necessário. Por exemplo, se incluir um domínio ALN para um campo,
você deve incluir o botão de seleção de valor. Novos domínios cruzados podem
requerer novos campos no aplicativo de destino.
Conceitos relacionados:
“Domínios de Intervalo Numérico” na página 293
Um domínio de intervalo numérico é um domínio que usa um dos tipos de dados
numéricos, mas para o qual você especifica um intervalo em vez de valores
específicos.

Incluindo Domínios Cruzados


Você inclui um domínio cruzado quando deseja incluir um domínio que retorna
um valor de um campo de um aplicativo para um campo de outro aplicativo.

Sobre Esta Tarefa

Assegure que as instruções SQL usadas nesse procedimento sejam válidas. O


aplicativo não valida instruções SQL.

Procedimento
1. Abra o aplicativo Domínios.
2. Na janela de tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio CRUZADO.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. Na janela da tabela Domínio Cruzado, clique em Nova Linha.
6. Defina detalhes para o domínio cruzado:

Campo Descrição
Objeto Selecione o nome do objeto que contém o
atributo a partir do qual deseja criar um
domínio. Por exemplo, para obter valores do
objeto ATIVO, selecione ATIVO.

Capítulo 12. Gerenciando Domínios 297


Campo Descrição
Cláusula Where de Validação Se o valor a ser validado por esse domínio
for considerado válido, digite a parte da
cláusula que quando consultada com relação
ao objeto no campo Objeto retorna pelo
menos um registro.

Por exemplo, se quiser que um campo


denominado Z (atributo Z) contenha valores
do campo assetnum no aplicativo Ativos,
você digitaria: ASSETNUM = :Z (os dois
pontos representa a variável de ligação).
Cláusula Where de Lista Digite a parte da cláusula que especifica o
valor que deseja selecionar com base na
cláusula WHERE de validação.

Por exemplo, para selecionar registros de


ativos iniciados com os números 114, digite
ASSETNUM LIKE '114%'

7. Opcional: Especifique um valor de grupo e um valor de chave para selecionar


uma mensagem de erro a ser exibida quando a validação do domínio falhar.
Você define valores para mensagens de erro no aplicativo Configuração do
Banco de Dados.
a. No campo Grupo de Mensagens de Erro, especifique o valor do grupo da
mensagem de erro.
b. No campo Chave da Mensagem de Erro, especifique o valor de chave da
mensagem de erro.
8. Opcional: Para aplicar um domínio em uma organização ou site específico,
especifique valores nos campos Organização e Site. Para permitir o acesso
para os usuários em todas as organizações e sites, limpe todos os valores
nesses campos.
9. Selecione campos para o domínio cruzado:
a. Na janela da tabela Campos Cruzados, clique em Nova Linha.
b. Na lista Campo de Origem, selecione um atributo do objeto que você
especificou no campo Objeto. Esse atributo representa o campo do qual
você deseja retornar valores.
c. Na caixa de texto Campo de Destino, especifique o campo para o qual
deseja que valores sejam retornados.
d. Opcional: Selecione a caixa de seleção Aceitar Valor NULL para copiar o
valor do campo de origem quando o valor do atributo de destino estiver
vazio. Essa função sobrescreve o valor anterior.
e. Opcional: Selecione a caixa de seleção Não Sobrescrever se quiser copiar o
valor do atributo de origem quando ele for nulo.
10. Opcional: Especifique condições para o objeto de origem ou o objeto de
destino, ou ambos:
a. No campo Condição na Origem, selecione uma condição ou utilize o
Gerenciador de Expressão Condicional para construir a condição para o
objeto de origem do cruzamento. O objeto de origem deve atender à
condição antes de ocorrer o cruzamento.
b. No campo Condição no Destino, selecione uma condição ou utilize o
Gerenciador de Expressão Condicional para construir a condição para o
objeto de destino do cruzamento. O objeto de destino deve atender à
condição antes de ocorrer o cruzamento.
298 Administrando o Maximo Asset Management
c. No campo Sequência, digite um valor numérico para especificar a ordem
em que o cruzamento ocorre quando diversos cruzamentos forem
definidos. Cruzamentos com valores menores ocorrem antes daqueles com
valores maiores.
11. Clique em OK para incluir o domínio cruzado no banco de dados.

O que Fazer Depois

Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.

No aplicativo Classificações, você associa um domínio a um atributo na janela da


tabela Atributos e nenhuma configuração adicional é necessária.

Se um domínio for usado em qualquer outro contexto, incluir um domínio requer


tarefas adicionais:
v No aplicativo do Centro de Informações do Banco, associar o novo domínio a
um atributo. O atributo se torna um atributo estendido que é específico para seu
ambiente e não está disponível para outros locatários.
v No aplicativo Configuração do Banco de, associar o novo domínio a um atributo
e configurar o banco de dados. Após você integrado um locatário, o locatário
pode alterar os domínios que você fornece ou criar seus próprios domínios.
Esses domínios são locatário específico e não estão disponíveis para outros
locatários.
v No aplicativo Configuração do Banco de, associar o novo domínio a um atributo
e configurar o banco de dados.
v No aplicativo Editor de Telas, modificar a interface com o usuário conforme
necessário. Por exemplo, se incluir um domínio ALN para um campo, você deve
incluir o botão de seleção de valor. Novos domínios cruzados podem requerer
novos campos no aplicativo de destino.
Conceitos relacionados:
“Domínios Cruzados” na página 292
Domínios cruzados retornam um valor de um campo em um aplicativo para um
campo em outro aplicativo. Por exemplo, você pode retornar o número de série de
um ativo no aplicativo Ativos para um campo no aplicativo Controle de Itens.

Incluindo Domínios Numéricos


Um domínio numérico é incluído quando você deseja incluir um domínio que usa
um dos tipos de dados numéricos.

Sobre Esta Tarefa

Como é possível usar um domínio com diversos campos, o comprimento


especificado aqui deve ser menor ou igual ao comprimento do campo mais curto
com o qual o domínio é usado. Por exemplo, se desejar utilizar o domínio com três
campos de comprimentos 8, 10 e 12, especifique um comprimento de 8 ou menos
para o domínio. Se você especificar um comprimento maior que o campo no qual o
domínio é usado, não poderá designar o domínio ao atributo no aplicativo
Configuração do Banco de Dados. Como alternativa, é possível especificar um
comprimento maior no aplicativo Domínios. É possível usar o aplicativo
Configuração do Banco de Dados posteriormente para alterar o comprimento do
campo que usa o domínio.

Capítulo 12. Gerenciando Domínios 299


Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio NUMÉRICO.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. No campo Tipo de Dados, especifique um tipo de dados para o domínio.
6. Dependendo do tipo de dados, o campo Comprimento pode ou não pode ser
editável. Se editável, especifique um comprimento que seja igual ou menor
que o comprimento do campo que usa o domínio. Por exemplo, se estiver
incluindo um domínio para um campo no aplicativo Ativos que possua
comprimento 12, então, especifique um comprimento 12.
7. Somente para tipo de dados Decimal, no campo Escala, especifique um valor
de escala se for diferente do padrão, 2.
8. Clique em Nova Linha.
9. Preencha os campos Valor e Descrição.
10. Opcional: Aplique um valor de domínio para uma organização ou site
específico, especificando valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
Você pode deixar os campos Organização e/ou Site vazios para todos os
valores de forma que usuários de todas as organizações e sites possam
acessá-los. Ou você poderia especificar uma organização e/ou site para todos
os valores de forma que somente usuários das organizações e/ou sites
especificados possam acessá-los. Caso contrário, resultados complicados
podem resultar.
Por exemplo, se um valor 100 for inserido sem nenhuma organização
especificada, um valor 300 com a Organização A especificada e um valor 500
com a Organização B especificada, então os registros da Organização A terão
acesso somente a 300. Os registros que estão na Organização B têm acesso
somente a 500. Os registros que estão em outras organizações têm acesso
somente a 100. Ao especificar uma organização e/ou site para um valor, os
registros dessa organização e/ou site não têm mais acesso a valores que não
têm nenhuma organização/site especificado.
11. Opcional: Clique em Nova Linha novamente para incluir valores adicionais.
12. Clique em OK.

O que Fazer Depois

Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.

No aplicativo Classificações, você associa um domínio a um atributo na janela da


tabela Atributos e nenhuma configuração adicional é necessária.

Se um domínio for usado em qualquer outro contexto, incluir um domínio requer


tarefas adicionais:
v Associe o novo domínio a um atributo no aplicativo Configuração do Banco de
Dados.
v Configure o banco de dados no aplicativo Configuração do Banco de Dados.
v Utilize o aplicativo Editor de Telas para modificar a interface com o usuário
conforme necessário. Por exemplo, se incluir um domínio ALN para um campo,

300 Administrando o Maximo Asset Management


você deve incluir o botão de seleção de valor. Novos domínios cruzados podem
requerer novos campos no aplicativo de destino.
Conceitos relacionados:
“Domínios de Intervalo Numérico” na página 293
Um domínio de intervalo numérico é um domínio que usa um dos tipos de dados
numéricos, mas para o qual você especifica um intervalo em vez de valores
específicos.

Incluindo Domínios de Intervalos Numéricos


Um domínio de intervalo numérico é incluído quando você deseja incluir um
domínio que usa um dos tipos de dados numéricos. No entanto, você especifica
um intervalo em vez de valores específicos.

Sobre Esta Tarefa

Como é possível usar um domínio com diversos campos, o comprimento


especificado aqui deve ser menor ou igual ao comprimento do campo mais curto
com o qual o domínio é usado. Por exemplo, se desejar utilizar o domínio com três
campos de comprimentos 8, 10 e 12, especifique um comprimento de 8 ou menos
para o domínio. Se você especificar um comprimento maior que o campo no qual o
domínio é usado, não é possível designar o domínio ao atributo no aplicativo
Configuração do Banco de Dados. Como alternativa, é possível especificar um
comprimento maior no aplicativo Domínios. É possível usar o aplicativo
Configuração do Banco de Dados posteriormente para alterar o comprimento do
campo que usa o domínio.

Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio NUMERIC RANGE.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. No campo Tipo de Dados, especifique um tipo de dados para o domínio.
6. Dependendo do tipo de dados, o campo Comprimento pode ou não ser
editável. Se editável, especifique um comprimento que seja igual ou menor
que o comprimento do campo que usa o domínio. Por exemplo, se estiver
incluindo um domínio para um campo no aplicativo Ativos que possua
comprimento 12, então, especifique um comprimento 12.
7. Somente para tipo de dados DECIMAL, no campo Escala, especifique um
valor de escala se for diferente do padrão, 2.
8. Clique em Nova Linha e preencha os campos a seguir. Cada linha define uma
faixa.

Campo Descrição
Segmento da Faixa Especifique um número de identificação
para o segmento. Por exemplo, 1 se o
intervalo tiver apenas um segmento, ou 1, 2
ou 3 se o domínio tiver três segmentos.

Para uma faixa com intervalos regulares ou


uma faixa contínua simples, você precisa
somente de um segmento.

Capítulo 12. Gerenciando Domínios 301


Campo Descrição
Faixa Mínima Especifique o valor mais baixo no intervalo,
por exemplo, 10 no intervalo de 10 a 50.

É possível deixar o campo Intervalo


Mínimo ou o campo Intervalo Máximo
vazio (valor nulo), mas não ambos.
Faixa Máxima Especifique o valor mais alto no intervalo,
por exemplo, 50 no intervalo de 10 a 50.

É possível deixar o campo Intervalo


Mínimo ou Intervalo Máximo vazio (valor
nulo), mas não ambos.
Intervalo Para um intervalo com valores discretos,
especifique o valor do intervalo que separa
os valores que deseja que apareça na lista.
Por exemplo, o intervalo é 10 na faixa de 10
- 50, se desejar que os valores de 10, 20, 30,
40 e 50 sejam válidos.

Para uma faixa contínua de valores entre os


valores mínimo e máximo, deixe este campo
nulo (vazio).

Contínuo é relativo ao tipo de dado. Por


exemplo, se o tipo de dado for INTEGER e a
faixa for de 1 - 5, então, somente 1, 2, 3, 4 e
5 são valores válidos.

9. Opcional: Aplique um valor de domínio para uma organização ou site


específico, especificando valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
Você pode deixar os campos Organização e/ou Site vazios para todos os
segmentos do intervalo de forma que usuários de todas as organizações e sites
possam acessá-los. Ou você poderia especificar uma organização e/ou site
para todos os segmentos do intervalo de forma que somente usuários das
organizações e/ou sites especificados possam acessá-los.
10. Opcional: Clique em Nova Linha novamente para incluir intervalos para
segmentos adicionais.
11. Clique em OK.

O que Fazer Depois

Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.

No aplicativo Classificações, você associa um domínio a um atributo na janela da


tabela Atributos e nenhuma configuração adicional é necessária.

Se um domínio for usado em qualquer outro contexto, incluir um domínio requer


tarefas adicionais:
v Associe o novo domínio a um atributo no aplicativo Configuração do Banco de
Dados.
v Configure o banco de dados no aplicativo Configuração do Banco de Dados.
v Utilize o aplicativo Editor de Telas para modificar a interface com o usuário
conforme necessário. Por exemplo, se incluir um domínio ALN para um campo,

302 Administrando o Maximo Asset Management


você deve incluir o botão de seleção de valor. Novos domínios cruzados podem
requerer novos campos no aplicativo de destino.
Conceitos relacionados:
“Domínios de Intervalo Numérico” na página 293
Um domínio de intervalo numérico é um domínio que usa um dos tipos de dados
numéricos, mas para o qual você especifica um intervalo em vez de valores
específicos.

Incluindo Domínios de Tabela


Você inclui um domínio de tabela quando deseja incluir um domínio que retira
seus valores diretamente de uma coluna no banco de dados. Esse processo cria
uma lista de valores dinâmicos, pois os valores que retira do banco de dados
podem ser alterados.

Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, clique em Incluir Novo Domínio e selecione
Incluir Novo Domínio TABLE.
3. No campo Domínio, especifique um nome para o domínio.
4. No campo Descrição, digite uma descrição curta para o domínio.
5. Clique em Nova Linha e preencha os campos a seguir.

Campo Descrição
Objeto Especifique o nome do objeto. O objeto que
você deseja é o objeto contendo o atributo
do qual deseja criar um domínio.

Por exemplo, para obter valores do objeto


ASSET, especifique ASSET.
Cláusula Where de Lista Digite a parte da cláusula que especifica os
valores que deseja selecionar com base na
cláusula WHERE de validação.

Por exemplo, para selecionar registros de


ativos iniciados pelos números 114, digite:
assetnum like '114%'

Atenção: O sistema não valida sua entrada


para sintaxe ou quaisquer outros erros.
Assegure-se de que tenha digitado uma
cláusula WHERE correta. Se cometer erros,
os erros não aparecem até o banco de dados
ser configurado.

Capítulo 12. Gerenciando Domínios 303


Campo Descrição
Cláusula Where de Validação Se o valor a ser validado por esse domínio
for considerado válido, digite a parte da
cláusula que quando consultada com relação
ao objeto no campo Objeto deve retornar
pelo menos um registro.

Geralmente, a cláusula envolve uma variável


de ligação para o campo que utiliza este
domínio para validação. A variável de
ligação é representada por dois pontos (:)
seguido pelo nome do campo.

Por exemplo, se quiser que um campo


denominado Z (atributo Z) contenha valores
do campo assetnum no aplicativo Ativos,
digite: assetnum = :z

6. Opcional: Especifique um valor de grupo e um valor de chave para selecionar


uma mensagem de erro a ser exibida quando a validação do domínio falhar.
Você define valores para mensagens de erro no aplicativo Configuração do
Banco de Dados.
a. No campo Grupo de Mensagens de Erro, especifique o valor do grupo da
mensagem de erro.
b. No campo Chave da Mensagem de Erro, especifique o valor de chave da
mensagem de erro.
7. Opcional: Aplique um valor de domínio para uma organização ou site
específico, especificando valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
Você pode deixar os campos Organização e/ou Site vazios para todos os
valores de forma que usuários de todas as organizações e sites possam
acessá-los. Ou você poderia especificar organização e/ou site para todos os
valores de forma que somente usuários das organizações e/ou sites
especificados possam acessá-los.
8. Opcional: Clique em Nova Linha novamente para incluir linhas adicionais.
9. Clique em OK.

O que Fazer Depois

Após incluir um domínio, você ainda pode ter diversas tarefas para executar,
dependendo do domínio e como deseja exibi-lo.

No aplicativo Classificações, você associa um domínio a um atributo na janela da


tabela Atributos e nenhuma configuração adicional é necessária.

Se um domínio for usado em qualquer outro contexto, incluir um domínio requer


tarefas adicionais:
v Associe o novo domínio a um atributo no aplicativo Configuração do Banco de
Dados.
v Configure o banco de dados no aplicativo Configuração do Banco de Dados.
v Utilize o aplicativo Editor de Telas para modificar a interface com o usuário
conforme necessário. Por exemplo, se incluir um domínio ALN para um campo,
você deve incluir o botão de seleção de valor. Novos domínios cruzados podem
requerer novos campos no aplicativo de destino.

304 Administrando o Maximo Asset Management


Conceitos relacionados:
“Domínios TABLE” na página 294
Domínios TABLE são conjuntos de valores dinâmicos baseados nos valores de
outro objeto.
“Chaves Estrangeiras e Domínios TABLE” na página 294
Usando domínios, é possível criar uma chave estrangeira a partir de um nível do
sistema para objetos no nível do site ou no nível da organização.

Associando Valores de Domínios a Condições


É possível associar valores de domínios a uma condição para limitar o número de
valores disponíveis para usuários para determinadas condições, como status,
prioridades e ativos. Essa associação assegura que somente usuários determinados
por você podem configurar determinados status, alterar a prioridade das ordens de
serviço, etc.

Antes de Iniciar

Antes de associar um valor de domínio a uma condição, você deve configurar os


valores de domínio para os domínios de ALN, sinônimos e numéricos. Você deve
então definir uma condição para quando determinados valores de domínio
aparecer em um domínio.

Sobre Esta Tarefa

É possível criar uma condição na biblioteca de condições do aplicativo Gerenciador


de Expressão condicional. Se você modificar a condição para um valor de domínio
após o valor foi selecionado para um campo, os valores existentes não são
revalidados. Não há nenhum registro atual nas páginas Procura ou Lista, portanto,
valores condicionais não são suportados no. Ao associar uma condição com um
valor de domínio, você deve especificar um nome de objeto.

Procedimento
1. Abra o aplicativo Domínios e selecione o ícone Editar Detalhe para o domínio
que contém os valores que você deseja associar a uma condição. Dependendo
do tipo de domínio que é selecionado, uma janela de ALN, numérica, de
sinônimo, de tabela ou de cruzamento é aberta a partir de onde é possível
incluir ou alterar condições.
2. Selecione Visualizar/ Modificar Condições e inclua ou altere as condições
conforme necessário. Se você estiver incluindo uma condição, é necessário
associar a condição com um objeto.
3. Opcional: Se quiser incluir as mesmas condições para diversos valores de
domínios, selecione Configurar Condições e selecione uma condição na
biblioteca de condições. É possível aplicar a mesma condição a todos os valores
selecionados.
4. Opcional: Se quiser que valores de domínios sejam usados por diversos objetos,
especifique os objetos no campo Nome do Objeto.
5. Salve o registro.

Criando Sinônimos de Valores Internos


É possível criar sinônimos de valores internos de forma que seja possível
apresentar diferentes valores para usuários com base em suas necessidades
comerciais.

Capítulo 12. Gerenciando Domínios 305


Procedimento
1. Abra o aplicativo Domínios.
2. Localize o domínio de sinônimo para o qual deseja incluir um valor de
sinônimo, por exemplo, WOSTATUS.
3. Clique em Editar Detalhe. Na janela da tabela Domínio de Sinônimo, o
conjunto de valores atuais: o Valor Interno é usado pelo sistema e deve ser
exclusivo. O Valor e sua descrição são o que usuários veem.
4. Clique em Nova Linha e insira valores nos campos:

Campo Descrição
Valor Interno Especifique o valor interno para o qual
deseja um sinônimo.

Por exemplo, no domínio WOSTATUS, se


quiser criar um sinônimo para WAPPR
chamado WAIT, você especificaria o valor
interno WAPPR.
Valor Especifique o valor de sinônimo que deseja
que um usuário veja.

Por exemplo, AGUARDE.


Descrição Digite uma descrição do sinônimo para
diferenciá-lo do valor existente.

5. Opcional: No campo Padrão, selecione a caixa de seleção se quiser que o


sistema use o novo valor de sinônimo por padrão. Cada valor interno pode ter
apenas um valor de sinônimo-padrão.
Por exemplo, o sistema insere WAPRV (Esperando Aprovação) como o status
quando uma ordem de serviço é criada. Você inclui um valor de sinônimo,
AGUARDE. Se desejar que o sistema insira AGUARDE em vez de AAPRV,
torne AGUARDE o padrão.
6. Opcional: Aplique um valor de domínio para uma organização ou site
específico, especificando valores relevantes nos campos Organização e Site.
Domínios são aplicados no nível do sistema por padrão.
Você pode deixar os campos Organização e/ou Site vazios para todos os
valores de forma que usuários de todas as organizações e sites possam
acessá-los. Ou você poderia especificar organização e/ou site para todos os
valores de forma que somente usuários das organizações e/ou sites
especificados possam acessá-los.
Se um valor de sinônimo for criado e um site ou organização especificado e
OK for clicado em seguida, o sistema insere linhas duplicadas automaticamente
para os outros valores. As linhas duplicadas têm o site ou organização
especificado para o novo valor criado. Por exemplo, o domínio MRTYPE tem
três valores: RECURRING, STANDARD e TRANSFER (cada um com um valor
interno com o mesmo nome). Se um valor de sinônimo for criado, REGULAR,
com o valor interno de STANDARD e Organização B for especificada, o sistema
cria automaticamente (ao clicar em OK) os valores de sinônimos adicionais
RECURRING e TRANSFER com a Organização B especificada.

Importante: Após ter implementado o sistema e os registros inseridos, em


geral, você não deve incluir um valor de sinônimo com um site ou organização
especificado. Essa ação pode invalidar dados existentes. Se você deve incluir
um valor de sinônimo com um site ou organização especificado, você deve
incluir também valores de sinônimos para todos os valores existentes que estão

306 Administrando o Maximo Asset Management


no banco de dados. Por exemplo, se tiver incluído um valor de sinônimo para
STANDARD com uma organização ou site especificado, você também deve
incluir valores de sinônimos para RECURRING e TRANSFER (se tiverem sido
usados em registros) com a mesma organização ou site especificado.
7. Clique em Nova Linha para incluir sinônimos adicionais.
8. Clique em OK.
Conceitos relacionados:
“Domínios de Sinônimos” na página 294
Domínios de sinônimos são domínios especiais que são reservados pelo sistema.
Não é possível incluir novos domínios de sinônimos, mas é possível incluir novos
valores de sinônimos apresentados ao usuário.

Excluindo Sinônimos de Valores Internos


É possível excluir um sinônimo de um valor interno quando não for mais útil.

Sobre Esta Tarefa

Nos domínios de sinônimos, é possível excluir valores de sinônimos, com as


seguintes condições:
v É possível excluir somente os valores de sinônimos não padrão.
v Se um valor de sinônimo for excluído para o qual uma organização ou site foi
especificado, você deve excluir todos os outros valores para os quais você
especificou essa organização ou site.
v Não exclua valores de sinônimos se houver registros os referenciando.

Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, localize o domínio com o valor de sinônimo que
deseja excluir e clique em Editar Detalhe.
3. Na janela da tabela Domínio SYNONYM, clique no ícone Marcar Linha para
Exclusão. É possível marcar diversas linhas.
Para cancelar uma exclusão, clique no ícone Desfazer Exclusão.
4. Clique em OK.
Conceitos relacionados:
“Domínios de Sinônimos” na página 294
Domínios de sinônimos são domínios especiais que são reservados pelo sistema.
Não é possível incluir novos domínios de sinônimos, mas é possível incluir novos
valores de sinônimos apresentados ao usuário.

Excluindo Domínios
É possível excluir a maioria dos domínios quando não são mais úteis.

Sobre Esta Tarefa

Não é possível excluir um domínio de sinônimo.

Você pode excluir outros tipos de domínios, mas não se o domínio estiver
designado a um atributo. Para excluir o domínio, é necessário, primeiro,
desassociar o atributo.

Capítulo 12. Gerenciando Domínios 307


Excluir um domínio não afeta valores que já foram inseridos em registros. Por
exemplo, se um usuário inserir um valor em um campo usando uma lista de
valores de seleção de domínio, o valor permanece no registro. O valor permanece
no registro mesmo se o domínio for posteriormente desassociado do atributo e
excluído.

Procedimento
1. Abra o aplicativo Domínios.
2. Na janela da tabela Domínios, localize o domínio que deseja excluir e clique no
ícone Marcar Linha para Exclusão.
3. Na mensagem de aviso, clique em Sim.
4. Opcional: É possível clicar no ícone Desfazer Exclusão para cancelar a
exclusão.
5. Clique em Salvar Domínio.

308 Administrando o Maximo Asset Management


Capítulo 13. Configurando e Administrando Documentos
Anexos
É possível anexar informações relevantes a um registro (ou a uma tarefa em um
registro) na forma de um arquivo ou um endereço de URL. Documentos anexos
podem ser localizados na rede de sua empresa, na Internet ou em um Sistema de
Gerenciamento de Documento. Documentos podem incluir arquivos de texto,
planilhas e diagramas.

Sobre Esta Tarefa

Ao configurar a ação Documentos Anexos, você integra o local de um arquivo do


documento armazenado ao local especificado no sistema. É possível configurar o
sistema para armazenar arquivos de documentos anexos no mesmo servidor que o
servidor de aplicativos que está em execução no sistema. Também é possível
armazenar documentos anexos em outros servidores.

Se você tiver um sistema de gerenciamento de documento, é possível integrá-lo à


ação Documentos Anexos. A integração de um sistema de gerenciamento de
documentos requer alterações no código e habilidades de programação.

Configurando uma Biblioteca para documentos anexados


Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.

O banco de dados do Maximo inclui as seguintes pastas que podem ser usadas
para esse propósito.
Tabela 57. Pastas em que é possível organizar seus documentos
Pasta Conteúdo
Anexos Arquivos de Texto
Diagramas Fluxogramas ou diagramas da peça
Imagens Imagens gráficas, tais como figuras de ativos

Um administrador mantém a biblioteca, cria pastas conforme necessário e


especifica as pastas disponíveis para cada aplicativo. Pastas adicionais podem
incluir licenças, planilhas da peça, fotografias, procedimentos e desenhos. É
possível anexar um documento em um registro mesmo quando o documento for
externo à biblioteca de documentos.

O administrador global configura a biblioteca, cria pastas conforme necessário e


especifica as pastas disponíveis para cada aplicativo. Pastas adicionais podem
incluir licenças, planilhas da peça, fotografias, procedimentos e desenhos. É
possível anexar um documento em um registro mesmo quando o documento for
externo à biblioteca de documentos.

O administrador global configura a biblioteca, cria pastas conforme necessário e


especifica as pastas disponíveis para cada aplicativo. Pastas adicionais podem
incluir licenças, planilhas da peça, fotografias, procedimentos e desenhos.

© Copyright IBM Corp. 2008, 2014 309


Configuração de Documentos Anexos
Utilizando seu servidor de aplicativo, é possível configurar repositórios para
documentos anexados em um único computador ou em diversos computadores.

Os computadores a partir dos quais você acessa documentos anexados devem ter
os aplicativos relevantes instalados neles. Por exemplo, para visualizar um
documento do Microsoft Word, uma estação de serviço deve ter o Word instalado
na mesma.

Configuração de Documentos Anexos para um Computador


Único
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Para essa configuração, o servidor de aplicativos e o servidor HTTP estão no


mesmo computador. Também é necessário armazenar arquivos de documentos no
mesmo computador único no qual o servidos de aplicativos e o servidor HTTP
estão em execução. A configuração mostrada na figura a seguir armazena arquivos
de documentos anexos no mesmo sistema que o servidor de aplicativos que
executa o sistema:

O gráfico a seguir representa uma configuração de computador único para


documentos anexos.

Computador servidor de aplicativos

Servidor de aplicativos
Enviar documento anexo

Gravação de arquivo
Unidade local

Diretório doclinks em
<Maximo root>
Leitura de arquivo
Computador cliente

servidor HTTP

Visualizar documento anexo

Figura 6. Configuração de Computador Único para Documentos Anexos

Configuração de Documentos Anexos para Dois Computadores e


um Servidor Local de Protocolo de Transporte de Hipertexto
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

310 Administrando o Maximo Asset Management


A tabela a seguir lista as especificações de configuração que se aplicam a dois
computadores, um servidor HTTP local, no Windows ou UNIX.
Tabela 58. Servidor HTTP Local com Dois Computadores no Windows ou UNIX
Configuração Especificações
No Windows:
v Você armazena arquivos de documentos em um computador
diferente do servidor de aplicativos que executa o sistema. v H é uma unidade mapeada no computador do servidor de
aplicativos que executa o sistema.
v O servidor HTTP está no servidor de aplicativos.
v D é uma unidade no computador que armazena os documentos.
v Você mapeia uma unidade no servidor de aplicativos para
apontar para a unidade no servidor de arquivos de documentos v Letras de unidades, nomes de arquivos e nomes de diretórios
(somente para o Windows). fazem distinção entre maiúsculas e minúsculas.
v Você monta o sistema de arquivos de rede que contém os
arquivos de documentos do computador servidor de arquivos de No UNIX:
documentos no servidor de aplicativos (somente para o UNIX). v /d01 é o ponto de montagem NFS no servidor de aplicativos
para o sistema de arquivos /home no computador de
armazenamento de documentos.
v Nomes de arquivos e nomes de diretórios fazem distinção entre
maiúsculas e minúsculas.

A figura a seguir mostra uma configuração com dois computadores com um


servidor HTTP local.

Computador servidor de Computador servidor de arquivo

Enviar documento
anexo
Unidade local
Servidor de aplicativos
Gravação de

d:\doclinks\

Computador servidor HTTP

Visualizar documento anexo

Figura 7. Configuração com Dois Computadores com um Servidor HTTP Local

Configuração de Documentos Anexos para Dois Computadores e


um Servidor Dedicado de Protocolo de Transporte de Hipertexto
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

A tabela a seguir lista as especificações de configuração que se aplicam a dois


computadores, com um servidor HTTP dedicado, no Windows ou UNIX

Capítulo 13. Configurando e Administrando Documentos Anexos 311


Tabela 59. Servidor HTTP Dedicado com Dois Computadores no Windows ou UNIX
Configuração Especificações
No Windows:
v Você armazena arquivos de documentos em um computador
diferente do servidor de aplicativos que executa o sistema. v H é uma unidade mapeada no computador do servidor de
aplicativos que executa o sistema.
v O servidor HTTP (como o Apache ou o Microsoft Internet
Information Services) está no computador que armazena os v D é uma unidade no computador que armazena os documentos
arquivos de documentos. e executa um servidor HTTP.
v Você mapeia uma unidade no servidor de aplicativos para v Letra de unidade, nomes de arquivos e nomes de diretórios
apontar para a unidade no Arquivo do Documento/Servidor fazem distinção entre maiúsculas e minúsculas.
HTTP (somente para o Windows).
v O Network File System que contém os arquivos dos documentos No UNIX:
é montado a partir do servidor de arquivos dos documentos no v /d01 é um ponto de montagem NFS no servidor de aplicativos
servidor de aplicativos (somente para UNIX). para o sistema de arquivos /home no servidor HTTP.
v Nomes de arquivos e nomes de diretórios fazem distinção entre
maiúsculas e minúsculas.

O gráfico a seguir representa a configuração para dois computadores com um


arquivo do documento/servidor HTTP dedicado.

Computador servidor de
aplicativos

Enviar documento anexo


Servidor de aplicativos

Arquivo do documento /
Computador servidor HTTP
Computador

Unidade local Gravação

:/doclinks\
Leitura de
arquivo

servidor HTTP

Visualizar documento anexo


Figura 8. Configuração para Dois Computadores com um Arquivo do Documento/Servidor HTTP Dedicado

Configuração de Documentos Anexos para Diversos


Computadores e Diversos Servidores de Protocolo de Transporte
de Hipertexto
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

312 Administrando o Maximo Asset Management


Tabela 60. Diversos Computadores e Diversos Servidores HTTP no Windows ou UNIX
Sistema operacional Configuração Especificações
Windows v Arquivos de documentos são v Três computadores do servidor HTTP
armazenados em um computador armazenam arquivos de documentos:
diferente do computador do servidor de servidores A, B e C.
aplicativos que executa o sistema. – O servidor A armazena os arquivos de
v Você armazena os arquivos de documentos para a pasta Anexos no
documentos para cada pasta Documentos sistema e arquivos de documentos
Anexados em um computador diferente. para os quais nenhum caminho de
arquivo foi especificado.
v Um servidor HTTP (como o Apache ou o
Microsoft Internet Information Services) – O servidor B armazena os arquivos de
está em cada computador que armazena documentos para a pasta Diagramas.
os arquivos de documentos. – O servidor C armazena os arquivos de
v Para cada pasta do sistema, uma unidade documentos para a pasta Imagens.
é mapeada no servidor de aplicativos v D é a unidade em cada computador do
para apontar para a unidade no servidor servidor HTTP que armazena os
de Arquivos dos Documentos/HTTP documentos.
correspondente. O servidor de Arquivos
dos Documentos/HTTP é o computador v H, I, e J são unidades mapeadas no
que executa o servidor HTTP e armazena computador do servidor de aplicativos
os documentos. que executa o sistema. Essas unidades
correspondem à Unidade D nos
computadores A, B e C do servidor
HTTP.
v Os nomes dos arquivos fazem distinção
entre maiúsculas e minúsculas.
UNIX v Você armazena arquivos de documentos v Três computadores do servidor HTTP
em computadores diferentes do armazenam arquivos de documentos:
computador do servidor de aplicativos computadores A, B e C.
que executa o sistema. – O servidor A armazena os arquivos de
v Você armazena os arquivos de documentos para a pasta Anexos no
documentos para cada pasta Documentos sistema e os arquivos de documentos
Anexados no sistema em um computador para os quais o caminho de arquivo é
diferente. especificado.
v Um servidor HTTP (como Apache ou – O servidor B armazena os arquivos de
qualquer outro servidor da Web) está em documentos para a pasta Diagramas.
cada computador que armazena os – O servidor C armazena os arquivos de
arquivos de documentos. documentos para a pasta Imagens.
v O Network File System que contém os v /d01, /d02 e /d03 são os pontos de
arquivos dos documentos é montado a montagem NFS no computador do
partir do servidor de arquivos dos servidor de aplicativos para o sistema de
documentos no computador do servidor arquivos home/ em cada um dos
de aplicativos (somente para UNIX). servidores HTTP.
v Letra de unidade, nomes de arquivos e
nomes de diretórios fazem distinção entre
maiúsculas e minúsculas.

O gráfico a seguir representa uma configuração com diversos computadores com


diversos servidores de arquivo do documento/HTTP dedicados.

Capítulo 13. Configurando e Administrando Documentos Anexos 313


Computador servidor de
aplicativos

Enviar documento anexo


Servidor de
Arquivo do documento / Servidores HTTP

Computador A
Computador
Unidade local

d:\doclinks\ Gravação de

Leitura de

Servidor HTTP A

Visualizar documento anexo


Computador B

Unidade local

d:\doclinks\ Gravação de arquivo

Leitura de

Servidor HTTP B

Visualizar documento anexo


Computador C

Gravação de arquivo

Visualizar documento anexo

Figura 9. Configuração de Diversos Computadores com Diversos Servidores de Arquivos dos Documentos/HTTP
Dedicados

Configurações Alternativas para Documentos Anexos


Há diversas configurações alternativas para a ação Documentos Anexos quando
você está usando a plataforma WebLogic Server ou a plataforma WebSphere
Application Server.
v Dois Computadores, Servidor HTTP Local - Windows ou UNIX
– Armazene arquivos de documentos em um computador diferente do
computador do servidor de aplicativos.
– O servidor HTTP do documento está no computador do servidor de
aplicativos que executa o sistema.

314 Administrando o Maximo Asset Management


Essa configuração é somente para o WebSphere Application Server.
v Dois Computadores, Um Servidor HTTP Dedicado - Windows ou UNIX
– Armazene arquivos de documentos em um computador diferente do
computador do servidor de aplicativos que executa o sistema.
– O servidor HTTP está no computador que armazena os arquivos de
documentos.
v Diversos Computadores, Diversos Servidores HTTP - Windows ou UNIX
– Armazene os arquivos de documentos em diferentes servidores, com cada
pasta associada a um servidor diferente (e possivelmente gerenciado por um
grupo diferente). Por exemplo, armazene diagramas, imagens e anexos em
servidores separados.
– Cada sistema que armazena documentos possui seu próprio servidor HTTP.

Mapeamentos de Multi-Purpose Internet Mail Extension para o


WebLogic Server
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

O elemento MIME-mapping em um arquivo web.xml define o mapeamento entre


uma extensão do nome do arquivo e um tipo MIME. Ao criar um diretório
doclinks\WEB-INF, você copia um arquivo web.xml para o diretório. Se tiver
problemas ao visualizar alguns tipos de arquivos de documentos no diretório,
revise estas etapas:
v Se tiver alterado o arquivo web.xml (ou se não puder abrir alguns documentos
anexos antes de copiar esse arquivo):
1. Acesse o Internet Explorer.
2. Selecione Ferramentas/Opções da Internet.
3. Na guia Geral, sob Arquivos da Internet Temporário, exclua Cookies e
exclua Arquivos.
Seu navegador pode não exibir alguns tipos de documentos (como diagramas
CAD) sem plug-ins especiais. Se você tiver estes documentos, verifique com seu
fornecedor para saber quais plug-ins serão necessários e se você pode fazer
download deles. Se necessário, instale os plug-ins em cada computador do
cliente utilizado para visualizar e imprimir estes documentos anexados.
v Se tiver dificuldade ao visualizar alguns tipos de documentos, consulte as seções
de mapeamento mime do arquivo web.xml.

O arquivo web.xml contém uma série de parâmetros para mapear tipos de dados
MIME. Estes parâmetros correspondem a vários tipos de aplicativos de
documentos. Por exemplo, há um parâmetro para documentos .doc que
correspondem aos documento do Microsoft Word:
v <mime-mapping>
v <extensions>
v doc
v </extensions>
v <mime-type>
v application/msword
v </mime-type>
v </mime-mapping>

Capítulo 13. Configurando e Administrando Documentos Anexos 315


O valor <extension> é doc. e o valor <mime-type> é application/msword.

O arquivo web.xml pode acomodar os tipos de arquivos mais comuns. Se tiver


outros tipos de documentos que não são abertos para visualização como anexos,
edite esse arquivo da seguinte forma para mapear seu tipo de dados:
1. Copie uma seção mime-mapping no arquivo.
2. Cole-a em uma nova seção.
3. Altere as linhas de parâmetro do aplicativo apropriadas para ver a extensão de
aplicativos relevante e o tipo MIME.

Localizando o Tipo MIME para um Aplicativo

Para localizar o tipo MIME para um aplicativo:


1. Acesse o registro do Window.
2. Clique em Iniciar do Windows, em seguida, clique em Executar e digite
regedit.
3. Acesse a pasta HKEY_CLASSES_ROOT.
4. Expanda a pasta e clique na extensão do aplicativo. O tipo mime aparece na
linha Tipo de Conteúdo, sob Dados.
Por exemplo, para documentos PDF, o tipo MIME é application/pdf.
5. Após editar o arquivo web.xml, reconstrua e reimplemente o arquivo EAR.

Configurando Documentos Anexos


Ao configurar a ação Documentos Anexos , você integra o local de um arquivo do
documento armazenado ao local que está especificado no sistema. É possível
configurar o sistema para armazenar arquivos de documentos anexos no mesmo
servidor que o servidor de aplicativos que está em execução no sistema. É possível
armazenar arquivos do documento anexo em outros servidores também.

Gerenciando document libraries


É possível armazenar documentos em uma biblioteca de documentos eletrônicos
que está localizada em um servidor local ou servidor remoto. Depois de armazenar
um documento na biblioteca, é possível anexar esse documento a registros.
Também é possível modificar documentos existentes e incluir URLs na biblioteca.

Incluindo Anexos de Arquivos na Biblioteca


Essa ação permite anexar um anexo do arquivo a um registro (ou a uma tarefa em
um registro).

Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos , em seguida, selecione a ação
Gerenciar Biblioteca .
3. Clique em Incluir um Documento na Biblioteca, em seguida, selecione Incluir
Novo Arquivo.
4. Preencha todos os campos necessários e clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las

316 Administrando o Maximo Asset Management


em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Incluindo URLs na Biblioteca


Essa ação permite anexar uma URL a um registro (ou a uma tarefa em um
registro).

Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos , em seguida, selecione Gerenciar
Biblioteca.
3. Clique em Incluir um Documento na Biblioteca, em seguida, selecione Incluir
Nova Página da Web.
4. Preencha todos os campos necessários e clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Modificando Documentos Existentes


É possível modificar as informações para documentos que estão armazenados na
biblioteca de documentos.

Sobre Esta Tarefa

Se você clicar em Visualizar Detalhes para um documento, é possível modificar


somente o campo Descrição do Documento e o campo URL/Nome do Arquivo e
selecione a caixa de seleção Imprimir com Pacote de Serviço.

Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos, em seguida, selecione a ação Gerenciar
Biblioteca .
3. Na janela Gerenciar Biblioteca, clique no nome do documento que você deseja
modificar.
4. Modifique campos editáveis que deseja alterar. Os campos com um plano de
fundo branco são editáveis e os campos com um plano de fundo cinza são
somente leitura.
5. Clique em OK.
Conceitos relacionados:

Capítulo 13. Configurando e Administrando Documentos Anexos 317


“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Anexando Documentos a Registros


É possível anexar documentos a registros a partir da biblioteca ou de fora da
biblioteca (e a linhas de tarefas em um registro).

Procedimento
1. Em um aplicativo que tem a ação Documentos Anexos, clique em Anexos.
2. Selecione uma das ações a seguir para anexar documentos:

Opção Descrição
De dentro da biblioteca Selecione Incluir da Biblioteca.
De fora da biblioteca Selecione Incluir Novo Arquivo ou selecione
Incluir Nova Página da Web.

3. Se tiver incluído um arquivo de fora da biblioteca, inclua o documento na


biblioteca.
Na janela Criar um Anexo do Arquivo ou na janela Criar um Anexo de URL, é
possível selecionar a caixa de seleção Incluir documento na biblioteca de
documentos para outros usarem.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Imprimindo Pacotes de Serviço em um Ambiente UNIX


É possível imprimir pacotes de serviço em um ambiente UNIX.

Procedimento
1. No menu Ferramentas no Microsoft Internet Explorer, selecione Opções da
Internet.
2. Na guia Segurança, clique em Nível Customizado.
3. Sob a configuração Controles de inicialização e de script ActiveX não
marcados como seguros, clique em Ativar.
4. Clique em OK para retornar à guia Segurança e clique em OK novamente.

318 Administrando o Maximo Asset Management


Mantendo Bibliotecas de Documentos
Os administradores mantêm a biblioteca, criam pastas conforme necessário e
especificam as pastas disponíveis para cada aplicativo.

Procedimento
1. Copie o arquivo para o repositório de Documentos Anexos.
2. Especifique o caminho de rede para o arquivo, em seguida, anexe a cópia ou o
link ao registro.

Incluindo Pastas de Documentos


Quando uma pasta de documentos é incluída, a pasta é associada ao aplicativo ao
qual ela foi incluída. Os usuários podem associar pastas de documentos existentes
ao aplicativo atual, e incluir anexos a estas pastas.

Antes de Iniciar

Você deve ter privilégios de administrador para acessar esta ação.

Procedimento
1. Abra qualquer aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos e, em seguida, selecione a ação
Gerenciar as Pastas .
3. Clique em Incluir uma Nova Pasta de Documentos.
4. Especifique as informações para a nova pasta.
5. Clique em OK.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Associando Pastas de Documentos a Aplicativos


Você deve associar pastas de documentos a um aplicativo antes de poder anexar
documentos a essas pastas. Por padrão, a pasta Anexos, a pasta Imagens e a pasta
Diagramas estão incluídas em cada aplicativo que tem a ação Documentos Anexos.

Antes de Iniciar

Você deve ter privilégios de administrador para acessar esta ação.

Procedimento
1. Abra um aplicativo que tenha a ação Documentos Anexos.
2. Selecione Biblioteca/Pastas de Anexos, em seguida, selecione a ação Associar
Pastas .
3. Clique em Nova Linha.

Capítulo 13. Configurando e Administrando Documentos Anexos 319


4. No campo Pasta de Documentos, insira um valor. O campo Descrição da Pasta
de Documentos e o campo Aplicativo contêm valores padrão, que é possível
alterar.
5. Clique em OK para salvar suas alterações.
Conceitos relacionados:
“Configurando uma Biblioteca para documentos anexados” na página 309
Use a ação Documentos Anexos, localizada na maioria dos aplicativos de sistema,
para criar uma biblioteca de documentos e organizar os documentos em pastas. O
sistema inclui pastas padrão. Também é possível criar mais pastas ou organizá-las
em categorias funcionais.
“Mapeamentos de Multi-Purpose Internet Mail Extension para o WebLogic Server”
na página 315
O mapeamento de Multi-Purpose Internet Mail Extensions (MIME) associa uma
extensão do nome do arquivo com um tipo de arquivo de dados (texto, áudio,
imagem). Utilize estas propriedades para mapear um tipo MIME para uma
extensão de nome de arquivo. MIME é somente para o WebLogic Server.

