Histórico da Página
...
Para dar início ao processo de atualização para o Datasul, o sistema deve obedecer a versão de pacote de origem (entre parênteses) suportado pela atualização, conforme definições da tabela a seguir:
Servidor | |
30 equipamentos | |
Hardware (mínimo) | |
Disco | 100 GB disponíveis |
Memória | Até 30 dispositivos: 6 GB disponíveis * Até 60 dispositivos: 9 GB disponíveis * |
Processador | Até 30 dispositivos: Intel Core i5 3.00 GHz (ou compatível com 5125 **CPU Passmark) 64 Bits Até 60 dispositivos: Intel Core i7 3.30 GHz (ou compatível com 5600 **CPU Passmark) 64 Bits |
Banda de Dados | 100 Mbps |
Software | |
Java | JRE 1.6.0_45 64 Bits (embutido na instalação). Java 1.7 (ou superior) não está homologado. |
Sistema Operacional | Windows ou Linux (verificar compatibilidade dos softwares de integração do fabricante do equipamento) |
Bancos de Dados | |
Oracle | 10g R1, 10g R2, 11g R1,11g R2 |
Microsoft SQL Server | 2005, 2008 R2, 2012 |
Informix | 10, 11.5 |
DB2 | 9.1, 9.5, 9.7 |
Progress (apenas Sistema Externo) | 10.2B SP 07 |
MySQL | 5.1 |
Sistema de Gestão de Pessoas | |
Sistema de Gestão de Pessoas (Sistema Externo) | |
Datasul HCM | 12.1.4 e superiores |
Protheus 11 | 11.x.x e superiores |
RM Chronus 11 | 11.8.x e superiores |
Estação Client | |
Windows / Linux | |
Hardware | |
Memória | 1 GB |
Processador | 1.00 GHz |
Resolução de Tela | 1024 x 768 ou superior |
software | |
Navegadores | Internet Explorer 10 Firefox 3.6 Chrome 10 |
Webcam | Deverá possuir o plugin da Macromedia Flash instalado e uma Webcam compatível com o flash. |
Nota | ||
---|---|---|
| ||
* O valor especificado para a memória é exclusiva para o TSA. Dessa forma, é necessário mensurar um valor de memória RAM para o sistema operacional e outros serviços que rodem no servidor. ** O cálculo de passmarks é feito pelo site: http://www.cpubenchmark.net/high_end_cpus.html |
Requisitos de Hardware
Requisitos para estação cliente
É necessário que a estação cliente possua o sistema operacional Windows ou Linux instalado.
Não recomendamos o uso de estações menores que o mínimo acima citado, pois o desempenho não atenderá às necessidades dos usuários.
Para todos os casos recomendamos a utilização de placas de rede de fornecedores de primeira linha.
Requisitos para servidor
A configuração acima é para servidor dedicado, não recomendamos que o servidor dos aplicativos de integração com os dispositivos seja compartilhado com alguma outra aplicação. Pelo fato da comunicação com os equipamentos ser real-time, a execução de outros aplicativos no mesmo servidor poderá gerar lentidão na liberação dos acessos.
Requisitos de Dispositivos (Controle de Acesso e Ponto Eletrônico)
Abaixo são exibidos os equipamentos suportados pelo software TOTVS Segurança e Acesso. As versões homologadas são somente as citadas abaixo. Caso seja lançada uma nova versão de firmware de qualquer dispositivo, esta não é homologada e não deve ser usada antes que seja verificada sua compatibilidade com o produto.
Caso tenha a necessidade de solicitar a homologação de um novo firmware, por favor, abra um chamado com a equipe de atendimento.
