IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu

Podobne dokumenty
IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM

IBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management

Część I Rozpoczęcie pracy z usługami Reporting Services

Microsoft Exchange Server 2013

Instrukcja instalacji

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Serwery LDAP w środowisku produktów w Oracle

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Instrukcja konfiguracji funkcji skanowania

11. Autoryzacja użytkowników

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Programowanie MorphX Ax

Internetowy serwis Era mail Aplikacja sieci Web

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja szybkiego rozpoczęcia pracy

Tomasz Greszata - Koszalin

1. Zakres modernizacji Active Directory

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wymagania. Instalacja SP DETAL

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Spis treści. Lekcja 1: Podstawy baz danych 1. Lekcja 2: Tworzenie tabel bazy danych 31. Umiejętności do zdobycia w tej lekcji 31

Migracja Business Intelligence do wersji

7. zainstalowane oprogramowanie zarządzane stacje robocze

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja szybkiego rozpoczęcia pracy

Sieciowa instalacja Sekafi 3 SQL

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Plan. Raport. Tworzenie raportu z kreatora (1/3)

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

EXSO-CORE - specyfikacja

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Praca w programie dodawanie pisma.

Migracja Business Intelligence do wersji

Microsoft SharePoint 2013 Krok po kroku

Kancelaria Prawna.WEB - POMOC

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

INSTRUKCJA OBSŁUGI DLA SIECI

Samsung Universal Print Driver Podręcznik użytkownika

Część I Istota analizy biznesowej a Analysis Services

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Podręcznik użytkownika

Microsoft Office 2016 Krok po kroku

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Spis treści: Wstęp. xiii

Instalacja Active Directory w Windows Server 2003

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

DESlock+ szybki start

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

ISTOTNE POSTANOWIENIA UMOWY

Część 3 - Konfiguracja

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

MPH Mini. Instrukcja użytkownika ver 102 ( )

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Skrócony podręcznik dla partnerów

4. Podstawowa konfiguracja

Laboratorium Systemów Operacyjnych

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

1 Wprowadzenie do J2EE

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Podstawowe możliwości programu Spectro Market Faktura

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

PrestaShop. Sklep internetowy szyty na miarę

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Oferta szkoleniowa Yosi.pl 2012/2013

Migracja XL Business Intelligence do wersji

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

Szczegółowy opis przedmiotu zamówienia

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Android poradnik programisty

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Ustawienia personalne

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Praca w sieci z serwerem

Transkrypt:

IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager Wersja 7.1 Podręcznik administratora systemu

Uwaga Przed zastosowaniem niniejszych informacji i przystąpieniem do użytkowania produktu, którego one dotyczą, należy zapoznać się z informacjami w sekcji Uwagi na stronie 289. Niniejsze wydanie publikacji dotyczy wersji 7, wydania 1, modyfikacji 0 produktu IBM Maximo Asset Management, IBM Tivoli Asset Management for IT i IBM Tivoli Service Request Manager oraz wszystkich jego późniejszych wydań i modyfikacji, aż do odwołania w nowych wydaniach publikacji. To wydanie zastępuje poprzednie wydania tego dokumentu. Copyright International Business Machines Corporation 2008, 2010. Wszelkie prawa zastrzeżone. Użytkowników z instytucji rządowych USA obowiązują warunki umowy GSA ADP Schedule Contract z IBM Corp.

Spis treści Rozdział 1: System przegląd....................................................................... 1 Komponenty systemu........................................................................... 1 Serwer aplikacji............................................................................. 1 Serwer bazy danych......................................................................... 2 Wymagania systemowe......................................................................... 2 Typowa konfiguracja sieci systemu............................................................... 3 Poziomy: System, Organizacja i Ośrodek.......................................................... 3 Tworzenie ustawień systemowych................................................................ 4 Ustawienia systemowe...................................................................... 4 Ustawienia organizacji....................................................................... 5 Ustawienia ośrodka......................................................................... 7 Zabezpieczenia............................................................................. 7 Opcje raportów................................................................................. 8 BIRT (Business Intelligence Reporting Tool).................................................... 8 Raporty Business Objects/Crystal Reports XI.................................................... 8 Integracja raportów zewnętrznych............................................................ 8 Integracja otwartych platform bazy danych..................................................... 9 Aplikacje systemowe i wiele ośrodków........................................................... 11 Rozdział 2: Zabezpieczenia........................................................................ 15 Zabezpieczenia przegląd...................................................................... 15 Uwierzytelnianie przegląd................................................................. 15 Autoryzacja przegląd..................................................................... 15 Informacje o profilach zabezpieczeń...................................................... 16 Wyświetlanie profilów zabezpieczeń użytkowników........................................ 18 ŁŁączenie i scalanie grup uprawnień...................................................... 18 Budowanie profili zabezpieczeń.......................................................... 25 Konfigurowanie grup uprawnień................................................................ 32 Centra startowe............................................................................ 32 Typy grup uprawnień...................................................................... 32 Informacje o niezależnych grupach uprawnień............................................. 33 Informacje o połączonych grupach uprawnień............................................. 33 Stosowanie grup niezależnych i takich, które nie są niezależne............................... 35 Konfigurowanie użytkowników................................................................. 35 Domyślny ośrodek do wprowadzania danych................................................. 36 Filtrowanie domyślnego ośrodka do wprowadzania danych................................. 36 Informacje o statusie użytkownika........................................................... 38 Zarządzanie użytkownikami................................................................ 38 Modyfikowanie haseł dla użytkowników domyślnych...................................... 39 Modyfikowanie hasła użytkownika bazy danych........................................... 40 Usuwanie użytkowników bazy danych................................................... 40 Typy użytkowników....................................................................... 40 Informacje o użytkownikach administracyjnych................................................ 40 Informacje o użytkownikach systemu......................................................... 41 Informacje o użytkownikach bazy danych..................................................... 41 Informacje na temat rekordów osób, użytkowników i pracowników.............................. 42 Opcje haseł................................................................................ 44 Hasła automatyczne.................................................................... 44 Wymagania dotyczące haseł............................................................. 44 Copyright IBM Corp. 2007, 2010 iii