Configurando Documentos Anexos em um Ambiente de


Computador Único
Configurar o WebLogic Server ou o WebSphere Application Server para a ação de
documentos anexos requer duas tarefas distintas. Se você estiver executando o
WebLogic Server, é necessário criar um aplicativo da Web. Se estiver executando o
WebSphere Application Server, é necessário editar o httpd.conf.

Criando Diretórios de Documentos Anexos em um Ambiente de


Computador Único
A primeira etapa de configuração de documentos anexos é criar diretórios de
documentos anexos para armazenar arquivos. Essa tarefa detalha o procedimento
para o WebSphere Application Server e o WebLogic Server.

Procedimento
1. Crie um diretório doclinks no computador em que os arquivos de documentos
estão armazenados. Por exemplo:

Sistema operacional Diretório doclinks


Windows c:\doclinks
UNIX /home/doclinks

2. Compartilhe a unidade para que os usuários possam conectar-se a ela.


3. Crie os seguintes subdiretórios sob o diretório doclinks:
v attachments
v padrão
v diagramas
v imagens
4. Dependendo de qual servidor de aplicativos está sendo usado, conclua as
etapas para o WebSphere Application Server ou um WebLogic Server:

Opção Descrição
Se tiver usado o WebSphere Application Verifique se os subdiretórios foram criados
Server conforme descrito na Etapa 3 e pare aqui.
Se tiver usado o WebLogic Server Continue com a Etapa 5.

320 Administrando o Maximo Asset Management


5. Crie outro diretório denominado WEB-INF.
6. Copie o arquivo web.xml da pasta deployment para o diretório criado na Etapa
5:

Opção Descrição
Windows c:install_home\deployment
UNIX install_home/deployment

O sistema contém outros arquivos web.xml. Assegure-se de copiar o correto. O


arquivo contém informações para mapeamento de objetos MIME para
customização.
7. Verifique se os subdiretórios foram criados conforme descrito nas Etapas 3 e 5.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Criando um Aplicativo da Web em um Ambiente de Computador


Único
Se você estiver executando o WebLogic Server, criar um aplicativo da Web é o
processo necessário para configurar o servidor de aplicativos para documentos
anexos.

Procedimento
1. Pare o WebLogic Server.
2. Faça backup do arquivo config.xml no domínio no qual deseja configurar o
aplicativo da Web:

Sistema operacional Path


Windows <BEA WebLogic root>user_projects\
domains\<domain name>

Por exemplo, /usr/bea/user_projects/


domains/mydomain.
UNIX <BEA WebLogic root> /user_projects/
domains/<domain name>\

Por exemplo, /use/bea/user_projects/


domains/mydomain

3. Inicie o servidor application server.


4. Acesse o console de administração:
http://<hostname>:<port>/console
em que <hostname> é o nome do computador e <port> é o número da porta
do servidor de aplicativos.
5. Na área de janela à esquerda sob o nó Implementações, clique em Módulos
do Aplicativo da Web.
6. Exclua o aplicativo da Web existente denominado doclinks, se existir um em
seu sistema.
7. Na área de janela à direita, clique em Implementar um Novo Módulo do
Aplicativo da Web.
8. Vá para o diretório doclinks e selecione-o.

Capítulo 13. Configurando e Administrando Documentos Anexos 321


9. Clique em Módulo de Destino na parte inferior da janela.
10. Se você tiver mais de um servidor, selecione o servidor no qual deseja
implementar seu novo módulo do aplicativo da Web.
O nome do diretório deve ser o diretório principal no qual os documentos
estão armazenados. Como você o selecionou na Etapa 7, doclinks é o padrão.
11. Clique em Continuar.
12. Clique em Implementar.
O aplicativo da Web criado aparece na árvore do Aplicativo da Web na área
de janela à esquerda.
13. Verifique se o módulo da Web doclinks foi instalado corretamente:
a. Conclua uma das seguintes etapas:
v Para o Windows, crie um arquivo de teste, denominado test.txt, na pasta
doclinks:
C:\doclinks\test.txt.
v Para o UNIX, crie um arquivo de teste, test.txt, neste local:
/home/doclinks/test.txt
b. Abra uma sessão do navegador e digite o seguinte endereço:
http://<server_name or ip address>:<port number>/doclinks/test.txt
Por exemplo:
http://localhost:7001/doclinks/test.txt
Você pode ver seu documento test.txt nesta janela. Se não puder abrir o
arquivo, isto indica que você não criou corretamente o aplicativo da Web
doclink. Para reconfigurar o aplicativo da Web doclink, reinicie estas
etapas a partir do início.

O que Fazer Depois

Depois de modificar o local do diretório doclinks, edite os caminhos de arquivo


especificados no sistema.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Editando o Arquivo httpd.conf em um Ambiente de Computador


Único
No WebSphere Application Server, a ação Documentos Anexos usa o IBM HTTP
Server para exibir documentos anexos. Você deve editar o arquivo httpd.conf para
especificar a raiz da pasta \doclinks para ser o diretório inicial do WebSphere
Application Server.

Procedimento
1. Acesse o local do arquivo httpd.conf para o IBM HTTP Server. O local da
instalação padrão depende de seu sistema operacional:

Sistema operacional Path


Windows C:\IBM HTTP Server\conf\httpd.conf
UNIX /home/IBMHTTPD/conf/httpd.conf

2. Faça backup do arquivo httpd.conf.

322 Administrando o Maximo Asset Management


3. Abra o arquivo httpd.conf em um editor de texto. Localize a seção iniciada
com a seguinte linha:
# This should be changed to whatever you set DocumentRoot to.
4. Altere a linha de Diretório localizada na etapa anterior para especificar o
diretório doclinks criado:

Sistema operacional Linha do diretório


Windows <Directory C:\doclinks>
UNIX <Diretório /home/doclinks>

5. Localize a seção que começa com as seguintes linhas:


#
# Document Root: The directory out of which you will serve your
# documents. By default, all requests are taken from this directory,
but
# symbolic links and aliases may be used to point to other locations.
#
6. Edite a linha DocumentRoot para especificar o diretório doclinks criado:

Sistema operacional Linha do diretório


Windows DocumentRoot C:\doclinks
UNIX DocumentRoot /home/doclinks

7. Salve e feche o arquivo.


8. Reinicie o servidor HTTP.
9. Para verificar se o servidor HTTP está configurado corretamente, conclua as
etapas do sistema:
a. Execute uma das seguintes etapas:
v Para o Windows, crie um arquivo de teste, test.txt, neste local:
C:\doclinks\test.txt
v Para o UNIX, crie um arquivo de teste, denominado test.txt, na pasta
doclinks.
/home/doclinks/test.txt
b. Abra uma sessão do navegador e digite o seguinte endereço:
http://<server_name or ip address>/test.txt
Por exemplo:
http://localhost/test.txt
Você pode ver seu documento test.txt nesta janela. Se não for possível abrir
o arquivo, você deve reconfigurar o IBM HTTP Server. Para reconfigurar o
IBM HTTP Server, repita todas as etapas anteriores.
10. Reinicie o WebSphere Application Server e o sistema.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Capítulo 13. Configurando e Administrando Documentos Anexos 323


Editando Caminhos de Arquivos Padrão em Propriedades do
Sistema em um Ambiente de Computador Único
Depois de modificar o local do diretório doclinks, edite os caminhos de arquivo
especificados no sistema. Estas etapas são válidas para o WebSphere Application
Server e o WebLogic Server.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivo em Documentos


Anexados.

Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades de Documentos Anexados, conforme mostrado na
tabela a seguir:

Propriedade Descrição Valor global


mxe.doclink.doctypes.defpath O diretório de arquivos v No Windows, WebLogic
padrão a utilizar para pastas Server e WebSphere
na biblioteca que não têm Application Server:
um caminho padrão
C:\doclinks
especificado no banco de
dados. Os arquivos para v No UNIX, WebLogic
estas pastas são transferidos Serverr e WebSphere
por upload para o local. Application Server:
/home/doclinks

324 Administrando o Maximo Asset Management


Propriedade Descrição Valor global
mxe.doclink.maxfilesize O tamanho máximo (MB) Utilize o valor-padrão de 10
para um arquivo que pode MB (10 = 10 MB) ou
ser transferido por upload substitua-o por um valor
para a pasta Biblioteca de menor.
Documentos Anexados.
Não configure o tamanho
máximo do arquivo como
um valor que exceda a
capacidade do sistema do
computador. Se definir,
ocorrerá um erro do sistema,
OutOfMemory, e o servidor
de aplicativos será parado.
Para corrigir este erro, altere
o valor para menor do que
10 MB e reinicie o servidor
de aplicativos.

Se o valor estiver
configurado como 0, todos os
tamanhos de arquivos serão
transferidos por upload. No
entanto, há um risco de erros
OutOfMemory se um
usuário transferir por upload
um tamanho de arquivo
grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o
valor para menor do que 10
MB e reinicie o servidor de
aplicativos.

Capítulo 13. Configurando e Administrando Documentos Anexos 325


Propriedade Descrição Valor global
mxe.doclink.path01 v O caminho do servidor v Windows WebLogic
HTTP para associar Server:
documentos que estão C<PATH>\doclinks=http://
anexados a registros. <servername or IP>:<port
Utilizado para converter number>/doclinks
caminhos de arquivo
Por exemplo,
especificados de pastas
para URLs. C<PATH>\doclinks=http://
localhost:7001/doclinks
v Utilize a seguinte
instrução: v UNIX WebLogic Server:
<Valor especificado no /home/doclinks=http://
caminho padrão de uma servername or IP>:<port
pasta> = <URL de onde os number>/doclinks
arquivos estão Por exemplo:
armazenados> /home/doclinks =
O sistema lê a sequência, http://localhost:7001/
<Valor especificado no doclinks
caminho padrão de uma v Windows WebSphere
pasta> e a substitui pela Application Server:
sequência <URL de onde os
arquivos são C<PATH>\doclinks=http://
armazenados> <servername or IP>

Por exemplo, no Windows, Por exemplo:


o caminho de arquivo C<PATH>\doclinks=http://
padrão para documentos locahost
armazenados é v UNIX WebSphere
C:\doclinks\diagrams. Application Server:
Um usuário inclui um /home/doclinks =
documento, http://<servername or
diagram123.dwg, à pasta IP>
diagrams. O documento é
Por exemplo:
copiado da origem para:
C:\doclinks\diagrams. /home/doclinks =
http://localhost/
A propriedade
mxe.doclink.path01
converte o caminho de
arquivo para diagramas
http://localhost/
doclinks/. O link para
visualizar esse arquivo é
http://localhost/
doclinks/
diagrams/diagram123.dwg.
mxe.doclink.multilang. Indica se o aplicativo é v Altere o valor para true se
executado na plataforma AIX estiver em execução na
aix.websphere WebSphere Application plataforma AIX WebSphere
Server. O valor-padrão é Application Server.
false.
v Configure o valor para
false se o aplicativo estiver
em execução em outras
plataformas, como um
sistema diferente de um
WebSphere Application
Server no AIX.

326 Administrando o Maximo Asset Management


Na propriedade mxe.doclink.path01, o nome do servidor no caminho deve ser
um nome completo do servidor.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Editando Caminhos de Arquivos Padrão em Propriedades do


Sistema para Diversos Computadores e Diversos Servidores de
Protocolo de Transporte de Hipertexto
Depois de modificar o local do diretório doclinks, você poderá utilizar o aplicativo
Propriedades de Sistema para editar os caminhos de arquivos especificados no
sistema. Essa tarefa é para o WebSphere Application Server e o WebLogic Server e
para sistemas que estiverem executando os sistemas operacionais Windows ou
UNIX.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades a seguir para a ação Documentos Anexos:

Propriedade Descrição Valor global


mxe.doclink.doctypes.defpath O diretório de arquivos padrão a v Windows: H:\doclinks
utilizar para pastas na biblioteca que
v UNIX: /d01/doclinks
não têm um caminho padrão
especificado no banco de dados.
Arquivos para essas pastas são
transferidas por upload para o local,
mxe.doclink.doctypes.defpath.

Capítulo 13. Configurando e Administrando Documentos Anexos 327


Propriedade Descrição Valor global
mxe.doclink.maxfilesize O tamanho máximo (em MB) para Utilize o valor-padrão de 10 MB (10
um arquivo que pode ser transferido = 10 MB) ou substitua-o por um
por upload para a pasta Biblioteca de valor menor.
Documentos Anexados.
Não configure o tamanho máximo do
arquivo como um valor que exceda a
capacidade do sistema do
computador. Se definir, ocorrerá um
erro do sistema, OutOfMemory, e o
servidor de aplicativos será parado.
Para corrigir este erro, altere o valor
para menor do que 10 MB e reinicie
o servidor de aplicativos.

Se o valor estiver configurado como


0, o sistema permitirá que todos os
tamanhos de arquivos sejam
transferidos por upload. No entanto,
há um risco de erros OutOfMemory
se um usuário transferir por upload
um tamanho de arquivo grande que
exceda a capacidade do sistema. Para
corrigir este erro, altere o valor para
menor do que 10 MB e reinicie o
servidor de aplicativos.
mxe.doclink.path01 v O caminho do servidor HTTP para v Windows: H<PATH>\
associar documentos que são doclinks=http://dochostA
registros anexados. v UNIX: /d01/doclinks=http://
v Utilize a seguinte instrução: <Valor dochostA
especificado no caminho padrão
de uma pasta> = <URL de onde os
arquivos são atendidos>
O sistema lê a sequência, <Valor
especificado no caminho padrão
de uma pasta> e a substitui pela
sequência, <URL de onde os
arquivos são atendidos>.
Por exemplo, no Windows, o
caminho de arquivo padrão para
documentos armazenados é
H:\doclinks\diagrams.
Um usuário inclui um documento,
diagram123.dwg, à pasta diagrams.
O documento é copiado da origem
para: H:\doclinks\diagrams.
A propriedade mxe.doclink.path01
converte o caminho de arquivo
para http://localhost/doclinks/
diagrams. O link para visualizar
esse arquivo é http://
localhost/doclinks/diagrams/
diagram123.dwg.

328 Administrando o Maximo Asset Management


Propriedade Descrição Valor global
mxe.doclink.path02 O caminho do servidor HTTP para v Windows: I<PATH>\
associar documentos anexados a doclinks=http://dochostB
registros do sistema.
v UNIX: /d02/doclinks=http://
Utilizado para converter caminhos de dochostB
arquivo especificados de pastas para
URLs.
mxe.doclink.path03 O caminho do servidor HTTP para v Windows: J<PATH>\
associar documentos anexados a doclinks=http://dochostC
registros.
v UNIX: /d03/doclinks=http://
Utilizado para converter caminhos de dochostC
arquivo especificados de pastas para
URLs.
mxe.doclink.multilang.aix.websphere Indique se o aplicativo está em v Altere o valor para true se estiver
execução na plataforma AIX em execução na plataforma AIX
WebSphere Application Server. O WebSphere Application Server.
valor-padrão é false.
v Configure o valor para false se o
aplicativo estiver em execução em
outras plataformas, como um
sistema diferente do WebSphere
Application Server no AIX.

Como são permitidas diversas entradas (por padrão, até 10) para converter
caminhos de arquivos, você pode configurar seu sistema para que cada pasta
de documentos utilize diferentes servidores ou diretórios. Na propriedade
mxe.doclink.pathnn, dochost no caminho deve ser um nome de servidor
completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Alterando Caminhos para Arquivos de Bibliotecas de Dados de


Demo em um Ambiente de Computador Único
Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Documentos Anexados. Para visualizar esses arquivos de biblioteca, em execução
no WebSphere Application Server ou no WebLogic Server, altere o arquivo para
que seja igual à configuração do diretório doclinks.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivo em Documentos


Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Clique em Biblioteca/Pastas de Anexos e selecione a ação Gerenciar Biblioteca
.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes para o documento cujo
caminho do arquivo você deseja alterar.
Capítulo 13. Configurando e Administrando Documentos Anexos 329
4. No campo URL/Nome do Arquivo, especifique o novo local do diretório
doclinks. Digite o caminho completo, incluindo a letra da unidade.
A letra da unidade, o caminho e os nomes de pastas fazem distinção entre
maiúsculas e minúsculas. Eles devem estar sob os mesmos nomes de caminhos
e de pastas criados no aplicativo Propriedades de Sistema.
5. Altere os caminhos de arquivo para cada documento para os seguintes
caminhos:

Sistema operacional Caminhos de arquivos


Windows C:\doclinks\<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

C:\doclinks\BOILDER.DWF
UNIX home/doclinks/<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/home/doclinks/BOILDER.DWF

Você deve alterar cada caminho de arquivo de biblioteca no diálogo que


aparece na janela.
6. Clique em OK.
7. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para um Computador Único” na página 310
Configuração de Documentos Anexos em um único computador requer uma
configuração específica e especificações. Essa configuração supõe que o
computador esteja executando um cenário Windows ou UNIX.

Configurando Documentos Anexos para Dois Computadores e


um Servidor Local de Protocolo de Transporte de Hipertexto
Ao usar dois computadores, um servidor HTTP local e WebSphere Application
Server no Windows ou UNIX, determinadas especificações de configuração se
aplicam.

Criando Diretórios de Documentos Anexos para Dois


Computadores e um Servidor Local de Protocolo de Transporte
de Hipertexto
A primeira etapa de configuração de seu sistema para documentos anexos é criar
diretórios para armazenar arquivos.

Procedimento
1. Pare o WebSphere Application Server.
2. Crie os seguintes subdiretórios sob doclinks:
v attachments

330 Administrando o Maximo Asset Management


v padrão
v diagramas
v imagens
3. Verifique a estrutura de diretório e conclua as seguintes etapas:
a. Crie outro diretório denominado WEB-INF.
b. Acesse o diretório doclinks criado na Etapa 1.
c. Copie o arquivo web.xml da pasta deployment para o diretório WEB-INF
criado.
O sistema contém diversos arquivos web.xml adicionais. Assegure-se de
copiar o correto.
v Para o Windows, o arquivo web.xml é: c:install_home\deployment
v Para o UNIX, o arquivo web.xml é: install_home/deployment
O arquivo contém informações de mapeamento mime que podem ser
customizadas.
d. Verifique a estrutura de diretórios.

Exemplo

Os diretórios são localizados nos seguintes locais:

Sistema operacional Diretório doclinks


Windows D:\doclinks
UNIX /home/doclinks

Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

Criando Aplicativos da Web para Dois Computadores e um


Servidor Local de Protocolo de Transporte de Hipertexto
Se você estiver executando o WebLogic Server, criar um aplicativo da Web é o
processo necessário para configurar o servidor de aplicativos para documentos
anexos.

Procedimento
1. Pare o WebLogic Server.
2. Faça backup do arquivo config.xml no domínio no qual você deseja
configurar o aplicativo da Web.

Sistema operacional Path


Windows <BEA WebLogic root>\user_projects\
domains\<domain_name>

Por exemplo, \usr\bea\user_projects\


domains\mydomain

Capítulo 13. Configurando e Administrando Documentos Anexos 331


Sistema operacional Path
UNIX <BEA WebLogic root>/user_projects/
domains/<domain_name>

Por exemplo, /usr/bea/user_projects/


domains/mydomain

3. Inicie o WebLogic Server.


4. Para efetuar login no console de administração, digite o seguinte URL:
http://<hostname>:<port>/console
em que <hostname> é o nome do computador e <port> é o número da porta
do servidor de aplicativos.
5. Na área de janela à esquerda, sob o nó Implementações, clique em Módulos
do Aplicativo da Web.
6. Exclua o aplicativo da Web existente denominado doclinks, se existir um em
seu sistema.
7. Na área de janela à direita, clique em Implementar um Novo Módulo do
Aplicativo da Web.
8. Acesse o local do diretório doclinks na unidade mapeada.

Sistema operacional Local do Diretório Doclinks


Windows Por exemplo:
1. Clique no nome do computador para
exibir as letras da unidade.
2. Clique na unidade mapeada, H, para
exibir os diretórios em H (que é a
unidade D no computador que armazena
os arquivos de documentos).
O diretório doclinks criado em D
aparece na lista que segue a instrução de
caminho.
UNIX Por exemplo:
1. Clique no nome do host para exibir o
sistema de arquivos principal.
2. Clique em /d01 para exibir os diretórios
que /d01 faz referência no computador
que armazena os arquivos de
documentos.
O diretório doclinks criado é exibido na
lista que segue a instrução de caminho.

9. Selecione o diretório doclinks.


10. Clique em Módulo Previsto na parte inferior da tela.
11. Se houver mais de um servidor, selecione o servidor no qual você deseja
implementar seu novo módulo de aplicativo da Web, em seguida, clique em
Continuar.
12. Revise suas opções.
O nome deve ser o nome do diretório principal no qual os documentos estão
armazenados. Como o diretório doclinks foi selecionado na Etapa 9, doclinks
é o padrão. O nome faz distinção entre maiúsculas e minúsculas.
13. Clique em Implementar.

332 Administrando o Maximo Asset Management


O aplicativo da Web criado aparece na árvore do Aplicativo da Web na área
de janela à esquerda.
14. Conclua as seguintes etapas para verificar se o módulo da Web doclinks foi
instalado corretamente:
a. Dependendo de se você usa o Windows ou o UNIX, execute uma das
etapas a seguir:
v Para o Windows, crie um arquivo de teste, denominado test.txt, neste
local:
D:\doclinks\test.txt
v Para o UNIX, crie um arquivo de teste, denominado test.txt, neste
local:
/home/doclinks/test.txt
b. Abra uma sessão do navegador e digite o seguinte endereço:
http://<server_name or ip address>:<port number>/doclinks/test.txt
Por exemplo:
http://localhost:7001/doclinks/test.txt
É possível ver seu documento test.txt. Se não for possível abrir o arquivo,
você não configurou corretamente o WebLogic Server para doclinks. Para criar
o aplicativo da Web doclink. Para reconfigurar o aplicativo da Web doclink,
refaça essa tarefa.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

Editando Caminhos de Arquivos Padrão em Propriedades do


Sistema para Dois Computadores e um Servidor Local de
Protocolo de Transporte de Hipertexto
Como você modificou o local do diretório doclinks, poderá utilizar o aplicativo
Propriedades de Sistema para editar os caminhos de arquivos especificados. Essas
etapas são válidas para sistemas em execução no Windows ou UNIX.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, clique em Propriedades do
Sistema.
2. Configure a ação Documentos Anexos conforme mostrado na tabela a seguir.

Propriedade Descrição Valor global


mxe.doclink.doctypes.defpath O diretório de arquivos padrão a Windows:
utilizar para pastas na biblioteca que H:\doclinks
não têm um caminho padrão
especificado no banco de dados. UNIX:
/d01/doclinks

Capítulo 13. Configurando e Administrando Documentos Anexos 333


Propriedade Descrição Valor global
mxe.doclink.maxfilesize O tamanho máximo (em MB) para um Utilize o valor-padrão de 10 MB (10 =
arquivo que pode ser transferido por 10 MB) ou substitua-o por um valor
upload para a pasta Biblioteca de menor.
Documentos Anexados.
Não configure o tamanho máximo do
arquivo como um valor que exceda a
capacidade do sistema do computador.
Se definir, ocorrerá um erro do sistema,
OutOfMemory, e o servidor de
aplicativos será parado. Para corrigir
este erro, altere o valor para menor do
que 10 MB e reinicie o servidor de
aplicativos.

Se o valor estiver configurado como 0,


o sistema permitirá que todos os
tamanhos de arquivos sejam
transferidos por upload. No entanto, há
um risco de erros OutOfMemory se um
usuário transferir por upload um
tamanho de arquivo grande que exceda
a capacidade do sistema. Para corrigir
este erro, altere o valor para menor do
que 10 MB e reinicie o servidor de
aplicativos.
mxe.doclink.path01 O caminho do servidor HTTP para Windows:
vincular documentos anexados a H<PATH>\doclinks=
registros e converte caminhos de http://hostname:port/doclinks
arquivo ou pastas especificados em
URLs. Por exemplo:

H<PATH>\doclinks=
http://localhost:7001/
doclinks

UNIX:
/d01/doclinks=
http://hostname:port/
doclinks

Por exemplo:

/d01/doclinks=
http://localhost:7001/
doclinks

Na propriedade mxe.doclink.pathn01, o nome do servidor no caminho deve ser


um nome de servidor completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

334 Administrando o Maximo Asset Management


Editando Caminhos de Arquivos Padrão em Aplicativos
Relacionados para Dois Computadores e um Servidor Local de
Protocolo de Transporte de Hipertexto
Como modificou o local do diretório doclinks, você, em seguida, edita os caminhos
de arquivos no sistema. Conclua as seguintes etapas em um aplicativo que tem a
ação Documentos Anexos. Essas etapas são válidas para sistemas em execução no
Windows ou UNIX.

Antes de Iniciar

Você deve estar autorizado a editar caminhos de arquivos na ação Documentos


Anexos.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar as Pastas.
3. Na janela Gerenciar a Pasta Todos os Documentos, clique no ícone Detalhes ao
lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e o nome da pasta fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para os seguintes caminhos de arquivos:
Sistema operacional Caminhos de arquivos
Windows H:\doclinks\attachments

H:\doclinks\cad

H:\doclinks\diagrams

H:\doclinks\images
UNIX /d01/doclinks/attachments

/d01/doclinks/cad

/d01/doclinks/diagrams

/d01/doclinks/images

Se você criar pastas de documentos anexados adicionais, edite também seus


caminhos de arquivos.
5. Clique em OK.
6. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

Capítulo 13. Configurando e Administrando Documentos Anexos 335


Alterando Caminhos para Arquivos de Biblioteca de Dados de
Demo para Dois Computadores e um Servidor Local de
Protocolo de Transporte de Hipertexto
Uma biblioteca de anexos de demo, denominada DATA, está incluída com a ação
Documentos Anexos. Para visualizar estes arquivos de biblioteca quando estiver
utilizando uma plataforma do servidor WebLogic, altere os caminhos de arquivos
para que sejam iguais à configuração do diretório doclinks. Essas etapas são
válidas para sistemas em execução no Windows ou UNIX.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, altere o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo e utilize a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
5. Altere os caminhos de arquivo para cada documento:
Sistema operacional Caminhos de arquivos
Windows H:\doclinks\<filename>

Por exemplo, documento 1001, Nome da URL/Arquivo é exibido


por padrão como: \DOCLINKS\BOILDER.DWF

Altere-o para:

H:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome da URL/Arquivo é exibido


por padrão como: \DOCLINKS\BOILDER.DWF

Altere-o para:

/d01/doclinks/BOILDER.DFW

Você deve modificar cada caminho de arquivo de biblioteca listado na janela.


6. Clique em OK.
7. Reinicie o WebLogic Server.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Local de Protocolo de Transporte de Hipertexto” na página 310
Ao usar dois computadores, um servidor local de Protocolo de Transporte de
Hipertexto (HTTP) e WebSphere Application Server no Windows ou UNIX,
determinadas especificações de configuração se aplicam.

336 Administrando o Maximo Asset Management


Configurando Documentos Anexos para Dois Computadores e
um Servidor Dedicado de Protocolo de Transporte de
Hipertexto
Ao usar dois computadores com um servidor HTTP dedicado no Windows ou
UNIX, etapas de configuração específicas e especificações se aplicam.

Criando Diretórios de Documentos Anexos para Dois


Computadores e um Servidor Dedicado de Protocolo de
Transporte de Hipertexto
A primeira etapa de configuração para documentos anexos é criar diretórios para
armazenar os arquivos. Essa tarefa é para ambos, o WebSphere Application Server
e o WebLogic Server e é aplicável para sistemas em execução no Windows ou no
UNIX.

Procedimento
1. Crie um diretório doclinks no computador que armazena os arquivos de
documentos.
Por exemplo:

Sistema operacional Diretório doclinks


Windows D:\doclinks
UNIX /home/doclinks

2. Crie os seguintes subdiretórios sob doclinks:


v attachments
v padrão
v diagramas
v imagens
Se você criou pastas de documentos anexados adicionais, crie subdiretórios
para elas.
3. No computador do servidor de aplicativos que executa o sistema, execute uma
destas tarefas:

Opção Descrição
Windows Mapeie a unidade H para a unidade D no
computador no qual os documentos estão
armazenados.
UNIX Configure /d01 para ser o ponto de
montagem NFS para o sistema de arquivos
/ home no servidor HTTP que armazena os
arquivos de documentos.

Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

Capítulo 13. Configurando e Administrando Documentos Anexos 337


Configurando o Servidor para Documentos Anexos para Dois
Computadores e um Servidor Dedicado de Protocolo de
Transporte de Hipertexto
Esse cenário de configuração depende de um servidor HTTP que é independente
do sistema. É possível usar o aplicativo do servidor HTTP que preferir, WebSphere
Application Server ou WebLogic Server.

Procedimento
1. Dependendo de seu sistema operacional, execute uma das seguintes tarefas:

Opção Descrição
Windows No Apache, edite o arquivo httpd.conf para
usar d:\doclinks como seu diretório de
documentos de página inicial padrão.
UNIX No Apache, edite o arquivo httpd.conf para
usar /home/doclinks como seu diretório de
documentos de página inicial padrão.

2. Como você editou o arquivo httpd.conf, reinicie o servidor HTTP.


Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

Editando Caminhos de Arquivos Padrão em Propriedades do


Sistema para Dois Computadores e um Servidor HTTP Dedicado
Após modificar o local do diretório doclinks, é possível usar o aplicativo
Propriedades de Sistemas para editar os caminhos de arquivos especificados no
sistema. Essas etapas são para o WebSphere Application Server e o WebLogic
Server e sistemas em execução no Windows ou UNIX.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma, em seguida, Propriedades do Sistema.
2. Configure as ações Documentos Anexos conforme descrito na tabela a seguir:

Propriedade Descrição Valor global


mxe.doclink.doctypes.defpath O diretório de arquivos padrão a Windows:
utilizar para pastas na biblioteca que H:\doclinks
não têm um caminho padrão
especificado no banco de dados. UNIX:
/d01/doclinks

338 Administrando o Maximo Asset Management


Propriedade Descrição Valor global
mxe.doclink.maxfilesize O tamanho máximo (em MB) para Utilize o valor-padrão de 10 MB (10
um arquivo que pode ser transferido = 10 MB) ou substitua-o por um
por upload para a pasta Biblioteca de valor menor.
Documentos Anexados.
Não configure o tamanho máximo do
arquivo como um valor que exceda a
capacidade do sistema do
computador. Se definir, ocorrerá um
erro do sistema, OutOfMemory, e o
servidor de aplicativos será parado.
Para corrigir este erro, altere o valor
para menor do que 10 MB e reinicie
o servidor de aplicativos.

Se o valor estiver configurado como


0, o sistema permitirá que todos os
tamanhos de arquivos sejam
transferidos por upload. No entanto,
há um risco de erros OutOfMemory
se um usuário transferir por upload
um tamanho de arquivo grande que
exceda a capacidade do sistema. Para
corrigir este erro, altere o valor para
menor do que 10 MB e reinicie o
servidor de aplicativos.
mxe.doclink.path01 O caminho do servidor HTTP para Windows:
associar documentos que são H<PATH>\doclinks=
registros anexados. Utilizado para http://dochost/
converter caminhos de arquivo
especificados de pastas para URLs. UNIX: /d01/doclinks=
http://dochost
Use a instrução a seguir: Default
path of a folder = URL from where
the files are served
mxe.doclink.multilang. Indique se o aplicativo está em Altere o valor para true se estiver em
execução na plataforma AIX execução na plataforma AIX
aix.websphere WebSphere Application Server. O WebSphere Application Server.
valor-padrão é false.
Configure o valor para false se o
aplicativo estiver em execução em
outras plataformas, como um sistema
diferente do WebSphere Application
Server no AIX.

Na propriedade mxe.doclink.path01, o dochost no caminho deve ser um nome


do servidor completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

Capítulo 13. Configurando e Administrando Documentos Anexos 339


Editando Caminhos de Arquivos Padrão em Aplicativos
Relacionados para Dois Computadores e um Servidor Dedicado
de Protocolo de Transporte de Hipertexto
Depois de modificar o local do diretório doclinks, você poderá editar os caminhos
de arquivos especificados no sistema. Para editar caminhos de arquivos padrão,
execute as etapas a seguir em qualquer aplicativo que use a ação Documentos
Anexos. Estas etapas são para sistemas executando o WebSphere Application
Server ou o WebLogic Server.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione o Biblioteca/Pastas de Anexos de ação e, em seguida, selecione
Gerenciar as Pastas.
3. Na janela Gerenciar as Pastas Todos os Documentos, clique no ícone Detalhes
ao lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para:

Sistema operacional Caminhos de arquivos


Windows H:\doclinks\attachments

H:\doclinks\cad

H:\doclinks\diagrams

H:\doclinks\images
UNIX /d01/doclinks/attachments

/d01/doclinks/cad

/d01/doclinks/diagrams

/d01/doclinks/images

Se você criar pastas de documentos anexados adicionais, edite também seus


caminhos de arquivos.
5. Clique em OK.
6. Reinicie o servidor de aplicativos.
Conceitos relacionados:

340 Administrando o Maximo Asset Management


“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

Alterando Caminhos para Arquivos de Biblioteca de Dados de


Demo para Dois Computadores e um Servidor Dedicado de
Protocolo de Transporte de Hipertexto
Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Documentos Anexados. Para visualizar esses arquivos de biblioteca do sistema em
execução na plataforma WebSphere Application Server ou na plataforma do
servidor WebLogic Server, altere os caminhos de arquivos para que sejam iguais
aos da configuração de seu diretório doclinks.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione o Biblioteca/Pastas de Anexos de ação e, em seguida, selecione
Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, edite o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para cada documento para os seguintes
caminhos de arquivos:

Sistema operacional Caminhos de arquivos


Windows H:\doclinks\<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

H:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/d01/doclinks/BOILDER.DFW

Capítulo 13. Configurando e Administrando Documentos Anexos 341


Você deve modificar cada caminho de arquivo de biblioteca listado na caixa de
diálogo.
5. Clique em OK.
6. Execute uma das seguintes etapas:

Opção Descrição
Se estiver usando o WebSphere Reinicie o servidor HTTP, o WebSphere
Application Server e tiver editado o Application Server e o sistema.
arquivo httpd.conf
Se estiver usando um WebLogic Server Reinicie o servidor de aplicativos.

Conceitos relacionados:
“Configuração de Documentos Anexos para Dois Computadores e um Servidor
Dedicado de Protocolo de Transporte de Hipertexto” na página 311
Ao usar dois computadores com um servidor dedicado de Protocolo de Transporte
de Hipertexto (HTTP) no Windows ou UNIX, a configuração e especificações a
seguir se aplicam. Essa configuração se aplica à plataforma WebSphere Application
Server ou à plataforma WebLogic Server.

Configurando Documentos Anexos para Diversos


Computadores e Diversos Servidores de Protocolo de
Transporte de Hipertexto
Ao usar diversos computadores com diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) no Windows ou UNIX, etapas de configuração
específicas e especificações se aplicam.

Criando Diretórios de Documentos Anexos para Diversos


Computadores e Diversos Servidores de Protocolo de Transporte
de Hipertexto
A primeira etapa de configuração para documentos anexos é criar diretórios para
armazenar os arquivos. Estas etapas são válidas para ambos, o WebSphere e o
WebLogic.

Procedimento
1. Crie um diretório doclinks no computador que armazena os arquivos de
documentos.
Por exemplo:

Sistema operacional Diretório doclinks


Windows D:\doclinks
UNIX /home/doclinks

2. Crie os seguintes subdiretórios sob doclinks para cada servidor:

Sistema operacional Diretório doclinks


Windows Servidor A: doclinks\attachments

Servidor A: doclinks\default

Servidor B: doclinks\diagrams

Servidor C: doclinks\images

342 Administrando o Maximo Asset Management


Sistema operacional Diretório doclinks
UNIX Servidor A: /home/doclinks/attachments

Servidor A: /home/doclinks/default

Servidor B: /home/doclinks/diagrams

Servidor C: /home/doclinks/images

3. No computador do servidor de aplicativos que executa o sistema, execute as


seguintes tarefas para mapear as unidades:

Sistema operacional Mapear unidade


Windows v Mapeie a unidade H para a unidade D no
servidor A.
v Mapeie a unidade I para a unidade D no
servidor B.
v Mapeie a unidade J para a unidade D no
servidor C.
UNIX 1. Configure /d01 para ser o ponto de
montagem NFS para o sistema de
arquivos /home no servidor A.
2. Configure /d02 para ser o ponto de
montagem NFS para o sistema de
arquivos /home no servidor B.
3. Configure /d03 para ser o ponto de
montagem NFS para o sistema de
arquivos /home no servidor C.

Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

Configurando o Servidor para Documentos Anexos para


Diversos Computadores e Diversos Servidores de Protocolo de
Transporte de Hipertexto
O cenário de servidor HTTP dedicado com diversos computadores depende de
servidores HTTP independentes do sistema. É possível utilizar o aplicativo do
servidor HTTP de sua preferência.

Procedimento
1. Execute somente uma das seguintes tarefas, dependendo de seu sistema
operacional:

Opção Descrição
Windows No Apache, edite o arquivo httpd.conf para
usar d:\doclinks como seu diretório de
documentos de página inicial padrão.

Capítulo 13. Configurando e Administrando Documentos Anexos 343


Opção Descrição
Windows No Microsoft Internet Information Services,
crie uma pasta virtual denominada doclinks
e aponte-a para o diretório d:\doclinks no
mesmo computador. Também é possível
apontar o diretório da página inicial padrão
do Microsoft Internet Information Services
para d:\doclinks.
UNIX No Apache, edite o arquivo httpd.conf para
usar /home/doclinks como seu diretório de
documentos de página inicial padrão.

2. Após editar o arquivo httpd.conf, reinicie o servidor HTTP.


Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

Editando Caminhos de Arquivos Padrão em Propriedades do


Sistema para Diversos Computadores e Diversos Servidores de
Protocolo de Transporte de Hipertexto
Depois de modificar o local do diretório doclinks, você poderá utilizar o aplicativo
Propriedades de Sistema para editar os caminhos de arquivos especificados no
sistema. Essa tarefa é para o WebSphere Application Server e o WebLogic Server e
para sistemas executando o Windows ou o UNIX.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e acesse Configuração do Sistema. Selecione
Configuração da Plataforma e, em seguida, Propriedades do Sistema.
2. Configure as propriedades a seguir para a ação Documentos Anexos:

Propriedade Descrição Valor global


mxe.doclink.doctypes.defpath O diretório de arquivos padrão a Windows:
utilizar para pastas na biblioteca que H:\doclinks
não têm um caminho padrão
especificado no banco de dados. UNIX:
/d01/doclinks

344 Administrando o Maximo Asset Management


Propriedade Descrição Valor global
mxe.doclink.maxfilesize O tamanho máximo (em MB) para Utilize o valor-padrão de 10 MB (10
um arquivo que pode ser transferido = 10 MB) ou substitua-o por um
por upload para a pasta Biblioteca de valor menor.
Documentos Anexados.
Não configure o tamanho máximo do
arquivo como um valor que exceda a
capacidade do sistema do
computador. Se definir, ocorrerá um
erro do sistema, OutOfMemory, e o
servidor de aplicativos será parado.
Para corrigir este erro, altere o valor
para menor do que 10 MB e reinicie
o servidor de aplicativos.

Se o valor estiver configurado como


0, o sistema permitirá que todos os
tamanhos de arquivos sejam
transferidos por upload. No entanto,
há um risco de erros OutOfMemory
se um usuário transferir por upload
um tamanho de arquivo grande que
exceda a capacidade do sistema. Para
corrigir este erro, altere o valor para
menor do que 10 MB e reinicie o
servidor de aplicativos.
mxe.doclink.path01 O caminho do servidor HTTP para Windows: H<PATH>\doclinks=
associar documentos que são http://dochostA
registros anexados.
UNIX: /d01/doclinks=
Use a instrução a seguir: Default http://dochostA
path of a folder = URL from where
the files are served

O sistema lê a sequência Default


path of a folder e a substitui pela
sequência URL from where the files
are served.
mxe.doclink.path02 O caminho do servidor HTTP para Windows: I<PATH>\doclinks=
associar documentos anexados a http://dochostB
registros do sistema.
UNIX: /d02/doclinks=
Utilizado para converter caminhos de http://dochostB
arquivo especificados de pastas para
URLs.
mxe.doclink.path03 O caminho do servidor HTTP para Windows: J<PATH>\doclinks=
associar documentos anexados a http://dochostC
registros.
UNIX: /d03/doclinks=
Utilizado para converter caminhos de http://dochostC
arquivo especificados de pastas para
URLs.

Capítulo 13. Configurando e Administrando Documentos Anexos 345


Propriedade Descrição Valor global
mxe.doclink.multilang.aix.web sphere Indique se o aplicativo está em Altere o valor para true se estiver em
execução na plataforma AIX execução na plataforma AIX
WebSphere Application Server. O WebSphere Application Server.
valor-padrão é false.
Configure o valor para false se o
aplicativo estiver em execução em
outras plataformas, como um sistema
diferente do WebSphere Application
Server no AIX.

Como são permitidas diversas entradas (por padrão, até 10) para converter
caminhos de arquivos, você pode configurar seu sistema para que cada pasta
de documentos utilize diferentes servidores ou diretórios. Na propriedade
mxe.doclink.pathnn, o dochost no caminho deve ser um nome de servidor
completo.
3. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

Editando Caminhos de Arquivos Padrão em Aplicativos


Relacionados para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto
Depois de modificar o local do diretório doclinks, você poderá editar os caminhos
de arquivos especificados no sistema. Essa tarefa é para o WebSphere Application
Server e o WebLogic Server.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a opção Gerenciar as Pastas do Biblioteca/Pastas de Anexos de ação.
3. Na janela Gerenciar as Pastas Todos os Documentos, clique no ícone Detalhes
ao lado da pasta de documentos cujo caminho de arquivo você deseja alterar.
4. No campo Caminho de Arquivo Padrão, edite o caminho para especificar o
novo local do diretório associado. Digite o caminho completo utilizando a letra
da unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e
Imagens para os seguintes caminhos de arquivos:

346 Administrando o Maximo Asset Management


Sistema operacional Caminhos de arquivos
Windows H:\doclinks\attachments

I:\doclinks\diagrams

J:\doclinks\images
UNIX /d01/doclinks/attachments

/d02/doclinks/diagrams

/d03/doclinks/images

Se você criar pastas de documentos anexados adicionais, poderá editar seus


caminhos de arquivos.
5. Clique em OK.
6. Reinicie o servidor de aplicativos.
Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

Alterando Caminhos para Arquivos de Biblioteca de Dados de


Demo para Diversos Computadores e Diversos Servidores
Locais de Protocolo de Transporte de Hipertexto
Uma biblioteca de anexos de demo, denominada DATA, está incluída com a ação
Documentos Anexos. Para visualizar esses arquivos de biblioteca do sistema em
execução na plataforma WebSphere Application Server ou na plataforma WebLogic
Server, altere o caminhos de arquivo para que seja igual ao da configuração de seu
diretório doclinks.

Antes de Iniciar

Você deve ter autorização para editar os caminhos de arquivos na ação


Documentos Anexados.

Procedimento
1. Efetue login no sistema e abra um aplicativo que tenha a ação Documentos
Anexos.
2. Selecione a ação Biblioteca/Pastas de Anexos e selecione Gerenciar Biblioteca.
3. Na janela Gerenciar Biblioteca, clique no ícone Detalhes ao lado do documento
cujo caminho do arquivo você deseja alterar.
4. No campo URL/Nome do Arquivo, edite o caminho para especificar o novo
local do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada.
A letra da unidade, o caminho e os nomes das pastas fazem distinção entre
maiúsculas e minúsculas e devem estar sob o mesmo caminho e nomes de
pastas criados anteriormente.
5. Altere os caminhos de arquivos para cada documento para os seguintes
caminhos de arquivos:

Capítulo 13. Configurando e Administrando Documentos Anexos 347


Sistema operacional Caminhos de arquivos
Windows C:\doclinks\<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

C:\doclinks\BOILDER.DFW
UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome da


URL/Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/home/doclinks/BOILDER.DFW

Você deve modificar cada caminho de arquivo de biblioteca listado na caixa de


diálogo.
6. Clique em OK.
7. Execute uma das seguintes etapas:

Opção Descrição
Se estiver usando o WebSphere Reinicie o servidor HTTP, o WebSphere
Application Server e tiver editado o Application Server e o sistema.
arquivo httpd.conf
Se estiver usando um WebLogic Server Reinicie o WebLogic Server.

Conceitos relacionados:
“Configuração de Documentos Anexos para Diversos Computadores e Diversos
Servidores de Protocolo de Transporte de Hipertexto” na página 312
O cenário de diversos computadores e diversos servidores de Protocolo de
Transporte de Hipertexto (HTTP) é aplicável para a plataforma WebSphere
Application Server e a plataforma WebLogic Server.

348 Administrando o Maximo Asset Management


Capítulo 14. Gerenciando Arquivos de Log
Arquivos de log são criados para salvar as mensagens informativas, de aviso ou de
erro sobre o sistema. Também é possível gerenciar o processo de criação de log e o
formato dos arquivos de log em toda sua organização.

Visão Geral de Criação de Log


É possível criar e gerenciar arquivos de log que contêm mensagens informativas,
de aviso ou de erro sobre o sistema.

Componentes do Aplicativo Criação de Log


O aplicativo Criação de Log contém diversos componentes.

Criação de Log tem os seguintes componentes:


v Loggers
v Arquivos
v Layouts

Loggers
Criadores de logs são componentes do processo de criação de log que prepara
instruções de log a serem gravadas no console ou arquivo de log.