Controle de Acesso | ||
Fabricante | Modelo | Firmware |
Dimep | Todos os modelos compatíveis com a versão de firmware homologada. | Biopoint: 2.16, 2.21 Micropoint: 3.2, 3.6 |
Madis | Todos os modelos compatíveis com a versão de firmware homologada. | MD5705: 2.16 |
Henry | Todos os modelos do protocolo 7.x compatíveis com a versão de firmware homologada. | 7101 |
Telemática | Todos os modelos compatíveis com o software da Telemática Conex (que operem com a tabela MATCODIN e que não possuam ARLON). | * |
TopData | Linha de produto Inner Net e Inner Plus | Inner Net: 2.03 Inner Plus: 8.58, 9.0. |
Aviso | ||
---|---|---|
| ||
Todos os dispositivos, independente de fabricante, devem ter funcionamento ON-LINE e REAL TIME. Dispositivos MD2701 da Madis não são homologados. Dispositivos Micropoint XP da Dimep não são homologados. |
Ponto Eletrônico (Portaria 1.510/2009) | ||
Fabricante | Modelo | Firmware |
Dimep | Todos os modelos compatíveis com as versões de firmware homologadas. Este fabricante possui equipamentos para a Portaria 373/11 do MTE. | REP 48 01.00.0002 REP 48 02.04.0000 REP 48 02.08.0000 Modelos: PrintPoint II, TimePoint II e MiniPrint. |
Madis | MD0705 e MD REP. | REP 48 01.00.0002 REP 48 02.04.0000 REP 48 02.08.0000 Modelos: MD0705 e MD REP. |
Telemática | Todos os modelos compatíveis com o software da Telemática (CONEX REP) | CONEX REP 01.00.01A |
Henry | Prisma Prisma Super Fácil | 8.0.0.76 00.00.00.0 |
TSA - Funcionalidades x Fornecedores
Funcionalidades Controle de Acesso | Dimep Biopoint II | Dimep Micropoint | Madis MD5705 | Henry 7x | Telemática | Top Data |
Controle de Acesso | ||||||
Possui Suporte Biométrico no TSA | Sim | Não | Sim | Sim | Sim | Não |
Replicação de Biometria (Cópia da Biometria para outros dispositivos?) | Sim | Não | Sim | Não | Não | Não |
Controle de Níveis | Sim | Sim | Sim | Sim | Sim | Sim |
Valida permissões por entrada e saída | Sim | Sim | Sim | Sim | Sim | Sim |
Valida dupla marcação | Sim | Sim | Sim | Sim | Não | Sim |
Dependência de Software do Fornecedor/Fabricante | Não | Não | Não | Sim | Sim | Não |
Integração com Urna | Sim | Sim | Sim | Sim | Sim | Não |
Lista Branca | Sim | Sim | Sim | Sim | Não | Não |
Cracha liberador | Sim | Sim | Sim | Sim | Não | Sim |
Baixa automatica de crachás no Cadastro de Visitantes | Sim | Sim | Sim | Sim | Sim | Não |
Informação Data/hora quando on-line horario da marcação | Servidor | Servidor | Servidor | Servidor | Conex | Servidor |
Funcionalidades Ponto Eletrônico | Dimep PrintPoint II Time Point II | Dimep MiniPoint | MADIS MD REP MD0705 | Telemática | Henry Prism+B18:G23a/Superfácil |
Ponto Elêtronico | |||||
Possui Suporte Biométrico no TSA | Sim | Sim | Sim | Sim | Sim |
Replicação de Biometria (Cópia da Biometria para outros dispositivos?) | Sim | Sim | Sim | Não | Sim |
Valida permissões de acesso | Não | Não | Não | Não | Não |
Informação Data/hora quando on-line (Horario da marcação) | Dispositivo | Dispositivo | Dispositivo | CONEX | Dispositivo |
- Ativação da funcionalidade é por parte do fornecedor do hardware.
- Telemática não possui validação de Entrada e Saida.
- Replicação Biométrica para Telemática está prevista para a release 12.1.10.
Aviso | ||
---|---|---|
| ||
Todos os dispositivos devem estar homologados na Portaria 1.510/2009 (http://portal.mte.gov.br/pontoeletronico/rep-registrados-no-mte.htm). |
Requisitos de Software
Recomenda-se criar um usuário especifico para o produto TSA para configuração do sistema. Apenas para o banco de dados Progress, no qual deverá ser utilizado o usuário “pub”.
Na tabela abaixo é apresentada a lista de bancos que o TSA suporta e os bancos disponíveis para que o TSA integre com o sistema externo.