Lista haseł wykluczonych............................................................... 45 Informacje o procesie samorejestracji (wyłączana za pomocą LDAP).............................. 46 Konfigurowanie samorejestracji użytkowników............................................ 47 Tworzenie rekordu użytkownika za pomocą samorejestracji................................. 48 Tworzenie procesu przepływu pracy samorejestracji........................................ 48 Włączanie procesu przepływu pracy samorejestracji........................................ 48 Definiowanie ustawień domyślnych dla nowych użytkowników............................. 48 Ustawianie uwierzytelniania.................................................................... 49 Planowanie uwierzytelniania użytkowników.................................................. 49 Uwierzytelnianie użytkowników w LDAP za pośrednictwem zarządzania elementami wirtualnymi.. 49 Uwierzytelnianie własne.................................................................... 51 Uwierzytelnianie serwera aplikacji........................................................... 52 Zabezpieczenia serwera aplikacji................................................................ 54 Zagadnienia............................................................................... 54 Zadania wstępne........................................................................... 55 Synchronizacja............................................................................ 55 Odwzorowania danych................................................................. 56 Wskazówki dot. synchronizacji........................................................... 57 Konfigurowanie zabezpieczeń WebLogic dla Active Directory................................... 59 Konfigurowanie zabezpieczeń WebSphere dla Active Directory.................................. 59 Konfigurowanie systemu................................................................... 60 Włączanie automatycznego tworzenia użytkowników LDAP.................................... 63 Opcje zarządzania użytkownikami i grupami po włączeniu zabezpieczeń serwera aplikacji.......... 63 Katalog nie jest właścicielem procesów tworzenia użytkowników............................ 63 Pojedyncze logowanie...................................................................... 64 Zarządzanie rolami zabezpieczeń......................................................... 65 Autoryzacja................................................................................... 65 Dostęp do grupy........................................................................... 66 Dostęp do aplikacji......................................................................... 66 Zabezpieczenia warunkowe przegląd........................................................... 68 Menedżer wyrażeń warunkowych........................................................... 69 Definiowanie warunków................................................................ 69 Ograniczenia dot. danych................................................................... 73 Ograniczenia dot. danych grup........................................................... 73 Ograniczenia danych globalnych......................................................... 74 Warunkowy interfejs użytkownika........................................................... 74 Szyfrowanie.................................................................................. 74 Modyfikowanie właściwości szyfrowania..................................................... 75 Szyfrowanie właściwości.................................................................... 75 Szyfrowanie dodatkowych właściwości................................................... 77 Edycja plików zaszyfrowanych........................................................... 77 Rozdział 3: Konfiguracja bazy danych.............................................................. 79 Słownik danych............................................................................... 79 Słowa zastrzeżone dla IBM DB2 w wersji 8.2...................................................... 81 Słowa zastrzeżone dla Oracle w wersji 9.2........................................................ 84 Słowa zastrzeżone dla serwera SQL.............................................................. 86 Menu aplikacji Konfiguracja bazy danych......................................................... 88 Informacje o obiektach......................................................................... 89 Tworzenie lub modyfikowanie obiektu....................................................... 89 Zapisywanie zmian w bazie danych.......................................................... 92 Informacje o atrybutach........................................................................ 92 Typy danych.............................................................................. 93 Dodawanie atrybutów do obiektów.......................................................... 94 Nazwy klas............................................................................ 94 Modyfikowanie atrybutów.................................................................. 94 Tworzenie widoków........................................................................... 95 Przeznaczenie.......................................................................... 95 iv Podręcznik administratora systemu