Criadores de logs são denominados entidades ou chaves, como


log4j.logger.maximo.sql. Os criadores de log também formam uma hierarquia. Um
criador de logs é definido como um ancestral de outro criador de logs. Esse
relacionamento é verdadeiro somente quando o nome do criador de logs é seguido
por um ponto ou é um prefixo do nome do criador de logs descendente. Se não
houver ancestrais entre um criador de log e o criador de log descendente, um
criador de log se tornará o pai de um criador de log filho. Por exemplo,
log4j.logger.maximo.sql é o pai de log4j.logger.maximo.sql.WORKORDER.

Os seguintes níveis podem ser designados a Loggers: DEBUG, INFO, WARN,


ERROR e FATAL. Um nível indica um tipo de evento que o sistema registra.

Arquivos
Anexadores são componentes do processo de criação de log. É possível enviar
solicitações de criação de log a diversos destinos. Esses destinos de saída são
chamados de anexadores.

Anexadores podem existir para consoles ou arquivos. É possível associar um ou


mais loggers a um determinado anexador. Como alternativa, é possível associar um
único logger com diversos anexadores.

Tipos de Anexadores

O sistema fornece os seguintes tipos de anexadores. Não é possível excluir nenhum


dos anexadores do sistema.
Tabela 61. Tipos de Anexadores
Tipo Descrição
Anexador do Console Grava instruções de log no console do application server.

© Copyright IBM Corp. 2008, 2014 349


Tabela 61. Tipos de Anexadores (continuação)
Tipo Descrição
Anexador de Rolagem Grava instruções de log no arquivo especificado no campo Nome
do Arquivo. Quando o limite de tamanho do arquivo for atingido
(5 MB por padrão), o arquivo atual será renomeado e um novo
arquivo será criado.

Por exemplo, se o arquivo atual for denominado maximo.log, então


o arquivo renomeado é maximo.log.1.
Anexador de Rolagem Diária Grava instruções de log no arquivo especificado no campo Nome
do Arquivo. O arquivo é renomeado e um novo arquivo é criado
em uma taxa especificada. Essa taxa depende do atributo Padrão
de Data.

Por exemplo, se você tiver configurado o Padrão de Data de seu


Anexador de Rolagem Diária para yyyy-MM-dd, quando o arquivo
atual for denominado maximo_scheduled.log, o arquivo renomeado
é maximo_scheduled.log.2007-06-18.

Layouts
Layouts são componentes do processo de criação de log. Um layout determina o
formato de saída de uma instrução de log.

Um layout é sempre associado a um arquivo. Por exemplo, um Padrão de


Conversão como: %d{dd MMM yyyy HH:mm:ss:SSS} [%-2p] %m%n, resulta na instrução
de log a seguir: 2007-05-07 14:07:41,508 [main] INFO MyApp - Entering
application;

Configurações de Criadores de Logs


As configurações do log de definem o tipo de informações que são registradas.
Antes de poder ativar a criação de logs para aplicativos ou componentes de tempo
de execução, você deve aplicar as configurações de log no aplicativo Criação de
Log.

Se você criar um criador logs ou alterar as configurações de log, selecione a ação


Aplicar Configurações .

Execute essa ação se as configurações forem alteradas no campo Nível de Log ou


na caixa de seleção Ativar. Também é possível executar essa ação se criadores de
logs forem incluídos.

Locais dos Arquivos de Log do


Há locais padrão para os arquivos de log a serem armazenados em IBM
WebSphere Application Server e em Oracle WebLogic Server.

Se o WebSphere Application Server for usado, o local padrão do arquivo de log


está na pasta a seguir:

\IBM\WebSphere\AppServer\profiles\ctgAppSrv01\maximo\logs

Nesse caminho, ctgAppSrv01 é o nome do perfil.

Se o WebLogic Server for usado, o local padrão do arquivo de log está na pasta a
seguir:

\BEA\92\user_projects\domains\base_domain\maximo\logs

No segundo exemplo de caminho, base_domain pode ser o domínio específico do


WebLogic Server configurado.

350 Administrando o Maximo Asset Management


Também é possível especificar uma nova pasta para armazenar seus arquivos de
log. No entanto, se uma pasta separada for configurada para seus arquivos de log,
você deve assegurar que a conta do usuário usada tenha permissões de leitura e
gravação para a pasta.

Nomes de Arquivos de Log


O nome do arquivo de log correspondente para um anexador possui um
valor-padrão. No entanto, quando o arquivo for criado na pasta designada, o nome
do arquivo padrão tem como prefixo o nome do host do servidor de aplicativos. O
nome do arquivo padrão também tem como prefixo o nome do servidor do
sistema.

Exemplo

O nome do arquivo de log do anexador de Rolagem é maximo.log. Se o nome do


host for acme e o nome do servidor do sistema for MXServer, o nome do arquivo
será acme_MXServer_maximo.log. O nome do servidor é obtido do valor especificado
no arquivo maximo.properties que faz parte do Enterprise Application Archive
(EAR).

Criadores de Logs em Diversos Ambientes de Servidor


Em um ambiente em cluster, as alterações feitas na criação de log afetam todos os
servidores no ambiente. Em um ambiente de diversos servidores que não está em
cluster, estas alterações são aplicadas apenas quando você executa a ação Aplicar
Definições no aplicativo Criação de Log em cada servidor.

Se arquivos logging.properties separados forem usados em servidores separados


em um ambiente em cluster, reconstrua e reimplemente o arquivo maximo.ear.

Filtro EventTracker
O filtro EventTracker é uma classe Java que pode registrar em log todos os eventos
de cliente que são enviados ao mecanismo de automação de processo da Tivoli. É
possível usar o filtro EventTracker para rastrear o uso geral do aplicativo e
identificar as causas de possíveis problemas.

Após ativar o filtro EventTracker, os eventos serão gravados no arquivo


*_clientevents.log no diretório WAS appserver ROOT\profiles\profile\maximo\
logs, em que
v * representa a combinação do nome do host do servidor e do servidor do
mecanismo de automação do processo Tivoli.
v WAS appserver ROOT é o IBM WebSphere Application Server.
v profile é o perfil sob o qual o mecanismo de automação de processo da Tivoli foi
instalado.

Por padrão, o nível de criação de log para o filtro EventTracker é configurado


como INFO, que registra em log todos os eventos. Para limitar o foco de eventos
registrados em log, é possível configurar o nível de criação de log como ERROR e,
em seguida, especificar um usuário, aplicativo ou uma combinação de usuário e
aplicativo específica. Se você configurar o nível de criação de log como ERROR e
não especificar um usuário ou aplicativo, somente os eventos de erro serão
registrados em log.

Capítulo 14. Gerenciando Arquivos de Log 351


O filtro EventTracker não cria um log de exceções. No entanto, é possível comparar
os registros de data e hora no log de erro no log EventTracker para localizar as
causas em potencial das exceções. As entradas de log são gravadas em um formato
delimitado por guia para que você possa importar o arquivo de log em um
aplicativo de planilha.

O filtro EventTracker cria um log das seguintes informações:


Item do Log Explicação Valor de Exemplo
Hora A hora em que o evento foi recebido. 09/30/11 08:56:01.015
Duração O tempo em milissegundos que foi usado para manipular o evento. 37
Servidor O nome do host combinado com o nome do servidor doIBM Maximo localhost-MXServer
Asset Management.
Usuário O nome de usuário do usuário que enviou a solicitação. wilson
MAXSessionID O ID de sessão para o usuário. 734
UISessionID O ID de sessão da interface com o usuário (UI) para a solicitação, que 1(1)
inclui um número entre parênteses para indicar o número total de
sessões de UI que o usuário possui.
Aplicativo O ID do aplicativo que foi usado para enviar a solicitação. O número wotrack(1)
total de aplicativos na memória para uma determinada sessão fr UI é
listada entre parênteses próximo ao ID do aplicativo.
Página O ID da página que o usuário tinha aberto quando o evento foi mainrec
enviado.
Sequência O valor de sequência que foi enviado com a solicitação. Diversos 2|1
eventos podem ser enviados em uma única solicitação, portanto, se
diversos eventos registrados em log tiverem o mesmo valor de
sequência, eles eram parte da mesma solicitação.
Evento O evento de cliente que foi enviado ao servidor. clique
Controle de Destino O ID do controle que era o destino do evento. toolactions_
button_0
Componente de Destino O ID do componente que era o destino do evento. toolactions_
button_0- toolbarbutton_
imagem
Valor O valor do evento. wotrack
mxevent Quando o evento de clique é enviado ao servidor, o mxevent fornece INSERIR
informações adicionais para explicar o evento real que ocorreu. Por
exemplo, quando o usuário clica em um botão Salvar, o mxevent
registra que o evento foi enviado para salvar os dados.
additionalevent O evento adicional, se um foi enviado com o evento.
additionaleventvalue O valor do evento adicional, se um foi enviado com o evento.

352 Administrando o Maximo Asset Management


Capítulo 15. Trabalhando com Criação de Log
Há diversas tarefas relacionadas ao gerenciamento de seus arquivos de log, como
especificar formatos e locais de arquivos de log e associar criadores de logs a
anexadores.

Criando Arquivos logging.properties


Se não quiser replicar a mesma configuração de criação de log em todos os seus
servidores, mantenha um arquivo logging.properties separado em cada instância
do servidor.

Sobre Esta Tarefa

Ao criar um arquivo logging.properties e implementá-lo no servidor de


aplicativos do sistema, você substitui as configurações de criação de log mantidas
no banco de dados. No aplicativo Criação de Log, quando o servidor de aplicativos
estiver em execução e você alterar as definições de log, estas alterações serão
gravadas de volta apenas no banco de dados subjacente. Da próxima vez que o
aplicativo for reiniciado, as configurações do arquivo (não as configurações do
banco de dados) são aplicadas. As configurações do arquivo são aplicadas porque
um arquivo logging.properties foi deixado no EAR.

Procedimento
1. No aplicativo Criação de Log, selecione a ação Listar Propriedades de Criação
de .
2. Copie e cole as propriedades em qualquer editor de texto disponível no
computador do cliente.
3. Edite as propriedades no editor de texto e salve o conteúdo como arquivo
logging.properties.
4. Copie o arquivo para um ambiente de instalação do sistema onde é possível
gerar um novo arquivo Enterprise Application Archive (EAR) para incluir o
arquivo logging.properties.
5. Copie o arquivo logging.properties para a pasta maximo\applications\
maximo\properties.
6. Após gerar um novo EAR, implemente o EAR no application server utilizando
etapas de implementação padrão do EAR.
Conceitos relacionados:
“Loggers” na página 349
Criadores de logs são componentes do processo de criação de log que prepara
instruções de log a serem gravadas no console ou arquivo de log.
“Configurações de Criadores de Logs” na página 350
As configurações do log de definem o tipo de informações que são registradas.
Antes de poder ativar a criação de logs para aplicativos ou componentes de tempo
de execução, você deve aplicar as configurações de log no aplicativo Criação de
Log.

Especificando Locais de Arquivos de Log


É possível especificar uma pasta para armazenar seus arquivos de log.

© Copyright IBM Corp. 2008, 2014 353


Antes de Iniciar

Você deve assegurar que a conta do usuário usada para executar o servidor de
aplicativos tem permissões de leitura e gravação na pasta de destino do arquivo de
log.

Procedimento
1. No aplicativo Criação de Log, selecione a ação Configurar Pasta Raiz de
Criação de Log .
2. Na janela Configurar Pasta Raiz de Criação de Log, especifique um local no
campo Pasta Raiz de Criação de Log.
Conceitos relacionados:
“Locais dos Arquivos de Log do” na página 350
Há locais padrão para os arquivos de log a serem armazenados em IBM
WebSphere Application Server e em Oracle WebLogic Server.

Gerenciando appenders
É possível criar, alterar ou excluir anexadores no aplicativo Criação de Log.

Procedimento
1. Selecione a ação Gerenciar Anexadores .
2. Na janela Gerenciar Anexadores, é possível criar, modificar ou excluir um
anexador.

Criadores de Logs de Scripts de Automação


Toda a criação de log que estiver relacionada a scripts é feita pelo criador de logs
de script automático. O nível de log é configurado, por padrão, como ERROR.
Apenas os erros que são encontrados durante a execução do script são a saída para
o console do sistema ou para o arquivo de log do produto.

Níveis de log de script individuais podem ser usados para redirecionar as


instruções de saída no código de script para o console do sistema ou para o
arquivo de log do produto. Para assegurar que as instruções de saída sejam
redirecionadas, configure o nível de log do script individual para o mesmo nível
de log do criador de logs de script automático. Por exemplo, se o criador de logs
de script automático estiver configurado como INFO, então o nível de log de script
individual também deverá ser configurado para INFO.

O nível de log pode ser alterado de forma que mais informações de execução de
script sejam gravadas no arquivo de log do produto. Algumas das instruções são
do componente de script enquanto que outras podem ser instruções de saída
específicas do código de script. Cada script individual pode ser configurado em
níveis de log diferentes.

Exemplo

Um administrador do sistema insere um valor de preço de compra. Um script de


validação do campo que está associado ao campo Preço de Compra do aplicativo
Ativo executa as regras de negócios que calculam o custo da substituição. O
administrador do sistema encontra um erro que indica que o script falhou ao
executar linha número 17 do script. Se necessário, ele poderá colocar as instruções
de saída no código de script para isolar a seção de código específica que está

354 Administrando o Maximo Asset Management


falhando. Ele pode configurar a criação de log DEBUG detalhada para determinar
o tipo de variável, seja de entrada ou saída, que foi recebido ou calculado no
script.

Criadores de Log da Tarefa Cron


Quando as tarefas Cron não são executadas com êxito, a tarefa Cron do criador de
logs raiz poderá ser configurada para níveis diferentes para obter logs mais
detalhados. Se uma determinada tarefa Cron não for executada com êxito,
criadores de log adicionais poderão ser configurados para isolar a causa da falha.

A tabela a seguir lista a área do aplicativo, a tarefa Cron, uma descrição da tarefa
Cron e os níveis de log aos quais cada criador de logs será configurado. A lista
detalha as principais tarefas Cron e não contém todas as tarefas Cron.
Tabela 62. Criadores de Log da Tarefa Cron. Detalhes do criador de logs da tarefa Cron
Grupo / Área Tarefa Cron Descrição Criadores de logs e nível de log
Escalação ESCALATION Executa definições de Para isolar erros de execução
escalação ativas e inicia ações com escalações, configure o
e notificações criador de logs filho do criador
de logs raiz da tarefa Cron para
o nível DEBUG.
Email Listener LSNRCRON Executa periodicamente para Para isolar erros de execução
processar os emails recebidos com Email Listener, configure o
e cria ou atualiza as criador de logs filho da tarefa
Solicitações de Serviço Cron, EmailListenerCron para o
nível DEBUG.
Integração FLATFILECONSUMER Automatiza o processamento Para isolar erros de execução
e o carregamento de dados com a estrutura de integração,
contidos em arquivos simples configure o criador de log raiz
de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Integração IFACETABLECONSUMER Automatiza o processamento Para isolar erros de execução
e o carregamento de dados com a estrutura de integração,
contidos nas tabelas de configure o criador de log raiz
interface de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Integração JMSQSEQCONSUMER Automatiza o processamento Para isolar erros de execução
de mensagens da fila com a estrutura de integração,
sequencial JMS na estrutura configure o criador de log raiz
de integração de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.

Capítulo 15. Trabalhando com Criação de Log 355


Tabela 62. Criadores de Log da Tarefa Cron (continuação). Detalhes do criador de logs da tarefa Cron
Grupo / Área Tarefa Cron Descrição Criadores de logs e nível de log
Integração XMLFILECONSUMER Automatiza o processamento Para isolar erros de execução
e o carregamento de dados com a estrutura de integração,
contidos em arquivos XML configure o criador de log raiz
formatados de integração para o nível
DEBUG. Esse criador suporta
instruções de log produzidas a
partir de todas as tarefas Cron
de estrutura de integração.
Relatórios REPORTLOCKRELEASE Determina se as tarefas de Para isolar erros de execução
relatório bloqueadas com relatório, configure o
continuam ou se são criador de logs filho
canceladas e reenviadas para REPORTLOCKRELEASE do
a fila de relatório. criador de logs raiz da tarefa
Cron para o nível DEBUG.
Relatórios REPORTOUTPUTCLEANUP Automatiza a limpeza de Para isolar erros de execução
entradas de relatório de com relatório, configure o
saída anteriores que são criador de logs filho
armazenadas REPORTOUTPUTCLEANUP do
criador de logs raiz da tarefa
Cron para o nível DEBUG.
Relatórios REPORTSCHEDULE Automatiza a remoção de Para isolar erros de execução
entradas de uso do relatório com relatório, configure o
que são criadas toda vez que criador de logs filho
um relatório é executado REPORTSCHEDULE do criador
de logs raiz da tarefa Cron para
o nível DEBUG.
KPI KPICronTask Atualiza os valores de KPI Para isolar erros de execução
periodicamente com KPI, configure o criador de
logs filho KPICronTask do
criador de logs raiz da tarefa
Cron para o nível INFO.
Grupo de LDAPSYNC Automatiza a sincronização Para isolar erros de execução
usuários/ de usuários e grupos com segurança, configure o
sincronização mantidos em um diretório criador de logs filho LDAPSYNC
LDAP do criador de logs raiz da tarefa
Cron para o nível DEBUG.
Grupo de VMMSYNC Automatiza a sincronização Para isolar erros de execução
usuários/ de usuários e grupos com segurança, configure o
sincronização mantidos em um diretório criador de logs filho VMMSYNC
LDAP do criador de logs raiz da tarefa
Cron para o nível DEBUG.
Inventário ReorderCronTask Executa o processo de Para isolar erros de execução
re-solicitação para itens de com inventário, configure o
emissão direta criador de logs filho LDAPSYNC
do criador de logs raiz do
aplicativo DEBUG.

Conceitos relacionados:
“Visão Geral de Criação de Log” na página 349
É possível criar e gerenciar arquivos de log que contêm mensagens informativas,
de aviso ou de erro sobre o sistema.
Informações relacionadas:

Chave do Relatório de Propriedades Configurações e Tarefas Cron


356 Administrando o Maximo Asset Management
Criadores de Logs de Escalação
Se uma escalação falhar ao executar, a falha poderá ser causada pelo mecanismo de
escalação, pelas notificações de email ou pelas ações acionadas pela escalação. É
possível solucionar a causa da falha ao configurar o nível de log correto.

A tabela a seguir lista os criadores de logs de escalação, uma descrição do criador


de logs e o nível de log ao qual cada criador de logs será configurado.

Criador de Logs Descrição Nível de log


crontask Criador de logs raiz que gera DEBUG
instruções de log para todas
as tarefas Cron
ESCALATION Criador de logs filho que é DEBUG
herdado do criador de logs
raiz de tarefa Cron e gera
instruções de log
especificamente para o
mecanismo de escalação
sql Criador de logs raiz que gera INFO
instruções de log de
instruções SQL executadas
no servidor de aplicativos
COMMTEMPLATE Criador de logs filho que é INFO
herdado do criador de logs
raiz de serviço e gera
instruções de log
especificamente para
modelos de comunicação e
eventos de notificações
mail Criador de logs raiz que gera DEBUG
instruções de log para
comunicação com o servidor
de correio ao enviar
notificações.

Criadores de Log da Estrutura de Integração


A estrutura de integração possui quatro criadores de log raiz: integração, REST,
interação e Open Services Lifecycle Collaboration (OSLC). Para receber a quantia
máxima de informações, configure os criadores de log raiz para DEBUG.

A tabela a seguir lista os criadores de logs, uma descrição do nível de log e os


níveis de log para configurar o criador de logs.
Tabela 63. Criadores de Log da Estrutura de Integração. Detalhes do criador de logs da
estrutura de integração.
Criador de Logs Descrição Nível de log
Integração Registra informações sobre a configuração, DEBUG
criação, gerenciamento e o processamento
de tempo de execução da estrutura de
integração.
REST Registra informações sobre os componentes DEBUG
da API REST. A API REST inicia a
integração com os objetos de negócios. A
chamada de API REST, a partir de um
cliente, executa a solicitação do cliente com
relação ao objeto de negócios apropriado e
retorna uma resposta.

Capítulo 15. Trabalhando com Criação de Log 357


Tabela 63. Criadores de Log da Estrutura de Integração (continuação). Detalhes do criador
de logs da estrutura de integração.
Criador de Logs Descrição Nível de log
Interação Registra informações sobre o processo de DEBUG
design, quando uma interação de serviço da
web é criada e o processo de execução no
qual uma interação de serviço da Web é
executada. Os usuários designados
executam interações do serviço da web para
receber dados interativamente a partir de
sistemas externos.
OSLC Registra informações sobre o processo de DEBUG
design, quando uma interação OSLC é
criada e o processo de execução no qual
uma interação OSLC é executada.

Ativando o Filtro EventTracker


Para ativar o filtro EventTracker, remova o comentário da definição de filtro e do
mapeamento de filtro no arquivo web.xml, que está localizado no diretório Tpae
root\applications\maximo\ maximouiweb\webmodule\WEB-INF\.

Sobre Esta Tarefa

Se seu arquivo web.xml não contiver o código comentado, será possível ativar o
filtro EventTracker ao incluir o código, sem os comentários. Inclua a definição de
filtro entre a última definição de filtro e o primeiro mapeamento de filtro em seu
arquivo web.xml. Em seguida, inclua o mapeamento de filtro para que seja a última
entrada nos mapeamentos de filtro.

Procedimento
1. Abra o arquivo web.xml a partir do diretório Tpae root\applications\maximo\
maximouiweb\ webmodule\WEB-INF\.
2. Remova o comentário do código a seguir para o filtro:
<-- Remova o comentário destas linhas para ativar o filtro EventTracking
<filter>
<filter-name>EventTrackingFilter</filter-name>
<filter-class>psdi.webclient.system.filter.EventTrackingFilter</filter-class>
</filter>
-->

3. Remova o comentário do código a seguir para o mapeamento de filtro:


<--! Remova o comentário destas linhas para ativar o filtro EventTracking
<filter-mapping>
<filter-name>EventTrackingFilter</filter-name>
<url-pattern>/ui/*</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>>EventTrackingFilter</filter-name>
<url-pattern>/webclient/login/logout.jsp</url-pattern>
</filter-mapping>
-->

4. Salve e reconstrua o arquivo archive corporativo (EAR) do mecanismo de


automação de processo da Tivoli.
5. Reimplemente o arquivo EAR.

O que Fazer Depois

No aplicativo Criação de Log, uma nova linha na tabela Criadores de Logs Raízes
lista o filtro EventTracker como eventtracking com o valor da chave
log4j.logger.maximo.webclient.eventtracking. Por padrão, o nível de criação de
log é configurado como INFO, que registra todos os eventos. Se o nível de criação
de log estiver configurado como ERROR, altere o nível de criação de log para
INFO e selecione a ação Aplicar Configurações.

358 Administrando o Maximo Asset Management


Eventos de Criação de Log para Aplicativos ou Usuários
Específicos
É possível incluir linhas na tabela Criador de Logs no aplicativo Criação de Log
para permitir que o filtro EventTracker crie um log dos eventos de aplicativos
específicos, de usuários específicos ou de usuários específicos em aplicativos
específicos.

Procedimento
1. No aplicativo Criação de Log, na tabela Criação de Log Raiz, configure o nível
de criação de log para log4j.logger.maximo.webclient.eventtracking como
ERROR.
2. Na tabela Criação de Log, inclua uma nova linha.
3. Configure o campo Criador de Logs para um dos seguintes:
Opção Descrição
Para registrar um aplicativo específico em log Especifique o ID do aplicativo, por exemplo, wotrack.
Para registrar um usuário específico em log Especifique o ID do usuário, por exemplo, wilson.
Para registrar um aplicativo específico para um usuário específico Especifique o ID do aplicativo.ID do usuário, por exemplo,
em log wotrack.wilson.

O campo Chave é preenchido automaticamente com base no valor no campo


Criador de Logs.
4. Selecione a ação Aplicar Configurações.

Ativando o Registro para sincronização de segurança do


servidor de aplicativos
Para resolver problemas de sincronização de segurança do servidor de aplicativos,
ativar a criação de log para o VMMSYNC e tarefas Cron LDAPSYNC.

Sobre Esta Tarefa

Deve-se ativar o VMMSYNC e o LDAPSYNC para sincronização da tarefa Cron e


criação de log SQL. É possível configurar níveis de criação de log para a tarefa
Cron inteira ou apenas para instâncias específicas. Para definir níveis de log para
instâncias específicas, configure o registro property.instancename para DEBUG.

Procedimento
1. No aplicativo Criação de Log, configure as seguintes propriedades de criação
de log para DEBUG:
v log4j.logger.maximo.crontask.VMMSYNC
v log4j.logger.maximo.crontask.LDAPSYNC
v log4j.logger.maximo.sql.crontask.LDAPSYNC
v log4j.logger.maximo.sql.crontask.VMMSYNC
2. Para ativar DEBUG SQL log para objetos de negócios, configure o
log4j.logger.maximo.sqL.servicename.objectname registro de propriedade para
DEBUG. Por exemplo:
log4j.logger.maximo.sql.SIGNATURE.MAXUSER=DEBUG
log4j.logger.maximo.sql.SIGNATURE.MAXGROUP=DEBUG
log4j.logger.maximo.sql.PERSON.PERSON=DEBUG
log4j.logger.maximo.sql.PERSON.EMAIL=DEBUG
log4j.logger.maximo.sql.PERSON.PHONE=DEBUG

3. Selecione a ação Aplicar Configurações.

Capítulo 15. Trabalhando com Criação de Log 359


Parando a Criação de Log de Eventos
É possível parar eventos de criação de log no aplicativo Criação de Log, o que
elimina a necessidade de editar o arquivo web.xml e reiniciar o servidor de
aplicativos.

Procedimento
1. No aplicativo Criação de Log, na tabela Criação de Log Raiz, configure o nível
de criação de log para log4j.logger.maximo.webclient.eventtracking como
ERROR.
2. Selecione a ação Aplicar Configurações.

Correlação de log
Correlação é o processo de analisar um conjunto de eventos relacionados. A análise
é baseada em regras que são usadas para interpretar os dados do evento. Quando
a correlação de log é ativada, é possível usar o ID de correlação para identificar a
solicitação de UI, a ação da tarefa Cron, o objeto MXSCRIPT ou a chamada REST
que produziu a entrada de log.

ID de Correlação

Quando a correlação de log é ativada, identifique a solicitação da interface com o


usuário (UI), a ação da tarefa Cron MXSCRIPT ou a chamada REST que produziu
a entrada de log usando o ID de correlação. Todas as entradas de log para uma
única solicitação de UI ou ação da tarefa Cron têm o mesmo ID de correlação. O
ID de correlação exclusivo aplica-se a qualquer grupo de entradas de log, como
logs SQL ou logs do aplicativo.

O ID de correlação está no formato de [CID-TYPE-NUMBER]. O tipo pode ser


CRON, UI, MXSCRIPT ou REST. O número assegura a exclusividade. O nome do
servidor também é incluído quando a correlação de log é ativada. Para entradas de
log que ainda não estão correlacionadas, o campo do ID de correlação no log está
vazio. O campo de nome do servidor está vazio para logs que são gerados antes
do nome do servidor estar disponível.

Para ativar a correlação de log, no aplicativo Propriedades de Sistemas, inclua a


propriedade mxe.logging.CorrelationEnabled.

Para ativar a correlação de solicitação de UI, no aplicativo Propriedades de


Sistemas, inclua a propriedade mxe.webclient.logging.CorrelationEnabled.

Exemplo

O exemplo a seguir mostra o log de correlação para as solicitações de UI


associadas a uma instrução SQL que está sendo depurada:

Interpretar o Arquivo de Log


06 Jun 2012 16:12:38:360 [INFO] [MXServer] [CID-UI-993] Correlation started.
06 Jun 2012 16:12:38:534 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =
(137) app (WOTRACK) object (WORKORDER) : select * from workorder where (woclass in (select
value from synonymdomain where domainid = ’WOCLASS’ and maxvalue in (’WORKORDER’,’WOACTIVITY’))
and historyflag = 0 and istask = 0 and siteid = ’BEDFORD’)
06 Jun 2012 16:12:38:546 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =
(149) app (WOTRACK) object (WORKORDER) : select * from workorder where (workorderid = 202)
06 Jun 2012 16:12:38:582 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =
(27) app (WOTRACK) object (WORKORDER) : select * from workorder where (workorderid = 202)
06 Jun 2012 16:12:38:717 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =
(20) app (WOTRACK) object (WORKORDER) : select count(*) from workorder where
(woclass in (select value from synonymdomain where domainid = ’WOCLASS
’ and maxvalue in (’WORKORDER’,’WOACTIVITY’)) and historyflag = 0 and istask = 0 and siteid
= ’BEDFORD’)
06 Jun 2012 16:12:38:998 [INFO] [MXServer] [CID-UI-993] Correlated data: BEGIN UISessionId:3
Event:loadapp AppName:autoscript UserId:wilson UIClientIP:127:0:0:1 ElapsedTime:638 ms END

360 Administrando o Maximo Asset Management


06 Jun 2012 16:12:44:589 [INFO] [MXServer] [CID-UI-994] Correlation started.
06 Jun 2012 16:12:44:597 [INFO] [MXServer] [CID-UIASYNC-995] Correlation started.
06 Jun 2012 16:12:44:634 [INFO] [MXServer] [CID-UIASYNC-995] BMXAA6719I - USER = (WILSON)
SPID = (149) app (WOTRACK) object (WORKORDER) : select * from workorder where ((woclass in
(select value from synonymdomain where domainid = ’WOCLASS’ and maxvalue in (’WORKORDER’,
’WOACTIVITY’)) and historyflag = 0 and istask = 0 and siteid = ’BEDFORD’)) and ((status like
’%WAPPR%’))
06 Jun 2012 16:12:44:641 [INFO] [MXServer] [CID-UIASYNC-995] Correlated data:
BEGIN UISessionId:3 AppName:wotrack UserId:wilson UIClientIP:127:0:0:1 ElapsedTime:44 ms END

v A primeira instrução de log no fragmento exibe um campo [CID-UI-993] que é o


componente correlacionado neste exemplo.
v CID é o ID de correlação seguido pelo componente que está sendo
correlacionado e o valor numérico que é aplicado a todas as instruções
correlacionadas enviadas para a correlação particular.
v O campo [CID-UI-993] agrupa um conjunto de instruções de log correlacionadas
que são iniciadas por uma solicitação de UI.
v Um conjunto correlacionado de instruções de log é marcado pela correlação
iniciada e pelas instruções de dados de correlação. O primeiro conjunto de
instruções de log correlacionadas começa com [CID-UI-993]correlation started
e termina com [CID-UI-993]Correlated data:BEGIN, as informações do
componente específico END.
v O segundo conjunto de instruções de log correlacionadas indica que o próximo
conjunto de instruções de log correlacionadas está sendo enviado.
v Quando uma solicitação de UI é correlacionada, os comandos sql que são
executados em resposta à interação com o usuário são colocados no mesmo
grupo de instruções de log correlacionadas como a solicitação de UI.
v Na segunda instrução correlacionada para a correlação [CID-UI-993], o comando
sql é associado à tabela WORKORDER.
v Se várias instruções sql forem executadas em resposta à solicitação de UI, as
instruções serão enviadas ao mesmo grupo de instruções de log correlacionadas.
v A instrução de log final para a correlação [CID-UI-993] começa com Dados de
correlação e fornece informações sobre a sessão do usuário que iniciou a saída
da instrução de log correlacionada.
v As informações adicionais incluem:
1. O Identificador de sessão de UI 3.
2. O evento de UI loadapp.
3. O aplicativo que iniciou o evento de UI autoscript.
4. O usuário que iniciou o evento wilson.
5. O endereço IP de onde a solicitação de UI foi recebida UIClientIP.
v Na instrução de log final para a correlação [CID-UI-993], as informações
ElapsedTime especificam o tempo gasto pelo servidor de aplicativos para
processar a solicitação de UI.

Configurando mensagens de log customizado para ajudar a resolver


erros
Para identificar a seção de um arquivo de log que contém instruções ou mensagens
que são relevantes para a utilização do produto, a criação do problema, ou uma
atividade de depuração, você pode configurar mensagens de log customizado. É
possível especificar mensagens iniciais e finais que são incluídas no arquivo de log.
É possível revisar as instruções ou mensagens que são mostradas na entre o
registro customizado de início e fim mensagens no arquivo de log para ajudá-lo a
rastrear um cenário ou resolver um problema.

Capítulo 15. Trabalhando com Criação de Log 361


Antes de Iniciar

Se desejar alterar quaisquer detalhes das mensagens customizadas que são exibidos
em um arquivo de log, como o prefixo ou o texto da mensagem, abra o aplicativo
Database Configuration. Selecione a ação Mensagens . Filtro para a mensagem
begincustomlog ou endcustomlog, modificar a mensagem e salve o registro.

Sobre Esta Tarefa

arquivos de log que são marcados com mensagens iniciais e finais podem ajudar as
organizações de suporte do produto para obter mais facilmente as ações de rastreio
de aplicativo e isolar problemas em potencial.

Procedimento
1. No aplicativo Criação clique em Configurar CustomLog Mensagens na barra
de ferramentas.
2. Na janela Configurar Mensagens de Log Customizadas, especifique quaisquer
comentários que desejar incluir nas seções de início e de encerramento do
arquivo de log.
3. Anote os números da mensagem de erro para as mensagens de início e de
encerramento para que eles possam ser procurados no arquivo de log
posteriormente.
4. Para injectar a mensagem Start para o arquivo de log para rastrear um cenário,
clique em Iniciar Gravar no Log de Arquivo.
5. Execute as ações.
6. Para injectar a mensagem Fim para parar a gravação para o arquivo de log,
clique em Parar Gravar no Log de Arquivo. As informações de log que são
capturados entre a mensagem iniciada e a mensagem final podem ser
revisados.
7. Navegue para o local onde o arquivo de log é salvo.
8. Abra o arquivo de registro em um editor de texto e procure as mensagens
iniciais e finais.
9. Revise as instruções e mensagens que são mostrados entre as duas mensagens
para rastrear o cenário ou resolver o problema.

Cenário: Interpretando arquivo de log para resolver erros de


instruções
Marco, um administrador do sistema, quer isolar e resolver um erro que ocorre
quando alguém tenta salvar uma ordem de serviço. Marco pode resolver o
problema configurando o criador de log raiz Rastreamento de Ordem de Word
para DEBUG e o criador de log raiz de SQL para INFO.

Replicando o erro

No aplicativo Rastreamento de Ordem de Serviço, Marco cria uma ordem de


serviço e associa várias tarefas com a ordem de serviço. Cada tarefa é organizada
em seqüência. Quando Marco tenta salvar a ordem de serviço, o erro BMXAA5395E
Tarefa 20 está causando uma condição de loop conectando-se de volta à
tarefa 10 é mostrada. A ordem de serviço não pode ser salva. Se Marco permite
que o criador do aplicativo Acompanhamento de Ordem de Serviço e o criador de
log SQL, ele pode visualizar informações detalhadas para determinar a causa do
erro.

362 Administrando o Maximo Asset Management


Ativando loggers

No aplicativo Criação de Log, Marco procura do criador de logs raiz da


WOTRACK e configura o nível de log para DEBUG. Em seguida, procuras Marco
para o criador de log raiz SQL e o criador de log filho WORKORDER, e configura
o nível de log para os dois criadores para INFO. Marco associa um anexador a
cada criador de logs.

criação do arquivo de log de instruções

Quando Marco tenta salvar a ordem de serviço novamente, ele encontra o mesmo
erro. Por Marco ativou a loggers, uma instrução arquivo de log detalhado é
produzida. A causa do erro pode ser isolado por interpretar a instrução de arquivo
de log.

Interpretando o arquivo de log de instrução

A instrução arquivo de log mostra um caminho que lista uma seqüência de tarefas
sucessoras.
21 de maio de 2012 11:37:03:927 [DEBUG] [MXServer] [] da Tarefa Sucessores

Tarefa 40 é representado no arquivo de log com o T1088 identificador.


21 de maio de 2012 11:37:03:929 [DEBUG] [MXServer] [] da Tarefa-> T1088 Sucessores-> []

Tarefa 30 é representado no arquivo de log com o T1087 identificador.


21 de maio de 2012 11:37:03:929 [DEBUG] [MXServer] [] da Tarefa-> T1087 Sucessores-> []

Tarefa 20 é representado no arquivo de log com o T1086 identificador.


21 de maio de 2012 11:37:03:930 [DEBUG] [MXServer] [] da Tarefa-> T1086 Sucessores->
[T1085, T1088]

Tarefa 10 é representado no arquivo de log com o T1085 identificador.


21 de maio de 2012 11:37:03:930 [DEBUG] [MXServer] [] da Tarefa-> T1085 Sucessores->
[T1086, T1087]

Tarefa 50, representado na instrução arquivo de log com o T1089 identificador,


possui sucessores Tarefas 10 (T1085), 20 (T1086) e 30 (T1087).
21 de maio de 2012 11:37:03:931 [DEBUG] [MXServer] [] da Tarefa-> T1089 Sucessores->
[T1085, T1086, T1087]

Cada caminho para uma seqüência de tarefas no aplicativo Acompanhamento de


Ordem de Serviço é validado. Cada caminho é chamado de uma ramificação. Para
cada ramificação, o aplicativo determina se qualquer uma das tarefas na
ramificação aponta de volta para si mesmo em algum lugar na ramificação. Esta
condição é chamada de um loop.

Após a lista de tarefas é criada, cada ramificação é validado iniciando na Tarefa 50


(T1089).
21 de maio de 2012 11:37:03:931 [DEBUG] [MXServer] [] Iniciando a partir de um novo ponto de partida
[T1089]
21 de maio de 2012 11:37:03:931 [DEBUG] [MXServer] [] Iniciar validar ramificação:T1089
- - -
21 May 2012 11:37:03:932 [DEBUG] [MXServer] [] T1089

Tarefas 10 (T1085), 20 (T1086) e 30 (T1087) estejam todos marcados para loops.


21 de maio de 2012 11:37:03:932 [DEBUG] [MXServer] [] T1085
21 de maio de 2012 11:37:03:932 [DEBUG] [MXServer] [] T1086

Capítulo 15. Trabalhando com Criação de Log 363


As instruções de depuração são geradas para os sucessores Tarefa 10 (T1085) e
Tarefa 20 (T1086). A Tarefa 30 (T1087) não possui uma instrução de depuração
correspondente, indicando que o erro foi encontrado quando a Tarefa 20 (T1086)
estava sendo validada.
21 de maio de 2012 11:37:03:932 [DEBUG] [MXServer] []
Tarefa 20 está causando uma condição de loop conectando-se de volta à tarefa:10.

O diagrama a seguir mostra o processo de validação para a ramificação que está


associado a Tarefa 50. A mensagem de erro indica que o loop é criado por Tarefa
20. Tarefa 20 é inválido porque está listado como um sucessor para a Tarefa 10
duas vezes na definição de caminho.

364 Administrando o Maximo Asset Management


Capítulo 16. Gerenciando Quadros de Avisos
Os quadros de avisos são usados para postar mensagens sobre problemas e
incidentes críticos e para transmitir informações por toda uma organização.
Também é possível visualizar logs de comunicação de agentes da central de serviço
e seus usuários e comunicações que são geradas por processos e escalações do
fluxo de serviço.

Visão Geral do Quadro de Avisos


É possível criar mensagens sobre problemas e incidentes críticos que podem ser
transmitidas por toda uma organização. Os destinatários podem visualizar
mensagens do quadro de avisos a partir da barra de navegação de um aplicativo
ou do Centro de Início.

Logs de Comunicação para Mensagens do Quadro de Avisos


É possível visualizar um log de comunicação para mensagem do quadro de avisos
no aplicativo Quadro de Avisos. Os logs de comunicação estão disponíveis em
diversos aplicativos.

O log contêm comunicações sobre mensagens de saída que foram enviadas entre os
usuários e agentes da central de serviço. Você também visualiza comunicações que
foram geradas por escalações e fluxos de serviço se o modelo de comunicação
relacionado especificar que essas mensagens sejam armazenadas em logs.

Trabalhando com Quadros de Avisos


Usando o aplicativo Quadro de Avisos, é possível criar mensagens do quadro de
avisos, especificar o público para as mensagens e executar outras tarefas.

Visualizando Mensagens do Quadro de Avisos


É possível usar o quadro de avisos para criar,visualizar e postar mensagens
relacionadas a problema e incidentes críticos e para transmitir informações para
toda a empresa. Criar e postar mensagens no quadro de avisos minimiza a criação
e duplicação de chamados.

Antes de Iniciar

Você deve ter acesso concedido ao aplicativo Quadro de Avisos antes de poder
criar e postar mensagens.

Sobre Esta Tarefa

Mensagens podem ser roteadas para todos os usuários ou apenas a organizações,


sites ou grupos de pessoas selecionados. É possível visualizar somente as
mensagens do quadro de avisos para as quais você foi selecionado como público.
Se o criador da mensagem não tiver selecionado um público específico, qualquer
usuário que efetuar login no sistema pode visualizar a mensagem.

Localizado na barra de Navegação de todos os aplicativos, o ícone denominado


Avisos indica se há mensagens do quadro de avisos não lidas. O ícone usa um
valor numérico para indicar o número de mensagens do quadro de avisos que é

© Copyright IBM Corp. 2008, 2014 365


possível visualizar. O ícone também é alterado de vermelho para verde quando
uma nova mensagem é postada.

Procedimento
1. Na barra de Navegação, a área Quadro de Avisos exibe todas as mensagens do
quadro de avisos. Ao alterar o valor no campo Visualizado, você altera quais
mensagens vê. Por padrão, o valor do campo Visualizado é N e a área Quadro
de Avisos exibe mensagens não lidas. Para visualizar as mensagens
visualizadas anteriormente ou todas as mensagens:
v Insira S no campo Visualizado para ver mensagens do Quadro de Avisos
visualizadas anteriormente.
v Deixe o campo Visualizado em branco para ver todas as mensagens (as
mensagens do quadro de avisos visualizadas anteriormente e as não lidas).
As mensagens são exibidas com a mensagem mais recente aparecendo no
início da lista. Cada mensagem exibe a data e a hora quando a mensagem foi
colocada no Quadro de Avisos.
2. Na janela Quadro de Avisos, clique em uma mensagem para exibir os detalhes
da mensagem.
3. Clique na mensagem novamente para reduzir a visualização detalhada da
mensagem.
4. Clique em OK.

Criando Mensagens do Quadro de Avisos


É possível criar mensagens para se comunicar com usuários sobre problemas
críticos e incidentes e para transmitir informações por toda a organização.

Procedimento
1. No aplicativo Quadro de Avisos, clique em Nova Mensagem.
2. Digite um identificador, um assunto para a mensagem, uma data de postagem
e uma data de expiração.
3. Digite uma mensagem de até 4.000 caracteres.
4. Opcional: Limite a mensagem a um público por organização, por site ou por
grupo de pessoas.
5. Salve as mudanças.
6. No menu Selecionar Ações, clique em Alterar Status e altere o status da
mensagem para Aprovada.

Especificando Públicos para Mensagens do Quadro de Avisos


É possível especificar o público que pode visualizar uma mensagem do quadro de
avisos. É possível limitar o público por organização, por site ou por grupo de
pessoas. Se um público não for especificado, qualquer usuário pode visualizar a
mensagem.

Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual um público
deve ser especificado.
2. Clique na guia para especificar um público por organização, por site ou por
grupo de pessoas.
3. Na guia, selecione uma ou mais organizações, sites ou grupos de pessoas e
salve suas mudanças.

366 Administrando o Maximo Asset Management


Alterando o Status de Mensagens do Quadro de Avisos
É possível alterar o status de uma mensagem do quadro de avisos para controlar o
conteúdo do que está postado no quadro de avisos. O status de uma mensagem do
quadro de avisos pode ser rascunho, aprovado ou rejeitado.

Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual você deseja
alterar o status.
2. Selecione a ação Alterar Status .
3. Na janela Alterar Status, selecione um status e clique em OK para salvar suas
mudanças.

Exemplo

Por exemplo, é possível criar uma mensagem no quadro de avisos com status de
rascunho e, em seguida, rotear a mensagem para um supervisor. O supervisor
revisa a mensagem e altera o status para aprovado. A mensagem é então postada
no quadro de avisos.

Copiando Mensagens do Quadro de Avisos


É possível copiar uma mensagem existente do quadro de avisos. Após copiar uma
mensagem, é possível usar as mesmas informações que estão na mensagem
original. Também é possível alterar os valores da mensagem copiada e salvá-la
como uma nova mensagem.

Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem que deseja copiar.
2. Selecione a ação Duplicar de Mensagem .
3. Opcional: Na nova mensagem, altere o assunto, a mensagem e as datas de
postagem e expiração.
4. Salve as mudanças.

Visualizando Logs de Comunicação para Mensagens do


Quadro de Avisos
É possível visualizar mensagens de saída do quadro de avisos e quaisquer anexos
que foram enviados entre usuários e agentes da central de serviço.

Procedimento
1. No aplicativo Quadro de Avisos, abra a mensagem para a qual deseja visualizar
o log de comunicação.
2. Clique na guia Log de Comunicação. Por padrão, é possível visualizar as
mensagens em ordem cronológica reversa de acordo com o campo Data.
3. Clique em Visualizar Detalhes para visualizar os detalhes de uma mensagem.
As informações do log de comunicação são somente leitura.
Conceitos relacionados:
“Logs de Comunicação para Mensagens do Quadro de Avisos” na página 365
É possível visualizar um log de comunicação para mensagem do quadro de avisos
no aplicativo Quadro de Avisos. Os logs de comunicação estão disponíveis em
diversos aplicativos.

