Administración de MaximoAsset Management€¦ ·  · 2016-06-11Configuración de Java Message...

526
IBM Maximo Asset Management Versión 7 Release 6 Administración de Maximo Asset Management

Transcript of Administración de MaximoAsset Management€¦ ·  · 2016-06-11Configuración de Java Message...

IBM Maximo Asset ManagementVersión 7 Release 6

Administración de Maximo AssetManagement

���

NotaAntes de utilizar esta información y el producto al que da soporte, lea la información del apartado “Avisos” en la página509.

Esta edición se aplica a la versión 7, release 6, modificación 0 de IBM Maximo Asset Management y a todos losreleases y modificaciones posteriores hasta que se indique lo contrario en ediciones nuevas.

© Copyright IBM Corporation 2008, 2014.

Contenido

Capítulo 1. Configuración del sistema . . 1Configuración básica del sistema . . . . . . . 1Configuración de sistemas en clúster . . . . . . 2

Visión general de clústeres de servidores deaplicaciones. . . . . . . . . . . . . . 2Preparación para crear clústeres . . . . . . . 5

Creación de archivos de propiedades paraclústeres . . . . . . . . . . . . . . 5Configuración de beans controlados pormensajes para clústeres . . . . . . . . . 7Creación de archivos de compilación paraclústeres . . . . . . . . . . . . . 10Compilación de archivos EAR de Maximopara clústeres . . . . . . . . . . . . 11Creación del archivo del registro RMI . . . 14

Creación y despliegue de clústeres en WebSphereApplication Server . . . . . . . . . . . 14

Desplegar el archivo de registro de lainvocación a método remoto en WebSphereApplication Server . . . . . . . . . . 14Creación de clústeres en WebSphereApplication Server . . . . . . . . . . 17Configuración de Java Message Service paraWebSphere Application Server . . . . . . 18Despliegue de archivos EAR para clústeres enWebSphere Application Server . . . . . . 26

Creación y despliegue de clústeres en WebLogicServer . . . . . . . . . . . . . . . 27

Desplegar el archivo de registro de lainvocación a método remoto para WebLogicServer . . . . . . . . . . . . . . 27Creación de clústeres en WebLogic Server . . 29Configuración del Java Message Service paraWebLogic Server. . . . . . . . . . . 30Despliegue de archivos EAR para clústeres enWebLogic Server. . . . . . . . . . . 37

Compilación y despliegue de archivos EAR parauna configuración básica . . . . . . . . . . 38

Compilación de archivos EAR de Maximo paraconfiguraciones básicas . . . . . . . . . 38Despliegue de archivos EAR de Maximo enWebSphere Application Server . . . . . . . 39Despliegue de archivos EAR de Maximo enWebLogic Server. . . . . . . . . . . . 40

Configuración de valores generales . . . . . . 41Content Installer Enabler . . . . . . . . . 41Configuración de la ayuda en línea . . . . . 41Archivos WAR (Web Application Archive) . . . 42Archivos EAR . . . . . . . . . . . . 42Configuración de los servidores de aplicaciones 43

Valores de memoria para el proceso delservidor de aplicaciones . . . . . . . . 43Equilibrio de carga . . . . . . . . . . 44Soporte de SSL (Secure Socket Layer) . . . . 45Creación de las máquinas virtuales Java . . . 45Documentación del servidor de aplicaciones 46

Configuración de los valores del navegador . . 46Configuración de los valores de InternetExplorer . . . . . . . . . . . . . 46Configuración de periodos de tiempoexcedido de sesión . . . . . . . . . . 47

Configuración de la interfaz de usuario . . . . . 47Habilitación del menú de navegación lateral . . 47Cambio del skin de la interfaz de usuario . . . 48Ocultar el menú de navegación lateral en lasaplicaciones . . . . . . . . . . . . . 48

Migración de la estación de trabajo administrativa 49

Capítulo 2. Configuración de bases dedatos . . . . . . . . . . . . . . . 51Diseño de bases de datos . . . . . . . . . . 51

Estructura de base de datos relacional . . . . 51Tablas del diccionario de datos . . . . . . 52Integrity Checker . . . . . . . . . . 53Particiones de almacenamiento . . . . . . 53Objetos de negocio . . . . . . . . . . 54Objetos definidos por el usuario . . . . . 55Niveles de configuración para objetos . . . 55Relaciones de bases de datos . . . . . . 58Atributos de objeto de negocio . . . . . . 59Tipos de datos de atributos . . . . . . . 60Vistas de base de datos . . . . . . . . 62Índices . . . . . . . . . . . . . . 62Claves primarias. . . . . . . . . . . 63