Zapełnianie widoków................................................................... 95 Informacje o indeksach......................................................................... 96 Relacje bazy danych........................................................................... 96 Konfigurowanie bazy danych................................................................... 98 Wybór trybu konfiguracji................................................................... 98 Tylko dla Oracle....................................................................... 99 Konfigurowanie w trybie wiersza komend................................................ 100 Konfigurowanie w trybie administracji................................................... 101 Konfiguracja niestrukturalna............................................................ 103 Odtwarzanie tabel kopii zapasowych.................................................... 103 Zmiany niezwiązane z audytem elektronicznym.......................................... 103 Zmiany obejmujące audyt elektroniczny.................................................. 104 Śledzenie liczby konfiguracji bazy danych.................................................... 105 Wyszukiwanie tekstu......................................................................... 105 Zapytania od użytkownika................................................................. 106 Wyszukiwanie typu EXACT............................................................ 106 Wyszukiwanie typu WILDCARD....................................................... 107 Typ wyszukiwania pełnotekstowego..................................................... 107 Wyszukiwanie typu NONE............................................................. 107 Składnia wyszukiwania tekstu.............................................................. 108 Określanie treści zapytań użytkowników.................................................... 108 Ograniczanie zapytań w aplikacjach..................................................... 109 Podpisy elektroniczne i rekordy audytu elektronicznego........................................... 109 Podpis elektroniczny...................................................................... 109 Rekordy audytu elektronicznego........................................................ 110 Implementowanie podpisów elektronicznych i rekordów audytu elektronicznego................. 111 Włączanie śledzenia logowania......................................................... 111 Włączanie podpisu elektronicznego i rekordów audytu elektronicznego w atrybutach bazy danych. 112 Włączanie podpisu elektronicznego w celu uzyskania dostępu do określonych pozycji menu... 112 Filtr E audit i E signature............................................................... 112 Tworzenie listy rozwijanej dla pola Przyczyna zmiany..................................... 112 Uwierzytelnianie podpisu elektronicznego................................................... 112 Dodawanie wartości do domeny Przyczyna zmiany....................................... 113 Konfiguracja konta księgi głównej.............................................................. 114 Sekwencja komponentów.................................................................. 114 Zmiana wartości komponentów............................................................ 114 Komponenty wymagane i opcjonalne........................................................ 115 Określanie formatów konta księgi głównej................................................... 115 Typy ośrodków i organizacji................................................................... 116 Problemy z bezpieczeństwem.............................................................. 117 Rozdział 4: Szablony komunikatów............................................................... 119 Tworzenie szablonów komunikatów............................................................ 119 Szablony komunikatów i obiekty............................................................... 120 Domyślne szablony komunikatów.............................................................. 120 Korzystanie z szablonów dla powiadomień...................................................... 121 Przepływ pracy........................................................................... 121 Eskalacje................................................................................. 122 Centrum wsparcia........................................................................ 122 Powiadomienia za pomocą szablonów komunikatów...................................... 122 Korzystanie ze zmiennych podstawianych....................................................... 123 Rozdział 5: Eskalacje............................................................................. 125 Przykład eskalacji zgłoszenia................................................................... 125 Komponenty eskalacji......................................................................... 125 Informacje na temat eskalacji................................................................... 126 Modyfikowanie eskalacji...................................................................... 126 Spis treści v