Capítulo 16. Gerenciando Quadros de Avisos 367


Visualizando o Histórico de Mensagens do Quadro de Avisos
Toda vez que você alterar o status de uma mensagem do quadro de avisos, a
mudança é armazenada em uma transação de histórico. É possível visualizar esse
histórico de status somente leitura de uma mensagem do quadro de avisos.

Procedimento
1. No aplicativo Quadro de Avisos, exiba a mensagem cujo histórico de status
deseja visualizar.
2. Selecione a ação Visualizar Histórico.
3. Visualize as informações de status e clique em OK.

Excluindo Mensagens do Quadro de Avisos Expiradas


Por padrão, as mensagens do quadro de avisos expiradas não são excluídas. Se
você não precisar manter mensagens expiradas, poderá alterar suas configurações
de forma que, quando expiradas, as mensagens sejam excluídas.

Sobre Esta Tarefa

Para ativar esta configuração, você deve alterar a propriedade de sistema


mxe.crontask.deleteBB e incluir parâmetros para a escalação ESCBLTNEXP.

Procedimento
1. No aplicativo Propriedades de Sistema, abra a propriedade de sistema
mxe.crontask.deleteBB.
2. Especifique o valor da propriedade global como 1, salve a propriedade e
atualize a sessão.
3. No aplicativo Escalações, abra a escalação ESCBLTNEXP.
4. Selecione a ação Ativar/Desativar Escalação .
5. Especifique valores no campo Intervalo de Tempo Decorrido e no campo
Unidade de Medida do Intervalo para o atributo de tempo decorrido
EXPIREDATE.
6. Na seção Ações, inclua a ação DELEXPMSG.
7. Salve a escalação.
8. Ative a escalação.

368 Administrando o Maximo Asset Management


Capítulo 17. Trabalhando com Conjuntos
Conjuntos são usados para criar conjuntos de itens e conjuntos de empresas que
são compartilhados entre diversas organizações.

Sobre Esta Tarefa

Os seguintes relacionamentos aplicam-se aos conjuntos e organizações:


v Você deve criar pelo menos um conjunto de itens e um conjunto de empresas
antes de poder criar qualquer organização.
v É possível criar quantos conjuntos de itens e conjuntos de empresas que suas
práticas de negócios precisarem.
v Você deve associar cada organização a somente um conjunto de empresas.
v Você deve associar cada organização a somente um conjunto de itens.

Não é possível excluir um conjunto de itens ou de empresas se o conjunto não


estiver vazio ou se o conjunto estiver associado a uma organização.

Criando Conjuntos de Itens ou Conjuntos de Empresas


Um conjunto de itens ou empresas é criado para ativar o compartilhamento de
informações de controle de itens e controle de empresas entre organizações.

Antes de Iniciar

No aplicativo Conjuntos, você visualiza organizações associadas a conjuntos. Antes


de ser possível visualizar a organização, você deve usar o aplicativo Organizações
para designar o conjunto a pelo menos uma organização.

Sobre Esta Tarefa

É possível criar um número ilimitado de conjuntos. Diversas organizações podem


usar o mesmo conjunto de itens ou conjunto de empresas.

Procedimento
1. No aplicativo Conjuntos, clique em Nova Linha.
2. Forneça o nome do conjunto. O nome deve ser exclusivo para todos os
conjuntos; um conjunto de itens e um conjunto de empresas não podem ter o
mesmo nome.
3. Opcional: Forneça uma descrição do conjunto.
4. Especifique um valor para o tipo.
5. Opcional: Se tiver especificado COMPANY como o valor para tipo, selecione a
caixa de seleção Incluir Empresas Automaticamente na Empresa Mestre para
criar automaticamente um registro de empresa mestre. Um registro de empresa
mestre é então criado sempre que um usuário incluir uma empresa no
aplicativo Empresas. Se essa caixa de seleção não for selecionada, os usuários
devem incluir empresas no aplicativo Empresa Mestre.
6. No campo Status do Item Padrão, especifique o status que você deseja que os
novos registros de item master, item de serviço e ferramenta tenham.

© Copyright IBM Corp. 2008, 2014 369


7. Clique em Salvar Conjuntos. Após salvar o registro, os únicos campos que
podem ser editados são o campo Descrição de Conjuntos e, para um conjunto
de empresas, a caixa de seleção Incluir Empresas Automaticamente na
Empresa Mestre.

O que Fazer Depois

Após criar um conjunto, o aplicativo Organizações é utilizado para designar o


conjunto para uma organização.

Alterando Conjuntos de Itens ou de Empresas


Após criar um conjunto de itens ou de empresas, é possível alterar configurações
para se adequarem às suas necessidades comerciais.

Procedimento
1. No aplicativo Conjuntos, clique em Visualizar Detalhes para o conjunto que
você deseja alterar.
2. Altere uma ou mais das seguintes configurações:
v Altere a descrição.
v Para um conjunto de empresas, altere a caixa de seleção Incluir Empresas
Automaticamente na Empresa Mestre.
3. Salve as mudanças.

370 Administrando o Maximo Asset Management


Capítulo 18. Gerenciando Organizações
É possível configurar as organizações e sites usados. É possível configurar padrões
para várias opções relacionadas a aplicativos ou grupos de aplicativos, como
Rastreamento de Ordem de Serviço, Inventário, Compra, Manutenção Preventiva,
Ativos, etc.

Sobre Esta Tarefa

Os seguintes relacionamentos aplicam-se aos conjuntos e organizações:


v Você deve criar pelo menos um conjunto de itens e um conjunto de empresas
antes de criar uma organização.
v É possível criar quantos conjuntos de itens e conjuntos de empresas que suas
práticas de negócios precisarem.
v Você deve associar cada organização a somente um conjunto de empresas.
v Você deve associar cada organização a somente um conjunto de itens.

Visão Geral de Organizações


É possível configurar diversas organizações e sites para sua empresa. As divisões
são determinadas pelos tipos de operações que são executadas em diferentes locais
e quais dados podem ser compartilhados entre eles. Diferentes organizações e sites
mantêm partes de suas operações separadas, enquanto compartilham outras.

Níveis do Aplicativo e Armazenamento de Dados


Os dados do aplicativo estão armazenados em diferentes níveis. A separação de
dados permite reutilizar o máximo de dados possível entre organizações e sites
sem violar boas práticas de segurança e autorização.

Os seguintes são os quatro níveis de aplicativos:


Tabela 64. Níveis do Aplicativo
Níveis do Aplicativo Descrição
Nível do Sistema Os dados estão disponíveis para todas as organizações e sites.
Nível do Conjunto Esse nível é uma categoria especial pela qual diversas organizações
podem compartilhar itens e dados de empresa de fornecedor. O
sistema armazena esses dados por padrão no nível de organização.
Nível da Organização Os dados estão disponíveis somente para a organização
especificada e todos os sites dentro da organização.
Nível do Site Os dados estão disponíveis somente para o site especificado.

Os exemplos a seguir ilustram como o nível no qual dados do aplicativo estão


armazenados afeta como o sistema é usado:
v O nível do aplicativo determina o nível no qual os IDs de registros devem ser
exclusivos.
Por exemplo, o Rastreamento de Ordem de Serviço é um aplicativo de nível de
site, dois sites diferentes podem usar o mesmo número de ordem de serviço
para identificar duas ordens de serviços diferentes. O Plano de Contas é um
aplicativo de nível de organização; duas organizações diferentes podem usar o
mesmo número de conta contábil para especificar contas contábeis diferentes.
v O nível do aplicativo afeta alguns aspectos de segurança.

© Copyright IBM Corp. 2008, 2014 371


Por exemplo, se um grupo de segurança possui acesso a um site para um
aplicativo de nível de organização, então os membros daquele grupo podem
acessar todos os registros do aplicativo daquela organização.
v O nível do aplicativo afeta algumas configurações padrão do usuário.
Por exemplo, se um site for usado como um filtro para exibir registros, mas o
aplicativo estiver no nível de organização, então, um usuário pode acessar todos
os registros da organização que possui o site.

Sites e Organizações
Um site é uma divisão dentro de uma organização que mantém determinados
dados independentemente de outros sites. Quando você cria uma organização,
você cria no mínimo um site.

Ao criar um site, os valores especificados são usados como padrões para esse site.
É possível alterar os valores conforme necessário. Não é possível excluir um site e
não é possível excluir uma organização após a inclusão de um site.

É possível usar sites para administrar segurança e para fornecer aos usuários
diferentes direitos em diferentes sites.

Sites que pertencem à mesma organização devem utilizar a mesma moeda. Eles
também devem compartilhar as mesmas opções para ordens de serviço, ativos,
mão de obra e outros tipos de dados.

Ativação e Desativação de Organizações e Sites


A capacidade de ativar e desativar organizações e sites depende da hierarquia
corporativa. Quando você cria uma organização, você cria no mínimo um site. Ao
desativar uma organização, todos os sites dentro dessa organização tornam-se
inativos. Isso assegura que a estrutura de sua empresa não está comprometida.

Ao desativar uma organização ou site, os usuários não podem mais criar registros
para essa organização ou site. Uma organização ou site desativado e todas as
informações não são excluídos. Registros que fazem referência a uma organização
ou desativado não são afetados.

Se um site e sua organização estiverem ambos desativados e você ativar a


organização, o site não é ativado automaticamente.

É possível ativar e desativar uma organização ou um site na guia Organização do


aplicativo Organizações.

Conjuntos de Itens
Conjuntos de itens permitem que diversas organizações dentro de uma empresa
visualizem e escolham de um conjunto comum de itens estocados no almoxarifado.
Uma organização pode ser associada apenas a um conjunto de itens. No entanto,
várias organizações podem utilizar o mesmo conjunto de itens.

Você identifica um conjunto de itens com um nome ou número exclusivo e cada


item que pertence ao conjunto de itens possui um número de item exclusivo.

Ao criar uma organização, você associa um conjunto de itens a ela. Ao criar um


item, por padrão, o item é colocado no conjunto de itens associado à organização
para o site de inserção-padrão.

372 Administrando o Maximo Asset Management


Numeração Automática
Ao configurar a numeração automática e um usuário criar um registro, os IDs de
registros ou outros campos especificados são incrementados em um.

Muitos aplicativos, como Rastreamento de Ordem de Serviço, Requisição de


Compra, Ordens de Compra e Faturas, têm numeração automática configurada
para seus campos-chave, como ID de registro. É possível alterar a sequência de
inicialização padrão. Também é possível incluir um prefixo em uma sequência de
numeração existente ou incluir numeração automática em outros campos. Para
aplicativos que não têm numeração automática, é possível configurar a numeração
automática para o campo de ID de registro ou outros campos.

Os aplicativos armazenam dados em um desses níveis: sistema, configurado,


organização e site. Você usa ações diferentes para configurar a numeração
automática em aplicativos de cada nível. Para uma implementação em diversos
sites, você pode ter sequências de numeração automática diferentes para
organizações e sites diferentes. Por exemplo, o Rastreamento de Ordem de Serviço
é um aplicativo de nível de site. É possível configurar sequências de numeração
automática diferentes para cada site.

Você especifica o esquema de numeração da numeração automática no aplicativo


Organizações. Para implementar o esquema de numeração na organização na qual
está usando numeração automática, use o aplicativo Configuração do Banco de
Dados.

Numeração Automática no Nível de Sistema

É possível especificar valores iniciais e prefixos de numeração automática para


aplicativos no nível do sistema.

Por exemplo, o Incidentes é um aplicativo no nível de sistema. Os IDs de Incidente


são exclusivos no nível de sistema. Se você implementar a numeração automática
para registros de incidentes com um valor inicial igual a 1000, cada novo registro
de incidente é incrementado em um. Esse incremento ocorre independentemente
de onde o registro de incidente é inserido. Se o incidente 1000 é inserido no site 1
na organização A e o próximo registro de incidente é inserido no site 3 na
organização B, em seguida, o número do incidente no site 3 será 1001.

Numeração Automática no Nível de Organização

Se quiser que todos da organização façam parte da mesma sequência de


numeração, é possível usar o aplicativo Organizações para implementar valores
iniciais e prefixos de numeração automática para aplicativos no nível do site.

Por exemplo, o Calendários é um aplicativo no nível de organização. Os IDs do


Calendário são exclusivos no nível de organização. Se você especificar numeração
automática para calendários na organização A com um valor inicial igual a 1000,
então cada novo registro de calendário é aumentado em um na organização,
independentemente de qual site gera o calendário. Se o calendário 1000 for
inserido no site 1 e o próximo registro de calendário for inserido no site 2, o
número do calendário no site 2 é 1001.

Capítulo 18. Gerenciando Organizações 373


Numeração Automática de Nível de Site

Se você quiser que todos os sites na organização façam parte da mesma sequência
de numeração, você usará o aplicativo Organizações para implementar os valores
iniciais e prefixos da numeração automática para os aplicativos no nível de site.

Por exemplo, a Manutenção Preventiva é um aplicativo de nível de site e os IDs de


manutenção preventiva são exclusivos no nível de site. No entanto, é possível
implementar uma sequência no nível de organização. Você pode optar por ter o
serviço de numeração automática nas seguintes maneiras:
v Todos os sites fazem parte da mesma sequência. Você configura a numeração
automática para registros de manutenção preventiva e a numeração automática
funciona da mesma maneira que com o aplicativo de nível de organização. Se a
manutenção preventiva 1000 for inserida no site 1 e o próximo registro de
manutenção preventiva for inserido no site 2, o número da manutenção
preventiva no site 2 será 1001.
v Você possui três sites e deseja que um tenha a numeração automática de
manutenção preventiva independente. Você quer que sites 1 e 2 estejam na
mesma sequência de numeração automática, mas que o site 3 seja independente.
Você configura a numeração automática de manutenção preventiva para 1000.
Você então especifica uma sequência de numeração automática independente
para o site 3.
v Você deseja que todos os sites tenham numeração automática de manutenção
preventiva independente. A numeração automática é especificada para todos os
sites ou a numeração automática é especificada para todos os sites, exceto um. A
exceção é definida pelo que você especificar na janela Nível de Organização.

Numeração Automática de Nível de Conjunto

No aplicativo Organizações, é possível especificar valores iniciais e prefixos de


numeração automática para aplicativos no nível do conjunto.

Por exemplo, Item Master é um aplicativo no nível do conjunto e IDs de itens


master são exclusivos no nível do conjunto. Você implementa a numeração
automática para os registros do item mestre com um valor inicial de 1000. Cada
novo registro de item master é incrementado em um, independentemente de onde
o registro de item master é incluído. Se o item master 1000 for inserido no site 1 na
organização A e o próximo registro de item master for inserido no site 3 na
organização B, então, o número do item master no site 3 é 1001.

Pontos de Interrupção e Organizações ABC


A análise ABC ajuda a identificar rapidamente quais itens do inventário
representam o maior investimento monetário para sua empresa em termos de valor
em dólares e taxa de retorno. Essa análise assegura que o inventário crucial não
fique abaixo dos níveis mínimos e ajuda a manter os números de saldos atuais
para um item reconciliado com contagem real.

O valor de tipo ABC para um item é determinado executando o relatório Análise


ABC do Inventário. É possível executar esse relatório a partir do aplicativo ou
módulo Inventário. Esse relatório multiplica a quantidade atual emitida no ano até
a presente data pelo último custo do item. O relatório classifica os itens em ordem
decrescente do valor em dólares calculado.

374 Administrando o Maximo Asset Management


Os valores de tipos para A, B ou C são configurados com base nas porcentagens
especificadas no aplicativo Organizações. Você pode configurar um tipo ABC para
indicar nenhuma categoria e esse tipo ser excluído da análise ABC.

Por exemplo, é possível usar estes parâmetros:


v Ponto de quebra do tipo A - 30% (insira 0,30)
v Ponto de quebra do tipo B - 30% (insira 0,30)
v Ponto de quebra do tipo C - 40% (insira 0,40)
Usando esses valores, os primeiros 30% de itens por custo são tipo A, os próximos
30% de itens são tipo B e os últimos 40% são tipo C.

O relatório da Análise ABC do Inventário também altera a contagem de ciclos do


item, com base no tipo ABC e na contagem de ciclos. Se o tipo ABC estiver
configurado como N, a contagem do ciclo não será alterada.

A contagem de ciclos é configurada como o número de dias para cada tipo ABC.
Por exemplo, as contagens de ciclos tipo A podem ser 30 dias, as contagens de
ciclos tipo B 60 dias e as contagens de ciclos tipo C 90 dias.

É possível executar o relatório Contagem de Ciclos do Inventário para mostrar


cada item devido para uma contagem de ciclos no próximo mês, juntamente com
seu tipo ABC.

Ativação de Instalações de Reparo


Para criar ordens de serviço em um site que seja diferente do site do ativo na
ordem de serviço, ative o recurso de instalações de reparo.

A ativação de instalações de reparo é útil para ativos de transporte e outros ativos


móveis. Ativos móveis passam por serviço frequentemente na estrada, em uma
instalação de reparo que não pertence ao site original do ativo.

A ativação do recurso significa que uma instalação de reparo, um tipo especial de


local, pode assumir propriedade de ordens de serviço de diversos sites que estão
na mesma organização. A segurança do usuário pode então ser configurada para
conceder permissões para visualizar ordens de serviço em múltiplos sites se as
ordens de serviço forem propriedade da instalação de reparo. Ao ativar o recurso,
campos relacionados a instalações de reparo tornam-se visíveis no aplicativo
Rastreamento de Ordem de Serviço e em outros aplicativo afetados.

A caixa de seleção Ativar Instalações de Reparo está na janela Outras Opções de


Organização no aplicativo Organizações.

Se você ativar o recurso de instalações de reparo, a caixa de seleção Ignorar


Mensagem de Aviso de Incompatibilidade de Site na janela Outras Opções de
Organização torna-se leitura/gravação. Selecione a caixa de seleção para evitar a
exibição de uma mensagem de aviso quando uma ordem de serviço for criada em
um site diferente do site do ativo na ordem de serviço.

Opções de Customização para Aplicativos


Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Capítulo 18. Gerenciando Organizações 375


Tabela 65. Opções de customização
Opções Descrição
Ordens de serviço Define e altera tipos de serviços e tipos de ordens de serviço para classes de ordens de serviço.
Regras de edição Especifica as propriedades da ordem de serviço que podem ser alteradas para um determinado
status de ordem de serviço. Por exemplo, você especifica que um ativo e um local podem ser
editados quando for aprovada.
Data de início real para ordens de Especifica se a data de início real é a data quando o status da ordem de serviço for alterado para
serviço iniciar ou alterado para concluído.
Horário de início de problema Especifica se o tempo de inatividade começa quando alguém relata o problema ou quando o
padrão problema ocorre.

A data e hora padrão são mostradas no campo Início na janela Relatório de Tempo de Inatividade.
Opções do site Especifica como incrementar a numeração de tarefa, como o número inicial para a primeira tarefa e
o valor de incremento para cada tarefa.

Numeração de tarefa é usada na guia Planos no aplicativo Rastreamento de Ordem de Serviço


Padrões de inventário Especifica configurações padrão para inventário, como pontos de interrupção ABC, variações de
custo e moeda e saldos atual negativo e disponível.
Ressuprimentos de inventário Especifica se uma requisição de compra ou ordem de compra aprovada ou não aprovada é criada
quando uma solicitação de ressuprimento é gerada. Também é possível especificar o número
máximo de linhas de ressuprimento em uma ordem de compra ou requisição de compra.
Custos de Inventário Especifica o custo de emissão padrão que se aplica quando um item é emitido de um site
selecionado.
Opções de transferência Especifique se um registro de remessa é necessário para transferir itens.
Padrões de compra Especifique configurações padrão para o ciclo de vida de compra, como se uma RC deve ser
aprovada antes de ser convertida em uma OC ou contrato. Também é possível especificar se custos
podem ser incluídos ou modificados para itens de linha.
Mão de obra de ordem de compra Especifique se uma ordem de compra é necessária para aprovar mão de obra interna.
Opções de Impostos Especifique contas contábeis fiscais padrão e códigos de impostos para calcular a quantia de
imposto devida em uma requisição de compra, solicitação de cotação, ordem de compra ou fatura
no nível de organização. Também é possível especificar a ordem na qual os códigos de impostos
são usados.
Opções de contrato Especifique opções e contrato, como tipos de contratos, e os termos e propriedades associados aos
tipos de contratos.
Opções de fatura Especifique as configurações padrão para faturas, como se o período financeiro deve ser validado
quando uma fatura for salva. Também é possível copiar a data da fatura especificada pelo
fornecedor para a data de postagem contábil.
Opções de ativos Especifique se deve-se registrar histórico de ativo quando o status de uma ordem de serviço for
alterado para concluído ou fechado.
Opções de Drill Down Especifique como um drill down é aberto para locais e ativos. Especifique que o nível superior de
drill down inicia no local ou ativo de nível superior.
Opções de manutenção preventiva Especifique opções gerais de manutenção preventiva (MP), como se a prioridade inserida nos
(MP) planos de tarefas é usada para MPs de sequência. Também é possível especificar se os critérios de
frequência em uma MP são usados para gerar ordens de serviço. Também é possível fornecer o
tempo de avanço em dias entre quando uma ordem de serviço gerada automaticamente é criada e
quando a manutenção preventiva é planejada.
Opções do plano de segurança Especifique se dados sobre riscos estão disponíveis com os dados de ativos de serviço no aplicativo
Planos de Segurança.
Opções de mão de obra Especifique configurações padrão para transações de mão de obra, como o processo de aprovação
para mão de obra interna e externa. Também é possível especificar se categoria e mão de obra
podem ser diferentes ou devem corresponder quando Recursos Utilizados são relatados.
Opções de soluções de chamado Especifique se soluções para chamados globais são aplicadas automaticamente a chamados globais
global relacionados.
Opções do acordo de nível de Especifique como deseja corresponder acordos de nível de serviço (ANSs) a registros, por exemplo,
serviço um ou diversos ANSs. Também é possível especificar as datas alvo a serem aplicadas a um
registro.
Opções de fluxo de serviço Especifique processos de fluxo de serviço para ordens de serviço, requisições de compra e ordens
de compra.
Configurações do Sistema Especifique configurações gerais do sistema, como as datas de início e encerramento padrão e o
formato de nomes. Também é possível especificar o caractere que representa os componentes
contábeis não especificados em um código da conta.

Impostos para Organizações


É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.

Um tipo de imposto pode ser, por exemplo, um imposto sobre vendas federal,
estadual ou municipal. Um outro tipo de imposto, especial, pode ser referente à
manipulação de material de risco.

376 Administrando o Maximo Asset Management


Um código de imposto representa uma taxa de imposto específica, como MA, de
Massachusetts, para imposto de 5% sobre vendas. Portanto, um tipo de imposto
pode incluir códigos de impostos para todos os impostos sobre vendas estaduais
ou regionais.

Os requisitos de seu sistema financeiro determinam como especificar os tipos de


impostos e também quantos tipos de impostos são usados. Na janela Opções de
Impostos do aplicativo Organizações, o número padrão de tipos de impostos que é
possível visualizar é cinco. Se seus requisitos financeiros determinarem tipos de
impostos adicionais, é possível usar o aplicativo Configuração do Banco de Dados
para especificar até 27 tipos de impostos diferentes. Cada tipo de imposto pode ter
qualquer número de códigos de impostos.

Se seu sistema financeiro usar uma, é possível especificar uma conta contábil para
impostos pagos e não pagos.
Impostos pagos
Impostos pagos a fornecedores
Impostos não pagos
Impostos ainda não pagos ao governo

Incluir impostos ao custo de um item aumenta o custo médio do item armazenado


para esse item. Para evitar esse aumento, é possível incluir o imposto apenas aos
itens fornecidos no recebimento. Para itens emitidos diretamente para uma ordem
de serviço, conta contábil, local ou ativo, o imposto é incluído somente no custo do
item individual.

Opções de Drill Down


As opções de drill down especificam como um drill down é aberto. As opções de
drill down se aplicam a aplicativos nos quais o campo Local e o campo Ativo em
um registro estão em branco. As opções também se aplicam à ação Abrir Drill
Down no aplicativo Ativos.

Drill down inclui duas opções:


Nível Superior Inicia no Local de Nível Superior (Iniciar no Local Superior do
Sistema Principal)
Drill down é aberto na guia Local e começa com o local de nível superior
do sistema primário. Essa opção é útil para organizações com muitos
registros de ativos que usam hierarquias de locais para organizar esses
registros.
Nível Superior Inicia no Ativo de Nível Superior (Mostrar Todos os Ativos sem
Pai) O drill down é aberto na guia Ativo. Essa opção é útil quando registros de
ativos são organizados em uma hierarquia com alguns registros de ativos
de nível superior. Se a organização tiver muitos registros de ativos de nível
superior, selecionar essa opção pode deixar o desempenho mais lento ou
obstruí-lo ao exibir os registros.

Trabalhando com Organizações


É possível configurar as organizações e sites usados. É possível configurar padrões
para várias opções relacionadas a aplicativos ou grupos de aplicativos, como
Rastreamento de Ordem de Serviço, Inventário, Compra, Manutenção Preventiva,
Ativos, etc.

Capítulo 18. Gerenciando Organizações 377


Criando Organizações
No aplicativo Organizações, você cria as organizações a serem usadas com o
sistema. Cada organização pode ter diversos sites.

Antes de Iniciar

Você deve criar pelo menos uma organização e um site. Antes de criar a primeira
organização, use o aplicativo Códigos de Moedas para criar no mínimo um código
de moeda. Não é possível alterar a moeda-base após salvar o registro. Use o
aplicativo Conjuntos para criar no mínimo um conjunto de itens e um conjunto de
empresas. Use o aplicativo Gráfico de Contas para criar uma conta contábil.
Diversas organizações podem usar o mesmo conjunto de itens ou conjunto de
empresas.

Sobre Esta Tarefa

Diversas organizações e sites podem usar o mesmo banco de dados, enquanto


certos procedimentos e informações do negócio permanecem específicos às
organizaçòes e sites individuais. Após salvar um registro de organização, não é
possível editar o conjunto de itens ou de empresas. Após incluir um site em uma
organização e salvar o registro, não é possível editar a moeda base 1.

Procedimento
1. No aplicativo Organizações, clique em Nova Organização.
2. Digite o nome da organização.
3. Especifique código de moeda base 1 para sua moeda base.
4. Opcional: Especifique moeda base 2.
5. Especifique o conjunto de itens e o conjunto de empresas que deseja associar a
essa organização.
6. No campo Status Padrão do Item, selecione o status que deseja que o novo
item mestre, item de serviço e registros de ferramentas tenham.
7. Clique em Salvar Organização.

Ativando Organizações
Ao criar uma organização, ela está inativa por padrão. Para permitir aos usuários
interagir com uma organização, você deve ativá-la.

Antes de Iniciar

Para ativar uma organização, você deve primeiro criar uma conta no aplicativo
Plano de Contas. Este processo inclui a criação de códigos e valores de
componentes da conta contábil e a ativação dos componentes da conta contábil.

Sobre Esta Tarefa

É possível ativar qualquer site que esteja inativo.

Procedimento
1. No aplicativo Organizações, selecione a organização que você deseja ativar.
2. Na guia Organização, no campo Conta de Liberação, especifique o código da
conta criado no aplicativo Plano de Contas.
3. Selecione a caixa de seleção Ativo.

378 Administrando o Maximo Asset Management


Excluindo Organizações
À medida que suas necessidades comerciais mudam, é possível excluir as
organizações criadas.

Sobre Esta Tarefa

É possível excluir uma organização apenas se não houver nenhum site associado a
ela.

Procedimento
1. Na guia Lista no aplicativo Organizações, selecione a organização relevante.
2. Selecione a ação Excluir Organização .
3. Salve as mudanças.

Limpando Reservas de Materiais das Ordens de Serviços


Para customizar propriedades da organização específicas de suas necessidades
comerciais, é possível especificar quando limpar a reserva de material para uma
ordem de serviço.

Procedimento
1. No aplicativo Organizações, selecione uma organização.
2. Selecione Opções de Ordem de Serviço > Outras Opções de Organização de
ação.
3. Na janela Outras Opções de Organização, especifique se a reserva de material
deve se limpa quando o status da ordem de serviço for alterado para
Concluído ou Encerrado.
4. Clique em OK.

Especificando Opções para Ordens de Serviço e Proprietários


de Chamados
No aplicativo Organizações, é possível determinar o comportamento da ação
Selecionar Proprietário no aplicativo Rastreamento de Ordem de Serviço e em
diversos aplicativos de central de serviço. É possível especificar se há um valor no
campo Data nesses aplicativos e se a lista de pessoas é filtrada de acordo com a
disponibilidade.

Procedimento
1. No aplicativo Organizações, selecione a organização para a qual você deseja
especificar opções de propriedade.
2. Selecione a ação Opções de Designação de Propriedade .
3. Na janela Opções de Designação de Propriedade, selecione um site.
4. Selecione uma das seguintes opções.

Opção Descrição
Não Verificar Disponibilidade de Membro No aplicativo Rastreamento de Ordem de
Serviço e aplicativos relevantes de central de
serviço, o campo Data está em branco e a
lista de pessoas não é filtrada por
disponibilidade.

Capítulo 18. Gerenciando Organizações 379


Opção Descrição
Verificar Disponibilidade de Pessoa No aplicativo Rastreamento de Ordem de
Serviço e aplicativos relevantes de central de
serviço, o campo Data está preenchido. A
lista de pessoas é filtrada por
disponibilidade nessa data, de acordo com
calendários.

5. Clique em OK.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Configurando Opções de Compra


É possível customizar opções de compra para suas necessidades comerciais
específicas.
Conceitos relacionados:
“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Associando Propriedades a Contratos para Organizações


É possível associar propriedades a um contrato.

Procedimento
1. No aplicativo Organizações, selecione a organização relevante.
2. Na guia Organização , selecione Opções de Compra > Opções de Contrato de
ação.
3. Na janela Opções de Contrato, selecione o tipo de contrato.
4. Clique em Associar Propriedades.
5. Na janela Associar Propriedades, selecione uma propriedade para associar ao
tipo de contrato.
6. Opcional: Especifique um valor padrão para a propriedade e especifique se a
propriedade pode ser editada.
7. Clique em OK.
Conceitos relacionados:

380 Administrando o Maximo Asset Management


“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Associando Termos e Condições aos Contratos para


Organizações
É possível associar termos e condições a um contrato.

Antes de Iniciar

Os termos e condições que você associa são derivados de valores no aplicativo


Termos e Condições.

Procedimento
1. No aplicativo Organizações, selecione a organização relevante.
2. Na guia Organização , selecione Opções de Compra > Opções de Contrato de
ação.
3. Na janela Opções de Contrato, selecione o tipo de contrato.
4. Clique em Associar Termos.
5. Na janela Associar Termos e Condições, clique em Nova Linha.
6. No campo Termos, especifique um valor.
7. Clique em OK.
Conceitos relacionados:
“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Especificando Opções para Faturas


É possível especificar a data da fatura como o início do período financeiro. A data
da fatura e a data de postagem contábil correspondem, pois a data de postagem
contábil é substituída pela data da fatura. Também é possível especificar que a
validação do período financeiro seja executada toda vez que uma fatura for salva.

Capítulo 18. Gerenciando Organizações 381


Sobre Esta Tarefa

Se o valor especificado no campo Data da Fatura não for um período financeiro


válido, o valor do campo Data de Postagem Contábil será atualizado para a data
de início do próximo período financeiro aberto.

Para faturas de consignação, é possível especificar o número máximo de linhas que


podem ser incluídas na fatura para o fornecedor que está repondo os itens de
consignação. Quando o número máximo de linhas padrão especificado for
atingido, uma fatura de consignação é criada automaticamente.

Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
configurar opções de fatura.
2. No menu Selecionar Ações, selecione Opções de Compra > Opções de Fatura.
3. Na janela Opções de Fatura, especifique se você deseja que o campo Data de
Postagem Contábil seja atualizado com a data no campo Data da Fatura.
4. Especifique se deseja que o período financeiro seja validado toda vez que uma
fatura for salva. Limpe essa opção se quiser que o período financeiro seja
validado quando a fatura for aprovada.
5. Para tipos de faturas de consignação. especifique o número máximo de linhas
que podem ser incluídas na fatura para um fornecedor específico. O número
máximo padrão de linhas é 40.
6. Clique em OK.
Conceitos relacionados:
“Impostos para Organizações” na página 376
É possível especificar contas contábeis fiscais padrão e códigos de impostos para
calcular a quantia de imposto devida em uma requisição de compra, solicitação de
cotação, ordem de compra ou fatura. Também é possível especificar a ordem na
qual os códigos de impostos são usados em cálculos.
Referências relacionadas:
“Opções de Customização para Aplicativos” na página 375
Há muitas opções e configurações que é possível customizar para seus aplicativos
no aplicativo Organizações. Elas incluem opções de ordem de serviço, inventário,
compra, ativo e opções de manutenção preventiva (MP). é possível acessar as
opções no menu Selecionar Ação ou na seção Mais Ações do menu de navegação
lateral.

Especificando Numeração Automática para Aplicativos


É possível especificar valores iniciais e prefixos de numeração automática para
aplicativos nos níveis do sistema, de organização, do site e do conjunto, de forma
que todos os conjuntos e uma organização usem a mesma sequência de
numeração.

Sobre Esta Tarefa

Para criar uma numeração automática ou para anexar uma numeração automática
a um campo, use o aplicativo Configuração do Banco de Dados.

Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
configurar a numeração automática.

382 Administrando o Maximo Asset Management


2. Selecione o Nível do Sistema, Configurar Nível, Nível de Organização, ou
Site de Nível de de ação.
3. Especifique os valores para o nível apropriado:
v Para o nível do sistema, o nível do conjunto e o nível de organização,
especifique ou altere valores para o valor inicial.
v Para o nível do site, especifique ou altere valores para o nome e o valor
inicial da numeração automática.
4. Opcional: Para que a numeração automática seja precedida por um valor
padrão, especifique um valor para o prefixo. Por exemplo, IN (para incidente)
pode preceder a numeração automática.
5. Clique em OK.
Conceitos relacionados:
“Numeração Automática” na página 373
Ao configurar a numeração automática e um usuário criar um registro, os IDs de
registros ou outros campos especificados são incrementados em um.
“Níveis do Aplicativo e Armazenamento de Dados” na página 371
Os dados do aplicativo estão armazenados em diferentes níveis. A separação de
dados permite reutilizar o máximo de dados possível entre organizações e sites
sem violar boas práticas de segurança e autorização.

Especificando Numeração Automática para Itens do Pedido


Especial
Itens de pedido especial não são mantidos em estoque no inventário, portanto, eles
não têm números de itens do inventário. Você deve encomendar esses itens por
descrição.

Procedimento
1. No aplicativo Organizações, selecione a organização para a qual deseja
especificar a numeração automática.
2. Selecione Opções de Compra > Opções de OC de ação.
3. Na janela Opção de OC, selecione Permitir a Geração de Itens de Ordem
Especial.
4. Clique em OK e salve suas mudanças.
Conceitos relacionados:
“Numeração Automática” na página 373
Ao configurar a numeração automática e um usuário criar um registro, os IDs de
registros ou outros campos especificados são incrementados em um.
“Níveis do Aplicativo e Armazenamento de Dados” na página 371
Os dados do aplicativo estão armazenados em diferentes níveis. A separação de
dados permite reutilizar o máximo de dados possível entre organizações e sites
sem violar boas práticas de segurança e autorização.

Exibindo Mensagens de Usuários


É possível especificar quando usuários são avisados por mensagens da interface
com o usuário (UI) para fornecer a eles informações.

Sobre Esta Tarefa

Para ativos nativos, se o tempo de inatividade já tiver sido relatado, a mensagem


não aparece. Mensagens de problemas duplicados são exibidas por padrão para
ativos e locais.

Capítulo 18. Gerenciando Organizações 383


Procedimento
1. No aplicativo Organizações, selecione a organização relevante.
2. Selecione Opções de Ordem de Serviço > Outras Opções de Organização de
ação.
3. Especifique os detalhes que deseja exibir para usuários:
v Para exibir informações de status do ativo após um usuário concluir ou
fechar uma ordem de serviço e quando o status do ativo ainda está inativo,
selecione a caixa de seleção Exibir Aviso de Relatório de Tempo de
Inatividade na Conclusão da OS para Ativo com Status 'Inativo'.
v Para exibir uma mensagem de garantia quando um usuário insere um ativo
sob garantia em uma ordem de serviço, selecione a caixa de seleção Exibir
Status de Garantia.
v Para exibir uma mensagem de problema de duplicata quando um problema
de duplicata é relatado em um ativo ou em um local, selecione as caixas de
seleção No Ativo ou No Local.
4. Clique em OK.

384 Administrando o Maximo Asset Management


Capítulo 19. Gerenciando Calendários
É possível criar e alterar calendários para organizações e para sites. É possível criar
calendários para definir horários de serviço, assim como turnos. Um calendário
também pode especificar tempo ocioso, como fins de semana, feriados e
fechamentos.

Visão Geral de Calendários


Calendários são entidades compartilhadas que definem a estrutura para turnos,
feriados, etc. para organizações. Um calendário também pode especificar tempo
ocioso, como fins de semana, feriados e fechamentos.

Padrões de Turnos para Calendários


Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.

Uma vez definido, o turno pode ser aplicado a um calendário. É possível aplicar
então o calendário para a pessoa, local, ativo e outros registros para especificar o
tempo de serviço.

A maioria dos padrões de turnos usam um padrão de sete dias. A maioria dos
padrões começa com domingo ou são múltiplos de sete, como 14 dias ou 21 dias,
iniciando na segunda-feira. Em algumas empresas, há circunstâncias exclusivas
para as quais um padrão de cinco dias ou outro pode ser usado. É possível criar
definições de turnos que não refletem o tempo de serviço típico em sua empresa,
mas seria útil para situações de serviços especiais.

A ação Definir Padrão é usada para criar padrões de turnos. O número de dias do
padrão especifica o bloco de dias que será repetido. Se for usado um número que
não seja um múltiplo de 7, o padrão não se repete nos mesmos dias da semana.
Por exemplo, com um padrão de 15 dias sendo 10 dias de serviço e 5 dias ociosos,
a segunda instância do turno começa em um dia diferente do primeiro.

É possível criar um turno chamado primeiro, que tenha as seguintes propriedades:


v Os dias úteis são segunda à sexta-feira
v O serviço começa às 7h e termina às 15h
v Horas de serviço para o total de 8 dias

Exceções para o Calendário Padrão


Informações para pessoas, como período de férias, licença médica, tempo pessoal e
horas extras, não são armazenadas no registro de calendário principal.

É possível usar os aplicativos e ícones a seguir para inserir exceções no calendário


padrão:
Pessoas
Modificar Disponibilidade do Membro
Gerenciador de Designações
Modificar Disponibilidade

© Copyright IBM Corp. 2008, 2014 385


O sistema combina as atribuições do calendário padrão e as exceções para
determinar a disponibilidade de uma pessoa para um determinado dia, turno, etc.

Trabalhando com Calendários


É possível criar diversos calendários para uma organização para gerenciar turnos,
tempo de serviço e tempo ocioso.

Criando Calendários
É possível criar calendários para definir tempo de serviço com uma data de início
e uma data de encerramento, assim como turnos. Um calendário também pode
especificar tempo ocioso, como fins de semana, feriados e fechamentos.

Antes de Iniciar

O site de inserção-padrão do usuário deve estar na organização para a qual o


calendário deve ser criado. Para verificar e alterar seu site de inserção padrão, use
o link Perfil > Informações Padrão na barra de ferramentas.

Sobre Esta Tarefa

Os calendários criados são para a organização de seu site de inserção padrão.

Procedimento
1. No aplicativo Calendários, clique em Novo Calendário.
2. Digite um nome para o calendário.
3. Opcional: Digite uma descrição para o calendário.
4. Especifique as datas na qual você deseja que o calendário inicie e termine.
5. Salve as mudanças.

O que Fazer Depois

Um calendário criado sem turnos, períodos de serviço, feriados ou outros detalhes.


Use a ação Definir/Aplicar Turnos para incluir turnos e a ação Definir/Aplicar
Tempo Ocioso para incluir feriados e outro tempo ocioso. Use o aplicativos
Pessoas para alterar a disponibilidade da pessoa e o aplicativo Gerente de
Designações para alterar a disponibilidade. No cabeçalho do calendário, é possível
alterar a descrição do calendário, a data de início e a data de encerramento.
Conceitos relacionados:
“Padrões de Turnos para Calendários” na página 385
Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.

Especificando Turnos em Calendários


Para customizar turnos para suas necessidades comerciais, é possível definir turnos
e aplicá-los a calendários.

Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja definir um
novo turno.
2. Selecione a ação Definir/Aplicar Turnos .

386 Administrando o Maximo Asset Management


3. Na janela Definir/Aplicar Turnos, clique em Nova Linha.
4. Digite um nome para o turno.
5. Opcional: Digite uma descrição para o turno.
6. Especifique o dia no qual você deseja que o padrão inicie.
7. Digite o número de dias no padrão. Por exemplo, os padrões semanais típicos
têm sete dias de duração, mas você pode de precisar de um padrão de 10 dias,
14 dias ou outros.
8. Opcional: Defina um padrão e aplique os turnos ao calendário.
9. Clique em OK. A janela Definir/Aplicar Turnos é aberta com os detalhes na
janela da tabela Padrão do Turno.
Conceitos relacionados:
“Padrões de Turnos para Calendários” na página 385
Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.

Aplicando Turnos a Calendários


No aplicativo Calendários, é possível especificar o intervalo de datas para o qual
você deseja aplicar turnos. É possível aplicar os turnos a todo o período definido
para o calendário ou para um período mais curto.

Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja aplicar um
turno.
2. Selecione a ação Definir/Aplicar Turnos .
3. Na janela Definir/Aplicar Turnos, clique em Aplicar Turno(s).
4. Na janela Aplicar Turnos com Intervalo, selecione um dos intervalos a seguir.

Opção Descrição
Calendário Inteiro As datas de início e de encerramento
refletem as datas especificadas para o
calendário, mas são somente leitura.
Datas Selecionadas As datas de início e de encerramento
definidas para o calendário são inseridas.
Altere estas datas, se necessário.

5. Clique em OK.
Conceitos relacionados:
“Padrões de Turnos para Calendários” na página 385
Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.

Especificando Padrões de Turnos em Calendários


Para customizar padrões de turnos para suas necessidades comerciais, é possível
especificar as horas de um turno para cada dia de um padrão.

Antes de Iniciar

Após criar um turno, é possível especificar um padrão de turno.

Capítulo 19. Gerenciando Calendários 387


Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja aplicar um
turno.
2. Selecione a ação Definir/Aplicar Turnos .
3. Na janela Definir/Aplicar Turnos, clique em Definir Padrão.
4. Para o primeiro dia de serviço do padrão, especifique o horário em que o
período de serviço desse dia inicia e termina. Ao mover o cursor para o campo
Horários de Serviço, os horários de serviço são calculados como o intervalo
entre os dois horários.
5. Opcional: Especifique um valor diferente para horários de serviço.
6. Especifique o horário de início e o horário de encerramento para os dias de
serviço restantes. Para copiar os valores de um dia para os outros dias, clique
em Preencher dados de Dias de Serviço.
7. Clique em OK.
Conceitos relacionados:
“Padrões de Turnos para Calendários” na página 385
Um turno define tempo de serviço que não é específico de uma data. Você escolhe
os dias de serviço, em seguida, designa o horário de início e o horário de
encerramento para o serviço.

Copiando Calendários
A maneira mais fácil de criar um calendário que seja semelhante a um existente é
copiar o existente e alterar a cópia conforme necessário.

Procedimento
1. No aplicativo Calendários, selecione o calendário que deseja copiar.
2. Selecione a ação Duplicar Calendário .
3. Digite um nome para o novo calendário.
4. Opcional: Digite uma descrição para o calendário. O padrão é a descrição do
calendário copiado.
5. Salve as mudanças. Ao salvar o novo calendário, todas as informações de turno
e tempo ocioso são copiadas do calendário antigo.

Excluindo Calendários
Se não estiver mais usando um calendário, é possível excluí-lo.

Sobre Esta Tarefa

Não é possível excluir um calendário se ele for usado em qualquer um dos


seguintes tipos de registros:
v Ativo
v status do Ativo
v Calendário pessoal
v Acordo de nível de serviço
v Manutenção preventiva
v plano de tarefa
v Local
v Ordem de serviço

388 Administrando o Maximo Asset Management


Procedimento
1. No aplicativo Calendários, selecione o calendário que deseja excluir. Somente
um calendário por vez pode ser selecionado para exclusão.
2. Selecione a ação Excluir Calendário .
3. Clique em Sim.

Estabelecendo Períodos de Serviço


É possível criar períodos para uma determinada data e, em seguida, customizar o
período de serviço para se adequar às suas necessidades comerciais. Também é
possível modificar períodos de serviço e especificar tempo ocioso para períodos de
serviço.

Criando Períodos de Serviço


Um período de serviço representa um único turno aplicado a uma data específica.
É possível criar períodos para uma determinada data e, em seguida, customizar o
período de serviço para se adequar às suas necessidades comerciais.

Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja criar
períodos de serviço.
2. Clique na guia Períodos de Serviço. Todos os períodos de serviço para o
calendário inteiro são exibidos, incluindo todas as datas com horas de serviço
definidas ou tempo ociosos definido.
3. Clique em Nova Linha.
4. Especifique valores para data de serviço, turno, horário de início, horário de
encerramento e horários de serviço.
5. Opcional: Inclua uma nota.
6. Salve as mudanças.

Alterando Períodos de Serviço


Um período de serviço representa um único turno aplicado a uma data específica.
Para customizar períodos de serviço para suas necessidades comerciais, é possível
alterar períodos de serviço para uma determinada data.