Bancos de Dados Suportados | ||
Banco de Dados | TSA | Conexão com o Sistema Externo (Datasul, Protheus e RM) |
SQLServer | Sim | Sim |
Oracle | Sim | Sim |
MySQL | Sim | Não |
Progress | Não | Sim |
DB2 | Não | Sim |
Sendo assim, o TSA suporta apenas Oracle, SQLServer e MySQL.
SQL Server
Deverá ser configurada uma porta fixa para a instância nomeada. Essa porta deverá ser fornecida no processo de instalação do Segurança e Acesso TOTVS descrito no capítulo “4.3 Instalação do Servidor de Aplicação”.
Recomendamos que a collation do banco “tsa” e do banco do “sistema externo” seja CASE-INSENSITIVE: Latin1_General_CI_AI, sem restrição de maiúsculo e minúsculo e sem restrição de acentos.
Oracle
É necessário criar um usuário para o TOTVS Segurança e Acesso (TSA) e utilizar esse usuário para efetuar a carga das tabelas/dados no capítulo “4.4 Instalação de Banco de Dados”.
Esse ambiente Oracle deverá possuir um gatilho (trigger) para tratar diferenças na definição de CASE SENSITIVE do banco de dados. O script que deverá ser executado consta no diretório “scripts” do ambiente instalado do TSA, com o nome de “databaseInitialization-TSA-Oracle.sql”.
Caso você utilize uma instância existente, as recomendações que seguem devem prevalecer perante outros produtos não TOTVS. Para verificar valores de parâmetros de base existente, proceda as seguintes consultas e analise os resultados:
Comando:
select parameter, value
from nls_database_parameters
where parameter = 'NLS_CHARACTERSET'
Resultado esperado:
NLS_LANGUAGE | AMERICAN |
NLS_TERRITORY | AMERICA |
NLS_CHARACTERSET | WE8ISO8859P1 ou WE8MSWIN1252 |
NLS_NCHAR_CHARACTERSET | AL16UTF16 |
- select name, value from v$parameter where name = 'db_block_size';
- select name, value from v$parameter where name = 'open_cursores';
CHARACTERSET: Obrigatoriamente o código de página do banco de dados deve possuir o valor WE8ISO8859P1 ou WE8MSWIN1252. Caso o valor deste parâmetro não seja este, a instância deverá ser recriada. Este parâmetro somente é informado durante a criação do banco de dados, desta forma não existe maneira de alterá-lo sem recriar a instância.
Imporatação de Marcações em Bancos Oracle
Para importar marcações para os sistemas Protheus e RM que utilizam o banco de dados Oracle é necessário configurar o parâmetro server_integration.mark_external_type após a inicialização do sistema.
Para configurá-lo, após o login no TSA, procure no menu “Tecnologia” por “Parâmetros do Sistema”.
Procure pela chave server_integration.mark_external_type, configure da seguinte forma:
- tsa_ext: Para clientes Sistemas RM e Protheus
- tsa_ext_dts_ora: Apenas para clientes Datasul Oracle.
Progress
O sistema TOTVS Segurança e Acesso (TSA) poderá utilizar o banco Progress apenas para o banco de dados do Datasul, sendo o banco de dados do sistema externo
Sistema Externo: Sistema de gestão de pessoas (Datasul, Protheus, RM ou Logix). Quando Datasul será o banco de dados HCM.
Para esse banco de dados é necessário efetuar a criação do broker SQL e a criação dos usuários sysprogress e pub, ambos com permissão de DBA, conforme passos descritos abaixo:
- Criar o usuário “sysprogress”, senha “sysprogress” e o usuário “pub”, senha “pub” pelo “Admin > Security > Edit User List”;
- Fechar a sessão Progress e carregar o banco com um broker SQL:
- proserve <banco> -S <porta> -N TCP -H <nome servidor banco> <parâmetros>
- proserve <banco> -S <porta> -N TCP -H <nome servidor banco> -m3 - ServerType SQL <parametros>
- Acessar um computador cliente windows com Progress instalado;
- Acessar o “proenv” do Progress em “Iniciar > Programas > Progress > Proenv”.