Włączanie rejestrowania dla eskalacji............................................................ 127 Integracja aplikacji Eskalacja i Umowy SLA...................................................... 128 Rozdział 6: Programy nasłuchujące e mail.......................................................... 129 Formaty wiadomości e mail.................................................................... 129 Dowolne................................................................................. 129 Sformatowane............................................................................ 129 Zapisywanie załączników..................................................................... 130 Dołączone dokumenty..................................................................... 130 Przykład dołączonego dokumentu....................................................... 130 Komponenty................................................................................. 131 Sposób działania aplikacji Programy nasłuchujące e mail.......................................... 131 Odpytywanie................................................................................ 132 Kolejkowanie............................................................................. 133 Przemieszczanie.......................................................................... 133 Zarządzanie rekordami przemieszczania................................................. 133 Przepływ pracy........................................................................... 134 Dostosowywanie aplikacji Programy nasłuchujące e mail.......................................... 134 Ogranicznik klucza obiektu................................................................ 134 Preprocesor.............................................................................. 135 Scenariusz dostosowania................................................................... 135 Dostosowywanie preprocesora............................................................. 135 Konfigurowanie kolejek....................................................................... 136 Kroki dla serwera aplikacji WebSphere Application Server..................................... 137 Dodawanie serwera do magistrali JMS....................................................... 139 Tworzenie miejsca docelowego magistrali JMS dla kolejki wejściowej programu nasłuchującego.... 139 Tworzenie obiektu Connection Factory JMS.................................................. 140 Tworzenie kolejki wejściowej JMS programu nasłuchującego................................... 142 Tworzenie aktywacji JMS dla kolejki wejściowej programu nasłuchującego....................... 142 Kroki dla serwera WebLogic Server......................................................... 143 Modyfikowanie deskryptorów wdrożenia.................................................... 148 Kroki dla serwera aplikacji WebSphere Application Server.................................. 148 Kroki dla serwera WebLogic Server...................................................... 149 Konfigurowanie wybranego programu nasłuchującego e mail w celu korzystania z kolejek..... 150 Konfigurowanie zabezpieczeń.................................................................. 151 Przegląd................................................................................. 151 Scenariusze zabezpieczeń.................................................................. 152 Przypisywanie autoryzacji zabezpieczeń..................................................... 152 Zadania dodatkowe........................................................................... 152 Rejestrowanie............................................................................ 152 Odrzucona wiadomość e mail.............................................................. 153 Szablony komunikatów, z których korzysta aplikacja Programy nasłuchujące e mail........... 153 Komponowanie sformatowanych wiadomości e mail............................................. 157 Reguły komponowania sformatowanych wiadomości e mail................................... 158 Reguły formatowania par atrybut wartość................................................ 159 Reguły formatowania XML............................................................. 160 Przykłady sformatowanych wiadomości e mail............................................... 160 Przykłady wiadomości e mail QUERY................................................... 161 Przykłady wiadomości e mail CREATE i UPDATE........................................ 162 Przykłady wiadomości e mail z funkcją CHANGE STATUS................................. 164 Rozdział 7: Konfiguracja zadania cron............................................................. 165 Zadania cron dostępne w nowym systemie...................................................... 165 Usuwanie użytkowników w serwerze katalogów................................................. 166 Usuwanie grup uprawnień w serwerze katalogów................................................ 168 Wyświetlanie ukrytych zadań cron............................................................. 168 Definicje i instancje zadań cron................................................................. 169 Parametry zadania Cron....................................................................... 170 Wyłączanie zadań cron........................................................................ 170 vi Podręcznik administratora systemu

Rozdział 8: Domeny.............................................................................. 173 Informacje o domenach........................................................................ 173 Zadania po dodaniu domen.................................................................... 174 Organizacje i ośrodki.......................................................................... 174 Klucze obce i domeny tabel.................................................................... 175 Rozdział 9: Administrowanie bazą danych......................................................... 177 Tworzenie kopii zapasowych i odtwarzanie bazy danych.......................................... 177 Typy kopii zapasowych.................................................................... 178 Typy kopii zapasowych bazy danych........................................................ 179 Odtwarzanie systemu i bazy danych z kopii zapasowych...................................... 179 Aktualizowanie statystyk bazy danych.......................................................... 179 Pakiet DBMS_STATS...................................................................... 179 Aktualizuj statystyki (serwer SQL).......................................................... 180 Aktualizowanie bazy danych.................................................................. 180 Aktualizowanie bazy danych Maximo....................................................... 182 Stosowanie poprawek aplikacji.......................................................... 182 Uruchamianie programu narzędziowego UpdateDB....................................... 182 Aktualizowanie bazy danych dla opcji systemowych....................................... 182 UpdateDB i rozszerzenia niestandardowe.................................................... 183 a_customer.xml........................................................................... 183 Product_Description.xml................................................................... 184 Rozdział 10: Konfiguracja handlu elektronicznego.................................................. 185 Ustawianie dostawców domyślnych............................................................ 185 Autonumeracja dla pozycji zamówień specjalnych................................................ 186 Konfigurowanie automatycznego zamawiania ponownego........................................ 186 Możliwość wykonywania transakcji handlu elektronicznego....................................... 187 Transakcje zainicjowane przez nabywcę..................................................... 188 Transakcje zainicjowane przez dostawcę..................................................... 188 Odbieranie faktur elektronicznych.......................................................... 189 Rozdział 11: Konfiguracja i administrowanie dołączonymi dokumentami.............................. 191 Administrowanie dołączonymi dokumentami.................................................... 191 Dodawanie folderów dokumentów.......................................................... 192 Kojarzenie folderów dokumentów z aplikacjami.............................................. 192 Zarządzanie biblioteką dokumentów........................................................ 193 Dodawanie załącznika (pliku) lub adresu URL do biblioteki................................ 193 Modyfikowanie istniejących dokumentów................................................ 194 Dołączanie dokumentów do rekordów....................................................... 196 Drukowanie pakietów roboczych w środowisku UNIX........................................ 196 Konfiguracja dołączonych dokumentów......................................................... 196 Pojedynczy komputer Windows i UNIX.................................................... 197 Tworzenie katalogów dołączonych dokumentów.......................................... 197 Konfigurowanie serwera aplikacji dla dołączonych dokumentów............................ 198 Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu......................... 202 Edycja domyślnych ścieżek plików w powiązanych aplikacjach............................. 206 Zmiana ścieżek dla plików demonstracyjnej biblioteki danych.............................. 207 Konfiguracje alternatywne................................................................. 208 Dwa komputery: lokalny serwer HTTP w systemie Windows i UNIX............................ 210 Tworzenie katalogów dołączonych dokumentów.......................................... 211 Tworzenie aplikacji WWW............................................................. 211 Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu......................... 214 Edycja domyślnych ścieżek plików w powiązanych aplikacjach............................. 216 Zmiana ścieżek dla plików demonstracyjnej biblioteki danych.............................. 218 Dwa komputery, jeden dedykowany serwer HTTP Windows i UNIX........................... 220 Tworzenie katalogów dołączonych dokumentów.......................................... 221 Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty........................ 222 Spis treści vii

Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu......................... 222 Edycja domyślnych ścieżek plików w powiązanych aplikacjach............................. 225 Zmiana ścieżek dla plików demonstracyjnej biblioteki danych.............................. 226 Wiele komputerów, wiele serwerów HTTP Windows i UNIX................................ 228 Tworzenie katalogów dołączonych dokumentów.......................................... 231 Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty........................ 232 Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu......................... 232 Edycja domyślnych ścieżek plików w powiązanych aplikacjach............................. 236 Zmiana ścieżek dla plików demonstracyjnej biblioteki danych.............................. 237 MIME (Multi Purpose Internet Mail Extension Mappings)......................................... 238 Rozdział 12: Konfiguracja systemu................................................................ 241 Architektura systemu przegląd................................................................ 241 Podstawowa konfiguracja systemu.......................................................... 241 Zaawansowana konfiguracja systemu....................................................... 242 Ustawianie zaawansowanej konfiguracji systemu.......................................... 245 Konfiguracja JMS (Java Messaging Service)............................................... 250 Konfiguracja JMS dla serwera WebSphere Application Server............................... 251 Konfiguracja JMS dla serwera WebLogic Server........................................... 257 Konfiguracja pomocy elektronicznej......................................................... 262 Pliki EAR (Enterprise Application Archive)................................................... 262 Budowanie plików EAR................................................................ 263 Dokumentacja serwera aplikacji............................................................. 265 Serwer aplikacji WebSphere Application Server........................................... 265 Serwer WebLogic Server............................................................... 265 Różne ustawienia konfiguracyjne........................................................... 265 Dostrajanie serwera aplikacji............................................................ 265 Zalecane ustawienia pamięci dla procesu serwera aplikacji................................. 265 Równoważenie obciążeń............................................................... 266 Obsługa protokołu Secure Socket Layer.................................................. 266 Ustawienia programu Internet Explorer.................................................. 266 Zmiana przedziałów limitu czasu w interfejsie użytkownika sieci WWW..................... 267 Rozdział 13: Rejestrowanie....................................................................... 269 Informacje o aplikacji Rejestrowanie............................................................ 269 Zarządzanie programami dołączającymi..................................................... 270 Lokalizacja pliku dziennika................................................................ 270 Nazwy plików dziennika.................................................................. 271 Zmiana ustawień rejestrowania............................................................. 271 Rejestrowanie w środowisku z wieloma serwerami lub w środowisku klastrowym.................... 271 Tworzenie i edycja pliku Logging.properties................................................. 272 Zmiana ustawień rejestrowania................................................................ 272 Rozdział 14: Właściwości systemu................................................................. 273 Właściwości systemu.......................................................................... 273 Właściwości globalne...................................................................... 273 Właściwości instancji...................................................................... 274 Szyfrowanie wartości właściwości........................................................... 274 Poziom zabezpieczeń...................................................................... 274 Wartości w pliku właściwości a aplikacja..................................................... 274 Plik Maximo.properties.................................................................... 275 Właściwości dokumentów dołączonych...................................................... 277 Rozdział 15: Tablica ogłoszeń..................................................................... 279 Wyświetlanie komunikatów................................................................... 279 Rozdział 16: Zestawy i organizacje................................................................. 281 Zestawy..................................................................................... 281 Organizacje.................................................................................. 282 viii Podręcznik administratora systemu