Sobre Esta Tarefa

Não é possível alterar um período de tempo ocioso. No entanto, é possível


excluí-lo.

Também é possível alterar os períodos de serviço a partir da guia Calendário. Na


data para a qual você deseja alterar o tempo de serviço, clique no valor de horas e
faça as alterações necessárias.

Procedimento
1. No aplicativo Calendários, selecione o calendário que deseja alterar.
2. Clique na guia Períodos de Serviço. Todos os períodos de serviço para o
calendário inteiro são exibidos, incluindo todas as datas com horas de serviço
definidas ou tempo ociosos definido.
3. Localize a linha com o período de serviço que você deseja alterar.
4. Altere o horário de início, o horário de encerramento, os horários de serviço e
as notas.
5. Salve as mudanças.

Capítulo 19. Gerenciando Calendários 389


Exemplo

Se houver um calendário corporativo e você quiser alterar o período de serviço


para um único turno para uma única data porque a empresa está fechando mais
cedo, você altera o turno para essa data.

Especificando Tempo Ocioso para Períodos de Serviço


É possível definir tempo ocioso, como feriados e fechamentos ou qualquer outro
tempo ocioso que você deseje aplicar a um período de serviço.

Procedimento
1. No aplicativo Calendários, selecione o calendário para o qual deseja definir
tempo ocioso.
2. Selecione o Definir/Aplicar Tempo Ocioso ação.
3. Na janela Definir/Aplicar Tempo Ocioso, clique em Nova Linha.
4. Opcional: Digite uma descrição para o tempo ocioso.
5. Especifique uma data de início e uma data de encerramento. Para tempo ocioso
que ocorre em um dia, a data de início e a data de encerramento são as
mesmas.
6. Especifique um valor para tipo.
7. Clique em Aplicar.
8. Clique em OK.
Conceitos relacionados:
“Exceções para o Calendário Padrão” na página 385
Informações para pessoas, como período de férias, licença médica, tempo pessoal e
horas extras, não são armazenadas no registro de calendário principal.

390 Administrando o Maximo Asset Management


Capítulo 20. Gerenciando Classificações
É possível usar classificações para simplificar a tarefa de gerenciar e de recuperar
dados históricos de outros aplicativos. É possível usar classificações para alinhar a
padrões externos, como padrões de fornecedor ou padrões de mercado. Também é
possível usar classificações para definir o caminho de escalação para incidentes.

Visão Geral de Classificações


As classificações identificam e caracterizam objetos semelhantes. Um edifício, um
computador notebook e uma bomba centrífuga são tipos de classificações. Uma
classificação também pode descrever um evento, como uma janela quebrada ou
uma falha de disco rígido. O aplicativo Classificações é usado para criar
classificações e para estabelecer hierarquias de classificação.
Tarefas relacionadas:
“Criando Classificações” na página 397
Informações são classificadas para categorizá-las de forma que seja mais fácil
localizar as informações. É possível classificar diferentes tipos de registros, como
registros de locais, registros de ativos, registros de itens e registros de ordens de
serviço.
“Modificando Classificações” na página 398
É possível alterar classificações modificando as informações para a classificação.
Também é possível modificar uma classificação incluindo uma classificação em
uma classificação existente para criar uma hierarquia para a classificação de nível
superior.

Caminhos e Hierarquias de Classificação


É possível desenvolver uma estrutura de classificação juntando duas ou mais
classificações em uma hierarquia. Em uma hierarquia de classificações, o próximo
nível acima é chamado de pai e o próximo nível abaixo é chamado de filho. Cada
filho (que também é uma classificação) pode se tornar um pai e pode ter seus
próprios níveis filhos. Este padrão pode continuar indefinidamente. A estrutura do
pai de nível superior para o filho é chamada de caminho de classificação.

Também é possível usar um sistema de numeração no qual um número descreve a


posição da classificação na estrutura de classificação. O número de dígitos descreve
o nível na hierarquia. Os sistemas de numeração serão apropriados apenas se não
estiverem sujeitos a alteração, porque o identificador da classificação (BOMBA,
30612456, ROTATIVA) não pode ser alterado. O identificador poderá ser excluído
apenas se não for utilizado em uma hierarquia de classificação.

Exemplo de uma Solicitação para Informações

Alguém chama a central de serviço para obter informações sobre as instalações. A


central de serviço usa classificações para categorizar o chamado como uma
solicitação informativa. O chamado é associado ao caminho de classificação
INFORMATIONAL QUESTIONS \ FACILITIES \ WHERE DO I.

10 minutos mais tarde, a central de serviço recebe uma chamada sobre cobertura
de funcionamento. A central de serviço pode usar a mesma estrutura de
classificação para categorizar ambos os incidentes. A figura a seguir mostra uma

© Copyright IBM Corp. 2008, 2014 391


estrutura de classificação que usa o exemplo de uma solicitação para informações.

Figura 10. Estrutura de Classificação - Exemplo de uma Solicitação para Informações

Exemplo de uma Solicitação de Instalação de Software

Alguém entra em contato com a central de serviço e solicita uma instalação do


Microsoft Windows XP. Uma solicitação de serviço e um chamado de mudança são
criados. O chamado é associado ao caminho de classificação IT \ SOFTWARE \
INSTALLS \ WINDOWS XP Professional.

10 minutos mais tarde, a central de serviço recebe uma chamada relacionada à


impressora. A central de serviço pode usar a mesma estrutura de classificação para
classificar o chamado de incidente da impressora que foi usada para categorizar a
solicitação anterior.

A figura a seguir mostra uma estrutura de classificação que usa o exemplo de uma
solicitação para instalação de software.

Figura 11. Estrutura de Classificação - Exemplo de um Solicitação para Instalação de Software

392 Administrando o Maximo Asset Management


Opção Gerar Descrição
Na guia Classificações do aplicativo Classificações, a opção Gerar Descrição e a
opção Usar Classificação fornecem resultados de variação. os resultados dependem
da opção selecionada.

A tabela a seguir descreve os resultados de usar essas opções.

Opção Resultado
Selecione somente Gerar Descrição A descrição que é fornecida no campo
Descrição para o registro, como um registro
de ativo, que usa a classificação é
sobrescrita. A descrição é substituída pelos
valores de atributos inseridos na guia
Especificações do registro. Estão incluídas
na descrição as unidades de medidas
especificadas na janela Atributos da guia
Classificações. É possível visualizar
descrições geradas no aplicativo com o qual
o registro está associado, como o aplicativo
Ativos.
Selecione Gerar Descrição e Usar A descrição no aplicativo com o qual o
Classificação registro está associado é sobrescrito com o
identificador para a classificação. A descrição
também é sobrescrita pelos valores inseridos
na guia Especificações e as unidades de
medida especificadas na janela Atributos da
guia Classificações.

Associações de Registros a Classificações


É possível associar tipos de registros, como ativos, itens ou soluções, com
classificações específicas. Você modifica as configurações de Usar com no aplicativo
Classificações para associar registros a classificações.

As janelas Selecionar Valor que exibem a classificação também podem ser


associadas às configurações de Usar com.

Você pode ajustar os atributos de uma classificação para cada objeto que deseja
utilizar com ela. A janela Atributos é usada para associar os atributos de
classificações a objetos específicos.

Procuras de Classificação
É possível procurar estruturas e atributos de classificação que têm valores
associados. É possível procurar valores em registros criados para itens, locais, itens
de configuração, ordens de serviço, chamados, etc.

Exemplo de uma Procura de Classificação

Sua empresa criou classificações para os seguintes campos:


v Nome
v Afetado por (nome)
v Ativo
v Local
v Grupos de Serviços

Capítulo 20. Gerenciando Classificações 393


v Serviço

Ao criar um registro de solicitação de serviço, você insere valores no campo Nome


e no campo Ativo. Você também insere valores no campo Local, no campo Grupos
de Serviços e no campo Serviço. É possível usar a árvore de navegação na janela
Procura de Classificação para visualizar os valores associados às estruturas de
classificação e seus atributos.

A hierarquia de classificação que é mostrada varia dependendo do aplicativo ou o


campo a partir do qual você acessa a janela. A árvore de navegação mostra
classificações que podem ser usadas com um tipo específico de registro.

Classificações de Itens de Configuração Reais e Autorizados


É possível definir associações entre as classificações de itens de configuração (IC)
reais e as classificações de IC autorizados.

Itens de Configuração Reais


Um item de configuração real é um item que é carregado no aplicativo Itens de
Configuração Reais a partir do mecanismo de descoberta usando o IBM Tivoli
Integration Composer. É possível carregar itens de configuração no banco de dados
a partir de um mecanismo de descoberta ou um banco de dados de gerenciamento
de ativos. Primeiro carregue os dados do item de configuração no mecanismo de
descoberta usando a interface do utilitário de carregamento em massa.

Itens de Configuração Autorizados


Um item de configuração autorizado é um item que está em conformidade com
regras e relacionamentos definidos no aplicativo Itens de Configuração. Esses itens
de configuração são itens que você deseja manter sob gerenciamento de
configuração e controle de mudança.

Ao criar um item de configuração autorizado, ele pode ser vinculado a um registro


de item de configuração real. Também é possível criar um item de configuração
autorizado que é independente de qualquer registro de item de configuração real,
pois nem todos os itens de configuração precisam funcionar com o mecanismo de
descoberta. É possível criar um link entre o item de configuração autorizado e o
item de configuração real nos aplicativos Itens de Configuração e Itens de
Configuração Reais.

Classificações de Itens de Configuração Reais e Classificações


de Itens de Configuração Autorizados
O aplicativo Classificações é usado para definir associações entre as classificações
de itens de configuração (IC) reais e as classificações de IC autorizados. É possível
criar um IC autorizado a partir de um IC real quando essas associações são
definidas. É possível incluir o número de atributos necessários para gerenciamento
de configuração e controle de alteração.

Você cria uma hierarquia de classificação autorizada que é mapeada para uma
hierarquia de classificação real. Geralmente você cria mapeamentos parciais entre
as duas classificações, em vez de uma imagem de espelho completa. Ao criar um
IC autorizado a partir de um IC real, é possível criar itens de configuração
autorizado. Esses itens são criados a partir das classificações filhas que têm um
relacionamento de restrição com o IC real.

Você usa a ferramenta de descoberta para descobrir itens de configuração reais em


seu ambiente. O número de itens de configuração reais que são descobertos pela
ferramenta de descoberta provavelmente será maior do que o número de itens de

394 Administrando o Maximo Asset Management


configuração autorizados para os quais você deseja criar registros ou usar.
Mapeando uma hierarquia para outra, você pode limitar o número de itens de
configuração reais vinculados a itens de configuração autorizados. Por exemplo,
uma hierarquia de itens de configuração reais tem cinco níveis. É possível criar
registros de itens de configuração autorizados para os três níveis de itens de
configuração reais.

Atributos de Classificações
Atributos são usados para definir as características de classificações. Por exemplo,
para uma classificação de bomba, você pode ter um atributo de cavalo-vapor. Para
um caminho de classificação PROBLEM\COMPUTER, é possível ter um atributo
de tamanho de memória.

É possível definir atributos ainda mais por domínio. Um atributo de classificação


pode ser amarrado a um domínio ALN, a um domínio numérico ou a um domínio
de tabela. É possível validar um atributo com relação a valores em uma coluna de
banco de dados específica, usando um domínio de tabela.

Domínios são definidos usando-se o aplicativo Domínios.

Agrupamentos de Atributos
É possível agrupar atributos em seções de forma que seja possível usar o mesmo
atributo diversas vezes.

Exemplo de um Agrupamento de Atributos

Por exemplo, você define um canal do sistema como um ativo. O canal tem as
seguintes características:
v Tem 80 pés (~25 m) de comprimento.
v Contém 10 seções de comprimento equivalente.
v Tem um diâmetro interior que fica mais estreito em um extremidade do canal.

Devido ao afunilamento, as paredes do canal devem ser mais espessas na


extremidade estreita para suportar a pressão mais alta. Cada seção tem um
diâmetro interior médio e uma espessura de parede diferente. Portanto, o atributo
é o diâmetro interior.

Opção Aplicar Hierarquia


Ao incluir um atributo em uma classificação, é possível usar a opção Aplicar
Hierarquia. Ao selecionar essa caixa, o atributo designado a essa classificação é
incluído nas classificações que estão abaixo dela na hierarquia.

O campo Herdado de indica que o atributo está associado a uma classificação mais
alta na hierarquia. O campo Herdado de exibe a classificação onde um atributo
originou.

Planejamento de Classificações
Classificações são criadas para recuperar informações posteriormente. Antes de
criar uma classificação, determine as informações que deseja recuperar. É possível
basear sua estrutura de classificação em como você agrupa objetos em seu
empreendimento. Também é possível usar classificações para definir o caminho de
escalação para incidentes.

Capítulo 20. Gerenciando Classificações 395


Tipos de Registros a Serem Classificados
É possível usar o aplicativo Classificações para armazenar informações sobre
diferentes tipos de registros. É possível classificar registros de aplicativos e
procurar os registros classificados.

É possível classificar os seguintes tipos de registros:


v Ativos
v Itens
v Locais
v Soluções
v Chamados (solicitações de serviço, incidentes e problemas)
v Ordens de serviço (atividades, mudanças e liberações)

Categorias de Itens para Relatar


É possível organizar suas estruturas de classificação em categorias ou grupos de
itens para relatar. Pode criar níveis de classificação ilimitados.

É possível organizar informações em categorias de nível superior, como as


categorias a seguir:
v Ativos de Tecnologia da Informação
v Ativos de produção
v Ativos de instalações
v Ativos de frota

É possível trabalhar das categorias de nível superior para os níveis mais


detalhados. Por exemplo, ativos de frota podem conter caminhões de 18 rodas e
carros de frota de vendas.

Outro exemplo é categorizar a chamada da central de serviço para uma instalação


de software de forma diferente da chamada da central de serviço para informações.
Esse tipo de categorização ajuda a determinar quantos clientes reclamaram sobre
uma instalação de software em oposição a quantas chamadas foram sobre
cobertura de funcionamento.

Códigos do Segmento de Mercado


É possível aplicar códigos ao criar classificações. É possível obter uma lista dos
códigos frequentemente usados em sua empresa e aplicá-los às suas classificações.

Exemplo de como Usar um Código do Segmento de Mercado

Se sua empresa faz manutenção de veículo ou código, é possível usar os códigos


padrão do segmento de mercado de manutenção veicular. Nos Estados Unidos, a
maioria dos mecânicos sabe que uma troca de óleo é código 42-3-2. É possível usar
o mesmo código ao criar uma classificação para uma troca de óleo ou usar o
código que se aplica em seu país.

Trabalhando com Classificações


É possível criar classificações e especificar detalhes sobre os atributos de
classificações. É possível procurar estruturas de classificação e atributos que têm
valores associados ao usar qualquer tipo de registros que possa ser classificado.
Também é possível definir associações entre as classificações de itens de
configuração (IC) reais e as classificações de IC autorizados.

396 Administrando o Maximo Asset Management


Criando Classificações
Informações são classificadas para categorizá-las de forma que seja mais fácil
localizar as informações. É possível classificar diferentes tipos de registros, como
registros de locais, registros de ativos, registros de itens e registros de ordens de
serviço.

Sobre Esta Tarefa

Para disponibilizar uma classificação para cada organização e site, deixe os campos
Site e Organização em branco.

Procedimento
1. Na barra de ferramentas do aplicativo do Aplicativo Classificações, clique em
Nova Classificação.
2. No campo Classificação, especifique uma classificação.
3. Especifique as informações para a nova classificação.
4. Opcional: Para especificar os registros que você deseja usar com a classificação,
clique em Nova Linha na tabela Usar com e inclua um ou mais registros.
5. Para incluir classificações filhas, clique em Nova Linha na tabela Filhos.
6. Opcional: Para incluir atributos, insira linhas e preencha os campos na tabela
Atributos. Para a maioria dos campos, clique em Selecionar Valor para
selecionar dos valores existentes. Como alternativa, é possível criar valores
como com o campo Classificação.
7. Clique em Salvar Classificação.
Conceitos relacionados:
“Visão Geral de Classificações” na página 391
As classificações identificam e caracterizam objetos semelhantes. Um edifício, um
computador notebook e uma bomba centrífuga são tipos de classificações. Uma
classificação também pode descrever um evento, como uma janela quebrada ou
uma falha de disco rígido. O aplicativo Classificações é usado para criar
classificações e para estabelecer hierarquias de classificação.
“Opção Gerar Descrição” na página 393
Na guia Classificações do aplicativo Classificações, a opção Gerar Descrição e a
opção Usar Classificação fornecem resultados de variação. os resultados dependem
da opção selecionada.
“Planejamento de Classificações” na página 395
Classificações são criadas para recuperar informações posteriormente. Antes de
criar uma classificação, determine as informações que deseja recuperar. É possível
basear sua estrutura de classificação em como você agrupa objetos em seu
empreendimento. Também é possível usar classificações para definir o caminho de
escalação para incidentes.

Associando Atributos a Registros


É possível especificar informações detalhadas sobre os atributos de uma
classificação. É possível inserir detalhes de atributos sobre cada registro que você
deseja usar com uma classificação.

Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. Na seção Atributos, clique no ícone Usar com Detalhes do Objeto na linha
para o atributo cujos detalhes você deseja inserir.

Capítulo 20. Gerenciando Classificações 397


3. Na janela Usar com Detalhe do Objeto, especifique detalhes para o atributo.

Nome do campo ou da coluna Descrição


Utilizar com Objeto O registro para o qual a classificação foi
ativada.
Sequência A ordem na qual você deseja que o atributo
apareça na lista de atributos na guia
Especificações do aplicativo relacionado. Por
exemplo, o atributo capacidade é um dos
três atributos de uma classificação ativada
para os registros ASSET e WORKORDER.
No aplicativo Ativos, o atributo capacidade
pode aparecer primeiro na lista de atributos.
No aplicativo Rastreamento de Ordem de
Serviço, o atributo capacidade pode aparecer
em terceiro.
Obrigatório Torna o atributo um campo obrigatório no
aplicativo relacionado. Por exemplo, você
pode torná-lo um campo obrigatório no
aplicativo Ativos, mas não no aplicativo
Rastreamento de Ordem de Serviço.
Utilizado na Geração da Descrição A descrição do atributo aparece na descrição
da classificação no aplicativo relacionado.
Utilizado em Especificações O atributo aparece na guia Especificações
do aplicativo relacionado.

4. Opcional: Especifique um valor padrão para o atributo:


a. Na linha para o atributo, clique em Visualizar Detalhes para a coluna Usar
com Nome do Objeto.
b. Na área Detalhes, especifique um valor padrão com base no tipo de dados
do atributo.
5. Clique em OK.
Conceitos relacionados:
“Atributos de Classificações” na página 395
Atributos são usados para definir as características de classificações. Por exemplo,
para uma classificação de bomba, você pode ter um atributo de cavalo-vapor. Para
um caminho de classificação PROBLEM\COMPUTER, é possível ter um atributo
de tamanho de memória.
“Agrupamentos de Atributos” na página 395
É possível agrupar atributos em seções de forma que seja possível usar o mesmo
atributo diversas vezes.
“Planejamento de Classificações” na página 395
Classificações são criadas para recuperar informações posteriormente. Antes de
criar uma classificação, determine as informações que deseja recuperar. É possível
basear sua estrutura de classificação em como você agrupa objetos em seu
empreendimento. Também é possível usar classificações para definir o caminho de
escalação para incidentes.

Modificando Classificações
É possível alterar classificações modificando as informações para a classificação.
Também é possível modificar uma classificação incluindo uma classificação em
uma classificação existente para criar uma hierarquia para a classificação de nível
superior.

398 Administrando o Maximo Asset Management


Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. Selecione Incluir/Modificar Propriedades > Classificações de ação.
3. Para incluir uma classificação em uma classificação existente, execute as etapas
a seguir:
a. Clique em Nova Linha.
b. Digite um nome de classificação exclusivo.
c. Digite uma descrição, uma organização e um site para a classificação.
d. Repita este processo para cada classificação que deseja incluir.
4. Para modificar uma classificação:
a. Selecione a classificação que deseja modificar.
b. Modifique as informações da classificação.
5. Clique em OK.
Conceitos relacionados:
“Visão Geral de Classificações” na página 391
As classificações identificam e caracterizam objetos semelhantes. Um edifício, um
computador notebook e uma bomba centrífuga são tipos de classificações. Uma
classificação também pode descrever um evento, como uma janela quebrada ou
uma falha de disco rígido. O aplicativo Classificações é usado para criar
classificações e para estabelecer hierarquias de classificação.
“Opção Gerar Descrição” na página 393
Na guia Classificações do aplicativo Classificações, a opção Gerar Descrição e a
opção Usar Classificação fornecem resultados de variação. os resultados dependem
da opção selecionada.

Modificando Atributos
Atributos são usados para definir as características de classificações. É possível
modificar as propriedades de atributos. Os atributos podem então ser associados a
classificações.

Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. Na guia Classificações, selecione a ação Incluir/Modificar Propriedades >
Atributos.
3. Na área Atributos da guia Classificações, localize o atributo que deseja
modificar.
4. Edite os campos relevantes.
5. Repita esse processo para cada atributo que deseja modificar e clique em OK.

Incluindo Atributos
É possível incluir atributos. Os atributos podem então ser associados a
classificações. É possível usar atributos com muitos tipos de registros, como
registros de ativos, registros de locais e registros de itens.

Procedimento
1. No aplicativo Classificações, clique na guia Classificações.
2. SelecioneIncluir/Modificar Propriedades > Atributos de ação.
3. Inclua uma linha na área Atributos e especifique as informações para o novo
atributo.
4. Repita esse processo para cada atributo que você deseja incluir e clique em OK.

Capítulo 20. Gerenciando Classificações 399


Conceitos relacionados:
“Atributos de Classificações” na página 395
Atributos são usados para definir as características de classificações. Por exemplo,
para uma classificação de bomba, você pode ter um atributo de cavalo-vapor. Para
um caminho de classificação PROBLEM\COMPUTER, é possível ter um atributo
de tamanho de memória.
“Agrupamentos de Atributos” na página 395
É possível agrupar atributos em seções de forma que seja possível usar o mesmo
atributo diversas vezes.
“Opção Aplicar Hierarquia” na página 395
Ao incluir um atributo em uma classificação, é possível usar a opção Aplicar
Hierarquia. Ao selecionar essa caixa, o atributo designado a essa classificação é
incluído nas classificações que estão abaixo dela na hierarquia.

Procurando Classificações de Registros de Aplicativos


É possível procurar estruturas de classificação e atributos com valores associados
ao usar qualquer tipo de registros que possa ser classificado. Os tipos de registros
incluem ativos, itens, locais, itens de configuração, ordens de serviço e chamados.

Procedimento
1. A partir do aplicativo associado ao tipo de registro, clique no botão Menu
Detalhe e escolha Classificação.
2. Selecione uma categoria de classificação na árvore Procura de Classificação e
realize drill down para localizar o registro.
3. Selecione um identificador de registro na janela para retornar um valor para o
campo.
Conceitos relacionados:
“Procuras de Classificação” na página 393
É possível procurar estruturas e atributos de classificação que têm valores
associados. É possível procurar valores em registros criados para itens, locais, itens
de configuração, ordens de serviço, chamados, etc.

Definindo Associações entre Classificações de Itens de


Configuração Reais e Autorizados
É possível definir associações entre as classificações de itens de configuração (IC)
reais e as classificações de IC autorizados. Ao mapear associações, você cria um
registro de IC autorizado a partir de um registro de IC real.

Antes de Iniciar

A classificação deve estar no nível superior da hierarquia. Você define o nível


superior para uma classificação ao criar a classificação.

Além disso, na janela Usar com, os aplicativos devem incluir itens de configuração.

Sobre Esta Tarefa

Para cada hierarquia de classificação de IC real usada para importar itens de


configuração reais, é possível criar uma ou mais hierarquias de classificação
autorizadas.

Para cada uma das hierarquias de IC autorizado, você usa a janela Gerenciar
Hierarquias de IC para mapear os links entre classificações autorizadas e reais. O

400 Administrando o Maximo Asset Management


mapeamento inclui os níveis de classificação pai/filho. Em cada nível da
classificação, é possível especificar os relacionamentos entre classificações de
origem e classificações de destino.

Procedimento
1. Na guia Lista do aplicativo Classificações, selecione a hierarquia de
classificação de IC que deseja gerenciar.
2. Selecione a ação Gerenciar Hierarquias de IC .
3. No campo Classificação de IC Real na janela Gerenciar Hierarquias de IC,
clique no Menu Detalhe e selecione Classificar para selecionar uma
classificação real.
4. Na janela Filhos, selecione uma linha.
5. No campo Classificação de IC Real, especifique a classificação de IC real que
deseja associar à classificação filha autorizada.
6. Clique em Menu Detalhe e selecione Classificar para selecionar uma
classificação.
7. Na janela Relacionamentos, especifique os relacionamentos que você deseja
definir para a classificação filha selecionada. Para incluir um relacionamento,
execute as seguintes etapas:
a. Clique em Nova Linha.
b. Especifique as classificações de origem e de destino, o relacionamento e
outras informações.
c. Clique em Selecionar Regras de Relação para selecionar de uma lista de
regras de relacionamentos.
8. Opcional: Repita as etapas 4, 5 e 6 para mapear classificações reais para outras
classificações autorizadas filhas.
9. Clique em OK.

Resultados

Após você mapear as classificações, elas são usadas no aplicativo Itens de


Configuração Reais para criar itens de configuração a partir de itens de
configuração reais. Ao definir mapeamentos entre itens de configuração
autorizados e reais, é possível criar muitos registros de itens de configuração ao
mesmo tempo. Hierarquias inteiras ou parciais são vinculadas em vez de itens de
configuração individuais. Registros são criados para as classificações filhas e para a
classificação de nível superior.
Conceitos relacionados:
“Classificações de Itens de Configuração Reais e Classificações de Itens de
Configuração Autorizados” na página 394
O aplicativo Classificações é usado para definir associações entre as classificações
de itens de configuração (IC) reais e as classificações de IC autorizados. É possível
criar um IC autorizado a partir de um IC real quando essas associações são
definidas. É possível incluir o número de atributos necessários para gerenciamento
de configuração e controle de alteração.

Incluindo Unidades de Medida


É possível especificar ou alterar as unidades de medida usadas ao solicitar e emitir
itens. Quaisquer unidades de medida incluídas tornam-se disponíveis no produto
para uso com todos os itens.

Capítulo 20. Gerenciando Classificações 401


Sobre Esta Tarefa

Se as unidades de medida não corresponderem ao receber ou transferir um item


para um almoxarifado, o produto procura uma taxa de conversão para determinar
o saldo de estoque. As unidades de pedido e de emissão para um item são
associadas quando o item é incluído a um almoxarifado. É possível acessar a janela
Incluir/Modificar Unidades de Medida a partir de mais de um aplicativo.

Procedimento
1. No aplicativo, exiba um registro.
2. Selecione Unidade de Medida e Conversão > Incluir/Modificar Unidades de
Medida de ação.
3. Clique em Nova Linha.
4. Especifique uma unidade de medida.
5. Digite uma abreviação para essa unidade de medida. Se configurado para fazer
isso, o produto usa as abreviações juntamente com a classificação de um ativo
para criar descrições para ativos, locais e itens.
6. Digite uma descrição para essa unidade de medida.
7. Clique em Nova Linha para especificar unidades de medida adicionais.
8. Clique em OK.

Configurando a Opção de Assinatura para Ativar Imagens de


Classificação
Opções de assinatura, que são definidos no aplicativo Grupos de Segurança, são
usadas para controlar acesso a funções em aplicativos. Usando opções de
assinatura, é possível conceder acesso a grupos específicos de usuários. No
aplicativo Classificações, é possível selecionar imagens que representam
classificações de ativos que são usadas, por exemplo, na visualização de topologia
do aplicativo Ativos.

Procedimento
1. Na guia Lista do aplicativo Grupos de Segurança, você seleciona o grupo ao
qual será concedido acesso às funções de relacionamentos. Por exemplo,
MAXEVERYONE para todos os usuários do Maximo.
2. Na guia Aplicativos, na coluna Descrição, clique em Classificações.
3. Role para baixo até o terceiro painel, listando funções do aplicativo
Classificações, selecione a caixa de seleção Conceder Acesso na linha
Incluir/Modificar Imagem e Salvar.

Incluindo Imagens na Visualização de Topologia de Ativo


Na guia Topologia do aplicativo Ativos, ativos podem ser representados por
imagens baseadas em sua classificação. Essas imagens são designadas a ativos no
aplicativo Classificação.

Procedimento
1. No aplicativo Classificações, selecione uma classificação.
2. Selecione a ação Incluir/Modificar Imagem. A imagem deve ser um arquivo
GIF ou JPG.
3. Insira o local do arquivo ou clique em Procurar para navegar até ele, clique em
OK e, em seguida, em Salvar.

402 Administrando o Maximo Asset Management


Capítulo 21. Gerenciando Planos de Contas
O aplicativo Plano de Contas é usado para configurar contas contábeis e códigos
de recursos padrão para funções contábeis padrão.

Visão Geral de Plano de Contas


É possível configurar contas contábeis padrão e códigos de recursos para funções
contábeis padrão. Contas e códigos de recursos são criados para corresponderem a
contas usadas em seu sistema de contabilidade externo. Também é possível
configurar períodos financeiros e especificar opções gerais de validação.

Códigos de Contas Contábeis


Valores são definidos para os diferentes componentes e vinculam os valores de
componentes para criar códigos de contas contábeis. As contas contábeis são
usadas para propósitos de rastreamento financeiro específico. Também é possível
especificar datas para que contas contábeis estejam ativas ou vençam.

Um código de conta contábil consiste em diversos componentes (ou segmentos)


que são separados por delimitadores, como 6000-200-350. Um componente que não
tenha tido um valor designado é representado pelos caracteres marcadores, como
6000-???-350.

O formato do código da conta é definido das seguintes maneiras:


v É possível definir o número, o tamanho e o tipo de dados de componentes, se os
componentes são obrigatórios e qualquer delimitador no aplicativo Configuração
do Banco de Dados. As estruturas de conta definidas na Configuração do Banco
de Dados são as estruturas padrão no nível do sistema.
v É possível definir o formato do código da conta para que seja específico para
uma organização. É possível definir o número, o tamanho e o tipo de dados de
componentes, se os componentes são obrigatórios e qualquer delimitador usando
o aplicativo Plano de Contas.
v É possível definir um caractere marcador padrão no aplicativo Configuração do
Banco de Dados. É possível especificar um caractere marcador específico da
organização no aplicativo Organizações.

É possível especificar as regras de validação para as combinações de componentes


a seguir para os código de contas contábeis que os usuários podem usar:
v Uma combinação de componentes existentes
v Somente combinações de componentes especificadas como contas contábeis

Também é possível fazer download dos códigos de contas de seu sistema de


contabilidade. São fornecidas uma interface de programação de aplicativos
financeira genérica e diversas interfaces de programação de aplicativos específicas
do produto. Estas interfaces de programação de aplicativos permitem que o
sistema interaja com o software financeiro, como Oracle® e SAP®.
Tarefas relacionadas:

© Copyright IBM Corp. 2008, 2014 403


“Criando Códigos de Contas Contábeis” na página 405
É possível usar códigos de contas contábeis para ativar relatórios financeiros. Você
especifica os valores de componentes para contas contábeis. Também é possível
especificar um intervalo de data para uma conta estar ativa. Por exemplo, é
possível especificar que uma conta contábil para uma categoria específica está ativa
de 25/02/2010 a 25/02/2011 e expira em 26/02/2011.
“Alterando Códigos de Contas Contábeis” na página 406
Após criar uma conta contábil, é possível alterar informações específicas. Você
pode querer ativar um código da conta ou configurar a data de expiração em um
código da conta.

Contas Organizacionais Padrão para Livros de Contabilidade


Geral
No aplicativo Plano de Contas, contas organizacionais padrão são usadas como
contas de capital para considerações financeiras.

Há três contas organizacionais padrão:


v Conta suspensa rotativa global - Contas suspensas rotativas são usadas para
reter o custo acumulado de reparos para equipamento rotativo.
v Conta de chamado global - A conta de chamado global é usada quando um
chamado para uma solicitação de serviço é criado e nenhuma outra conta está
disponível.
v Conta de controle de ferramenta - A conta de controle de ferramenta é usada
quando uma transação envolve uma ferramenta e nenhuma outra conta está
disponível.

No aplicativo Plano de Contas, a ação Contas Padrão da Organização é usada para


definir contas padrão.

Fusão de Contas Contábeis


Quando um campo de conta contábil não for especificado de forma exclusiva, os
componentes contábeis são fundidos. A geração de ordens de serviço e outros tipos
de transações requer escolha entre valores de componentes. O produto chama um
conjunto de regras sobre como tratá-los.

As contas contábeis são consolidadas componente por componente. Componentes


definidos sempre suplantam um componente indefinido. Por exemplo, se o
primeiro componente de um código da conta for 6000 e o primeiro componente do
outro código da conta for um marcador (????), o primeiro componente fundido é
6000.

Quando códigos de contas contábeis são fundidos, o resultado pode ser um código
da conta não especificado. Nesse caso, para concluir a fusão, execute uma das
ações a seguir:
v Para usar o código da conta fundido, um usuário autorizado deve estabelecer o
código da conta no aplicativo Plano de Contas. O código da conta deve ser
estabelecido antes de ser possível prosseguir com a transação.
v Se o código da conta fundido não for usado, então assegure-se de que a
transação seja válida.

Códigos de Recursos para Livros de Contabilidade Geral


Um código de recurso geralmente consiste em um componentes do código da
conta.

404 Administrando o Maximo Asset Management


Há três tipos de códigos de recursos:
v Códigos de recursos de mão de obra - Componentes do código da conta contábil
que rastreia se a mão de obra usada em uma transação é mão de obra interna ou
mão de obra externa.
v Códigos de recursos de ferramentas - Componentes do código da conta contábil
que rastreiam se uma ferramenta usada em uma transação pertence ao
empreendimento (interno) ou a um fornecedor externo.
v Códigos de recursos de inventário - Componentes do código da conta contábil a
anexar a itens de inventário usados em transações.
Tarefas relacionadas:
“Especificando Códigos de Recursos para Livros de Contabilidade Geral” na
página 413
É possível especificar valores padrão para diferentes tipos de recursos de mão de
obra, recursos de ferramentas e itens de inventário. Esses códigos são então usados
para determinar encargos contábeis.

Valores de Componentes Inativos


No aplicativo Plano de Contas, é possível desativar valores de componentes.
Componentes inativos não estão disponíveis para contas contábeis incluídas nos
registros. Contas contábeis que usam um componente inativo também se tornam
inativas. Também é possível configurar valores de componentes para vencimento
até uma data específica, o que os torna inativos.

Ao desativar um valor do componente contábil, não é feita nenhuma alteração nas


contas contábeis em registros existentes que utilizam esse valor.

Exemplo

Uma ordem de serviço usa um componente de ordem com um valor igual a 6250.
Esse centro de custo é desativado. O valor não está disponível para usar em novas
contas contábeis. Todas as contas contábeis que usam o centro de custo também se
tornam inativas. A ordem de serviço existente ainda usa o centro de custo 6250.

Trabalhando com Plano de Contas


É possível configurar contas contábeis padrão e códigos de recursos para funções
contábeis padrão.

Trabalhando com Contas Contábeis


É possível alterar a configuração de estruturas de contas contábeis para que seja
específica para sua organização. É possível criar códigos de componentes e códigos
de recursos para corresponder a contas que são usadas em seu sistema contábil
externo. Também é possível configurar períodos financeiros e especificar opções
gerais de validação.

Criando Códigos de Contas Contábeis


É possível usar códigos de contas contábeis para ativar relatórios financeiros. Você
especifica os valores de componentes para contas contábeis. Também é possível
especificar um intervalo de data para uma conta estar ativa. Por exemplo, é
possível especificar que uma conta contábil para uma categoria específica está ativa
de 25/02/2010 a 25/02/2011 e expira em 26/02/2011.

Capítulo 21. Gerenciando Planos de Contas 405


Sobre Esta Tarefa

Se a data configurada no campo Data de Expiração estiver no futuro, a conta


contábil permanece ativa até a data especificada ser atingida. Se nenhuma data de
expiração for especificada, a conta contábil não vence.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja criar
um código da conta contábil.
2. Clique em Nova Linha.
3. Especifique os valores de componentes para o valor da conta contábil.
4. Clique em OK.
5. Opcional: Altere a descrição detalhada. Se você alterar as descrições para
valores de componentes, a descrição da conta contábil não é atualizada.
Atualize a descrição da conta contábil manualmente.
6. Opcional: Especifique o código de tipo apropriado.
7. O padrão para o campo Data Ativa é a data em que a conta contábil é criada.
Para ativar a conta em uma data diferente, especifique uma data futura. A
conta contábil permanece inativa até a data especificada ser atingida. A caixa de
seleção Ativa somente leitura é mostrada limpa para indicar que a conta não
está ativa.
8. Se quiser que a conta contábil vença em uma data específica, especifique uma
data no campo Data de Expiração.
9. Salve as mudanças.

Resultados

Após salvar suas mudanças, não será possível editar o campo Conta Contábil.
Conceitos relacionados:
“Códigos de Contas Contábeis” na página 403
Valores são definidos para os diferentes componentes e vinculam os valores de
componentes para criar códigos de contas contábeis. As contas contábeis são
usadas para propósitos de rastreamento financeiro específico. Também é possível
especificar datas para que contas contábeis estejam ativas ou vençam.

Alterando Códigos de Contas Contábeis:

Após criar uma conta contábil, é possível alterar informações específicas. Você
pode querer ativar um código da conta ou configurar a data de expiração em um
código da conta.

Sobre Esta Tarefa

Se a data configurada no campo Data de Expiração estiver no futuro, a conta


contábil permanece ativa até essa data ser atingida. Se nenhuma data de expiração
for especificada, a conta contábil nunca vence.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
alterar o código da conta contábil.
2. Clique em Visualizar Detalhes para o código que deseja alterar.
3. Opcional: Altere as informações no campo Descrição da Conta Contábil, no
campo Tipo, no campo Data Ativa e no campo Data de Expiração.
406 Administrando o Maximo Asset Management
4. Salve as mudanças.
Conceitos relacionados:
“Códigos de Contas Contábeis” na página 403
Valores são definidos para os diferentes componentes e vinculam os valores de
componentes para criar códigos de contas contábeis. As contas contábeis são
usadas para propósitos de rastreamento financeiro específico. Também é possível
especificar datas para que contas contábeis estejam ativas ou vençam.

Excluindo Códigos de Contas Contábeis:

À medida que suas necessidades comerciais mudam, é possível excluir um código


de conta contábil a qualquer tempo.

Sobre Esta Tarefa

Ao excluir um código de conta contábil, não será possível usar o código da conta
em novos registros. No entanto, registros existentes do banco de dados que usam o
código da conta excluído não são alterados. Portanto, um código de conta contábil
excluído ainda pode existir em ordens de serviço, ordens de compra, etc. criadas
anteriormente.

Excluir códigos de contas gerais pode causar problemas no sistema de


contabilidade geral integrado ao sistema.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
excluir um código da conta contábil.
2. Clique em Marcar Linha para Exclusão.
3. Salve as mudanças.

Criando Valores de Componentes Contábeis


Valores de componentes válidos são definidos para códigos de contas contábeis.
Esses valores são usados quando um código de conta contábil é selecionado.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja criar
um valor de componente contábil.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção de Componente de Contabilidade Geral, selecione o
componente para o qual deseja criar valores.
4. Clique em Nova Linha.
5. No campo Valor do Componente de Contabilidade Geral, especifique o valor
para o componente. O valor especificado deve estar no formato que foi
especificado no aplicativo Configuração do Banco de Dados. O valor na
Configuração do Banco de Dados é o formato padrão no nível do sistema.
6. Digite uma descrição do valor de componente.
7. Opcional: Para desativar o valor de componente, limpe a caixa de seleção
Ativa.
8. Clique em OK.

Capítulo 21. Gerenciando Planos de Contas 407


Alterando Valores de Componentes em Contas Contábeis
Para se adaptar a mudanças de negócios, é possível alterar a descrição de um valor
de componente contábil. Também é possível ativar e desativar componentes que
são usados em contas contábeis.

Sobre Esta Tarefa

Se o status de um valor de componente for alterado para inativo, todas as contas


contábeis que usam esse componente herdam esse status. O campo Data de
Expiração para a conta contábil associada na janela principal Plano de Contas é
configurado para a data e hora atuais. O campo Data de Expiração é configurado
para a data e hora atuais somente se o campo estava anteriormente configurado
para uma data futura ou se o campo estava em branco. Se o campo estava
configurado para uma data no passado, esse valor é restaurado.

Ao ativar novamente um componente de conta, as contas contábeis que usam o


componente são ativadas novamente. Além disso, o campo Data Ativa na janela
principal Plano de Contas é configurado para a data e hora atual se a Data Ativa
anteriormente especificada estava no futuro. Se o campo Data Ativa estava
configurado para uma data no passado, esse valor é restaurado.

O campo Data de Expiração exibe a data de expiração que foi anteriormente


especificada se a data configurada estiver no futuro. Se a data de expiração
anteriormente especificada estiver no passado, esse valor é restaurado. Se uma data
de expiração não tiver sido especificada, o campo Data de Expiração é deixado em
branco.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
alterar um valor de componente.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção do Componente de Contabilidade Geral, clique em
Visualizar Detalhes para o valor do componente que deseja alterar.
4. Para alterar o valor do componente, execute uma das ações a seguir:
v Altere a descrição.
v Altere o status ativo do valor de componente na caixa de seleção Ativo. Se
um valor de componente anteriormente desativado for ativado, a janela
Ativar Contas Contábeis é exibida. Clique na caixa de seleção Ativar Contas
para o componente que está sendo reativado, em seguida, clique em OK.
v Altere informações adicionais.
5. Clique em OK.

Excluindo Valores de Componentes Contábeis


Para customizar informações contábeis para suas necessidades comerciais, é
possível excluir um valor de componente que é usado nos códigos de contas
contábeis.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
excluir um valor de componente contábil.
2. Selecione a ação Manutenção do Componente Contábil .
3. Na janela Manutenção do Componente de Contabilidade Geral, clique em
Marcar Linha para Exclusão para o valor do componente que deseja excluir.

408 Administrando o Maximo Asset Management


4. Clique em OK.

Exemplo

Após excluir um valor de componente contábil, códigos de contas contábeis em


registros existentes do banco de dados que usam esse valor não são alterados. Por
exemplo, uma ordem de serviço usa um valor do centro de custo igual a 6500. Se
você excluir 6500, a ordem de serviço mantém esse número como o centro de
custo.

Alterando Estruturas de Contas Contábeis


É possível alterar os valores de componentes padrão para contas contábeis para
serem específicos das organizações em seu empreendimento. Você pode querer que
organizações tenham estruturas de contas contábeis distintas. Por exemplo, os
tamanhos dos componentes podem variar e os componentes podem ser de
diferentes tipos de dados, dependendo de como os componentes estão sendo
usados.

Sobre Esta Tarefa

A primeira vez que a janela Incluir/Modificar Estrutura de Conta for exibida, a


configuração padrão definida para a conta contábil será exibida. O aplicativo
Configuração do Banco de Dados é usado para definir a configuração padrão no
nível do sistema. As mudanças feitas nas estruturas de cotas específicas da
organização não afetam a configuração especificada no nível do sistema.

É possível definir ma estrutura de conta específica para cada organização. Quando


a estrutura de conta é definida, é possível modificar os atributos. A estrutura de
conta modificada não afeta os dados existentes.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
modificar a estrutura da conta contábil.
2. Selecione Incluir/Modificar Estrutura de Conta de ação.
3. Na janela Incluir/Modificar Estrutura da Conta, selecione o componente para o
qual deseja modificar valores.
4. No campo Componente, especifique o nome do componente.
5. No campo Comprimento, especifique o comprimento do campo. O
comprimento do campo não pode exceder o comprimento definido no nível do
sistema.
6. No campo Tipo, especifique o tipo de dados para o componente. Se o tipo
definido no nível de sistema for numérico, o tipo configurado no nível de
organização não poderá ser alfanumérico. Se o tipo configurado no nível de
sistema for alfanumérico, o tipo configurado no nível de organização poderá
ser numérico.
7. Opcional: Clique na caixa de seleção Obrigatório se quiser que o componente
seja obrigatório. Se o valor configurado no nível do sistema for 1, a caixa de
seleção Obrigatório é somente leitura. Se o valor configurado no nível do
sistema for 0, essa caixa de seleção pode ser modificada para a organização.
8. Opcional: Modifique o Delimitador de Tela para especificar um caractere
separador diferente entre componentes.
9. Clique em OK.

Capítulo 21. Gerenciando Planos de Contas 409


Exemplo

Por exemplo, é possível criar estruturas de conta para diferentes organizações em


regiões geográficas separadas, da seguinte forma:
v A Organização A está na Europa. A Organização A tem a estrutura de conta
xxx-xx-xxx com o componente um e o componente dois sendo obrigatórios. O
componente dois é do tipo alfanumérico.
v A Organização B está na América do Norte. A Organização B tem a estrutura de
conta xxx-xxx-xx com os componentes um, dois e três sendo obrigatórios. O
componente dois é do tipo de dados de número inteiro.

Atualizando Bancos de Dado para Contas Contábeis


Após alterar uma conta contábil ou código de recurso padrão, é possível atualizar
o banco de dados para uma organização por vez.

Antes de Iniciar

Ao atualizar o banco de dados, assegure que ninguém esteja usando o sistema.