Dica | ||
---|---|---|
| ||
A porta do broker é a porta definida para o parâmetro “-S” ao carregar o banco com o parâmetro “-ServerType SQL”. |
MySQL
Recomendamos que o TSA seja utilizado com o mesmo banco de dados corporativo do cliente, lembrando quanto a restrição de banco de dados Progress.
Porém, quando o cliente optar em utilizar o TSA com o banco de dados MySQL, deverá se atentar em efetuar a revisão da parametrização do servidor.
Por padrão o MySQL é instalado com uma configuração para ambientes de desenvolvimento, por isso, caso o mesmo seja utilizado sem revisão de configuração poderá apresentar problemas de desempenho.
O MySQL já possui por padrão exemplos de configurações para ambientes mais exigentes, recomendamos que seja utilizado a configuração mostrada no arquivo “my-innodb-heavy-4G.ini” da instalação do MySQL.
Não é recomendado a utilização deste banco de dados para empresas com volume superior a 10.000 participantes ativos no TSA.
Aviso | ||
---|---|---|
| ||
O ajuste da configuração do ambiente do MySQL deve ser executado antes de iniciar a instalação do TSA. Caso já tenha sido efetuado a criação do database e das tabelas, deve-se executar um dump do banco de dados, efetuado a revisão da configuração, e após o load dos dados. |
DB2
Assim como o Progress, o banco DB2 é homologado apenas como integração com o sistema externo, não está homologado para armazenar as informações do TSA.
Java
O instalador disponibiliza automaticamente o Java na versão homologada com o sistema. Em nenhuma hipótese o Java deve ser atualizado. O TSA não está homologado com a versão Java 7 (nem superiores).
Todos os serviços necessários pelo TSA são configurados utilizando o Java disponibilizado na mídia de instalação.
O Java disponibilizado na mídia de instalação é a versão “JRE 1.6.0_45 64 Bits”. A localização do Java será: %TSA_HOME%\jre.
Configuração de serviços ambiente Linux
O TSA é compatível com o sistema operacional Linux, porém, o instalador da ferramenta está disponível apenas para ambientes Windows, desta forma, para instala-lo em ambiente Linux é necessário efetuar a instalação do TSA em um computador Windows e após efetuar a cópia do diretório instalado (normalmente c:\totvs\tsa) para o servidor Linux.
A inicialização manual dos serviços pode ser efetuada da seguinte forma:
JBoss (estando em tsa\jboss\bin): ./run.sh –c tsa-web –b 0.0.0.0
Integrador (estando em tsa\integrador\server): java -jar lib/tsa-core-XX.X.XX-SNAPSHOT.jar
Para iniciar os serviços de forma automática, utilize o seguinte procedimento (procedimentos executados em distribuições Linux compatíveis com Debian: Ubuntu):
JBoss: Utilize os scripts constantes no diretório “tsa/jboss/bin”, que começam com o nome “jboss_init_*” (conforme sua distribuição).
Integrador: O procedimento abaixo irá fazer com que o serviço de comunicação com os dispositivos seja iniciado automaticamente e tratado como um serviço pelo servidor Linux é conforme os passos abaixo:
- No ambiente instalado, existirá o seguintes arquivos no diretório “%TSA_HOME%/integrador/server/bin/linux”:
Para todos os arquivos do diretório acima, é necessário atribuir a permissão de execução, através do comando abaixo:
- sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/tsa-core-service
- sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/ tsa-core-servicewrapper.sh
- sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/ tsa-core-startservice.sh
tsa-core-service - Script responsável em representar o serviço dentro do ambiente do Linux. Esse script deverá ser copiado abaixo para o diretório “/etc/init.d/”:
- sudo cp /home/poffo/tsa/integrador/server/bin/linux/tsa-core-service /etc/init.d
tsa-core-service-wrapper.sh - Script utilizado para gerenciar o processo de início e parada do programa integrador do TSA. Nesse script precisaremos efetuar o ajuste das seguintes variáveis dentro do arquivo:
JAVA_HOME: Diretorio de instalação do Java no servidor Linux;
- applDir: Deverá apontar para o caminho do TSA, no nosso caso é “/home/poffo/tsa/integrador/server/bin/linux”;
- javaArgs: Caso ocorrá alguma atualização de versão do TSA, nesta variável deverá contar o nome do JAR com a versão correta do ambiente.