Organizacje i ośrodki...................................................................... 282 Zestawy i organizacje...................................................................... 283 Poziomy aplikacji i zapis danych............................................................ 283 Opcje aplikacji............................................................................ 284 Rozdział 17: Kalendarze.......................................................................... 285 Wyjątki w kalendarzu standardowym........................................................... 285 Wzorce zmian............................................................................ 286 Rozdział 18: Klasyfikacje......................................................................... 287 Przed utworzeniem klasyfikacji................................................................ 287 Standardy klasyfikacji..................................................................... 287 Korzystanie z klasyfikacji...................................................................... 288 Przykłady zarządzania serwisem........................................................... 288 Definiowanie klasyfikacji.................................................................. 288 Struktura klasyfikacji.................................................................. 288 Powiązania między klasyfikacjami....................................................... 289 Co można klasyfikować................................................................ 289 Atrybuty............................................................................. 289 Sekcje................................................................................ 289 Integracja klasyfikacji z innymi aplikacjami systemu.............................................. 290 Rozdział 19: Plan kont............................................................................ 293 Przegląd kodów kont księgi głównej............................................................ 293 Standardowe funkcje rozliczania............................................................ 294 Scalanie kont księgi głównej................................................................ 294 Praca z kontami księgi głównej................................................................. 295 Dezaktywacja wartości.................................................................... 295 Reaktywacja wartości...................................................................... 295 Pobieranie kodów kont z systemu rozliczeniowego............................................ 295 Rozdział 20: Zarządzanie projektami............................................................... 297 Rozdział 21: Kody walut.......................................................................... 299 Rozdział 22: Kursy wymiany...................................................................... 301 Reguły i logika............................................................................... 301 Dwie waluty............................................................................. 301 Trzy waluty.............................................................................. 301 Właściwości.............................................................................. 302 Przeliczanie walut obcych na podstawowe....................................................... 302 Konfigurowanie wielu walut podstawowych................................................. 303 Dodatek A: Konfiguracja systemu z wieloma językami.............................................. 307 Przegląd..................................................................................... 307 Aktywacja wielu języków dla obiektów i atrybutów............................................... 309 Tworzenie obiektów języka................................................................ 309 Wyświetlanie znaków języka innego niż angielski............................................. 309 Programy narzędziowe wielu języków.......................................................... 310 Lokalizowanie bazy danych dla języków nieobsługiwanych.................................... 311 Dodawanie drugiego języka do bazy danych................................................. 312 Dodawanie języka nieobsługiwanego jako drugiego języka bazy danych..................... 312 Dodawanie języka obsługiwanego jako drugiego języka bazy danych........................ 313 Uruchamianie deletelang.bat............................................................... 313 Uruchamianie resetbaselang.bat............................................................ 314 Śledzenie i tłumaczenie nowych rekordów w języku podstawowym................................ 314 Tłumaczenie rekordów za pośrednictwem aplikacji............................................ 316 Tłumaczenie za pośrednictwem plików XLIFF................................................ 316 Spis treści ix

Śledzenie i tłumaczenie dostosowań w języku podstawowym...................................... 316 Tłumaczenie za pośrednictwem plików XLIFF................................................ 317 Dodatek B: Lista właściwości systemu............................................................. 319 Plik Maximo.Properties....................................................................... 319 Właściwości przepływu pracy.............................................................. 320 Właściwości ponownego zamawiania........................................................ 321 Właściwości zabezpieczeń................................................................. 321 Dodatkowe algorytmy szyfrowania......................................................... 323 Właściwości debugowania................................................................. 325 Dodatkowy parametr debugowania......................................................... 326 Serwer raportów BIRT..................................................................... 326 Właściwości integracji raportów............................................................ 327 Właściwości integracji raportów niestandardowych........................................... 327 Inne właściwości raportu.................................................................. 328 Właściwości menedżera zadania Cron....................................................... 328 Właściwości podpisu elektronicznego....................................................... 329 Właściwości integracji LDAP............................................................... 329 Właściwości systemu.......................................................................... 329 Właściwości serwera...................................................................... 330 Właściwości powiązane z bazą danych................................................... 332 Właściwości menedżera migracji............................................................ 334 Właściwości dokumentów dołączonych...................................................... 335 Właściwości generowania zleceń pracy...................................................... 336 Właściwości integracji..................................................................... 336 x Podręcznik administratora systemu

Informacje o niniejszej publikacji Przeznaczenie tej publikacji Niniejszy podręcznik jest przeznaczony dla administratorów systemu, administratorów sieci i menedżerów bazy danych zawiera informacje o konfigurowaniu systemu, a także o zarządzaniu serwerem aplikacji. Niektóre informacje zawarte w podręczniku mogą nie dotyczyć konkretnego produktu. Ten podręcznik jest przeznaczony dla administratorów bazy danych, administratorów sieci i administratorów systemu, którzy wykonują następujące zadania: Konfigurowanie i administrowanie serwerem aplikacji Konfigurowanie i administrowanie aplikacjami Konfigurowanie i administrowanie bazą danych Copyright IBM Corp. 2007, 2010 xi