Registros históricos não são atualizados.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização cujo banco de dados
você deseja atualizar.
2. Selecione a ação Atualizar Banco de Dados .
3. Na janela Atualizar Banco de Dados, selecione uma das atualizações a seguir:

Opção Descrição
Sobrescrever Somente Contas em Branco Use essa opção para sobrescrever campos
em branco Conta Contábil
Sobrescrever Contas com Padrões Antigos Use essa opção para sobrescrever contas que
não foram atualizadas desde que foram
inseridas.
Substituir Todas as Contas Use essa opção para sobrescrever todos os
campos Conta Contábil relevantes, inclusive
campos em branco, com dados atualizados.

4. Clique em OK.

Configurando Contas
É possível configurar contas padrão organizacionais como contas de capital para
considerações financeiras. Também é possível especificar contas contábeis padrão a
serem associadas a contas relacionadas à empresa, bem como contas de controle de
mão de obra externa a serem associadas às contas contábeis.

Configurando Contas Padrão da Organização


Contas padrão organizacionais são usadas como contas de capital para
considerações financeiras.

Sobre Esta Tarefa

É possível configurar as contas contábeis globais a seguir:

410 Administrando o Maximo Asset Management


Conta Global de Suspensão para Rotativos
Contas suspensas rotativas são usadas para reterem o custo acumulado de
reparos para equipamento rotativo.
Conta Global de Chamado
A conta padrão é usada quando um chamado para uma solicitação de
serviço é criado e nenhuma outra conta está disponível.
Conta de Controle de Ferramentas
A conta padrão é usada quando uma transação envolve uma ferramenta e
nenhuma outra conta está disponível.

Procedimento
1. Abra o aplicativo Plano de Contas.
2. Na janela da tabela Organizações, selecione a organização para a qual você
deseja definir as contas.
3. Selecione a ação Contas Padrão da Organização .
4. No campo Conta Suspensa Rotativa Global, clique em Selecionar Valor e
escolha uma conta.
5. No campo Conta de Chamado Global, clique em Selecionar Valor e escolha
uma conta.
6. No campo Conta de Controle de Ferramenta, clique em Selecionar Valor e
escolha uma conta.
7. Clique em OK.

Especificando Contas Relacionadas à Empresa para Livros de


Contabilidade Geral
Para tipos de empresas que usam pagamento, é possível especificar contas
contábeis padrão para contas relacionadas à empresa.

Sobre Esta Tarefa

As contas incluem contas recebidas, mas não faturadas, contas a pagar suspensas e
conta de controle de contas a pagar. As contas são baseadas em tipos de empresas
que são especificados no aplicativo Empresas.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
especificar contas relacionadas à empresa.
2. Selecione a ação Contas Relacionadas à Empresa .
3. Na janela Contas Relacionadas à Empresa, clique em Nova Linha. É possível
incluir uma nova linha somente se houver um tipo de empreendimento que
ainda não tenha sido associado a contas contábeis.
4. Especifique um tipo, informações de conta recebida, mas não faturada,
informações de conta suspensa de contas a pagar e informações de conta de
controle de contas a pagar.
5. Clique em OK.

Especificando Contas de Controle de Mão de Obra Externa para


Livros de Contabilidade Geral
Contas de controle de mão de obra externa são usadas para configurar códigos de
contas padrão para serviço executado por fornecedores externos.

Capítulo 21. Gerenciando Planos de Contas 411


Procedimento
1. Nos aplicativos Plano de Contas, selecione a organização para a qual deseja
especificar uma conta de controle de mão de obra externa.
2. Selecione a ação Contas de Controle de Mão de Obra Externa .
3. Na janela Contas de Controle de Mão de Obra Externa, clique em Nova Linha.
É possível incluir uma nova linha somente se houver um fornecedor que ainda
não tenha sido associado a uma conta contábil.
4. Especifique valores para o fornecedor e a conta de controle.
5. Clique em OK.

Especificando Períodos Financeiros para Livros de


Contabilidade Geral
É possível segmentar períodos contábeis especificando a data de início e a data de
encerramento de um período financeiro.

Antes de Iniciar
Você deve definir pelo menos um período financeiro.

Sobre Esta Tarefa

As transações devem ocorrer durante um período financeiro aberto e válido. Os


requisitos do sistema de contabilidade usado determina o formato do período
financeiro.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
definir um período financeiro.
2. Selecione a ação Períodos Financeiros .
3. Na janela Períodos Financeiros, clique em Nova Linha.
4. Insira o nome ou número para o período.
5. Especifique as datas de início e encerramento para o período financeiro: Se não
houver nenhum período financeiro, a data e hora atuais são exibidas no campo
De. Se existirem períodos financeiros, o campo De exibe a data e hora
mostradas no campo Até do período mais recente.
6. Opcional: Especifique uma data de encerramento. Após essa data, não será
possível cobrar transações adicionais para o período contábil.

Resultados

Para evitar intervalos e sobreposições no tempo entre períodos contíguos, se a data


de um período existente for alterada, as datas circundantes serão reconfiguradas.
Se períodos financeiros forem usados, então um registro de período financeiro será
incluído em todas as transações quando elas forem geradas.

O que Fazer Depois

O campo Data de Encerramento Real é usado para fechar o período financeiro.

Fechando Períodos Financeiros


É possível fechar um período financeiro específico para assegurar que nenhuma
outra transação seja inserida nesse período.

412 Administrando o Maximo Asset Management


Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
fechar um período financeiro.
2. Selecione a ação Períodos Financeiros .
3. Na janela Períodos Financeiros, especifique a data de encerramento real para o
período financeiro que deseja fechar. Seu nome é exibido no campo Encerrado
por.

Resultados

Após fechar um período financeiro, as transações financeiras para esse período não
são mais aceitas.

Especificando Códigos de Recursos para Livros de


Contabilidade Geral
É possível especificar valores padrão para diferentes tipos de recursos de mão de
obra, recursos de ferramentas e itens de inventário. Esses códigos são então usados
para determinar encargos contábeis.

Procedimento
1. No aplicativo Plano de Contas, selecione a organização para a qual deseja
definir códigos de recursos.
2. Selecione a ação Códigos de Recurso .
3. Na janela Códigos de Recursos, preencha as informações específicas para o tipo
de código de recurso que está sendo definido:

Opção Descrição
Códigos de recursos de mão de obra No campo Interno e no campo Externo,
especifique os componentes de códigos de
recursos de mão de obra.
Códigos de recursos de ferramentas No campo Interno e no campo Externo,
especifique os componentes de códigos de
recursos de ferramentas.
especificando códigos de inventário 1. Clique em Nova Linha.
2. Especifique valores para o grupo de
mercadorias.
3. Opcional: Especifique um valor para o
componente de código de recurso de
inventário.

4. Clique em OK.
Conceitos relacionados:
“Códigos de Recursos para Livros de Contabilidade Geral” na página 404
Um código de recurso geralmente consiste em um componentes do código da
conta.

Especificando Opções de Validação


As opções de validação são usadas para especificar como contas contábeis são
validadas. As contas contábeis são validadas quando são usadas nos campos das
contas contábeis.

Capítulo 21. Gerenciando Planos de Contas 413


Antes de Iniciar

O formato padrão dos códigos de contas contábeis no nível do sistema é


especificado usando a janela Configuração da Conta Contábil no aplicativo
Configuração do Banco de Dados. Códigos de contas contábeis específicos da
organização são especificados usando a opção Incluir/Modificar Estrutura de
Conta no aplicativo Plano de Contas.

Procedimento
1. Abra o aplicativo Plano de Contas.
2. Na janela da tabela Organizações, selecione a organização para a qual você
deseja especificar regras de validação.
3. Selecione a ação Opções de Validação .
4. Marque ou desmarque as caixas de seleção apropriadas na lista a seguir:

Opção Descrição
Desativar Validações GL Se você desativar validações contábeis, as
entradas nos campos de contas contábeis são
validadas com relação a valores do
aplicativo Plano de Contas. Se essa
configuração for reativada, os campos
contábeis não são validados. É possível
inserir valores nos campos contábeis, mas
não é possível especificar configurações
adicionais.
Validar Combinações de Componentes de Se combinações de componentes contábeis
Conta Contábil forem validadas, somente entradas de contas
contábeis válidas são aceitas. Se essa opção
não for usada, qualquer combinação de
valores de componentes válidos é aceita.
Validar Períodos Financeiros Se períodos financeiros forem validados,
verificações são executadas para assegurar
que uma transação ocorra em um período
financeiro válido aberto. Se essa opção não
for usada, validações não são executadas
com relação a períodos financeiros definidos.
Exigir Conta Contábil Válida para Todas as Se você requerer contas contábeis válidas
Transações para todas as transações, as transações sem
uma conta contábil válida não serão
permitidas. Sem essa seleção, contas
contábeis de débito e crédito válidas devem
estar presentes em todas as transações.

5. Clique em OK.

414 Administrando o Maximo Asset Management


Capítulo 22. Trabalhando com Gerenciamento de Custos
O aplicativo Gerenciamento de Custos é usado para rastrear os recursos financeiros
necessários para concluir o projeto. Também é possível vincular ordens de serviço
de um projeto no aplicativo Gerenciamento de Custos ao aplicativo Rastreamento
de Ordem de Serviço.

Criando Projetos de Gerenciamento de Custos


Ao criar um projeto no aplicativo Gerenciamento de Custos, é possível designar
ordens de serviço para esse projeto no aplicativo Rastreamento de Ordem de
Serviço. É possível gerar então informações de custo de projeto para rastrear os
recursos financeiros necessários para concluir o projeto.

Sobre Esta Tarefa

Após designar a ordem de serviço a um projeto ou tarefa, o nome do projeto


aparece em outros aplicativos no formato somente leitura. Para alterar o projeto ou
tarefa ao qual a ordem de serviço pertence, use o aplicativo Rastreamento de
Ordem de Serviço.

Procedimento
1. Na barra de ferramentas, clique em Novo Projeto e especifique um nome de
projeto.
2. Digite uma descrição para o projeto. Por padrão, o aplicativo seleciona a caixa
de seleção É Debitável. Essa opção permite debitar custos para o projeto. Se for
necessário, desmarque a caixa de seleção É Debitável.
3. Especifique um tipo para o projeto.
4. No campo Projeto Pai, designe o projeto para um projeto pai.
5. Opcional: Digite as informações de Orçamento e Linha de Orçamento.
6. No campo Valor, especifique a quantia em dinheiro alocada para o projeto.
7. Especifique o status do projeto, a data de início e a data de encerramento do
projeto. Por padrão, o sistema designa um status APPR para o projeto.
8. Na janela da tabela Tarefas, clique em Nova Linha para incluir tarefas no
projeto.
9. Clique em Salvar Projeto.

© Copyright IBM Corp. 2008, 2014 415


416 Administrando o Maximo Asset Management
Capítulo 23. Gerenciando Códigos de Moeda
É possível definir e gerenciar moedas que podem ser usadas em ordens de compra,
requisições de compra, faturas, etc.

Criando Códigos de Moeda


Os códigos de unidade monetária são criados para definir e gerenciar moedas. O
registro de código de unidade monetária consiste em um código de unidade
monetária, sua descrição e uma configuração que especifica a disponibilidade.
Todas as organizações podem usar códigos de unidade monetária.

Sobre Esta Tarefa

Não é possível usar uma moeda que não esteja ativa.

Procedimento
1. No aplicativo Códigos de Unidade Monetária, clique em Nova Linha.
2. No campo Moeda, forneça um valor de código para representar a moeda. Por
exemplo, CND é usado para o dólar canadense.
3. Opcional: Forneça uma descrição.
4. Opcional: Desative a moeda.
5. Clique em Salvar Moeda.

Alterando Códigos de Unidade Monetária


Um registro de código de unidade monetária é alterado para alterar a descrição do
código de unidade monetária ou para tornar a moeda ativa ou inativa.

Procedimento
1. No aplicativo Códigos de Unidade Monetária, localize o registro de código de
unidade monetária que deseja alterar.
2. Ative ou desative a moeda.
3. Salve as mudanças.

© Copyright IBM Corp. 2008, 2014 417


418 Administrando o Maximo Asset Management
Capítulo 24. Configurando Propriedades de Sistema
É possível configurar as propriedades de sistema que vários componentes usam
para controlar como os aplicativos e outros aspectos do produto funcionam.

Uma propriedade de sistema é um par chave-valor que é usado no nível do


sistema.
Referências relacionadas:
Capítulo 25, “Propriedades de sistemas”, na página 425
É possível modificar os valores padrão das propriedades de sistema para
customizar o sistema de acordo com as suas necessidades.

Propriedades Globais
Uma propriedade global se aplica ao sistema inteiro. A propriedade se aplica a
todas as instâncias do servidor que usam um banco de dados comum, incluindo
um ambiente em cluster.

As propriedades globais sempre possuem as seguintes opções selecionadas por


padrão, porém essas opções podem ser desmarcadas:
v Mudanças Online Permitidas - Por padrão, é possível alterar a maioria das
propriedades usando o aplicativo Propriedades do Sistema.
v Atualização Ativa - Por padrão, a maioria das propriedades permite uma
atualização ativa em que um novo valor aplicado a uma propriedade de sistema
entra em vigor imediatamente.

Propriedades de Instância
Uma propriedade de instância se aplica a um servidor do sistema específico. Ao
criar um valor global e um valor de instância para a mesma propriedade, o valor
da instância tem prioridade.

Exemplo
É possível configurar a propriedade de sistema mxe.crontask.donotrun para ser
uma propriedade específica da instância ao especificar um servidor específico,
como MXServer1. Especifique um valor que se aplique apenas a esse servidor, tal
como a tarefa Cron do quadro de avisos, BBCron. Como resultado, BBCron não é
executada em MXServer1. No entanto, BBCron pode ser executada em outra
instância do servidor, como MXServer2.

Opções para Propriedades de Sistema


Cada propriedade definida no aplicativo Propriedades de Sistema possui opções
que podem ser gerenciadas.
Tabela 66. Opção de Propriedade de Sistema
Opções de propriedade Descrição
Substituição de arquivo Especifica se a propriedade e seu valor são carregados a partir de um arquivo em vez do banco de dados.
Somente global Especifica se essa propriedade deve existir somente em um nível de todo o sistema e sugere que a propriedade não pode ser substituída
no nível da instância.
Somente instância Especifica se esta propriedade deve ser definida no nível de instância. Se a propriedade precisar ser definida no nível da instância, você
fornece um valor específico da instância e a propriedade não é um valor global.

© Copyright IBM Corp. 2008, 2014 419


Tabela 66. Opção de Propriedade de Sistema (continuação)
Opções de propriedade Descrição
Mudanças online permitidas Especifica se o aplicativo Propriedades de Sistema é usado para alterar o valor para a propriedade. Por exemplo, a propriedade global
mxe.db.driver não permite mudanças online.
Atualização de produção Especifica se o valor da propriedade pode entrar em vigor imediatamente após salvar o valor.
Criptografada Especifica se a propriedade é armazenada de maneira criptografada no banco de dados do produto subjacente. O valor é criptografado
usando as funções de criptografia padrão para o produto. Por exemplo, a propriedade global mxe.int.uddipassword é criptografada.
Nível de segurança Especifica o nível de acesso a esta propriedade por diversos componentes do produto.

Público A propriedade e seu valor podem ser acessados por meio de sessões do cliente não autenticadas.

Protegido A propriedade e seu valor podem ser acessados por meio de sessões do cliente autenticadas.

Privado A propriedade e seu valor podem ser acessados somente com a estrutura de objeto de negócios do sistema.
Definido pelo usuário Especifica se a propriedade é criada por um usuário ou se a propriedade é fornecida com o produto.
Nulos permitidos Especifica se a propriedade pode ter valores nulos. Você pode gerenciar esta característica apenas para propriedades definidas pelo
usuário.
Tipo de dados Especifica o tipo de valor que pode ser fornecido para a propriedade. O valor pode ser um número inteiro, alfanumérico ou um sim ou
não (YORN).

Por exemplo, a propriedade global mxe.allowLocalObjectsmxe.int.uddipassword está associada ao tipo de dados YORN. Se você
especificar um valor diferente de 1 ou 0, uma mensagem de erro será exibida, indicando que o valor é inválido.
Domínio Especifica um domínio que fornece uma lista de valores para os quais a propriedade pode ser configurada. Por exemplo, a propriedade
global mxe.db.transaction_isolation está associada ao domínio TRANSISO. Portanto, os valores para a propriedade devem corresponder
a um valor de domínio correspondente.
Mascarado Especifica se os valores globais e padrão são ocultos na interface com o usuário.

Propriedades de Sistema e Algoritmos de Criptografia


O algoritmo de criptografia padrão para as propriedades de sistema é DESede. É
possível configurar diferentes propriedades para os tipos de dados CRYPTO e
CRYPTOX.
Tabela 67. Algoritmos de Criptografia Suportados.
Algoritmo Provedor Comentários
AES Cryptix, Sun Para Oracle Sun Microsystems, Inc., use mode = ECB.
Blowfish BouncyCastle, Cryptix
CAST5 Cryptix
DES Cryptix, Sun
DESede Cryptix, Sun
IDEA Cryptix
MARS Cryptix
PBEWithMD5AndDES Sun Para Oracle Sun Microsystems, Inc., você deve usar CBC e
PKCS5Padding; a chave deve ter 8 bytes de comprimento.
PBEWithSHA1AndDES BouncyCastle
RC4 BouncyCastle, Cryptix
RC6 Cryptix
Rijndael Cryptix
RSA BouncyCastle Utiliza ECB e NoPadding (ou uma sequência vazia para modo e
preenchimento); espec é o expoente privado, chave é o expoente
público.
Serpent Cryptix
SKIPJACK Cryptix O comprimento de espec deve ser um múltiplo de 10.
Square Cryptix
Twofish Cryptix

Conceitos relacionados:
“Propriedades de Sistema que Contêm Informações de Senha”
Diversas propriedades de sistema contêm informações de senha. Portanto, se uma
senha for alterada, você deve atualizar o valor da propriedade associado.

Propriedades de Sistema que Contêm Informações de Senha


Diversas propriedades de sistema contêm informações de senha. Portanto, se uma
senha for alterada, você deve atualizar o valor da propriedade associado.

420 Administrando o Maximo Asset Management


Ao alterar uma senha, você deve atualizar os valores das propriedades de sistema
a seguir:
v mxe.adminPasswd
v mxe.adminusercredential
v mxe.b2b.password
v mxe.db.password
v mxe.int.uddipassword
v mxe.report.bo.rptServerLogonPass
v mxe.system.regpassword

Por exemplo, se você alterar a senha do banco de dados, deverá atualizar a


propriedade mxe.db.password.
Referências relacionadas:
“Propriedades de Sistema e Algoritmos de Criptografia” na página 420
O algoritmo de criptografia padrão para as propriedades de sistema é DESede. É
possível configurar diferentes propriedades para os tipos de dados CRYPTO e
CRYPTOX.
“Propriedades de Segurança” na página 440
Os tipo de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações confidenciais. Use propriedades de segurança para especificar
níveis de segurança para sua organização, tais como os dados que devem ser
criptografados e podem ser decriptografados.

Valores de Propriedades de Sistema em Arquivos e Aplicativos


Para simplificar o serviço em um ambiente de desenvolvimento, é possível
designar um valor a uma propriedade de sistema em um arquivo e no aplicativo
Propriedades de Sistema. O valor no arquivo tem precedência.

Se a opção de substituição do arquivo estiver selecionada, a propriedade é definida


no arquivo maximo.properties.

No aplicativo Propriedades de Sistema, se uma propriedade de sistema for


configurada para estar disponível somente a partir do arquivo maximo.properties,
mas se a propriedade não estiver presente nesse arquivo, o servidor de aplicativos
não será iniciado e uma mensagem será gravada no arquivo maximo.log.

Se a propriedade estiver definida no arquivo maximo.properties, mas não estiver


definida no aplicativo Propriedades de Sistema, a propriedade não será carregada
na inicialização. Um aviso é gravado no arquivo maximo.log.

Exemplo

Seguem exemplos das vantagens de designar um valor de propriedade em um


arquivo e no aplicativo Propriedades de Sistema:
v Diversos desenvolvedores podem usar um banco de dados comum e podem
executar instâncias do sistema separadas com diferentes valores de propriedades.
v Quando você quiser que um servidor de um cluster trate de uma tarefa Cron
específica, é possível criar um arquivo maximo.properties especificamente para
essa instância do servidor.

Capítulo 24. Configurando Propriedades de Sistema 421


Restauração de Valores Padrão para Propriedades de Sistema
No aplicativo Propriedades de Sistema, é possível restaurar os valores padrão
globais e os valores padrão do sistema para propriedades de sistema.

Valores Padrão Globais

Ao restaurar os valores padrão globais, as linhas específicas da instância do banco


de dados não sinalizadas como somente da instância no banco de dados MaxProp
são removidas para as propriedades globais selecionadas. Na realidade, os valores
globais definidos pelo usuário se aplicam a todas as instâncias do servidor de
aplicativos. A exceção são propriedades que são necessárias para existência no
nível da instância.

Para restaurar os valores padrão globais, clique em Restaurar Padrões Globais.

Valores Padrão do Sistema


Ao restaurar os valores padrão do sistema, os valores somente não de instância na
tabela de banco de dados MaxPropValue com os padrões do produto listados na
tabela MaxProp são restaurados para os nomes de propriedades selecionados. Na
realidade, todos os valores definidos pelo usuário são removidos e restaurados. A
exceção são os valores específicos da instância que precisam existir.

Para restaurar os valores padrão do sistema, clique em Restaurar Padrões Maximo.

Erros de Memória de Limite de Parada de Busca


Um erro de falta de memória do heap de memória virtual Java (JVM) é causado
por uma operação que busca e constrói muitos objetos em um conjunto do Maximo
(MBO). Esse tipo de erro pode desconectar todos os usuários do servidor. É
possível usar as propriedades de sistema mxe.db.fetch para configurar o limite de
busca, o que pode ajudar a evitar erros de falta de memória.

Use as propriedades de limite de parada de busca para configurar um limite


superior para o número de objetos que são buscados no banco de dados e
construídos no servidor em um único conjunto. É possível configurar diferentes
limites para diferentes tipos de objetos. Quando o limite superior for atingido, uma
exceção é emitida de forma que o processo seja interrompido. É possível então
reduzir o número de objetos usando filtros ou alterar a operação para evitar que o
banco de dados busque muitos objetos.

O limite de parada de busca é ativado, por padrão, com um limite de 5000 para
todos os objetos. Se o limite de parada de busca for atingido e se a exceção for
emitida durante uma operação de interface com o usuário, a mensagem de erro
geralmente será exibida para o usuário. Dependendo de como a lógica externa é
implementada, essa mensagem pode ser agrupada por outra mensagem ou não
exibida. No entanto, o erro sempre é registrado em log no servidor.

Cenários em que Ocorrem Erros de Limite de Parada de Busca

Contagens de busca grandes que resultam em erros geralmente ocorrem em dois


cenários:
v Ao aplicar uma ação a um grande conjunto de resultados. O conjunto de
resultados é recuperado sem filtragem suficiente. Esse erro poderá ocorrer se

422 Administrando o Maximo Asset Management


você iniciar por engano uma ação de listagem de página ou quando uma
operação legítima carregar muitos objetos.
v Quando uma operação integrada a uma ação do usuário recupera um grande
conjunto de objetos e os dados não podem ser filtrados.

Ações a Executar quando Ocorrem Erros de Parada de limite de


Busca

Analise os dados e identifique a operação que causa o erro. É possível tentar


corrigir o erro ao filtrar os dados ou dividir os destinos da ação em lotes menores.
Se o erro não puder ser corrigido, o administrador deverá ajustar o sistema em
uma ou mais das seguintes maneiras:
v Aumente o limite de busca para um objeto específico se for seguro usar um
limite superior. Se não quiser que outras operações de usuário sejam limitadas
por esse número alto, é possível chamar o método
MboSet.setLogLargFetchResultDisabled(true) no conjunto MBO.
v Corrija os dados para evitar processamento de um conjunto de dados tão
grande.
v Use conjuntos de MBO descartáveis para evitar que todos os objetos sejam
buscados na memória.
v Mova a operação para uma tarefa Cron e planeje a tarefa Cron para ser
executada em um execução de baixa demanda ou em outro servidor.
v Modifique o processo de forma que busque menos objetos.
Referências relacionadas:
“Propriedades do Banco de Dados” na página 429
É possível usar as propriedades de sistema para ajudar a gerenciar o banco de
dados.

Capítulo 24. Configurando Propriedades de Sistema 423


424 Administrando o Maximo Asset Management
Capítulo 25. Propriedades de sistemas
É possível modificar os valores padrão das propriedades de sistema para
customizar o sistema de acordo com as suas necessidades.

Propriedades de Ativo
É possível usar as propriedades de sistema para ajudar a gerenciar ativos.
Tabela 68. Propriedades de Ativo
Propriedade Descrição Valor Padrão
mxe.app.asset.delete Exclui atributos quando um ativo é movido de volta para seu local 0
AttributesAssetMovedBack original. O valor padrão é 0, o que significa nenhum.
mxe.assettopology.depth Representa a profundidade máxima que você pode ir na topologia 5
de ativo.
mxe.assettopology.init Indica a profundidade inicial da topologia de ativo. 2
mxe.assettopology.maxnodes Especifica o número máximo de nós que podem ser mostrados na 200
topologia de ativo.
recon.engine. Representa nomes de conjunto de dados separados por vírgula que DEPLOYED ASSET
dataset.map.ASSET podem ser reconciliados com relação aos ativos.
recon.engine. Representa uma classe de provedor do conjunto de dados para psdi.app.recontask.engine.
dataset.provider.ASSET ativos. dataset.AssetDataSet

Propriedades do Documento Anexo


É possível especificar valores da propriedade para controlar o uso de anexos no
sistema.
Tabela 69. Propriedades do Documento Anexo
Propriedade Descrição Valor Padrão
mxe.doclink.deleteOrphanDocinfo Indica que as informações do documento órfão 0
foram excluídas. O último registro de doclink deve
ser excluído.
mxe.doclink.doctypes.allowedFileExtensions Representa o tipo de arquivos que têm permissão pdf, zip, txt, doc, docx, dwg, gif, jpg, csv,
para serem anexados aos arquivos no computador xls, xlsx, ppt, xml, xsl, bmp, html
do servidor de aplicativos.

O servidor de aplicativos deve ser reiniciado para


que as mudanças entrem em vigor.
mxe.doclink.doctypes.topLevelPaths Representa o diretório doclinks de nível superior O local padrão é \DOCLINKS, geralmente na unidade
que armazena todas as pastas de documentos no C padrão:
computador do servidor de aplicativos.

O valor de Caminho de Arquivo Padrão inserido na


janela Gerenciar a Pasta Todos os Documentos deve
ser um subdiretório desse valor.

Esse valor não pode ser nulo.

O servidor de aplicativos deve ser reiniciado para


que as mudanças entrem em vigor.
mxe.doclink.path1 a mxe.doclink.path10 Especifica o caminho do servidor HTTP para
vincular documentos que estão anexados aos
registros.

Esta propriedade precisa somente de uma


atualização de produção.
mxe.doclink.doctypes.defpath Representa o caminho padrão para a pasta doclinks
no computador do servidor de aplicativos. Essa
pasta é onde documentos físicos anexados a um
registro são armazenados.

Este valor deve ser configurado antes de poder usar


o sistema e precisa apenas de uma atualização de
produção.
mxe.doclink.doctypes.printableFileExtension Representa extensões de arquivo imprimíveis. pdf, csv, txt, doc, gif, jpg, xls, ppt, pptx,
docx, xlsx, png, cfr

© Copyright IBM Corp. 2008, 2014 425


Tabela 69. Propriedades do Documento Anexo (continuação)
Propriedade Descrição Valor Padrão
mxe.doclink.maxfilesize Representa o tamanho máximo do arquivo em 10
megabytes para a pasta doclinks que podem ser
transferidos por upload.

É possível alterar essa propriedade no aplicativo


Propriedades de Sistema, no entanto, você também
deve reconstruir o arquivo Enterprise Application
Archive (EAR).
mxe.doclink.multilang.aix.websphere Indica se o sistema está em execução no IBM Falso
WebSphere Application Server no AIX.
mxe.doclink.multilang.hpux.websphere Indica se o sistema está em execução no IBM Falso
WebSphere Application Server no HP-UX.
mxe.doclink.multilang.linux.websphere Indica se o sistema está em execução no IBM Falso
WebSphere Application Server no Linux.
mxe.doclink.multilang.solaris.websphere Indica se o sistema está em execução no IBM Falso
WebSphere Application Server no Oracle Solaris.
mxe.doclink.multilang.windows.websphere Indica se o sistema está em execução no IBM Falso
WebSphere Application Server no Microsoft
Windows.
mxe.doclink.defaultPrintDocWithReport Especifica se anexos para impressão são impressos Verdadeiro
por padrão quando você imprime um relatório.
mxe.doclink.useFilePrompt Permite que um ícone do navegador selecione 0
anexos do arquivo que não sejam copiados para o
local padrão.
mxe.doclink.securedAttachment Oculta o caminho de arquivo de documentos que Falso
foram incluídos usando o recurso Documentos
Anexos. É possível usar essa propriedade para
razões de segurança.

O hyperlink para o anexo mostra apenas a raiz do


conteúdo do aplicativo e o nome do arquivo
criptografado.
mxe.doclink.securedAttachmentDebug Ajuda a solucionar problemas quando você está Falso
usando anexos assegurados para visualizar o
arquivo de anexo.

Quando a segurança dos anexos estiver ativa e se o


valor dessa propriedade for configurado para true,
o nome do arquivo anexo e o caminho de arquivo
serão exibidos no log do servidor de aplicativos.
proxy_hostname Indica o host externo que ativa a impressão direta.
proxy_port Indica a porta externa que ativa a impressão direta.

Conversões de Caminho de Doclink

São fornecidas 10 propriedades para as conversões do caminho de doclink. No


entanto, é possível incluir propriedades na tabela MaxProp usando a manutenção
da propriedade. A classe LinkedDocumentInfo carrega as propriedades que ela
localiza. A classe LinkedDocumentInfo lê as propriedades doclink para obter as
conversões de caminho.

Você pode especificar o valor da propriedade como o caminho do sistema


operacional nativo + "=" + tradução http. A tag <PATH> é usada no arquivo de
propriedades e, devido aos problemas para especificar o caractere :, o caractere : é
permitido no banco de dados.

A tabela fornece um exemplo de propriedades para conversões de caminho de


doclink.
Tabela 70. Exemplo de Propriedades para Conversões de Caminho de doclink
formato Atual Novo nome da propriedade
C<PATH>\\Doclinks mxe.doclink.path1
install_home/mxadmin/DOCLINKS mxe.doclink.path2

A tabela MaxPropValue para doclinks contém os valores listados na tabela.

426 Administrando o Maximo Asset Management


Tabela 71. Exemplo de Valores para Conversões de Caminho de doclink
Propriedade Valor
mxe.doclink.maxfilesize 10
mxe.doclink.doctypes.defpath C:\DOCLINKS\
mxe.doclink.path1 C:\Doclinks=http://documentserver/
mxe.doclink.path2 install_home/mxadmin/DOCLINKS=http:// documentserver/

Propriedades de Scripts de Automação


É possível usar as propriedades de sistema para ajudar a gerenciar os scripts de
automação.
Tabela 72. Propriedades de Script de Automação
Propriedade Descrição Valor Padrão
mxe.script.attributelevel Representa a profundidade máxima do relacionamento para uma 3
variável de ponto de ativação com o tipo de ligação ATTRIBUTE.
mxe.script.drivers Representa uma lista separada por vírgula de drivers de script que com.ibm.tivoli.maximo.
são úteis quando qualquer mecanismo de script customizado, não script.JSR223ScriptDriver
compatível com JSR223 precisa ser conectado à estrutura de script.

Propriedades de Linguagem Bidirecional


É possível usar as propriedades de sistema para ativar e gerenciar o suporte de
linguagem bidirecional.
Tabela 73. Propriedades de Linguagem Bidirecional
Propriedade Descrição Valor Padrão
mxe.bidi.support.on Indica se o suporte bidirecional está ativado.

Se o valor estiver vazio, for ilegal ou 0, o código de suporte


bidirecional não será ativado. Um valor igual a 1 indica que o
suporte bidirecional está ativado.
mxe.bidi.text.direction Quando o suporte bidirecional está ativado, esta propriedade indica
que a direção do texto base do texto que aparece na GUI é aplicada.

O valor aplicado é armazenado nessa propriedade. Esta propriedade


é a propriedade de nível de sistema para direção do texto base. Há
também um objeto de negócios do Maximo e um nível de atributo
do objeto de negócios do Maximo para a propriedade direção do
texto base.

Os valores para esta propriedade são: LTR, RTL ou valores


contextuais.

Propriedade do Quadro de Avisos


Essa propriedade pode ser usada para controlar as mensagens visualizadas e não
visualizadas nos quadros de aviso.

A propriedade do quadro de aviso é PMBBISTRACKED. Esta propriedade é usada para


configurar a variável global para quadros de avisos a fim de rastrear mensagens
visualizadas ou não visualizadas. O valor-padrão é 1.

Propriedade de Calendário
É possível usar a propriedade para especificar o calendário base do sistema.

A propriedade do calendário é mxe.baseCalendar. Esta propriedade indica o tipo


de calendário que é definido como o calendário base do sistema. O valor padrão é
gregoriano.

Capítulo 25. Propriedades de sistemas 427


Propriedades do Item de Classificação
É possível usar as propriedades CI (Itens de Classificação) para especificar classes
do provedor do conjunto de dados para CI e CI real.
Tabela 74. Propriedades do Item de Classificação
Propriedade Descrição Valor Padrão
recon.engine.dataset. Representa nomes de conjunto de dados separados por vírgula que ACTUAL CI
map.CI podem ser reconciliados com relação ao CI.
recon.engine.dataset. Representa uma classe de provedor do conjunto de dados para CI psdi.app.recontask.engine.dataset.
provider.ACTUAL CI efetivo. ActualCIDataSet
recon.engine.dataset. Representa uma classe de provedor do conjunto de dados para CI psdi.app.recontask.engine.dataset.
provider.CI efetivo. CIDataSet

Propriedade do Modelo de Comunicação


Essa propriedade pode ser usada para especificar se as variáveis de ligação são
ignorados nos modelos de comunicação.

A propriedade de modelo de comunicação é mxe.comm.ignoreunresolvedbindings.


Esta propriedade ignora as variáveis de ligação não resolvidas nos modelos de
comunicação. O valor padrão é 0.

Propriedade de Condição
Essa propriedade pode ser usada para listar nomes de tabela separados por vírgula
que serão excluídos quando a referência para uma condição ser verificada.

A propriedade de condição é mxe.condition.excludeCheckReference. Essa


propriedade representa nomes de tabela separados por vírgula que serão excluídos
quando a referência para uma condição ser verificada. Não há nenhum valor
padrão.

Propriedades da Tarefa Cron


É possível usar propriedades para gerenciar tarefas Cron.
Tabela 75. Propriedades da Tarefa Cron
Propriedade Descrição Valor Padrão
mxe.crontask.corepoolsize Representa o tamanho do conjunto de encadeamentos de tarefa Cron para 20
encadeamentos principais.
mxe.crontask.deleteBB Remove registros do quadro de avisos expirados. 0
mxe.crontask.donotrun Use ALL para excluir todas as tarefas Cron da execução.

Para excluir uma tarefa Cron específica da execução, especifique a instância


crontaskname.instancename.
mxe.crontask.dorun Indica que todas as tarefas Cron devem ser executadas.
mxe.crontask.historycleanuprate Determina a frequência, em minutos, com que os registros de histórico da 180
tarefa Cron excessivos são removidos.

Não haverá nenhuma ação se o valor for configurado para 0.


mxe.cronTaskInitDelay Representa o atraso de inicialização do monitor da tarefa Cron em segundos. 60

Quando o servidor do sistema for iniciado, esta propriedade determinará a


quantidade de tempo antes de o servidor inicializar a tarefa cron.
mxe.cronTaskMonitorInterval Determina os intervalos de tempo nos quais o gerenciador da tarefa Cron 60
monitora os status das tarefas Cron.
mxe.crontask.keepalivetime Representa o tempo de keep-alive do conjunto de encadeamentos de tarefa
Cron para encadeamentos inativos.

428 Administrando o Maximo Asset Management


Propriedades do Banco de Dados
É possível usar as propriedades de sistema para ajudar a gerenciar o banco de
dados.
Tabela 76. Propriedades do Banco de Dados
Propriedade Descrição Valor Padrão
mxe.db.autocommit Representa o modo de confirmação automática usado para as 0
conexões de Gravação.

Essa propriedade pode ser verdadeira ou falsa. O padrão é


falso e não é possível alterar o valor padrão.
mxe.db.closelongrunconn Uma sinalização booleana que indica que a conexão de longa falso
execução precisa ser encerrada.
mxe.db.DB2jdbcCollection Representa a coleção do DB2 Java database connectivity
(JDBC). O valor NULLIDR1 ativa a otimização de consulta
REOPT ONCE.
mxe.db.DB2LD Quando configurado para 1, a procura do DB2no campo 0
TextCaseInsensitiveSearch Descrição Detalhada não fará distinção entre maiúsculas e
minúsculas. Pode haver queda de desempenho.
mxe.db.DB2sslConnection Representa a conexão secure socket layer (SSL). Falso
mxe.db. Representa o local do armazenamento confiável SSL do DB2.
DB2sslTrustStoreLocation
mxe.db. Representa a senha do armazenamento confiável SSL do DB2.
DB2sslTrustStorePassword
mxe.db.detectlongrunconninterval Verifica a conexão de longa execução. O intervalo é refletido 0
em minutos. O valor (0, 30] é tratado como 30.
mxe.db.disableservercursor Usado para desativar o cursor do servidor. 1
mxe.db.driver Representa o driver de tempo do banco de dados. com.microsoft.sqlserver.
jdbc.SQLServerDriver
Essa propriedade deve ser definida no arquivo
maximo.properties.
mxe.db.fetchResultLogLimit Determina a contagem de buscas típica ou maior para cada 5000
objeto.

Um rastreamento de pilha é criado no arquivo de log dos


logs do servidor de aplicativos toda vez que um múltiplo do
limite do log de busca for atingido. Por exemplo, se você
configurar a propriedade para 1000, o rastreamento de pilha
será registrado em log no 1000º registro, no 2000º registro, e
assim por diante.
mxe.db.fetchResultStopLimit Representa o limite de parada de busca usado ao verificar se 5000
o limite de parada de busca está ativado. O limite se aplica a
todos os objetos para os quais uma propriedade específica de
limite de parada de busca não está especificada.

Um valor igual a -1 significa que não há limite.


mxe.db.fetchsize Representa o tamanho da busca do banco de dados. 40
mxe.db.fetchsizeuse Representa o sinalizador que indica se deve usar o tamanho 1
da busca.
mxe.db.fetchStopExclusion Fornece uma lista separada por vírgula de nomes do objeto.
Se um nome de objeto estiver na lista, a verificação do limite
de parada de busca será desativada para o objeto. Se um
nome de objeto estiver na lista e o mesmo objeto for
especificado em uma propriedade
mxe.db.fetchResultStopLimit.OBJECTNAME,
a exclusão substitui a outra propriedade.

Os valores são representados em uma lista de nomes de


objetos separada por vírgula na tabela MAXOBJECT.
mxe.db.fetchStopLimitEnabled Ativa ou desativa a verificação do limite de parada de busca. 1

Use 0 para desativar e use 1 para ativar.


mxe.db.format.date Determina a função de data do banco de dados.

Um valor none instrui o sistema a passar pelo valor de data.

Não é possível alterar esse valor.

Capítulo 25. Propriedades de sistemas 429


Tabela 76. Propriedades do Banco de Dados (continuação)
Propriedade Descrição Valor Padrão
mxe.db.format.nullvalue Representa o formato específico do banco de dados da v Para IBM DB2, o valor é
função de valor nulo.
COALESCE, e
não é possível alterar o valor padrão.
v Para Oracle, o valor é
NVL, e
não é possível alterar o valor padrão.
v Para SQL Server, o valor
deve ser configurado como
ISNULL.
mxe.db.format.time Representa a função de tempo do banco de dados.

Um valor igual a nenhum indica que o valor de hora será


passado.

Não é possível alterar o valor padrão.


mxe.db.format.timestamp Representa a função de registro de data e hora do banco de
dados.

Um valor igual a nenhum indica que o valor de registro de


data e hora será passado.

Não é possível alterar o valor padrão.


mxe.db.format.upper Define a função de maiúscula do banco de dados para o Superior
sistema.

Não é possível alterar esse valor.


mxe.db.initialConnections Representa o número de conexões com o banco de dados que 8
são criadas quando o servidor de aplicativos é iniciado.
mxe.db.logCorrelationid Desativa o compartilhamento do cursor do banco de dados. É 0
possível incluir o ID de correlação como um comentário SQL.
Use a propriedade apenas no modo de depuração.
mxe.db.logSQLPlan Representa o plano de execução de log para varreduras de 0
tabela completa.
mxe.db.longruntimelimit Indica o limite de tempo, em minutos, para fechar a conexão 180
de longa execução.
mxe.db.logSQLTimeLimit Representa o log que contém as operações SQL que excedem 1000
o limite de tempo em milissegundos.
mxe.db.lookupMaxRow Representa o número máximo de registros consultados a 1000
partir do banco de dados para consultas.
mxe.db.lookupMultiplier Usado em conjunto com a propriedade mxe.db.lookupMaxRow 5
para mostrar itens.
mxe.db.maxFreeConnections Representa o número máximo de conexões com o banco de 8
dados livres que estão disponíveis no conjunto de conexões.
mxe.db.minFreeConnections Representa o número mínimo de conexões com o banco de 5
dados livres que estão disponíveis no conjunto de conexões.
mxe.db. Usado apenas para Oracle. Não use junção externa para 0
MLQBELooseSearchWOJoin procurar em um campo ativado para diversos idiomas.
mxe.db.newConnectionCount Representa o número de novas conexões a serem criadas 3
quando o mínimo de conexões livres está disponível no
conjunto de conexões.
mxe.db.optionnum Representa o tamanho da opção. 1000
mxe.db.optionuse Representa o sinalizador que indica se deve usar a opção. 1
mxe.db.password Representa a senha do banco de dados nativo para conexão XXXXXX
Maximo.

Essa propriedade deve ser definida no arquivo


maximo.properties.
mxe.db.proxyauthentication. Representa o modo de autenticação de proxy Oracle. Os valores para esta propriedade são:
mode
v 1 = nome de usuário
Esse modo é válido somente quando o Oracle Proxy
DataBase Manager é usado. v 2 = nome de usuário + senha
v 3 = nome distinto (DN)
v 4 = certificado
mxe.db.QueryTimeout Representa a quantidade de tempo em segundos antes de a 300
consulta SQL atingir tempo limite e ser interrompida.
mxe.db.refcount Representa a contagem de referência para o log de conexão. 100

430 Administrando o Maximo Asset Management


Tabela 76. Propriedades do Banco de Dados (continuação)
Propriedade Descrição Valor Padrão
mxe.db.resultsettype A constante indica o tipo para um objeto de conjunto de TYPE_FAST_FORWARD
resultados com as seguintes características:
v O cursor pode se mover apenas para frente. Por exemplo:
TYPE_FORWARD_ONLY
public static final in TYPE_FORWARD_
ONLY
v O tipo de conjunto de resultados é rolável, mas não
sensível às mudanças feitas por outros usuários. Por
exemplo:
TYPE_SCROLL_INSENSITIVE
public static final int TYPE_SCROLL_
INSENSITIVE
v O tipo de conjunto de resultados é rolável e sensível às
mudanças feitas por outros usuários. Por exemplo:
TYPE_SCROLL_SENSITIVE
public static final int TYPE_SCROLL_
SENSITIVE

mxe.db.retrydbconnection Reconecta-se ao banco de dados ao iniciar o servidor de 0


aplicativos.
mxe.db.rowcount Representa o valor de contagem de linhas do SQL Server. 0
mxe.db.schemaowner Indica o proprietário do esquema do banco de dados. DBO

Essa propriedade deve ser definida no arquivo


maximo.properties.
mxe.db.sqlinjection Indica se a verificação de injeção SQL está ativada. 1
mxe.db.sqlserverPrefetchRows Representa a configuração para reduzir a contenção de 0
bloqueio e é somente para SQL Server.

A configuração otimizada é 200 linhas. Configurar um valor


maior que 500 pode prejudicar o desempenho.
mxe.db.sqlTableScanExclude Indica tabelas que não devem ter um plano de execução
registrado.
mxe.db.systemdateformat Representa o formato de data do sistema.
v Para IBM DB2, o valor é
registro de data e hora atual
v Para Oracle, o valor é
sysdate e não
não é possível alterar o valor padrão.
v Para SQL Server, o valor é
getdate.
mxe.db.transaction_isolation A instalação configura o valor para: TRANSACTION_READ_COMMITTED
TRANSACTION_READ_COMMITTED.

Não é possível alterar esse valor.


mxe.db. Indica que é possível permitir atualizações em tabelas que 0
updateWithoutRowstamp não contenham uma coluna de registro de data e hora.
mxe.db.url Representa o URL de banco de dados. jdbc:sqlserver:
//qadb02.swg.usma.ibm.com:1433;
Essa propriedade deve ser definida no arquivo databaseName=SQL2K8R2B;
maximo.properties. integratedSecurity=false;

mxe.db.user Representa o usuário do banco de dados nativo para conexão maximo


Maximo.