tsa-core-start-service.sh - Script responsável em iniciar o serviço, utilizado através do comando abaixo para que o serviço do TSA seja iniciado quando o ambiente Linux for iniciado:
- sudo ln -s /home/poffo/tsa/integrador/server/bin/linux/tsa-core-startservice.sh /etc/rc2.d/S20-tsa-core-start-service.sh
- sudo ln -s /home/poffo/tsa/integrador/server/bin/linux/tsa-core-startservice.sh /etc/rc3.d/S20-tsa-core-start-service.sh
Os logs do processo integrador poderão ser consultados diretamente na estrutura do TSA: %TSA_HOME%/integrador/server/log.
Os logs de início do serviço poderão ser consultados no diretório: /var/log/tsa-core.log.
Quando necessário, o serviço do integrador poderá ser iniciado ou paralisado através dos seguintes comandos:
- Iniciar: sudo /etc/init.d/tsa-core-service start
- Parar: sudo /etc/init.d/tsa-core-service stop
Da mesma forma como ocorre em sistemas operacionais Windows, o serviço do integrador irá subir antes do que o serviço do JBoss. Apesar do serviço integrador depender do serviço do JBoss para o seu funcionamento, ele possui técnicas para tentar obter uma conexão no JBoss em caso de falhas, fazendo com que gerencie automaticamente quando o JBoss não estiver disponível.
Aviso | ||
---|---|---|
| ||
A funcionalidade de múltipla instância não está homologada para ambientes Linux. |
Requisitos de Usuário (Servidor)
Recomenda-se que a instalação do produto TSA seja efetuada com o usuário “administrador” do computador e que o mesmo esteja incluso no grupo de administradores da rede.
Instalação
Detalhes da Mídia de Instalação
A mídia de instalação do TOTVS Segurança e Acesso são disponibilizados em DVD e pelo Portal do Cliente.
Nesta mídia estão disponíveis:
- Guia de Instalação do produto.
- Setup e arquivos necessários para instalação do produto.
Planejando a Instalação
Mostraremos agora as etapas que devem ser seguidas para a instalação e configuração do TOTVS Segurança e Acesso 12.1.
- Defina a topologia do ambiente. Nesta etapa, deve ser definido onde cada componente será instalado. Escolha o hardware que será utilizado como servidor de banco de dados, servidor de arquivos, servidor de aplicação e também as máquinas que estarão disponíveis aos usuários. Para cada um destes componentes, verifique se os requisitos de hardware e software são atendidos.
- Instale os bancos de dados.
- Instale o servidor de aplicação.
A mídia só faz uma instalação dos bancos e servidor de aplicação de uma vez só.
- Carregue os bancos de dados utilizando os scripts.
Inicie o JBoss através do serviço “TOTVS Controle de Acesso (TSA) - 8080” criado no “Services” do Windows. Após a conclusão destas etapas, o produto estará pronto para utilização.
Instalação do Servidor de Aplicação
Execute o arquivo “setup.exe” para iniciar o processo de instalação.
Na tela de apresentação do instalador, clique em “Avançar” para dar início no processo de instalação do TSA:
Digite o nome do usuário e o nome da empresa onde esta sendo instalado o TSA:
Na tela abaixo selecione onde será instalado o TOTVS Segurança e Acesso (TSA):
Selecione o idioma de instalação do TSA, podendo ser Português (Brasil) ou Espanhol (México):
Na tela abaixo selecione em qual porta WEB o TSA estará disponível. Com essa opção é possível instalar até 4 instâncias do TSA no mesmo servidor.