Przeznaczenie tej publikacji xii Podręcznik administratora systemu

System - przegląd 1 Komponenty systemu System jest oparty na architekturze zorientowanej na usługi (SOA) i składa się z kilku komponentów serwerowych. Użytkownik uzyskuje dostęp do wszystkich aplikacji za pomocą przeglądarki internetowej (takiej jak Microsoft Internet Explorer ). System składa się z wielu serwerów oprogramowania. W zależności od wielkości implementacji serwery można zainstalować na tym samym komputerze lub na osobnym serwerze. Implementacja obejmuje następujące serwery: Serwer bazy danych Serwer aplikacji Serwer aplikacji System został zbudowany przy wykorzystaniu technologii Java 2 Platform Enterprise Edition (J2EE), co powoduje, że wymaga on komercyjnego serwera aplikacji. Używany jest serwer aplikacji IBM WebSphere. Na tym serwerze aplikacje są uruchamiane dzięki technologii JavaServer Pages, XML oraz komponentów biznesowych właściwych dla aplikacji. Opcjonalnym serwerem aplikacji, którego można używać, jest BEA WebLogic Server. Jednak użytkownicy muszą udostępnić ten serwer we własnym zakresie. Interfejs użytkownika jest renderowany za pomocą XML, dzięki czemu możliwe jest tworzenie wspólnych formatów danych i współużytkowanie formatów oraz danych. Kod XML zawiera znaczniki, które odwołują się do poszczególnych elementów sterujących w interfejsie użytkownika. Wartości atrybutów przekazywane do elementów sterujących w każdym znaczniku XML określają działanie i wygląd elementów sterujących. Kod XML jest przechowywany w bazie danych, a nie w plikach. Gdy użytkownik uzyskuje dostęp do aplikacji systemowej, serwer aplikacji ładuje kod XML z bazy danych. Następnie, w zależności od znaczników, serwer aplikacji renderuje kod interfejsu użytkownika wysyłany do klienta (Internet Explorer). W bazie danych znajdują się dane interfejsu użytkownika, dlatego tekst podlegający lokalizacji (taki jak etykiety pól, komunikaty i okna dialogowe) jest również zapisywany w bazie danych. Copyright IBM Corp. 2007, 2010 1

Wymagania systemowe Serwer bazy danych Obsługiwane są następujące serwery bazy danych: IBM DB2 8.2 FP7 lub późniejsze wersje, Enterprise Edition for Linux, UNIX i Windows IBM DB2 9.1 FP2 lub późniejsze wersje, Enterprise Edition for Linux, UNIX oraz Windows Oracle 9i, wersja 2 Oracle 10, wydanie 1 i 2 Microsoft SQL Server 2005 z pakietem poprawek Standard lub Enterprise Edition (tylko w systemie Windows) Wymagania systemowe Wymagania systemowe są uzależnione do systemu operacyjnego, platformy bazy danych oraz konfiguracji ośrodka. Minimalne i zalecane konfiguracje dla produktu przedstawiono w Podręczniku instalowania. 2 Podręcznik administratora systemu

Typowa konfiguracja sieci systemu Typowa konfiguracja sieci systemu Poziomy: System, Organizacja i Ośrodek Poziomy: System, Organizacja i Ośrodek to terminy, które mają specjalne znaczenie. Przykład: przedsiębiorstwo komunalne obsługuje kilka elektrowni, trzy stacje uzdatniania wody oraz dwa systemy wodociągowe. Poziom System dotyczy całego przedsiębiorstwa. Organizacje przedsiębiorstwa są podzielone na grupy: elektrownie, stacje uzdatniania wody oraz wodociągi. System - przegląd 3

Tworzenie ustawień systemowych Każda organizacja obejmuje kilka ośrodków, które osobno śledzą stany magazynowe. Tworzenie ustawień systemowych Ustawienia systemowe Użytkownik może tworzyć ustawienia używane w poszczególnych aplikacjach. Do ustawień należą: System, Organizacja, Ośrodek i Zabezpieczenia. Ustawienia systemowe służą do tworzenia i aktywowania organizacji w każdym z następujących kroków należy zdefiniować co najmniej jedną pozycję. Aplikacja Konfiguracja bazy danych Zestawy Opis Udostępnia opcje przeznaczone do konfigurowania bazy danych Maximo: Tworzenie: Zestawy pozycji: grupy pozycji, które są współużytkowane przez organizacje, co umożliwia na przykład współużytkowanie magazynów. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje pozycji. Zestawy firm: grupy dostawców, które są współużytkowane przez organizacje. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje przedsiębiorstw dostawców. Kody walut Umożliwia definiowanie walut używanych przez użytkownika i jego dostawców. W tej części systemu należy zdefiniować kody i opisy, a dopiero później należy zdefiniować kursy wymiany (jeśli mają zastosowanie). 4 Podręcznik administratora systemu

Tworzenie ustawień systemowych Aplikacja Organizacje Opis Umożliwia definiowanie organizacji i ośrodków. Wiele organizacji i ośrodków może współużytkować pojedynczą bazę danych Maximo. Korzystanie z systemu jest możliwe wówczas, gdy dostępna jest co najmniej jedna organizacja i co najmniej jeden ośrodek. Konfiguracja autonumeracji: Ta czynność umożliwia określenie wartości początkowych autonumeracji oraz przedrostków (unikalnych na poziomie systemu) dla identyfikatorów rekordów. Ustawienia organizacji Poniższe aplikacje umożliwiają konfigurowanie ustawień w całej organizacji oraz tworzenie ośrodków. Niektóre z poniższych opcji organizacji mają wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Aplikacja Plan kont Funkcja Umożliwia definiowanie kont księgi głównej oraz konfigurowanie reguł dotyczących sprawdzania poprawności kodu kont księgi głównej. Większość przedsiębiorstw importuje własne kody kont księgi głównej i korzysta z tej aplikacji w celu przeglądania wyników importu oraz w celu konfigurowania reguł sprawdzania poprawności. Dodatkowe opcje tabeli kont można skonfigurować za pomocą aplikacji Konfiguracja bazy danych. Kursy wymiany Kalendarze Umożliwia konfigurowanie i zarządzanie kursami wymiany dla walut używanych przez użytkownika i jego dostawców. Umożliwia definiowanie kalendarzy, urlopów, zmian i okresów pracy dla przedsiębiorstwa. Te dane są wykorzystywane w celu tworzenia harmonogramu w innych sekcjach systemu. System - przegląd 5