Essa propriedade deve ser definida no arquivo


maximo.properties.
mxe.db.UseSiteListInQuery Representa o uso da lista de literal para restrições de site e 0
organização.
mxe.dbmanager Referencia a classe Java do gerenciador do banco de dados O valor-padrão é
Maximo. psdi.server.DBManager.

Esta propriedade também requer que você especifique a Se você tiver um banco de dados Oracle
sequência de conexão de banco de dados jdbc como a que requer autenticação de proxy,
sequência de conexões Oracle Call Interface (OCI) e que você configure esta propriedade como
torne o driver OCI acessível para o Java virtual machine psdi.server.OracleProxyDBManager.
(JVM) do componente da web do sistema.
mxe.dbwatchdog.adminemail Representa o endereço de email do administrador utilizado
para enviar o correio watchdog da conexão com o banco de
dados.

Capítulo 25. Propriedades de sistemas 431


Tabela 76. Propriedades do Banco de Dados (continuação)
Propriedade Descrição Valor Padrão
mxe.dbwatchdog.logInterval Representa o intervalo de tempo em minutos entre quando 10
cada log de vigilância da conexão com o banco de dados é
criado. O log de vigilância de conexão com o banco de dados
é gravado no criador de logs de conexão com o banco de
dados.
mxe.dbwatchdog.mailinterval Representa o intervalo, em minutos, antes que um email de 60
watchdog seja enviado ao administrador.

Conceitos relacionados:
“Erros de Memória de Limite de Parada de Busca” na página 422
Um erro de falta de memória do heap de memória virtual Java (JVM) é causado
por uma operação que busca e constrói muitos objetos em um conjunto do Maximo
(MBO). Esse tipo de erro pode desconectar todos os usuários do servidor. É
possível usar as propriedades de sistema mxe.db.fetch para configurar o limite de
busca, o que pode ajudar a evitar erros de falta de memória.

Propriedade de Ativos Implementados


É possível usar a propriedade para especificar a classe do provedor de conjunto de
dados para ativos implementados.

A propriedade de ativos implementados é


recon.engine.dataset.provider.DEPLOYED ASSET. Esta propriedade representa a
classe do provedor de conjunto de dados para ativos implementados. O valor
padrão é psdi.app.recontask.engine.dataset.DPADataSet.

Propriedades de Sistema de Interação de Email


As propriedades de sistema de integração de email definem o comportamento e as
características dos emails.

Propriedades-Chave de Correio

A sequência @@MAILKEY@@ especifica a sequência de assinatura apropriada na linha


de assunto de emails. Para cada configuração de interação de email, pelo menos
uma das seguintes propriedades está incluída na propriedade @@MAILKEY@@:

Propriedade Tipo de configuração


mxe.mfmail.STSignatureSimple Mudança de status do objeto com um
formato de email simples
mxe.mfmail.STSignatureAdvanced Mudança de status do objeto com um
formato de email avançado
mxe.mfmail.WFSignatureSimple Designação de fluxo de serviço com um
formato de email simples
mxe.mfmail.WFSignatureAdvanced Designação de fluxo de serviço com um
formato de email avançado

Propriedades do Corpo do Email

As seguintes propriedades de sistema são especificadas no corpo dos emails que


são enviados na interação de email:

Propriedade Descrição
mxe.mfmail.ValueListBegin Marca o início da seção de prompt.

432 Administrando o Maximo Asset Management


Propriedade Descrição
mxe.mfmail.ValueListEnd Marca o final da seção de prompt.
mxe.mfmail.AssistMarker Identifica os caracteres que precedem os
números do prompt.
mxe.mfmail.LineSize Indica o tamanho da linha no email. O
padrão é 72.
mxe.mfmail.adminEmail Indica o endereço de email do administrador
para notificar quando ocorrerem erros que
requerem ação administrativa. Essa
propriedade é opcional.
mxe.email.convertToPlainText Converte o email em texto simples.

Propriedade SMTP

A propriedade mail.smtp.starttls.enable afeta todos os recursos que enviam


email, como mudanças de senha.

Propriedade Descrição
mail.smtp.starttls.enable Permite o uso do comando STARTTLS se ele
for suportado pelo servidor SMTP. O
valor-padrão é false.

Propriedades do Email Listener


É possível usar propriedades de sistema para ajudar a gerenciar propriedades do
Email Listener.
Tabela 77. Propriedades do Email Listener
Propriedade Descrição Valor Padrão
mxe.listener.rfc822depth Representa o número de níveis necessários para recuperar anexos a 3
partir de um arquivo de mensagens.
mxe.listener.rfc822extension Representa a extensão do arquivo para o arquivo de mensagens que
é transferido por download.
mxe.lsnr.validateperson Indica se uma pessoa precisa ser validada no aplicativo Email 1
Listener.

Propriedades do Ambiente
É possível usar as propriedades de sistema para ajudar a gerenciar o ambiente do
sistema.
Tabela 78. Propriedades do Ambiente
Propriedade Descrição Valor Padrão
mxe.allowLocalObjects Nos ambientes de produção, essa propriedade é 1
configurada para verdadeiro para melhorar o
desempenho do sistema.

Essa propriedade é configurada para falso para serviço


de desenvolvimento ou para aplicativos customizados.
mxe.app.inventor.updateReservations Quando as emissões de materiais não forem executadas 0
pela ação Selecionar itens reservados, essa propriedade
atualizará as reservas.

Capítulo 25. Propriedades de sistemas 433


Tabela 78. Propriedades do Ambiente (continuação)
Propriedade Descrição Valor Padrão
mxe.enableConcurrentCheck Permite diversos logins na mesma conta do usuário. Por 0
padrão, ele possui um valor de 0. Se você desejar alterar
esse valor, a propriedade deverá ser definida no arquivo
maximo.properties.

Configure esta propriedade como true (1) para evitar


diversos logins na mesma conta do usuário. Antes de
criar usuários, configure essa propriedade para 1.
mxe.isFederal Oculta o aviso Federal durante o login. 0
mxe.isSaasEnabled Indica que o SaaS está ativado. 0
mxe.MLCacheLazyLoad Representa o cache de metadados de diversos idiomas 1
que carrega um objeto por vez. Configure essa priedade
para 1 para carregar todos os objetos simultaneamente
para um idioma.
mxe.useAppServerSecurity Representa a segurança que sua configuração usa. 0

Por padrão, a segurança do sistema é usada. Essa


propriedade é configurada para verdadeira se sua
configuração usar segurança fornecida por um servidor
de aplicativos.
mxe.UserLicenseKey Representa o ativador do produto (chave de licença) que
é usado durante a instalação. Se o ativador do produto
mudar, você deve atualizar o valor dessa propriedade.

Propriedades de E-signature
As assinaturas eletrônicas confirmam que uma pessoa que modifica um registro é a
mesma pessoa que efetuou login no sistema. É possível usar as propriedades para
gerenciar o recurso de assinatura eletrônica para sua organização.

Valores da Propriedade

A propriedade de e-signature é: mxe.esig.defaultuserid. Quando essa


propriedade for configurada para verdadeira, o login de e-signature padrão é o ID
de login. O valor padrão para esta propriedade é true.

Propriedade de Livro Razão


Essa propriedade pode ser usada para controlar o uso da função superior para a
conta contábil na QBE.

A propriedade de livro razão é mxe.upperGLValues. Essa propriedade controla o


uso da função superior da conta contábil na QBE. O valor padrão é 0.

propriedades de login do guest


As propriedades de login de convidado determinam as características de acesso
não autenticado por um usuário convidado.
Nome da propriedade Descrição Valor Padrão
mxe.webclient.guestLoginEnabled Ativa o acesso não autenticado. 0
mxe.system.guestuser Ativa o ID do usuário guest Sequência Vazia
mxe.system.guestpassword Permite a senha guest Sequência Vazia
mxe.webclient.guestLoginURL A URL da página para carregar quando o ../login/guestlogin.jsp
usuário clica no botão Login do Convidado
como

434 Administrando o Maximo Asset Management


Propriedades mxe.help
O propriedades do sistema mxe.help conectam a interface com o usuário ao Centro
de Conhecimento. Algumas das propriedades são usadas para construir o link que
abre o Centro de Conhecimento. Para assegurar que o Centro de Conhecimento
está disponível, corresponda os valores nas propriedades mxe.help para o Centro
de Conhecimento que você implementa.
Tabela 79. propriedades do Centro de Conhecimento
Propriedade Descrição Valor Padrão
mxe.help.host Representa o nome do host ou endereço IP 127.0.0.1
do Centro de Conhecimento.
mxe.help.maximohelplink Representa o link de ajuda de nível superior. com.ibm.mam.doc,
A propriedade deve corresponder aos welcome.html
valores de eventos no arquivo menus.xml.
mxe.help.path Representa o caminho que é inserido entre a /help/
porta do Centro de Conhecimento e o tópico
quando o link para o Centro de
Conhecimento é construído.
mxe.help.port Representa a porta do Centro de 9080
Conhecimento.
mxe.help.protocol Representa o protocolo do sistema de http
informações (HTTP ou HTTPS).
mxe.help.viewsearchtiplink Representa o nome do plug-in e o nome do com.ibm.mbs.doc,
arquivo vinculado a Visualizar Dicas de mbs_common/
Procura, que está disponível a partir da guia c_advanced_search_tips.html
Lista da maioria dos aplicativos

Conceitos relacionados:
“Configuração da Ajuda Online” na página 40
Há diferentes opções de implementação para a ajuda online em execução em um
Centro de Conhecimento.

Propriedades Java do Internet Explorer


Use as propriedades do sistema Java do Internet Explorer para especificar a versão
do plug-in Java que o Internet Explorer usa ao executar applets.
Nome da propriedade Descrição Valor Padrão
mxe.javaApplet.ClassidNoMinimum Identifica qual versão mínima do plug-in Java deve 8AD9C840-044E-11D1-B3E9-00805F499D93
ser usada e instrui o Internet Explorer a usar a versão
de instalação mais recente.
mxe.javaApplet.Classid Identifica qual versão mínima do plug-in Java deve CAFEEFAC-0017-0000-0000-ABCDEFFEDCBA
ser usada. Essa é uma forma alternativa do atributo
classid na qual a versão mínima do plug-in Java é
especificada.
mxe.javaApplet.Codebase Especifica onde fazer o download do Java SE Runtime http://java.sun.com/update/1.7.0/jinstall-7-windows-
Environment. Esse valor da propriedade é prefixado i586.cab#Version=1,7,0,0
com o protocolo.
mxe.javaApplet.CodebaseNoProtocol Especifica onde fazer o download do Java SE Runtime java.sun.com/update/1.7.0/jinstall-7-windows-
Environment. Esse valor da propriedade não é i586.cab#Version=1,7,0,0
prefixado com nenhum protocolo.
mxe.javaApplet.Type Selecione o tipo de applet. Também especifica que um application/x-java-applet;jpi-version=1.7+
Java SE Runtime Environment com pelo menos a
versão de atualização especificada fornecida pelo
valor de jpi-version é chamado para executar o
applet.

Propriedade de Inventário
É possível usar a propriedade para configurar o limite máximo da linha de uso do
inventário em um documento de uso de inventário.

A propriedade do inventário é mxe.inventory.maxInvUseLineLimit. Esta


propriedade representa o limite máximo da linha de uso do inventário em um
documento de uso de inventário. O valor padrão é 250.

Capítulo 25. Propriedades de sistemas 435


Propriedade de Emissões e Transferências
É possível usar a propriedade para abrir a janela Operação Longa quando um
INVISSUE é salvo e o tempo de processamento é longo.

A propriedade de emissões e transferências é mxe.app.invissue.doLongOpOnSAVE.


Esta propriedade abre a janela Operação Longa quando um INVISSUE é salvo. Há
dois valores: 0, que abre o HourGlass, ou 1 , que abre a janela Operação Longa. O
valor padrão é 0.

Propriedades de Integração do Protocolo LDAP


É possível usar as propriedades de sistema para gerenciar a integração do
Lightweight Directory Access Protocol (LDAP).
Tabela 80. propriedades de integração de LDAP
Propriedade Descrição Valor Padrão
mxe.allowLDAPUsers Indica se usuários LDAP têm permissão para o sistema 0
se eles não possuem um registro do usuário.
mxe.ClientCountMinutes Representa o intervalo em minutos para sessões de 15
contagem.
mxe.LDAPMaxErrors Representa o número máximo de erros de sincronização 1000
do LDAP ou do gerenciador de máquina virtual (VMM).
mxe.LDAPUserMgmt Indica se o LDAP possui gerenciamento de usuário 1
quando mxe.userAppServerSecurity = 1.

Arquivo maximo.properties
Você deve definir propriedades de sistema no arquivo maximo.properties para
assegurar que o servidor de aplicativos inicie. Se não definir estas propriedades,
uma mensagem de erro será gravada no arquivo de log do sistema ou no console
do servidor de aplicativos.

Local do Arquivo de Propriedades

O arquivo maximo.properties está localizado na pasta <Product_root>\


applications\maximo\properties. A tabela lista as propriedades que você define
no arquivo maximo.properties.
Tabela 81. Arquivo maximo.properties
Propriedade Descrição Valor Padrão
mxe.name Representa o servidor de aplicativos que MXServer
liga o objeto do servidor de aplicativos ao
registro Chamada de Método Remoto
(RMI).
mxe.rmi.enabled Indica se o RMI está ativado. 1

Esta propriedade deve ser definida em


maximo.properties para desativar a
propriedade.
mxe.rmi.port Representa a porta de comunicação de 0
RMI.

Se configurada como zero, o RMI usará


qualquer porta disponível. É possível
selecionar outro número de porta
disponível.

436 Administrando o Maximo Asset Management


Tabela 81. Arquivo maximo.properties (continuação)
Propriedade Descrição Valor Padrão
mxe.db.user Representa o usuário do banco de dados Para Oracle, o valor é maximo.
que o servidor usa para conectar-se ao
servidor de banco de dados.

Para o IBM DB2, o usuário deve ser um


usuário do sistema operacional.

Para o Oracle, o usuário deve ser o


proprietário do esquema.

Para o SQL Server, o usuário deve ter


uma função de administrador do sistema,
conforme definido por meio de
sp_addsrvrolemember. Por exemplo,
mxe.db.user = MAXIMO.
mxe.db.password Representa a senha para o nome de
usuário do banco de dados.
mxe.db.schemaowner Representa o proprietário do esquema do Para IBM DB2, o valor é Maximoo.
banco de dados.
Para Oracle, o valor é Maximo.

Para SQL Server, o valor deve ser dbo.


mxe.db.url Representa a URL Java Database Para IBM DB2, o valor é: mxe.db.url=jdbc:db2://localhost:50000/dbalias, em que
Connectivity (JDBC) do banco de dados. dbalias é o nome do banco de dados.

Para Oracle, o valor é: mxe.db.url=jdbc:oracle:thin:@dbserver:1521:sid, em que


dbserver é o nome do servidor de seu servidor de banco de dados, 1521 é seu
número da porta Oracle padrão e sid é seu identificador do sistema Oracle.

Para SQL Server, o valor é: nome do servidor, número da porta, nome do banco de
dados definidos como: mxe.db.url=jdbc:inetdae7a:servername:1433?
database=databasename&language=us_english& nowarnings=true, nos quais
databasename representa o nome do banco de dados, servername representa o nome do
servidor e 1433 representa o número da porta SQL Server padrão. A sequência
mxe.db.url=jdbc:inetdae pode ser seguida por 7 (suporta Unicode) ou 7a (suporta
ASCII). Atualmente, somente ASCII para SQL Server é suportado.
mxe.db.driver Representa o driver thin definido em Para IBM DB2, o valor é: mxe.db.driver=com.ibm.db2.jcc.DB2Driver
mxe.db.driver.
Para Oracle, o valor é: mxe.db.driver=oracle.jdbc.driver.OracleDriver

Para SQL Server, o valor é: mxe.db.driver=com.inet.tds.TdsDriver


mxe.enableConcurrentCheck Permite diversos logins na mesma conta 0
do usuário. Configure esta propriedade
como true (1) para evitar diversos logins
na mesma conta do usuário.

Antes de criar usuários, configure essa


propriedade para 1.

Propriedades do Gerenciador de Migração


Use o Gerenciador de Migração para migrar o conteúdo de configuração de um
ambiente do produto para um outro. É possível usar as propriedades para
controlar a migração do conteúdo de configuração.
Tabela 82. Propriedades do Gerenciador de Migração
Propriedade Descrição Valor Padrão
mxe.dm.autoapprovepkgdef Representa a aprovação automática do Gerenciador de 0
Migração de definições de pacote.
mxe.dm.collvalidlevels Representa o número máximo de níveis procurados para 5
localizar registros relacionados.
mxe.dm.collvalidsrcexclude Especifica as combinações de objeto de origem, atributo MAXINTOBJCOLSMAXINTOBJALIAS
e de valor que não podem ser atravessados.
mxe.dm.collvalidtgtexclude Especifica as combinações de objeto de atributo que não MAXINTOBJECT.USEWITH,
podem ser atravessadas de durante a validação. MAXRELATIONSHIP.CARDINALITY,
CRONTASKINSTANCE.SCHEDULE
mxe.dm.continueonerror Continua a implementação do Gerenciador de Migração 0
quando um erro for localizado.
mxe.dm.dbserver Representa o nome do servidor de banco de dados para
o Oracle 9.x.

Capítulo 25. Propriedades de sistemas 437


Tabela 82. Propriedades do Gerenciador de Migração (continuação)
Propriedade Descrição Valor Padrão
mxe.dm.dmroot Representa o nome da pasta-raiz do Gerenciador de
Migração que está no computador do servidor de
aplicativos. Esta pasta armazena arquivos de pacote do
Gerenciador de Migração.

Você deve configurar essa propriedade antes de usar o


Gerenciador de Migração.
mxe.dm.dmsessiontimeout Representa o valor de tempo limite da sessão HTTP do 120
Gerenciador de Migração em minutos.

Quando uma tarefa de execução longa do Gerenciador


de Migração (como criação de pacote ou implementação
de pacote) é iniciada, o valor de tempo limite para a
sessão do usuário que está com login atualmente
efetuado é alterado para o valor especificado por essa
propriedade.
mxe.dm.dmstagecommit Especifica o intervalo de confirmação para registros que 1
são inseridos na tabela de migração de dados no
ambiente de destino para o Gerenciador de Migração. O valor padrão indica que o intervalo de confirmação
ocorre a cada (1) registro.
O valor é especificado no ambiente de origem e o
Gerenciador de Migração usa o valor ao distribuir um
pacote do banco de dados de origem para o banco de
dados de destino.
mxe.dm.importlimit Representa o limite de importação de coleção. 100
mxe.dm.previewfreememorythreshold Representa o limite de memória em porcentagem antes 20
de parar a operação de visualização.

Propriedade de Ressuprimento
É possível usar a propriedade de ressuprimento para gerenciar os períodos de
tempo limite de ressuprimento para sua organização.

A propriedade de ressuprimento é mxe.reorder.previewtimeout. Esta propriedade


representa o período de tempo limite de visualização de ressuprimento em
minutos. Esta propriedade é semelhante ao tempo limite de sessão do servidor da
Web. O valor-padrão é de 30 minutos.

Propriedades de Integração de Relatórios


É possível usar propriedades do relatório para controlar como os relatórios são
criados e gerenciados. Será possível identificar todas as propriedades do relatório
se você especificar report como um valor de filtro no campo Descrição.
Tabela 83. Propriedades do Relatório
Propriedade Descrição Valor Padrão
mxe.activex Determina se os Controles ActiveX podem 1
ser usados para Impressão Direta (DP) e
Impressão Direta com Anexos (DPA).

Ativa a impressão de documentos anexos


que são tipos de arquivo Microsoft (tais
como .xls, .doc, .ppt).

Se não desejar ativar os Controles Active


X para imprimir documentos Microsoft,
você deverá configurar o valor como N
(0), o que fará com que nenhum
documento Microsoft seja usado com
DPA.
mxe.directprint.inherited.attachments Define se os documentos herdados são 0
ativados para impressão usando a função
Impressão Direta com Anexos.

Usado para impressão direta com anexos.


mxe.directprint.javaconsole.debug Permite a saída para o Console Java para 0
resolução de problemas.

438 Administrando o Maximo Asset Management


Tabela 83. Propriedades do Relatório (continuação)
Propriedade Descrição Valor Padrão
mxe.directprint.printtime.wait Indica a duração máxima em segundos 600
que o processo de impressão atual
aguarda antes de mover para o próximo
processo.
mxe.report.AttachDoc.validateURL Determina se a URL do documento anexo 1
deve ser validada antes de imprimir o
documento a partir do Servidor V7.
mxe.report.birt.aliaspattern Padrão usado para suportar o uso de \b(inner|outer|left|right|
campos estendidos na cláusula where do join|on|where)\b
relatório.
mxe.report.birt.cancelreportinterval Determina com que freqüência, em 20
segundos, o servidor verifica que os
relatórios serão canceladas no banco de
dados.

Usado em ambientes em cluster onde o


administrador de relatório pode cancelar
um relatório em um servidor diferente do
qual o relatório está em execução.
mxe.report.birt.disablequeuemanager Define se o gerenciador de filas está 0
ativado. Se o gerenciador de filas estiver
desativado (valor configurado como 1), os
relatórios planejados não serão executados
no servidor.

Usado para configurações multisservidor,


manutenção de desempenho.
mxe.report.birt.maxconcurrentrun Gerencia o número de relatórios Business 5
Intelligence Reporting (BIRT) imediatos e
planejados que podem ser executados
simultaneamente

Usado para manutenção de desempenho.


mxe.report.birt.queueidletimeseconds A frequência, em segundos, que o 60
gerenciador de filas pesquisa a fila em
busca de novas tarefas de relatório.

Usado para manutenção de desempenho.


mxe.report.birt.PrintSeparateRecord Permite que você imprima na frente e no 0
verso de uma folha de papel e que
imprima cada registro separadamente.
mxe.report.birt.viewerurl Representa a URL do Visualizador BIRT
para servidores de relatório em cluster ou
separados, por exemplo:
http://myhost:myport/maximo/report

Usado para configuração do BIRT Report


Only Server (BROS)
mxe.report.adhoc.editWithGroupAccess Permite editar um relatório ad hoc 0
quando qualquer grupo de segurança
tiver acesso ao relatório.
mxe.report.cognos.content.store.package.location Representa a pasta de armazenamento de
conteúdo onde o pacote Cognos será
publicado.
mxe.report.cognos.datasource Representa o nome da origem de dados
do Maximo que é usada pelo adaptador
do Cognos.
mxe.report.cognos.db.schemaName Representa o nome do esquema do banco
de dados do Maximo que é usado pelo
adaptador do Cognos.
mxe.report.cognos.db.sql.name Representa o nome do banco de dados
Maximo onde o tipo de banco de dados é
SQL-Server.
mxe.report.cognos.db.type Representa o tipo do esquema do banco
de dados do Maximo que é usado pelo
adaptador do Cognos.
mxe.report.cognos.maxappurl A URL do aplicativo da web Maximo para
usuários Cognos.
mxe.report.cognos.namespace Representa o namespace do Cognos que
mantém informações sobre usuários,
grupos de segurança e funções.
mxe.report.cognos.serverURL Representa o URI do dispatcher/gateway
Cognos. A propriedade é usada para
ativar relatórios ou a administração
Cognos.
mxe.report.custom.rptServerLogonPass Representa a senha usada para efetuar
logon no servidor de relatório externo.

Capítulo 25. Propriedades de sistemas 439


Tabela 83. Propriedades do Relatório (continuação)
Propriedade Descrição Valor Padrão
mxe.report.custom.serverURL Representa a URL para os aplicativos de
relatório customizados.
mxe.report.directprint.papersourceselection Escolher a origem do papel pelo tamanho 0
da página PDF.
mxe.report.DisableHyperlinkExport Desativar hiperlinks dos conteúdos de 1
relatórios exportados em vários tipos de
arquivo, incluindo XLS e PDF.
mxe.report.MaxReportLimits Usar o valor máximo para os limites de 1
segurança do relatório quando o usuário
estiver em vários grupos de segurança.
mxe.report.passDatabase Passar as informações do banco de dados 1
e a senha do Maximo para o servidor de
relatório.
mxe.report.passEncryptedWhere Criptografar o valor da cláusula where do 1
relatório antes de passar para o
mecanismo de relatório.
mxe.report.passMaximo Passar a senha criptografada do usuário 1
do Maximo a partir do Maximo para o
servidor de relatório.
mxe.report.passSMTP Passar o nome do host SMTP do Maximo 1
para o servidor de relatório.
mxe.report.reportsInAPage Define o número de relatórios que são 5
exibidos na janela Relatório.
mxe.doclink.defaultPrintDocWithReport Representa o valor padrão para imprimir Verdadeiro
um documento anexo com relatório se
tipo para impressão.

Usado para impressão direta com anexos.


webclient.hideUnauthorizedReports Ocultar relatórios desautorizados. 0

Propriedades de Relatório Adicionais

Dependendo de seu sistema de relatório externo, pode ser necessário especificar


valores da propriedade adicionais. É possível incluir propriedades no aplicativo
Propriedades de Sistema.

Propriedades de Segurança
Os tipo de dados Crypto e CryptoX são usados para criptografar senhas e outros
tipos de informações confidenciais. Use propriedades de segurança para especificar
níveis de segurança para sua organização, tais como os dados que devem ser
criptografados e podem ser decriptografados.

parâmetros CRYPTO e CRYPTOX


Parâmetros identificados como mxe.security.crypto são para o maxtype CRYPTO.
Estes parâmetros identificam os atributos que podem ser criptografados e
decriptografados.

Os parâmetros identificados como mxe.security.cryptox são para o maxtype


CRYPTOX. Estes parâmetros identificam os atributos que podem ser
criptografados, mas não decriptografados. Esses maxtypes têm seus próprios meios
de criptografia, os parâmetros para os quais são definidos no arquivo de
propriedades.
Tabela 84. Propriedades de Segurança
Propriedade Descrição Valor Padrão
mxe.sec.adduser.maxsets Representa o número máximo de conjuntos simultâneos 20
permitidos para registro automático do usuário.
mxe.sec.allowedIP Uma lista delimitada por vírgulas de endereços IP que
não devem ser bloqueados.
mxe.sec.forgotpassword.maxsets Representa o número máximo de conjuntos simultâneos 20
permitidos para uma senha esquecida.

440 Administrando o Maximo Asset Management


Tabela 84. Propriedades de Segurança (continuação)
Propriedade Descrição Valor Padrão
mxe.sec.IPblock Executa verificações de segurança relacionadas ao 1
bloqueio de IP.
mxe.sec.IPblock.MatchBoth Corresponde o host do cliente e o endereço do cliente ao 1
verificar clientes que estão bloqueados.
mxe.sec.IPblock.num Representa o número máximo de tentativas incorretas 50
de login permitidas por número de segundos.
mxe.sec.IPblock.sec Representa o tempo, em segundos, necessário para a 30
verificação do limite de bloqueio de IP.
mxe.security.crypto.algorithm Identifica os atributos que podem ser criptografados e
decriptografados.

Algoritmo é o tipo básico de criptografia usada.

Essa propriedade pode substituir o valor padrão do


algoritmo DESed.
mxe.security.crypto.key Identifica os atributos que podem ser criptografados e
decriptografados.

O comprimento dessa propriedade deve ser um


múltiplo de 24.
mxe.security.crypto.mode Identifica os atributos que podem ser criptografados e
decriptografados.

Os componentes de modo a seguir são válidos:


v Modo de Encadeamento de Blocos Cifrados (CBC)
conforme definido em FIPS PUB 81.
v Modo de Feedback Cifrado (CFB) conforme definido
em FIPS PUB 81.
v Modo de Livro de Código Eletrônico (ECB) conforme
definido em The National Institute of Standards and
Technology (NIST) Federal Information Processing
Standard (FIPS) PUB 81, DES Modes of Operation, U.S.
Department of Commerce, Dec 1980.
v Modo de Feedback de Saída (OFB) conforme definido
em FIPS PUB 81. OFB deve usar NoPadding.
v Propagando Encadeamento de Blocos Cifrados
(PCBC) conforme definido pelo Kerberos V4.
mxe.security.crypto.modulus Identifica os atributos que podem ser criptografados e
decriptografados.

Módulo é utilizado apenas para o algoritmo RSA.


mxe.security.crypto.padding Identifica os atributos que podem ser criptografados e
decriptografados.

Os seguintes componentes de preenchimento são


válidos:
v NoPadding - Nenhum preenchimento.
v PKCS5Padding - O esquema de preenchimento
descrito em RSA Laboratories, PKCS #5: Password-Based
Encryption Standard, version 1.5, November 1993.
mxe.security.crypto.spec Identifica os atributos que podem ser criptografados e
decriptografados.

O comprimento dessa propriedade deve ser um


múltiplo de 8.
mxe.security.cryptox.algorithm Identifica os atributos que podem ser criptografados,
mas não decriptografados.

Algoritmo é o tipo básico de criptografia usada.

Essa propriedade pode substituir o valor padrão do


algoritmo (DESede).
mxe.security.cryptox.key Identifica os atributos que podem ser criptografados,
mas não decriptografados.

O comprimento dessa propriedade deve ser um


múltiplo de 24.

Capítulo 25. Propriedades de sistemas 441


Tabela 84. Propriedades de Segurança (continuação)
Propriedade Descrição Valor Padrão
mxe.security.cryptox.mode Identifica os atributos que podem ser criptografados,
mas não decriptografados.

Os componentes de modo a seguir são válidos:


v Modo de Encadeamento de Blocos Cifrados (CBC)
conforme definido em FIPS PUB 81.
v Modo de Feedback Cifrado (CFB) conforme definido
em FIPS PUB 81.
v Modo de Livro de Código Eletrônico (ECB) conforme
definido em The National Institute of Standards and
Technology (NIST) Federal Information Processing
Standard (FIPS) PUB 81, DES Modes of Operation, U.S.
Department of Commerce, Dec 1980.
v Modo de Feedback de Saída (OFB) conforme definido
em FIPS PUB 81. OFB deve usar NoPadding.
v Propagando Encadeamento de Blocos Cifrados
(PCBC) conforme definido pelo Kerberos V4.
mxe.security.cryptox.modulus Identifica os atributos que podem ser criptografados,
mas não decriptografados.

Módulo é utilizado apenas para o algoritmo RSA.


mxe.security.cryptox.padding Identifica os atributos que podem ser criptografados,
mas não decriptografados.

Os seguintes componentes de preenchimento são


válidos:
v NoPadding - Nenhum preenchimento.
v PKCS5Padding - O esquema de preenchimento
descrito em RSA Laboratories, PKCS #5: Password-Based
Encryption Standard, version 1.5, November 1993.
mxe.security.cryptox.spec Identifica os atributos que podem ser criptografados,
mas não decriptografados.

O comprimento dessa propriedade deve ser um


múltiplo de 8.
mxe.security.provider Representa o provedor de segurança que é obtido do
arquivo de políticas. O provedor de segurança
geralmente é com.ibm.crypto.provider.IBMJCE.

Para usar um provedor diferente, é possível especificar


um valor para esse parâmetro.

Conceitos relacionados:
“Propriedades de Sistema que Contêm Informações de Senha” na página 420
Diversas propriedades de sistema contêm informações de senha. Portanto, se uma
senha for alterada, você deve atualizar o valor da propriedade associado.

Propriedades de Servidor
É possível usar as propriedades de servidor para controlar como um servidor
opera, tal como especificar valores para o usuário de administração, para o registro
do usuário e a autenticação de email.
Tabela 85. Propriedades de Servidor
Propriedade Descrição Valor Padrão
mail.mime.decodefilename Representa o nome da propriedade JavaMail que true
controla a decodificação dos nomes de arquivo MIME.
mail.mime.decodetext.strict Representa a propriedade JavaMail que controla a falso
decodificação das palavras codificadas com MIME.
mail.smtp.host Representa o nome do host que executa o servidor na.relay.ibm.com
SMTP.

Esse nome é necessário para instalações que usam


notificações por email, como notificações de fluxo de
serviço, email e quaisquer notificações de mensagem de
erro. Seu administrador de rede pode fornecer este
endereço.
mail.smtp.sendpartial Indica que emails parciais são enviados para endereços 1
de email válidos.

442 Administrando o Maximo Asset Management


Tabela 85. Propriedades de Servidor (continuação)
Propriedade Descrição Valor Padrão
mail.smtp.ssl.enable Ativa o SSL com SMTP. FALSO
mail.smtp.starttls.enable Ativa o STARTTLS sobre SMTP. FALSO
maximo_extended_host Representa o host estendido pelo Maximo.
maximo_extended_host_protocol Representa o protocolo do host estendido pelo Maximo.
mxe.adminEmail Representa o endereço de email que será usado se o
usuário não especificou um endereço de email no
registro de mão de obra.

Esse valor é solicitado durante a instalação.


mxe.adminmode.logoutmin Representa o número de minutos que os usuários 5
devem efetuar logout antes de o servidor de aplicativos
ser colocado no modo de Administrador. O modo de
Administrador é utilizado para configurar o banco de
dados (incluindo o aplicativo de alterações estruturais).
mxe.adminmode.numsessions Representa o número de sessões administrativas que são 5
permitidas após o servidor de aplicativos ser colocado
no modo de Administrador.
mxe.adminPasswd Representa a senha para o usuário administrativo. maxadmin
mxe.adminPassword Representa a senha para o usuário administrativo. maxadmin, o ID de login do sistema do usuário
administrativo.
mxe.adminusercredential Representa a credencial do usuário administrativo.
mxe.adminuserid Representa o usuário administrativo. Esse usuário deve maxadmin
ter acesso a todos os sites.

O servidor usa essa propriedade para tarefas


administrativas e para executar tarefas Cron.
mxe.adminuserloginid Representa o ID de login do sistema para o usuário maxadmin
administrativo.
mxe.com.port Representa a porta com.
mxe.convertloginid Essa propriedade identifica se o ID de login que o 0 - não converter
usuário inserido deve ser convertido para maiúsculas
antes de ser validado.

Para conversão, configure o valor como 1.


mxe.email.charset Representa o conjunto de caracteres para notificações
por email que são enviadas.

Quando esta propriedade é definida, o conjunto de


caracteres é usado para codificar o assunto e a
mensagem quando uma notificação por email é enviada.
Para ambiente que não estão em inglês, você deve
configurar o caractere UTF-8.
mxe.email.content.type usado para configurar o tipo de conteúdo para todas as text/html
comunicações.
mxe.hostname Representa o nome da estação de serviço e a porta que localhost:7001
hospeda o MXServer.
mxe.maxsequencecheck Indica se deve verificar diversos valores de sequência 0
antes do uso.
mxe.registry.bindcount Representa a contagem de novas tentativas para a 100
ligação de registro de Chamada de Método Remoto
(RMI) do sistema.

Quando o servidor do sistema é iniciado e encontra


falhas de ligação de registro, o servidor tenta iniciar o
número de tentativas especificado nessa propriedade.
mxe.registry.port Representa a porta do registro RMI do servidor que os 1099
componentes do servidor usam.
mxe.retainrecord Retém o estado das tabelas filho das guias do aplicativo 1
durante a edição (menor que retainreclimit).
mxe.retainrecordlimit Representa o número máximo de registros para os quais 200
a tabela pode manter seu estado.

Um número mais alto pode afetar o desempenho.


mxe.smtp.connectiontimeout Representa o valor de tempo limite de conexão do 180000
soquete em milissegundos.
mxe.smtp.password Define a senha para autenticação de email. Essa Null - desativa a autenticação de email.
propriedade deve ser usada com a propriedade
mxe.smtp.user.
mxe.smtp.timeout Representa o valor de tempo limite de E/S do soquete 180000
em milissegundos.
mxe.smtp.user Define o ID do usuário para autenticação de email. Essa Null - desativa a autenticação de email.
propriedade deve ser usada com a propriedade
mxe.smtp.password.

Capítulo 25. Propriedades de sistemas 443


Tabela 85. Propriedades de Servidor (continuação)
Propriedade Descrição Valor Padrão
mxe.system.DomainFactoryNameProvider Representa o caminho da classe que fornece os nomes psdi.mbo.DomainFactoryNameProvider
da classe DomainInfoFactory usados ao inicializar
domínios.
mxe.system.regpassword Representa a senha de login de registro do usuário. maxreg

Esse valor é solicitado durante a instalação.


mxe.system.reguser Representa o nome de login de registro do usuário para maxreg
registrar um usuário. O nome de usuário especificado
deve ter autorização para criar novos usuários.

Esse valor é solicitado durante a instalação.


mxe.system.usingLoadBalancer Indica se um balanceador de carga é usado ou não. 0
mxe.usermonitor.frequency Indica a frequência de suspensão. 60
mxe.usermonitor. Representa o tempo em que uma sessão inativa 120
InactiveSessionTimeLimit permanece na tabela MAXSESSION.
mxe.usermonitor.timeout Representa o período de tempo limite da sessão, em 30
minutos, no servidor para limpar o cache.
mxe.userrestrictionlrucachesize Gerencia o número de entradas no cache LRU que 1000
armazena as entradas de restrição.
WAS.LTAURL Representa a URL usada para ativar o Log and Trace /ibm/action/launch?pageID=
Analyzer. com.ibm.ac.lta.web.ui.
LogAnalyzer&showNavArea=false
mxe.server.enableCSRFBlocking Ativa verificações para o token de segurança de CSRF. 1
mxe.service.runlist Representa os serviços delimitados por vírgula que
devem ser executados.
mxe.sessiontoken.timeoutseconds Representa um tempo limite da sessão baseado em 180 segundos
token em segundos. Este token é usado quando o ID do
usuário está sendo autenticado no servidor de relatório.

O código de configuração de tempo limite do token de


sessão é genérico e atualmente apenas o Relatório BIRT
usa esta função.

Usado para configuração do BIRT Report Only Server


(BROS)

propriedades de navegação lateral


As propriedades do sistema de navegação lateral definem o comportamento e as
características de como os usuários navegam na interface com o usuário.
Nome da propriedade Descrição Valor Padrão
mxe.webclient.hideOnNavbar Especifica uma lista delimitada por vírgula de PRÓXIMO, ANTERIOR, NAVHISTORY,
eventos que não são permitidos como os itens STRECLOCK
da barra de navegação. Nenh. propri. perm.
tudo.
mxe.webclient.showOnToolbar Especifica uma lista delimitada por vírgula de INSERT, SAVE,CLEAR, ANTERIOR, PRÓXIMO
eventos que são permitidos como os itens da NAVHISTORY, STRECLOCK
barra de ferramentas. Nenh. propri. perm. tudo.
mxe.webclient.ShowQueriesInToolbar Mostra consultas em um menu que é acessada a 0
partir da barra de ferramentas.
mxe.webclient.showSelectActionInToolbar Indica se o menu Selecionar Ação é mostrado na 0
barra de ferramentas.
mxe.webclient.systemNavBar Configure como 1 para exibir o menu de 1
navegação lateral.

os
inquilinos
Quem pode editar para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.hideOnNavbar Especifica uma lista delimitada PRÓXIMO, ANTERIOR, Administrador Global Sim
por vírgula de eventos que não NAVHISTORY, STRECLOCK
são permitidos como os itens
da barra de navegação. Nenh.
propri. perm. tudo.
mxe.webclient.showOnToolbar Especifica uma lista delimitada INSERT, SAVE,CLEAR, Administrador Global Sim
por vírgula de eventos que são ANTERIOR, PRÓXIMO
permitidos como os itens da NAVHISTORY, STRECLOCK
barra de ferramentas. Nenh.
propri. perm. tudo.

444 Administrando o Maximo Asset Management


os
inquilinos
Quem pode editar para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.ShowQueriesInToolbar Mostra consultas em um menu 0 Administrador Global Sim
que é acessada a partir da barra
de ferramentas.
mxe.webclient.showSelectActionInToolbar Indica se o menu Selecionar 0 Administrador Global Sim
Ação é mostrado na barra de
ferramentas.
mxe.webclient.systemNavBar Configure como 1 para exibir o 1 Administrador Global Sim
menu de navegação lateral.

Quem pode editar


Nome da propriedade Descrição Valor Padrão propriedade?
mxe.webclient.hideOnNavbar Especifica uma lista delimitada PRÓXIMO, ANTERIOR, Administrador Global
por vírgula de eventos que não NAVHISTORY, STRECLOCK
são permitidos como os itens da
barra de navegação. Nenh. propri.
perm. tudo.
mxe.webclient.showOnToolbar Especifica uma lista delimitada INSERT, SAVE,CLEAR, ANTERIOR, Administrador Global
por vírgula de eventos que são PRÓXIMO NAVHISTORY,
permitidos como os itens da barra STRECLOCK
de ferramentas. Nenh. propri.
perm. tudo.
mxe.webclient.ShowQueriesInToolbar Mostra consultas em um menu 0 Administrador Global
que é acessada a partir da barra
de ferramentas.
mxe.webclient.showSelectActionInToolbar Indica se o menu Selecionar Ação 0 Administrador Global
é mostrado na barra de
ferramentas.
mxe.webclient.systemNavBar Configure como 1 para exibir o 1 Administrador Global
painel navegação lateral.

Tarefas relacionadas:
“Ativando o menu de navegação lateral” na página 45
é possível mover os itens de ação na barra de ferramentas para um menu de
navegação no lado da tela, o que torna os itens mais visíveis e mais fáceis de
acessar. No Centro de Início, o menu de navegação lateral inclui os itens de menu
a partir do menu Ir Para .

Propriedades de Sistema de Interface com o Usuário


As propriedade de sistema do Web client definem o comportamento e as
características da interface com o usuário. Para revisar ou alterar as propriedades
de sistema, filtre pelo termo webclient no aplicativo Propriedades de Sistema. os
valores de propriedade são preservados durante upgrades do Sistema.
Nome da propriedade Descrição Valor Padrão
mxe.webclient.503_retry-after Especifica o número de segundos antes de uma 180
nova tentativa ser efetuada quando uma
conexão HTTP não for bem sucedida. O valor de
retry-after é incluído no cabeçalho da resposta
HTTP para um erro de resposta 503.
mxe.webclient.activitydashboard Um valor booleano que ativa ou desativa o FALSO
monitoramento do painel de atividade. Pode ser
necessário incluir esta propriedade antes de você
ativar.
mxe.webclient.allowURLDefinedUISessionID Permite uma URL de ativação para definir o ID 0
de sessão para o objeto de estado da UI que é
criado.
mxe.webclient.async Indica se a validação de dados assíncronos está 1
ativada para o sistema. Validade do dados
assíncronos (ou em segundo plano) é o
comportamento padrão, mas é possível
desativá-lo se necessário.
mxe.webclient.asyncerrortooltipwaitbeforeopen O número de segundos antes de um dica de 2
ferramenta de erro ser exibida quando um
usuário arrastar o mouse sobre um ícone de
erro.

Capítulo 25. Propriedades de sistemas 445


Nome da propriedade Descrição Valor Padrão
mxe.webclient.asyncrendertimelimit Especifica o número máximo de segundos entre 15
as respostas que são enviadas à interface com o
usuário ao processar diversas solicitações de
validação assíncrona.
mxe.webclient.asyncrequestsbeforerender Especifica o número máximo de solicitações de 5
validação assíncrona simultâneas que a estrutura
de interface com o usuário processa antes da
renderização de uma resposta.
mxe.webclient.attachimage Ativa ou desativa o botão Anexar Imagem da 0
Área de Transferência ao criar comunicações.
mxe.webclient.checkCSRFONLogout Se verifica CSRF estiverem, verifica o token de 0
segurança CSRF durante o processo de logout.
mxe.webclient.ClientDataValidation Ativa a validação de dados do navegador do 1
lado do cliente. A propriedade
mxe.webclient.async também deve ser
configurado para esta propriedade para o
trabalho.
mxe.webclient.ClientEventQueue.threshold O número máximo de eventos na fila de eventos 2
do cliente antes que a fila seja enviada ao
servidor.
mxe.webclient.ClientEventQueue.timeout O tempo máximo, em milissegundos, em que a 10000
fila de eventos de cliente aguarda antes que a
fila seja enviada para o servidor.
mxe.webclient.deepRequiredCheck Quando essa propriedade for ativada, antes de 1
salvar dados, uma verificação é feita para saber
se dados válidos foram fornecidos para todos os
campos que requerem um valor.
mxe.webclient.disablelongopquery Indica se uma consulta longop está desativada. 0
mxe.webclient.exitcontexttimeout Tempo limite de contexto ao sair. 0
mxe.webclient.gotoButtonHeaders Oculta a Acessar no botão quando desativado. 1
Se essa propriedade for ativada e a propriedade
botão home for desativado, o botão Ir Para é
exibido com os outros botões no cabeçalho e é
menos evidente.
mxe.webclient.homeButtonHeaders Torne o Centro de Início e Acessar mais botões 1
visíveis na UI e os separa dos outros botões de
cabeçalho. A desativação dessa propriedade
inclui os botões para o cabeçalho outros botões e
os torna menos aparente. A desativação dessa
propriedade também move o botão Ir Para ,
mesmo se a propriedade botão Ir Para é ativado.
mxe.webclient.isUpgrade Indica que ocorreu um upgrade. 0
mxe.webclient.listtable.retainstate Quando desativada, essa propriedade retém o 1
estado da guia Lista para a sessão do usuário. Se
desativada, quando o usuário retorna à guia
Lista após trabalhar em outras guia, a guia Lista
é reconfigurada e quaisquer filtros configurados
são perdidos.
mxe.webclient.logging.CorrelationEnabled Um valor booleano para ativar ou desativar o ID FALSO
de Correlação para rastreamento.
mxe.webclient.lostconnectionrecheckinterval Especifica o intervalo em segundos a esperar 2
antes de verificar novamente o servidor para ver
se a conexão está restaurada após uma perda de
conexão.
mxe.webclient.lostconnectionwarninginterval Especifica o intervalo em segundos a esperar 15
antes de verificar se a conexão com o servidor
está perdida.
mxe.webclient.lostconnectionwarningonly Um valor booleano que ativa ou desativa FALSO
exibição de um aviso somente de conexão do
servidor perdida.
mxe.webclient.maxNavbarQueryLimit Configura o limite dos itens de consulta exibidos 20
na barra de navegação.
mxe.webclient.maxuisessions Especifica o número máximo de sessões 0
simultâneas configuradas para o servidor.
mxe.webclient.maxuisessionsend503 Se ativado, o servidor envia um erro 503 quando 1
o servidor atingir o número máximo de sessões
simultâneas ou quando o usuário atingir o
número máximo de sessões de UI para uma
sessão HTTP.
mxe.webclient.maxUISessionsPerHttpSession Redireciona você para a página de erro de login 10
quando o usuário atingir o número máximo de
sessões de UI para uma sessão HTTP. Uma
configuração abaixo de 1 é ilimitada.
mxe.webclient.outOfOrderReqTimeout O número de segundos que uma solicitação do 20
cliente aguarda as solicitações sequenciadas
anteriores atingirem o servidor.