Selecione a base de dados na qual o TSA será executado dentro das opções disponíveis, nessa simulação escolheremos MySQL (posteriormente será questionado qual o banco de dados do sistema externo: Datasul, Protheus ou RM):
Digite o nome do servidor e a porta de conexão do servidor de banco de dados:
Digite o nome do banco de dados onde as tabelas do TSA estarão:
Digite o usuário de conexão no banco de dados (recomenda-se um usuário exclusivo TSA):
Digite a senha do usuário de conexão no banco de dados:
Selecione a base de dados que o sistema externo (Datasul, Protheus ou RM) utiliza. No exemplo abaixo será escolhido Progress utilizando como base o produto Datasul:
Informe o nome do servidor e a porta do servidor de banco de dados do sistema externo. O sistema externo é o produto de gestão de pessoas da TOTVS que fará o tratamento das marcações para o cálculo do ponto eletrônico. O sistema externo pode ser: Datasul, Protheus, RM ou Logix.
Na tela abaixo é informado qual o nome do banco de dados do sistema externo:
Na tela abaixo é informado o usuário de conexão no banco de dados do sistema externo (recomenda-se um usuário exclusivo TSA), para o banco Progress é utilizado o usuário pub:
Na tela abaixo deve ser informado a senha para conexão no banco de dados do sistema externo.
Após, o instalador irá preparar os dados para iniciar a instalação:
Após o processo de instalação irá iniciar:
Após, o processo de instalação foi finalizado:
Aviso | ||
---|---|---|
| ||
Caso deseja-se instalar o TOTVS Segurança e Acesso em ambiente Linux, deve-se efetuar a instalação em ambiente Windows e após efetuar a cópia do diretório para o ambiente Linux. Atentar para que o arquivo tsa.properties (%TSA_HOME%/integrador\server\conf) tenha a propriedade “totvs.hcm.tsa.access.server_application.naming_provider_url” alterada para o servidor aonde o JBoss estará em execução. |
Objetos Criados na Instalação do Servidor de Aplicação
Seguem os objetos importantes para administração do ambiente, criados na instalação do servidor de aplicação.
Localização | Descrição |
<TSA_HOME>\ico | Diretório contendo o ícone do produto TOTVS. |
<TSA_HOME>\integrador | Diretório da aplicação de integração com os equipamentos de Controle de Acesso e Ponto Eletrônico. |
<TSA_HOME>\jboss | Diretório do servidor de aplicação JBoss. |
<TSA_HOME>\jre | Diretório de instalação da máquina virtual do Java (JRE). |
<TSA_HOME>\scripts | Diretório onde estão os scripts de carga da base de dados para os bancos de dados homologados e scripts de migração entre versões do TSA. |
Integrações com Sistemas Externos
O objetivo é integrar os Sistema de Gestão de Pessoas das linhas de produto Datasul HCM, Protheus e RM Chronus ao TSA e também enviar a estes as marcações feitas em dispositivos de ponto e dispositivos de refeição.
Integração Datasul HCM
Aviso | ||
---|---|---|
| ||
A partir da release TSA 12.1.10 e Datasul HCM 12.1.10 a integração é nativa. Não sendo mais necessário a utilização do ESB como intermediário |
Para configurar a nova integração acesse o link do manual Integração HCM x TSA
Integração Protheus
Detalhes sobre a configuração, acesse a Integração SIGAPON x TSA
Integração RM Chronus
Detalhes sobre a configuração, acessar Integração com o TSA.
Fluig Identity
O TSA possui integração com o Fluig Identity provendo as experiências de uso nomeadas como #1 e #3, conforme descrito abaixo:
#1 - Login SSO (Single Sign On) e Provisionamento de Usuários: Experiência de uso que proporciona o login integrado entre o Fluig Identity e o produto TSA. O Fluig Identity assume o papel de provedor de identidade, sendo o sistema que irá proporcionar o login integrado aos produtos da TOTVS, inclusive ao TSA. Com o Fluig Identity o usuário precisará efetuar o login apenas no Identity, e todos os demais aplicativos conectados na “dashboard” do usuário entrarão com o login automático.