Tworzenie ustawień systemowych Karta w aplikacji Organizacje Adresy Ośrodki Funkcja Umożliwia konfigurowanie adresów dla przedsiębiorstwa. Umożliwia tworzenie ośrodków. Korzystanie z systemu jest możliwe wówczas, gdy dostępny jest co najmniej jeden ośrodek. Dla każdego ośrodka w innych częściach aplikacji można ustawić dodatkowe opcje administracyjne. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje hierarchii Opcje planu bezpieczeństwa Opcje zamówień Opcje umowy Opcje podatkowe Opcje zamówień dla pracowników Opcje pracowników Opcje przepływu pracy Konfiguracja autonumeracji Funkcja Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach zleceń pracy (przykłady: monity dotyczące awarii i przestojów, reguły edycji). Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach gospodarki magazynowej (przykłady: punkty zatrzymania, przekroczenia stanu, reguły ponownego zamawiania). Umożliwia konfigurowanie widoku menu rozwijanych. Umożliwia wyświetlanie zagrożeń zasobu roboczego w systemie w oknie dialogowym Wybierz zagrożenia. Umożliwia konfigurowanie opcji zamówienia dla organizacji (przykład: sposób konwertowania zapotrzebowań na zamówienia). Umożliwia kojarzenie warunków z typami umów. Umożliwia konfigurowanie opcji podatków dla organizacji w tym sposób obliczania różnych podatków. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników zewnętrznych, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących procesów przepływu pracy, łącznie z raportami dot. automatycznie generowanych zleceń pracy i zamówień. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie organizacji, takich jak zasoby w celu ułatwienia przenoszenia między ośrodkami. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. 6 Podręcznik administratora systemu

Tworzenie ustawień systemowych Ustawienia ośrodka Użytkownik może konfigurować ustawienia na poziomie ośrodka. Większość opcji ma wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Z poszczególnych aplikacji można kontrolować wiele dodatkowych opcji. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje KZ Funkcja Umożliwia konfigurowanie ustawień na poziomie ośrodka dla zleceń pracy (na przykład: numerowanie zadań). Umożliwia konfigurowanie ustawień na poziomie ośrodka dla gospodarki magazynowej (przykład: sposób obliczania kosztów przy wydaniu). Umożliwia konfigurowanie sposobu, w jaki ośrodki planują konserwację planowaną (przykład: planowanie wg priorytetów lub częstotliwości albo określanie zakresu generowania zleceń pracy z góry). Większa część systemu działa na poziomie ośrodka, dlatego użytkownik kontroluje większość opcji konfiguracji dot. ośrodka w poszczególnych aplikacjach, np. zlecenia pracy i zakupy. Opcje umowy SLA Konfiguracja handlu elektronicznego Konfiguracja autonumeracji Umożliwia ustawianie opcji SLA. Jeśli zaimplementowano adapter handlu elektronicznego, należy użyć funkcji handlu elektronicznego w celu skonfigurowania informacji o dostawcach dla ośrodków oraz dostawców, z którymi ośrodki współpracują. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie ośrodka, np. zleceń pracy. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. Domyślnie ośrodki dziedziczą autonumerację od organizacji nadrzędnej. Istnieje możliwość zmiany ustawienia domyślnego. Zabezpieczenia Poniżej przedstawiono definicje wspólnoty użytkowników oraz ich poziomów dostępu. Więcej informacji o ustawieniach grup i użytkowników, patrz rozdzia³ 2, Zabezpieczenia na stronie15. Grupy Użytkownicy Grupa definiuje poziom dostępu do danych i aplikacji systemowych. Rekord użytkownika definiuje wygląd i działanie systemu dla danego użytkownika. Rekord musi zawierać powiązany rekord osoby; obydwa te rekordy można obsługiwać z aplikacji Użytkownicy. Użytkownik może uzyskać dostęp do aplikacji systemowych, pod warunkiem że jest członkiem co najmniej jednej grupy. Użytkownicy mają dostęp do danych w aplikacjach na poziomie systemu, nawet jeśli nie mają dostępu do żadnych ośrodków we własnych grupach. System - przegląd 7