446 Administrando o Maximo Asset Management


Nome da propriedade Descrição Valor Padrão
mxe.webclient.simpledomaindownload Permite fazer o download automaticamente de 1
domínios simples.
mxe.webclient.skin Especifica o estilo usado na interface com o tivoli13
usuário.

Embora a aparência original nas liberações


anteriores fosse a clássica, nesta liberação ela é
uma opção, ela foi descontinuada. Use o tivoli13
ou tivoli09.
mxe.webclient.tabBreadcrumbs Permite subguias para ser suprimido quando a 1
guia Lista é visível e substitui a guia Lista com
um botão quando profundidade em um registro.
mxe.webclient.searchMenubar Oculta a barra de menu aplicativo quando 0
configurado para 0. A barra de menus app é o
menu acima da tabela Lista e inclui o botão
Busca Avançada e o botão Salvar Consulta.
mxe.webclient.verticalLabels Torna a folha de rótulos aparecem acima do 0
nível base de controles para que os rótulos
estejam vertical em vez de horizontalmente.
mxe.webclient.warningHandling Permite que os aplicativos executem uma 0
verificação em todos os campos obrigatórios que
precisam de um valor ao salvar.
webclient.ResultSetQueryTimeout Especifica o número de segundos que 360
decorreram antes de ocorrer o tempo limite da
consulta quando é iniciada a partir de um
ResultsBean.
webclient.accessibilitymode Um valor booleano que ativa ou desativa o FALSO
modo de acessibilidade da interface com o
usuário.
webclient.addhyphentobreak Se ativada, inclui um hífen para dividir FALSO
palavras.
webclient.allowinsubframe Permite que o sistema Maximo seja carregado FALSO
dentro de um quadro (permite desativação de
quadro).
webclient.canbreakwords Se ativada, divide palavras para renderização de VERD
texto.
webclient.changepwdapp Aplicativo de mudança de senha. changepswd
webclient.debug.console.group Fornece acesso ao console de depuração para o Nulo
grupo de segurança especificado.
webclient.debug.console.users Fornece acesso ao console de depuração para os Nulo
usuários especificados.
webclient.debugupgrade Ativar criação de log adicional para depurar o FALSO
processo de upgrade de tela.
webclient.defaultbutton Desativa os botões padrão globalmente para 1
tabelas.
webclient.designer.group Especifica o grupo de segurança padrão que MAXADMIN
pode incluir opções de assinatura e autorizações
de aplicativo genéricas para novos aplicativos no
Editor de Telas.
webclient.dojo.debug Um valor booleano que ativa ou desativa 0
depuração para a estrutura Dojo.
webclient.downloaddatetimeastext Envia dados a partir de um download da tabela 0
a partir do Microsoft Excel no texto ou formato
de data e hora.
webclient.downloaddurationastext Permite fazer o download do tipo de duração 1
como texto no Microsoft Excel.
webclient.downloadpreservewhitespace Preserva o espaço em branco do download do 1
Excel.
webclient.emptylistonclear Se ativada, uma tabela vazia é exibida quando VERD
um filtro é limpo ou quando um botão Limpar é
usado.
webclient.enabledoclinkonload Se ativada, o estilo de um controle de anexos FALSO
pode ser alterado para indicar se há um
documento anexo.
webclient.exitcontexttimeout Essa propriedade especifica o atraso em 60
segundos antes de fechar uma sessão após o
usuário sair.
webclient.exitwarn Um valor booleano que ativa ou desativa um 1
aviso sempre que um usuário sair.
webclient.gcfilepath O caminho de arquivo para coleta de lixo. C:\\bea\\user_projects\\mydomain\\
webclient.hideUnauthorizedFavoriteApps Impede que um favorito a partir do aplicativo 1
mostrando se um usuário perde o acesso a ele.
webclient.leavecontexttimeout O tempo decorrido após um usuário sair de um 60
contexto, antes de o contexto atingir tempo
limite.

Capítulo 25. Propriedades de sistemas 447


Nome da propriedade Descrição Valor Padrão
webclient.listwarningthreshold Um valor booleano que ativa ou desativa a 1
exibição de um aviso quando o número de
registros a serem listados excede o número
máximo de registros que podem ser mostrados
na página.
webclient.loginerrorpage Especifica o local da página JSP de erro de login. ../webclient/login/loginerror.jsp
webclient.loginpage Especifica o local da página JSP de login. ../webclient/login/login.jsp
webclient.logoutpage Especifica o local da página JSP de logout. ../webclient/login/logout.jsp
webclient.longopquerydialogwaitetime Se uma consulta longop não for concluída 3000
dentro do tempo especificado (em ms), uma
caixa de diálogo é aberta.
webclient.mask Especifica os caracteres a ser mostrado quando XXXXXX
um campo é mascarado.
webclient.maxdownloadrows Especifica o número máximo de registros para -1
download em uma tabela. Configurar esse valor
para -1 (menos um) faz download de todas as
linhas de dados.
webclient.maxRecentApps Especifica o número de aplicativos que 8
aparecem na lista Meus Aplicativos Recentes.
Configure como 0 para desativar a lista.
webclient.maxselectrows Especifica o número máximo de linhas que um 200
usuário pode selecionar de uma tabela de
resultados (ou lista).
webclient.multibrowsersupport Indica se um usuário pode abrir aplicativos em VERD
diversas guias em um navegador ou em
diversas janelas de navegador.
webclient.multisorttables Indica se um usuário pode classificar diversas FALSO
colunas.
webclient.needssave Uma lista de eventos que requerem acesso para addrow,toggledeleterow
salvar.
webclient.no_xmlcache Reconfigura o cache do navegador. FALSO
webclient.performancestatistics Gera estatísticas de desempenho da interface disabled
com o usuário.
webclient.refreshKpiPortlet Controla se a atualização portlets KPI no login. 1
webclient.richtext.blocknode Configura o nó de bloqueio de editor de rich DIV
text para a tecla ENTER: BR, DIV, or P.
webclient.richtext.fontlist O editor de rich text usa fontes da Web padrão, nulo
como serif, monospace e sans-serif. Inclua uma
lista separada por vírgula para fontes
customizadas, se necessário.
webclient.savestartcentertemplatelabels Se ativada, os rótulos do Centro de Início são VERD
armazenados no banco de dados para tradução.
Se desativada, os rótulos não são salvos para
tradução.
webclient.selectrow.async Se ativado, clicar em uma caixa de seleção não 1
irá alterar a linha que está em foco. O usuário
deve clicar em qualquer lugar na linha para
mover o foco para essa linha.
webclient.sessiontimeoutwarningtime Especifique o número de minutos que pode 2
decorrer antes de um aviso de tempo limite da
sessão ser mostrado.
webclient.smartfill Se ativada, um usuário pode inserir dados ON
parciais em um campo e, se uma
correspondência exata for localizada no banco
de dados, o campo é atualizado com esse valor.
Se diversas correspondências possíveis forem
localizadas, o usuário pode selecionar de uma
lista de possíveis correspondências para
atualizar o campo.
webclient.startapp Especifica o aplicativo que é carregado na startcntr
inicialização (se um aplicativo de inicialização
não estiver sendo usado).
webclient.startpage Especifica a página que é carregada na
inicialização (se uma página inicial não estiver
sendo usada).
webclient.synchronousQueryFields Força validação síncrono em alguns campos. 0
Deve ser mantido em sincronização com a
propriedade assíncrona de ocupação variada.
webclient.systemeventhandler Especifica o manipulador de eventos do sistema. psdi.webclient.
system.controller.
SystemEventHandler
webclient.useabbrrenderid Se ativada, renderIds mais curtos são usados. VERD
webclient.useabsoluteimagepath Se ativada, aplicativos devem usar um caminho FALSO
absoluto para imagens.

448 Administrando o Maximo Asset Management


Nome da propriedade Descrição Valor Padrão
webclient.useClientTimer Ajusta a Hora Atual de acordo com a por 1
quanto tempo a página é aberta e não quando a
página foi renderizada.
webclient.webseal.eaiheader O nome do cabeçalho que é utilizado para tarefa-am-eai-server
comunicar External Authentication de
Informações para o sistema.
webclient.webseal.sessionidheader O nome do cabeçalho que é utilizada para user_session_id
enviar o id de sessão do webseal para o sistema.
webclient.webseal.terminatessesion Ativa o encerramento do webseal durante um 0
tempo limite de sessão.
webclient.wfmapimageformat Especifica o formato da imagem do Mapa do png
Fluxo de Serviço, que deve estar no formato
.png ou .gif.
webclient.wraplength Comprimento para quebrar 75
webclient.wrapreadonlycolumns Quebrar Colunas de UI VERD

os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.503_retry-after Especifica o número de 180 Administrador Não
segundos antes de uma Global
nova tentativa ser efetuada
quando uma conexão HTTP
não for bem sucedida. O
valor de retry-after é
incluído no cabeçalho da
resposta HTTP para um erro
de resposta 503.
mxe.webclient.allowURLDefinedUISessionID Permite uma URL de 0 Administrador Sim
ativação para definir o ID Global
de sessão para o objeto de
estado da UI que é criado.
mxe.webclient.async Indica se a validação de 1 Administrador Sim
dados assíncronos está Global
ativada para o sistema.
Validade do dados
assíncronos (ou em segundo
plano) é o comportamento
padrão, mas é possível
desativá-lo se necessário.
mxe.webclient.asyncerrortooltipwaitbeforeopen O número de segundos 2 Administrador Sim
antes de um dica de Global, inquilino
ferramenta de erro ser
exibida quando um usuário
arrastar o mouse sobre um
ícone de erro.
mxe.webclient.asyncrendertimelimit Especifica o número 15 Administrador Sim
máximo de segundos entre Global
as respostas que são
enviadas à interface com o
usuário ao processar
diversas solicitações de
validação assíncrona.
mxe.webclient.asyncrequestsbeforerender Especifica o número 5 Administrador Sim
máximo de solicitações de Global,
validação assíncrona
simultâneas que a estrutura
de interface com o usuário
processa antes da
renderização de uma
resposta.
mxe.webclient.attachimage Ativa ou desativa o botão 0 Administrador Sim
Anexar Imagem da Área de Global, inquilino
Transferência ao criar
comunicações.
mxe.webclient.checkCSRFONLogout Se verifica CSRF estiverem, 0 Administrador Sim
verifica o token de Global, inquilino
segurança CSRF durante o
processo de logout.
mxe.webclient.ClientDataValidation Ativa a validação de dados 0 Administrador Sim
do navegador do lado do Global, inquilino
cliente. A propriedade
mxe.webclient.async
também deve ser
configurado para esta
propriedade para o trabalho.

Capítulo 25. Propriedades de sistemas 449


os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.ClientEventQueue.threshold O número máximo de 2 Administrador Sim
eventos na fila de eventos Global
do cliente antes que a fila
seja enviada ao servidor.
mxe.webclient.ClientEventQueue.timeout O tempo máximo, em 10000 Administrador Sim
milissegundos, em que a fila Global
de eventos de cliente
aguarda antes que a fila seja
enviada para o servidor.
mxe.webclient.deepRequiredCheck Quando essa propriedade 1 Administrador Não
for ativada, antes de salvar Global
dados, uma verificação é
feita para saber se dados
válidos foram fornecidos
para todos os campos que
requerem um valor.
mxe.webclient.disablelongopquery Indica se uma consulta 0 Administrador Sim
longop está desativada. Global
mxe.webclient.exitcontexttimeout Tempo limite de contexto ao 0 Administrador Não
sair. Global
mxe.webclient.gotoButtonHeaders Oculta a Acessar no botão 1 Administrador Sim
quando desativado. Se essa Global
propriedade for ativada e a
propriedade botão home for
desativado, o botão Ir Para é
exibido com os outros
botões no cabeçalho e é
menos evidente.
mxe.webclient.homeButtonHeaders Torne o Centro de Início e 1 Administrador Sim
Acessar mais botões visíveis Global
na UI e os separa dos outros
botões de cabeçalho. A
desativação dessa
propriedade inclui os botões
para o cabeçalho outros
botões e os torna menos
aparente. A desativação
dessa propriedade também
move o botão Ir Para ,
mesmo se a propriedade
botão Ir Para é ativado.
mxe.webclient.listtable.retainstate Quando desativada, essa 1 Administrador Sim
propriedade retém o estado Global, inquilino
da guia Lista para a sessão
do usuário. Se desativada,
quando o usuário retorna à
guia Lista após trabalhar em
outras guia, a guia Lista é
reconfigurada e quaisquer
filtros configurados são
perdidos.
mxe.webclient.logging.CorrelationEnabled Um valor booleano para FALSO Administrador Não
ativar ou desativar o ID de Global
Correlação para
rastreamento.
mxe.webclient.lostconnectionrecheckinterval Especifica o intervalo em 2 Administrador Não
segundos a esperar antes de Global
verificar novamente o
servidor para ver se a
conexão está restaurada
após uma perda de conexão.
mxe.webclient.lostconnectionwarninginterval Especifica o intervalo em 15 Administrador Não
segundos a esperar antes de Global
verificar se a conexão com o
servidor está perdida.
mxe.webclient.lostconnectionwarningonly Um valor booleano que FALSO Administrador Não
ativa ou desativa exibição Global
de um aviso somente de
conexão do servidor
perdida.
mxe.webclient.maxuisessions Especifica o número 0 Administrador Não
máximo de sessões Global
simultâneas configuradas
para o servidor.

450 Administrando o Maximo Asset Management


os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
mxe.webclient.maxuisessionsend503 Se ativado, o servidor envia 1 Administrador Não
um erro 503 quando o Global
servidor atingir o número
máximo de sessões
simultâneas ou quando o
usuário atingir o número
máximo de sessões de UI
para uma sessão HTTP.
mxe.webclient.maxUISessionsPerHttpSession Redireciona você para a 10 Administrador Não
página de erro de login Global
quando o usuário atingir o
número máximo de sessões
de UI para uma sessão
HTTP. Uma configuração
abaixo de 1 é ilimitada.
mxe.webclient.outOfOrderReqTimeout O número de segundos que 20 Administrador Não
uma solicitação do cliente Global
aguarda as solicitações
sequenciadas anteriores
atingirem o servidor.
mxe.webclient.simpledomaindownload Permite fazer o download 1 Administrador Sim
automaticamente de Global, inquilino
domínios simples.
mxe.webclient.skin Especifica o estilo usado na tivoli13 Administrador Sim
interface com o usuário. Global, inquilino

Embora a aparência original


nas liberações anteriores
fosse a clássica, nesta
liberação ela é uma opção,
ela foi descontinuada. Use o
tivoli13 ou tivoli09.
mxe.webclient.tabBreadcrumbs Permite subguias para ser 1 Administrador Sim
suprimido quando a guia Global
Lista é visível e substitui a
guia Lista com um botão
quando profundidade em
um registro.
mxe.webclient.searchMenubar Oculta a barra de menu 0 Administrador Sim
aplicativo quando Global
configurado para 0. A barra
de menus app é o menu
acima da tabela Lista e
inclui o botão Busca
Avançada e o botão Salvar
Consulta.
mxe.webclient.verticalLabels Torna a folha de rótulos 0 Administrador Sim
aparecem acima do nível Global
base de controles para que
os rótulos estejam vertical
em vez de horizontalmente.
mxe.webclient.warningHandling Permite que os aplicativos 0 Administrador Não
executem uma verificação Global
em todos os campos
obrigatórios que precisam
de um valor ao salvar.
webclient.ResultSetQueryTimeout Especifica o número de 360 Administrador Não
segundos que decorreram Global
antes de ocorrer o tempo
limite da consulta quando é
iniciada a partir de um
ResultsBean.
webclient.accessibilitymode Um valor booleano que FALSO Administrador Sim
ativa ou desativa o modo de Global
acessibilidade da interface
com o usuário.
webclient.addhyphentobreak Se ativada, inclui um hífen FALSO Administrador Sim
para dividir palavras. Global, inquilino
webclient.allowinsubframe Permite que o sistema FALSO Administrador Não
Maximo seja carregado Global
dentro de um quadro
(permite desativação de
quadro).
webclient.canbreakwords Se ativada, divide palavras VERD Administrador Sim
para renderização de texto. Global, inquilino
webclient.changepwdapp Aplicativo de mudança de changepswd Administrador Não
senha. Global

Capítulo 25. Propriedades de sistemas 451


os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
webclient.debug.console.group Fornece acesso ao console Nulo Administrador Sim
de depuração para o grupo Global, inquilino
de segurança especificado.
webclient.debug.console.users Fornece acesso ao console Nulo Administrador Sim
de depuração para os Global, inquilino
usuários especificados.
webclient.debugupgrade Ativar criação de log FALSO Administrador Não
adicional para depurar o Global
processo de upgrade de tela.
webclient.defaultbutton Desativa os botões padrão 1 Administrador Sim
globalmente para tabelas. Global
webclient.designer.group Especifica o grupo de MAXADMIN Administrador Sim
segurança padrão que pode Global, inquilino
incluir opções de assinatura
e autorizações de aplicativo
genéricas para novos
aplicativos no Editor de
Telas.
webclient.dojo.debug Um valor booleano que 0 Administrador Não
ativa ou desativa depuração Global
para a estrutura Dojo.
webclient.downloaddatetimeastext Permite fazer o download 0 Administrador Sim
do data e hora como texto Global, inquilino
no Microsoft Excel.
webclient.downloaddurationastext Permite fazer o download 1 Administrador Sim
do tipo de duração como Global, inquilino
texto no Microsoft Excel.
webclient.emptylistonclear Se ativada, uma tabela vazia VERD Administrador Sim
é exibida quando um filtro é Global
limpo ou quando um botão
Limpar é usado.
webclient.enabledoclinkonload Se ativada, o estilo de um FALSO Administrador Não
controle de anexos pode ser Global
alterado para indicar se há
um documento anexo.
webclient.exitcontexttimeout Essa propriedade especifica 60 Administrador Sim
o atraso em segundos antes Global, inquilino
de fechar uma sessão após o
usuário sair.
webclient.exitwarn Um valor booleano que 1 Administrador Sim
ativa ou desativa um aviso Global, inquilino
sempre que um usuário sair.
webclient.gcfilepath O caminho de arquivo para C:\\bea\\user_projects\\ Administrador Não
coleta de lixo. mydomain\\ Global
webclient.hideUnauthorizedFavoriteApps Impede que um favorito a 1 Administrador Sim
partir do aplicativo Global
mostrando se um usuário
perde o acesso a ele.
webclient.leavecontexttimeout O tempo decorrido após um 60 Administrador Sim
usuário sair de um contexto, Global
antes de o contexto atingir
tempo limite.
webclient.listwarningthreshold Um valor booleano que 1 Administrador Sim
ativa ou desativa a exibição Global, inquilino
de um aviso quando o
número de registros a serem
listados excede o número
máximo de registros que
podem ser mostrados na
página.
webclient.loginerrorpage Especifica o local da página ../webclient/login/ Administrador Não
JSP de erro de login. loginerror.jsp Global
webclient.loginpage Especifica o local da página ../webclient/login/login.jsp Administrador Não
JSP de login. Global
webclient.logoutpage Especifica o local da página ../webclient/login/logout.jsp Administrador Não
JSP de logout. Global
webclient.longopquerydialogwaitetime Se uma consulta longop não 3000 Administrador Não
for concluída dentro do Global
tempo especificado (em ms),
uma caixa de diálogo é
aberta.
webclient.mask Especifica os caracteres a ser XXXXXX Administrador Sim
mostrado quando um Global
campo é mascarado.

452 Administrando o Maximo Asset Management


os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
webclient.maxdownloadrows Especifica o número -1 Administrador Sim
máximo de registros para Global, inquilino
download em uma tabela.
Configurar esse valor para
-1 (menos um) faz
download de todas as linhas
de dados.
webclient.maxRecentApps Especifica o número de 8 Administrador Sim
aplicativos que aparecem na Global
lista Meus Aplicativos
Recentes. Configure como 0
para desativar a lista.
webclient.maxselectrows Especifica o número 200 Administrador Sim
máximo de linhas que um Global
usuário pode selecionar de
uma tabela de resultados
(ou lista).
webclient.multibrowsersupport Indica se um usuário pode VERD Administrador Sim
abrir aplicativos em diversas Global
guias em um navegador ou
em diversas janelas de
navegador.
webclient.multisorttables Indica se um usuário pode FALSO Administrador Sim
classificar diversas colunas. Global, inquilino
webclient.needssave Uma lista de eventos que addrow,toggledeleterow Administrador Não
requerem acesso para salvar. Global
webclient.no_xmlcache Reconfigura o cache do FALSO Administrador Não
navegador. Global
webclient.performancestatistics Gera estatísticas de disabled Administrador Não
desempenho da interface Global
com o usuário.
webclient.refreshKpiPortlet Controla se a atualização 1 Administrador Sim
portlets KPI no login. Global, inquilino
webclient.richtext.fontlist O editor de rich text usa nulo Administrador Sim
fontes da Web padrão, como Global, inquilino
serif, monospace e
sans-serif. Inclua uma lista
separada por vírgula para
fontes customizadas, se
necessário.
webclient.savestartcentertemplatelabels Se ativada, os rótulos do VERD Administrador Não
Centro de Início são Global
armazenados no banco de
dados para tradução. Se
desativada, os rótulos não
são salvos para tradução.
webclient.selectrow.async Se ativado, clicar em uma 1 Administrador Sim
caixa de seleção não irá Global
alterar a linha que está em
foco. O usuário deve clicar
em qualquer lugar na linha
para mover o foco para essa
linha.
webclient.sessiontimeoutwarningtime Especifique o número de 2 Administrador Não
minutos que pode decorrer Global
antes de um aviso de tempo
limite da sessão ser
mostrado.
webclient.smartfill Se ativada, um usuário pode ON Administrador Sim
inserir dados parciais em Global, inquilino
um campo e, se uma
correspondência exata for
localizada no banco de
dados, o campo é atualizado
com esse valor. Se diversas
correspondências possíveis
forem localizadas, o usuário
pode selecionar de uma lista
de possíveis
correspondências para
atualizar o campo.
webclient.startapp Especifica o aplicativo que é startcntr Administrador Sim
carregado na inicialização Global, inquilino
(se um aplicativo de
inicialização não estiver
sendo usado).

Capítulo 25. Propriedades de sistemas 453


os
Quem pode inquilinos
editar esta para
Nome da propriedade Descrição Valor Padrão propriedade? Visível
webclient.startpage Especifica a página que é Sem padrão Administrador Sim
carregada na inicialização Global, inquilino
(se uma página inicial não
estiver sendo usada).
webclient.synchronousQueryFields Força validação síncrono em 0 Administrador Sim
alguns campos. Deve ser Global
mantido em sincronização
com a propriedade
assíncrona de ocupação
variada.
webclient.systemeventhandler Especifica o manipulador de psdi.webclient. Administrador Não
eventos do sistema. system.controller. Global
SystemEventHandler
webclient.useabbrrenderid Se ativada, renderIds mais VERD Administrador Não
curtos são usados. Global
webclient.useabsoluteimagepath Se ativada, aplicativos FALSO Administrador Não
devem usar um caminho Global
absoluto para imagens.
webclient.useClientTimer Ajusta a Hora Atual de 1 Administrador Sim
acordo com a por quanto Global
tempo a página é aberta e
não quando a página foi
renderizada.
webclient.webseal.eaiheader O nome do cabeçalho que é tarefa-am-eai-server Administrador Sim
utilizado para comunicar Global
External Authentication de
Informações para o sistema.
webclient.webseal.sessionidheader O nome do cabeçalho que é user_session_id Administrador Sim
utilizada para enviar o id de Global
sessão do webseal para o
sistema.
webclient.wfmapimageformat Especifica o formato da png Administrador Sim
imagem do Mapa do Fluxo Global
de Serviço, que deve estar
no formato .png ou .gif.
webclient.wraplength Comprimento para quebrar 75 Administrador Sim
Global, inquilino
webclient.wrapreadonlycolumns Quebrar Colunas de UI VERD Administrador Sim
Global, inquilino

Quem pode editar


Nome da propriedade Descrição Valor Padrão esta propriedade?
mxe.webclient.allowURLDefinedUISessionID Permite uma URL de ativação 0 Administrador
para definir o ID de sessão Global
para o objeto de estado da UI
que é criado.
mxe.webclient.async Indica se a validação de dados 1 Administrador
assíncronos está ativada para o Global
sistema. Validade do dados
assíncronos (ou em segundo
plano) é o comportamento
padrão, mas é possível
desativá-lo se necessário.
mxe.webclient.asyncerrortooltipwaitbeforeopen O número de segundos antes 2 Administrador
de um dica de ferramenta de Global, inquilino
erro ser exibida quando um
usuário arrastar o mouse sobre
um ícone de erro.
mxe.webclient.asyncrendertimelimit Especifica o número máximo 15 Administrador
de segundos entre as respostas Global
que são enviadas à interface
com o usuário ao processar
diversas solicitações de
validação assíncrona.
mxe.webclient.asyncrequestsbeforerender Especifica o número máximo 5 Administrador
de solicitações de validação Global
assíncrona simultâneas que a
estrutura de interface com o
usuário processa antes da
renderização de uma resposta.
mxe.webclient.attachimage Ativa ou desativa o botão 0 Administrador
Anexar Imagem da Área de Global, inquilino
Transferência ao criar
comunicações.

454 Administrando o Maximo Asset Management


Quem pode editar
Nome da propriedade Descrição Valor Padrão esta propriedade?
mxe.webclient.checkCSRFONLogout Se verifica CSRF estiverem, 0 Administrador
verifica o token de segurança Global, inquilino
CSRF durante o processo de
logout.
mxe.webclient.ClientDataValidation Ativa a validação de dados do 0 Administrador
navegador do lado do cliente. Global, inquilino
A propriedade
mxe.webclient.async também
deve ser configurado para esta
propriedade para o trabalho.
mxe.webclient.ClientEventQueue.threshold O número máximo de eventos 2 Administrador
na fila de eventos do cliente Global
antes que a fila seja enviada ao
servidor.
mxe.webclient.ClientEventQueue.timeout O tempo máximo, em 10000 Administrador
milissegundos, em que a fila Global
de eventos de cliente aguarda
antes que a fila seja enviada
para o servidor.
mxe.webclient.disablelongopquery Indica se uma consulta longop 0 Administrador
está desativada. Global
mxe.webclient.gotoButtonHeaders Oculta a Acessar no botão 1 Administrador
quando desativado. Se essa Global
propriedade for ativada e a
propriedade botão home for
desativado, o botão Ir Para é
exibido com os outros botões
no cabeçalho e é menos
evidente.
mxe.webclient.homeButtonHeaders Torne o Centro de Início e 1 Administrador
Acessar mais botões visíveis na Global
UI e os separa dos outros
botões de cabeçalho. A
desativação dessa propriedade
inclui os botões para o
cabeçalho outros botões e os
torna menos aparente. A
desativação dessa propriedade
também move o botão Ir Para ,
mesmo se a propriedade botão
Ir Para é ativado.
mxe.webclient.listtable.retainstate Quando desativada, essa 1 Administrador
propriedade retém o estado da Global, inquilino
guia Lista para a sessão do
usuário. Se desativada, quando
o usuário retorna à guia Lista
após trabalhar em outras guia,
a guia Lista é reconfigurada e
quaisquer filtros configurados
são perdidos.
mxe.webclient.simpledomaindownload Permite fazer o download 1 Administrador
automaticamente de domínios Global, inquilino
simples.
mxe.webclient.skin Especifica o estilo usado na tivoli13 Administrador
interface com o usuário. Global, inquilino

Embora a aparência original


nas liberações anteriores fosse
a clássica, nesta liberação ela é
uma opção, ela foi
descontinuada. Use o tivoli13
ou tivoli09.
mxe.webclient.tabBreadcrumbs Permite subguias para ser 1 Administrador
suprimido quando a guia Lista Global
é visível e substitui a guia
Lista com um botão quando
profundidade em um registro.
mxe.webclient.searchMenubar Oculta a barra de menu 0 Administrador
aplicativo quando configurado Global
para 0. A barra de menus app
é o menu acima da tabela Lista
e inclui o botão Busca
Avançada e o botão Salvar
Consulta.
mxe.webclient.verticalLabels Torna a folha de rótulos 0 Administrador
aparecem acima do nível base Global
de controles para que os
rótulos estejam vertical em vez
de horizontalmente.

Capítulo 25. Propriedades de sistemas 455


Quem pode editar
Nome da propriedade Descrição Valor Padrão esta propriedade?
webclient.accessibilitymode Um valor booleano que ativa FALSO Administrador
ou desativa o modo de Global
acessibilidade da interface com
o usuário.
webclient.addhyphentobreak Se ativada, inclui um hífen FALSO Administrador
para dividir palavras. Global, inquilino
webclient.canbreakwords Se ativada, divide palavras VERD Administrador
para renderização de texto. Global, inquilino
webclient.debug.console.group Fornece acesso ao console de Nulo Administrador
depuração para os usuários Global, inquilino
especificados.
webclient.debug.console.users Ativar criação de log adicional Nulo Administrador
para depurar o processo de Global, inquilino
upgrade de tela.
webclient.defaultbutton Desativa os botões padrão 1 Administrador
globalmente para tabelas. Global
webclient.designer.group Especifica o grupo de MAXADMIN Administrador
segurança padrão que pode Global, inquilino
incluir opções de assinatura e
autorizações de aplicativo
genéricas para novos
aplicativos no Editor de Telas.
webclient.downloaddatetimeastext Permite fazer o download do 0 Administrador
data e hora como texto no Global, inquilino
Microsoft Excel.
webclient.downloaddurationastext Permite fazer o download do 1 Administrador
tipo de duração como texto no Global, inquilino
Microsoft Excel.
webclient.emptylistonclear Se ativada, uma tabela vazia é VERD Administrador
exibida quando um filtro é Global
limpo ou quando um botão
Limpar é usado.
webclient.exitcontexttimeout Essa propriedade especifica o 60 Administrador
atraso em segundos antes de Global, inquilino
fechar uma sessão após o
usuário sair.
webclient.exitwarn Um valor booleano que ativa 1 Administrador
ou desativa um aviso sempre Global, inquilino
que um usuário sair.
webclient.hideUnauthorizedFavoriteApps Impede que um favorito a 1 Administrador
partir do aplicativo mostrando Global
se um usuário perde o acesso a
ele.
webclient.leavecontexttimeout O tempo decorrido após um 60 Administrador
usuário sair de um contexto, Global
antes de o contexto atingir
tempo limite.
webclient.listwarningthreshold Um valor booleano que ativa 1 Administrador
ou desativa a exibição de um Global, inquilino
aviso quando o número de
registros a serem listados
excede o número máximo de
registros que podem ser
mostrados na página.
webclient.mask Especifica os caracteres a ser XXXXXX Administrador
mostrado quando um campo é Global
mascarado.
webclient.maxdownloadrows Especifica o número máximo -1 Administrador
de registros para download em Global, inquilino
uma tabela. Configurar esse
valor para -1 (menos um) faz
download de todas as linhas
de dados.
webclient.maxRecentApps Especifica o número de 8 Administrador
aplicativos que aparecem na Global
lista Meus Aplicativos
Recentes. Configure como 0
para desativar a lista.
webclient.maxselectrows Especifica o número máximo 200 Administrador
de linhas que um usuário pode Global
selecionar de uma tabela de
resultados (ou lista).
webclient.multibrowsersupport Indica se um usuário pode VERD Administrador
abrir aplicativos em diversas Global, inquilino
guias em um navegador ou em
diversas janelas de navegador.
webclient.multisorttables Indica se um usuário pode FALSO Administrador
classificar diversas colunas. Global, inquilino

456 Administrando o Maximo Asset Management


Quem pode editar
Nome da propriedade Descrição Valor Padrão esta propriedade?
webclient.refreshKpiPortlet Controla se a atualização 1 Administrador
portlets KPI no login. Global, inquilino
webclient.richtext.fontlist O editor de rich text usa fontes nulo Administrador
da Web padrão, como serif, Global, inquilino
monospace e sans-serif. Inclua
uma lista separada por vírgula
para fontes customizadas, se
necessário.
webclient.selectrow.async Se ativado, clicar em uma caixa 1 Administrador
de seleção não irá alterar a Global
linha que está em foco. O
usuário deve clicar em
qualquer lugar na linha para
mover o foco para essa linha.
webclient.smartfill Se ativada, um usuário pode ON Administrador
inserir dados parciais em um Global, inquilino
campo e, se uma
correspondência exata for
localizada no banco de dados,
o campo é atualizado com esse
valor. Se diversas
correspondências possíveis
forem localizadas, o usuário
pode selecionar de uma lista
de possíveis correspondências
para atualizar o campo.
webclient.startapp Especifica o aplicativo que é startcntr Administrador
carregado na inicialização (se Global, inquilino
um aplicativo de inicialização
não estiver sendo usado).
webclient.startpage Especifica a página que é Administrador
carregada na inicialização (se Global, inquilino
uma página inicial não estiver
sendo usada).
webclient.synchronousQueryFields Força validação síncrono em 0 Administrador
alguns campos. Deve ser Global
mantido em sincronização com
a propriedade assíncrona de
ocupação variada.
webclient.useClientTimer Ajusta a Hora Atual de acordo 1 Administrador
com a por quanto tempo a Global
página é aberta e não quando
a página foi renderizada.
webclient.webseal.eaiheader O nome do cabeçalho que é tarefa-am-eai-server Administrador
utilizado para comunicar Global
External Authentication de
Informações para o sistema.
webclient.webseal.sessionidheader O nome do cabeçalho que é user_session_id Administrador
utilizada para enviar o id de Global
sessão do webseal para o
sistema.
webclient.wfmapimageformat Especifica o formato da png Administrador
imagem do Mapa do Fluxo de Global
Serviço, que deve estar no
formato .png ou .gif.
webclient.wraplength Comprimento para quebrar 75 Administrador
Global, inquilino
webclient.wrapreadonlycolumns Quebrar Colunas de UI VERD Administrador
Global, inquilino

Tarefas relacionadas:
“Ativando o menu de navegação lateral” na página 45
é possível mover os itens de ação na barra de ferramentas para um menu de
navegação no lado da tela, o que torna os itens mais visíveis e mais fáceis de
acessar. No Centro de Início, o menu de navegação lateral inclui os itens de menu
a partir do menu Ir Para .

Utilitários para Criação de Log e Teste


Para ajudar a gerenciar o desempenho do sistema, há utilitários que podem ser
usados para propósitos de teste e de depuração. Quando estiver satisfeito com sua
implementação, é possível desativar esses utilitários de criação de log.

Capítulo 25. Propriedades de sistemas 457


Utilitários que Rastreiam o Desempenho do Sistema

Por padrão, o utilitário de criação de log mbocount, o utilitário de criação de log


logSQLTimeLimit e o utilitário de criação de log fetchResultLogLimit estão
ativados no arquivo de propriedades. Utilizando esses utilitários, você pode
rastrear os seguintes possíveis problemas de desempenho enquanto você
configurar uma implementação do sistema inicial :
v Utilização excessiva de objetos de negócios
v Execução lenta de instruções SQL
v Alto número de registros que são retornados em um resultado da consulta

Para desativar os utilitários de criação de log, altere as propriedades de depuração


que são descritas na tabela.
Tabela 86. Propriedades de Depuração
Propriedade Descrição Valor Padrão
mail.debug Utilizado para resolver problemas de conectividade de falso
email, configuração e problemas de formatação. A
propriedade é uma propriedade de depuração de API
JavaMail.

Para ativar, altere o valor para true.


mxe.mbocount Exibe o número de objetos de negócios que o servidor 1
criou.

Para desativar, altere o valor da propriedade para 0.


mxe.db.logSQLTimeLimit Representa que as instruções SQL que demoram mais do 1000
que o limite de tempo especificado são registradas em
log. O tempo é medido em milissegundos.

Para desativar, altere o valor da propriedade para 0.


mxe.db.fetchResultLogLimit Quando essa propriedade for ativada, um rastreio de 1000 linhas
pilha é impresso no log para cada objeto de negócios
configurado que buscar além do limite de linhas
configurado. O log do rastreio de pilha também é
repetido para cada múltiplo dessas buscas.

Para desativar, altere o valor da propriedade para 0.


mxe.db.logSQLPlan (somente para Oracle) A configuração desta propriedade como true registra o 0
plano de execução para todas as instruções SQL que
contêm uma varredura de tabela integral.

Se você definir mxe.db.sqlTableScanExclude, todas as


tabelas, exceto para aquelas excluídas intencionalmente,
são registradas.

Se você não definir mxe.db.sqlTableScanExclude,


somente as instruções SQL que excederem o limite de
tempo que é configurado em mxe.dblogSQLTimeLimit são
registradas.
mxe.db.sqlTableScanExclude= ACTION,MAXROLE, É possível definir os nomes de tabelas que você deseja 0
SCCONFIG,MAXUSER (somente para Oracle) excluir do log. Os nomes de tabelas devem estar em
maiúsculas.

Se você definir mxe.db.sqlTableScanExclude, todas as


tabelas, exceto as listadas, são registradas em log.

Se você não definir mxe.db.sqlTableScanExclude e


configurar mxe.db.logSQLPlan=true, somente as
instruções SQL que excederem o limite de tempo que é
configurado em mxe.dblogSQLTimeLimit são registradas.
mxe.logging.CorrelationEnabled Representa o ID de correlação que será registrado se 1
uma porcentagem da fila estiver especificada no layout
do criador de logs.
mxe.logging.disableLoggingPropFile Desativa o arquivo logging.properties para criação de 0
log.
mxe.logging.rootfolder Representa a pasta raiz padrão para onde os arquivos
de log gerados pelo Maximo são gravados.

458 Administrando o Maximo Asset Management


Propriedade de Geração de Ordem de Serviço
É possível usar para usar uma propriedade para gerenciar a geração de ordens de
serviço.

A propriedade de geração de ordem de serviço é mxe.msgLogFile. Essa propriedade


representa o arquivo de log para geração de ordem de serviço.

Propriedades do Fluxo de Serviço


É possível usar propriedades do fluxo de trabalho para especificar a conta de email
do administrador e para controlar a herança de status para itens de trabalho.
Tabela 87. Propriedades do Fluxo de Serviço
Propriedade Descrição Valor Padrão
mxe.workflow.admin Representa o endereço de email do administrador
de workflow. O fluxo de trabalho não será
impedido se você deixar este valor em branco, mas
as mensagens de erro que têm modelos de
comunicação associados a elas podem não ser
enviadas. A entrega das notificações de formato
livre depende do valor definido para esta
propriedade.
mxe.app.wo.flowControlStatusInheritance Permite a herança de status para itens de serviço 0
que estão sob o controle de fluxo do processo.

Configure esta propriedade como true (1) para


assegurar que o status seja herdado da ordem de
serviço pai para a ordem de serviço filha. Os status
de Início de Fluxo e de Fluxo Concluído não são
herdados; eles são INPRG e COMP, por padrão.

Capítulo 25. Propriedades de sistemas 459


460 Administrando o Maximo Asset Management
Avisos
Estas informações foram desenvolvidas para produtos e serviços oferecidos nos
Estados Unidos.

É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos


nesta publicação em outros países. Consulte um representante IBM local para obter
informações sobre produtos e serviços disponíveis atualmente em sua área.
Qualquer referência a produtos, programas ou serviços IBM não significa que
apenas produtos, programas ou serviços IBM possam ser usados. Qualquer
produto, programa ou serviço funcionalmente equivalente, que não infrinja
nenhum direito de propriedade intelectual da IBM, poderá ser utilizado em
substituição a este produto, programa ou serviço. Entretanto, a avaliação e
verificação da operação de qualquer produto, programa ou serviço não IBM são de
responsabilidade do Cliente.

A IBM pode ter patentes ou solicitações de patentes pendentes relativas a assuntos


tratados nesta publicação. O fornecimento desta publicação não lhe garante direito
algum sobre tais patentes. Pedidos de licença devem ser enviados, por escrito,
para:

Gerência de Relações Comerciais e Industriais da IBM Brasil


Av. Pasteur, 138-146
Botafogo
Rio de Janeiro, RJ
CEP 22290-240

Para pedidos de licença relacionados a informações de DBCS (Conjunto de


Caracteres de Byte Duplo), entre em contato com o Departamento de Propriedade
Intelectual da IBM em seu país ou envie pedidos de licença, por escrito, para:

Intellectual Property Licensing


Legal and Intellectual Property Law
IBM Japan Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokyo 103-8510, Japan

O parágrafo a seguir não se aplica a nenhum país em que tais disposições não
estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS
MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO “NO ESTADO EM
QUE SE ENCONTRA”, SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA
OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS
GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO OU
ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns países não permitem
a exclusão de garantias expressas ou implícitas em certas transações; portanto, esta
instrução pode não se aplicar ao Cliente.

Essas informações podem conter imprecisões técnicas ou erros tipográficos. São


feitas alterações periódicas nas informações aqui contidas; tais alterações serão
incorporadas em futuras edições desta publicação. A IBM pode, a qualquer
momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos nesta
publicação sem aviso prévio.

© Copyright IBM Corp. 2008, 2014 461


Referências nestas informações a Web sites não IBM são fornecidas apenas por
conveniência e não representam de forma alguma um endosso a esses Web sites.
Os materiais contidos nesses Web sites não fazem parte dos materiais desse
produto IBM e a utilização desses Web sites é de inteira responsabilidade do
Cliente.

A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar


apropriada sem incorrer em qualquer obrigação para com o Cliente.

Os licenciados deste programa que pretendam obter informações adicionais sobre o


mesmo com o objetivo de permitir: (i) a troca de informações entre programas
criados independentemente e outros programas (incluindo este) e (ii) a utilização
mútua das informações trocadas, devem entrar em contato com a:

Av. Pasteur, 138-146


Av. Pasteur, 138-146
Botafogo
CEP 22290-240

Tais informações podem estar disponíveis, sujeitas a termos e condições


apropriadas, incluindo em alguns casos o pagamento de uma taxa.

O programa licenciado descrito nesta publicação e todo o material licenciado


disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM,
do Contrato de Licença de Programa Internacional IBM ou de qualquer outro
contrato equivalente.

As informações relativas a produtos não IBM foram obtidas junto aos fornecedores
dos respectivos produtos, de seus anúncios publicados ou de outras fontes
disponíveis publicamente. A IBM não testou estes produtos e não pode confirmar a
precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação
relacionada a produtos não IBM. Dúvidas sobre os recursos de produtos não IBM
devem ser encaminhadas diretamente a seus fornecedores.

Essas informações contêm exemplos de dados e relatórios utilizados nas operações


diárias de negócios. Para ilustrá-los da forma mais completa possível, os exemplos
incluem nomes de pessoas, empresas, marcas e produtos. Todos estes nomes são
fictícios e qualquer semelhança com nomes e endereços usados por uma empresa
real é mera coincidência.

LICENÇA DE COPYRIGHT:

Estas informações contêm programas de aplicativos de amostra no idioma de


origem, ilustrando as técnicas de programação em diversas plataformas
operacionais. O Cliente pode copiar, modificar e distribuir estes programas de
amostra sem a necessidade de pagar à IBM, com objetivos de desenvolvimento,
utilização, marketing ou distribuição de programas aplicativos em conformidade
com a interface de programação de aplicativo para a plataforma operacional para a
qual os programas de amostra são criados. Esses exemplos não foram testados
completamente em todas as condições. Portanto, a IBM não pode garantir ou
implicar a confiabilidade, manutenção ou função destes programas. Os programas
de amostra são fornecidos "NO ESTADO EM QUE SE ENCONTRAM", sem
garantia de qualquer tipo. A IBM não poderá ser responsabilizada por nenhum
dano derivado da utilização dos programas de amostra.

462 Administrando o Maximo Asset Management


Marcas Registradas
IBM, o logotipo IBM e ibm.com são marcas registradas da International Business
Machines Corp., registradas em vários países no mundo todo. Outros nomes de
produtos e serviços podem ser marcas registradas da IBM ou de outras empresas.
Uma lista atual de marcas registradas da IBM está disponível na Web em
“Copyright and trademark information” em www.ibm.com/legal/copytrade.shtml.

Java e todas as marcas registradas e logotipos baseados em Java são marcas


registradas da Oracle e/ou suas afiliadas.

Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em
outros países.

Microsoft, Windows e o logotipo Windows são marcas registradas da Microsoft


Corporation nos Estados Unidos e/ou em outros países.

UNIX é uma marca registrada do The Open Group nos Estados Unidos e em
outros países.

Avisos 463
464 Administrando o Maximo Asset Management


Impresso no Brasil

Вам также может понравиться