#3 – Integração do Fluig com o TSA: Nesta experiência os clientes que tiverem o TSA integrado ao Fluig Identitiy, juntamente com uma instalação do Fluig, poderão abrir os programas do TSA diretamente da Widget de Acesso Centralizado do Fluig. Essa experiência de uso proporciona a integração entre o Fluig e os programas do TSA, conforme regras de acesso aos programas parametrizados no TSA. Essa experiência de uso é possível através do desenvolvimento de SSO disponibilizado na experiência 1.
A parametrização do TSA para integrar com o Fluig Identity é simples, sendo necessário a criação de um aplicativo dentro do Fluig Identity, na “Figura 1. Fluig Identity como Administrador” estou conectado com um usuário administrador, por esse motivo tenho acesso ao menu “Aplicativos”:
Dentro do menu “Aplicativos”, deve-se digitar o nome do aplicativo na caixa “On-board New Application” e após clicar no símbolo “+” para iniciar o processo de inclusão do novo aplicativo no Fluig Identity, conforme ilustrado na “Figura 2. Fluig Identity inclusão de aplicativo”.
Na nova tela que se abre é necessário informar a descrição do aplicativo, sendo qualquer descrição pois ela será alimentada automaticamente pelo processo “One Click Configuration” (OCC) executado pelo TSA. A “Figura 3. Fluig Identity processo de inclusão de aplicativo” demonstra a inclusão da descrição. Após é necessário clicar em “Salvar”.
Ao clicar em salvar o Fluig Identity direciona para a aba “Login”, sendo que podemos ir até o final da página e clicar em “Cancelar” pois o processo de inclusão do aplicativo foi concluído. O próximo passo é voltar para a aba “Overview” para anotar qual o “Token de Configuração” deste aplicativo, essa informação é necessária para a configuração deste aplicativo à uma instância do TSA. A “Figura 4. Fluig Identity token de configuração” demonstra a informação do token de configuração.
Para o próximo passo é necessário entrar no TSA como Administrador ou com um usuário que possua direito de acesso ao programa “Tecnologia -> Autenticação Fluig Identity”. Neste programa será necessário informar as seguintes informações:
- Token de configuração do Aplicativo no Fluig Identity (destacado na “Figura 4. Fluig Identity token de configuração”);
- URL do Fluig Identity, pode ser obtida em qualquer um dos processos acima, é importante se atentar em anotar a URL completa incluindo o https (https://poffocorp.thecloudpass.com);
- URL de acesso ao TSA, é de extrema importância que a URL informada neste ponto seja acessível externamente pelo servidor do Fluig Identity, por isso neste momento estamos informando o IP do servidor (poderia ser o nome caso o servidor do Fluig Identity reconhecesse o nome) – não deverá ser informado endereços como “localhost”, “127.0.0.1”;
- Usuário e senha do usuário administrador;
- Senha padrão que será utilizada na criação dos novos usuários no TSA;
- Habilitação do cache das configurações do Fluig Identity, fazendo com que qualquer alteração nesta tela exija que o servidor do TSA seja reiniciado;
- Valor em segundos da diferença de horas entre o servidor do TSA e o servidor do Fluig Identity.
Essas informações podem ser visualizadas na “Figura 5. Configuração do TSA para o Fluig Identity”. Ao clicar em “Salvar” o TSA será configurado e irá configurar o aplicativo no servidor do Fluig Identity. O processo sendo concluído com sucesso o TSA estará pronto para ser acessado através do Flugi Identity, não sendo mais necessário informar usuário e senha no TSA para efetuar o login.
A conclusão com sucesso da configuração no TSA irá exibir a mensagem “One Click Configuration (OCC) executado com sucesso, reinicie o JBoss para acessar o TSA integrado ao Fluig Identity.”, conforme exibido na “Figura 6. Processo OCC concluído no TSA”.
Acessando o aplicativo recém criado no Fluig Identity, é possível verificar que a configuração foi concluída com sucesso através da descrição do aplicativo, que agora é “TSA - TOTVS Segurança e Acesso - Parametrização OCC (One Click Configuration) executado '19/01/2015 17:15:40'.”. As demais abas do aplicativo já estão configuradas com os valores corretos conforme esperado pelo Fluig Identity. A “Figura 7. Fluig Identity após execução OCC” ilustra o aplicativo do TSA após a execução do OCC.
Aviso | ||
---|---|---|
| ||
Após a habilitação do Fluig Identity no TSA as funções de manutenção de usuários login, manutenção de programas, manutenção de papéis e alteração de senha ficarão desabilitados, a manutenção dessas informações deverá ocorrer através do Fluig Identity. |
O próximo passo a ser executado é a sincronização inicial entre o TSA e o Fluig Identity. Nessa sincronização será inicializado o Fluig Identity com as seguintes informações:
- Usuários;
- Programas do TSA;
- Papéis de acesso ao TSA;
- Relacionamento entre Papéis e Programas;
- Relacionamento entre Papéis e Usuários Login.
Aviso | ||
---|---|---|
| ||
Todos os usuários login do TSA deverão possuir e-mail para serem sincronizados com o Fluig Identity. É possível executar a sincronização quantas vezes for necessário. Após a parametrização via OCC do TSA x Fluig Identity, todas as operações no Fluig Identity (inclusão de usuários, relacionamento de usuários a papel, etc) serão sincronizados automaticamente para o TSA. |
A sincronização entre o TSA e o Fluig Identity ocorre no Fluig Identity, na manutenção de aplicativos na função “Recursos”, conforme ilustrado na “Figura 8. Fluig Identity processo de sincronização”.
Na função “Recursos” é possível ativar a função “Sincronização”, essa função irá acionar o TSA para que o processo de cópia dos dados do TSA ocorrá para o Fluig Identity. Ao solicitar a execução da sincronização, é solicitado confirmação conforme ilistrado na “Figura 9. Fluig Identity confirmação Sincronização”.
Ao iniciar o processo de sincronização, o Fluig Identity ficará bloqueado para novas operações (caso seja buscado novamente este aplicativo), a mensagem ilustrada na “Figura 10. Fluig Identity bloqueio processo de sincronização” será exibida.
Ao término do processo de sincronização será possível visualizar todas as informações de usuários, programas e papéis no Fluig Identity, conforme ilustrado na “Figura 11. Fluig Identity exibindo programas TSA”, “Figura 12. Fluig Identity exibindo papéis do TSA” e “Figura 13. Fluig Identity exibindo usuários vinculados ao papel TSA”.
A abertura do TSA pode ocorrer diretamente através da dashboard do usuário, conforme ilustrado na “Figura 14. Fluig Identity acessando o TSA”.
Ao acessar o TSA, o mesmo é aberto sem passar pela tela de login. O login ocorre através da comunicação segura entre o TSA e o Fluig Identity para autenticação deste acesso através do login anterior ao Flugi Identity. A “Figura 15. TSA aberto através do Fluig Identity” exibe o usuário com o TSA aberto através do Fluig Identity.
O acesso aos programas do TSA pode ocorrer através da widget de acesso centralizado do Fluig. Com a widget configurada, é possível buscar os aplicativos do TSA e efetuar o acesso diretamente do Fluig, sem a necessidade de novo login conforme ilustrado na “Figura 16. Fluig widget acesso centralizado”.
Quando efetuado acesso ao TSA através do Fluig, o menu é ocultado para ganho da área de visualização do aplicativo. Caso seja necessário abrir outro programa, pode ser fechado o programa atual e aberto um novo programa. A “Figura 17. TSA acessado via Fluig” ilustra o TSA aberto diretamente do Fluig.
Caso seja necessário remover a integração do TSA com o Fluig Identity, é possível acessar o TSA através da URL “https://SERVIDOR:8080/tsa-web/admin.jsp”, sendo que essa URL irá forçar a tela de login de forma independente ao Fluig Identity. Acessando o TSA desta forma, é possível ir até o programa “Tecnologia -> Autenticação Fluig Identity”, desmarcar o campo “Ativar Autenticação Fluig Identity” para que o TSA acesse sem autenticação do Fluig Identity. Nesta situação, a senha de acesso dos usuários será a senha antiga, antes da habilitação do Fluig Identity, para os novos usuários, a senha será a informada nesta tela, como “Senha padrão”.