Definición de objetos para aplicaciones . . . . . 63Creación de objetos . . . . . . . . . . . 63Adición de vistas a bases de datos. . . . . . 65Creación de aplicaciones a partir de vistas debase de datos importadas. . . . . . . . . 66Especificación de atributos para objetos . . . . 67

Descripciones y descripciones detalladas . . 67Adición de atributos a objetos . . . . . . 68Cambio de atributos . . . . . . . . . 69Creación de restricciones sobre atributos. . . 70Exclusión de atributos definidos por elusuario al duplicar objetos . . . . . . . 70

Habilitación de la numeración automática de losatributos . . . . . . . . . . . . . . 71Adición de tipos de impuestos a tablas de basede datos . . . . . . . . . . . . . . 72Adición de índices . . . . . . . . . . . 72Adición de claves primarias a objetos definidospor el usuario . . . . . . . . . . . . 73Creación de relaciones entre tablas de nivelsuperior y de nivel inferior . . . . . . . . 74

Configuración de cuentas del libro mayor . . . . 74Códigos de cuentas del libro mayor . . . . . 74Componentes de cuenta del libro mayor. . . . 75Secuencia de componentes en un código decuenta de libro mayor . . . . . . . . . . 76

© Copyright IBM Corp. 2008, 2014 iii

Longitud de los componentes de un código decuenta de libro mayor . . . . . . . . . . 76

Configuración de la base de datos . . . . . . . 76Modos de configurar la base de datos . . . . 77Configuración de la base de datos en modalidadde línea de mandatos . . . . . . . . . . 78Configuración de la base de datos en modo deadministración . . . . . . . . . . . . 79Restauración de tablas de respaldo . . . . . 80

Configuración del sistema para conformidad con lanormativa . . . . . . . . . . . . . . . 80

Firmas electrónicas y registros de auditoría . . . 81Seguimiento de conexión . . . . . . . . . 82Característica de firma electrónica . . . . . . 82Registros de auditoría electrónicos. . . . . . 82Autenticación de firma electrónica . . . . . . 83Creación de una lista desplegable para el campoRazón del cambio . . . . . . . . . . . 84Adición de valores al dominio Razón del cambio 85Cambios de la base de datos no relacionados coneAudit . . . . . . . . . . . . . . . 86Cambios de la base de datos que implicaneAudit . . . . . . . . . . . . . . . 87

Control de cambios en los objetos . . . . . . . 88Definición de mapas de búsqueda . . . . . . 89Adición de mensajes del sistema . . . . . . 89Definiciones de consultas . . . . . . . . . 90

Configuración de la opción de búsqueda paraoptimización del rendimiento . . . . . . . . 90

Función de búsqueda de texto . . . . . . . 90Configuración del tipo de búsqueda . . . . . 91

Capítulo 3. Configuración del sistemacon varios idiomas . . . . . . . . . 95Descripción general de la configuración de variosidiomas. . . . . . . . . . . . . . . . 95

Tablas de múltiples idiomas y columnasasociadas . . . . . . . . . . . . . . 95Programas de utilidades de múltiples idiomas -TDK (Translation Data Toolkit) . . . . . . . 97Varios idiomas y personalizaciones de tablas delsistema . . . . . . . . . . . . . . . 97Múltiples idiomas y traducciones . . . . . . 97

Habilitación del soporte de múltiples idiomas . . . 98Habilitación de varios idiomas en objetos yatributos . . . . . . . . . . . . . . 98

Habilitación de atributos para varios idiomas 98Visualización de caracteres desde múltiplesidiomas. . . . . . . . . . . . . . 99

Adición de idiomas secundarios al productodespués del despliegue inicial . . . . . . . 99Adición de idiomas secundarios no soportadosa las bases de datos . . . . . . . . . . 100Supresión de idiomas secundarios de la base dedatos . . . . . . . . . . . . . . . 101Traducción de registros mediante aplicaciones 102Definición de los idiomas para las sugerenciasde herramientas . . . . . . . . . . . 102Creación de una base de datos maxdemodespués de la instalación . . . . . . . . 103

Capítulo 4. Administración de la basede datos . . . . . . . . . . . . . 107Descripción general de la administración de basesde datos . . . . . . . . . . . . . . . 107

Restauración y copia de seguridad de base dedatos . . . . . . . . . . . . . . . 107Tipos de copias de seguridad . . . . . . . 107Copias de seguridad fuera de línea y en línea 108Actualizaciones de estadísticas de base de datos 109

Paquete DBMS_STATS . . . . . . . . 109Actualización de estadísticas del servidorSQL . . . . . . . . . . . . . . 110

Actualizaciones de base de datos . . . . . . 110Parches de aplicaciones . . . . . . . . 110Actualización de base de datos para opcionesdel sistema . . . . . . . . . . . . 110UpdateDB y extensiones de cliente . . . . 111Archivo a_customer.xml . . . . . . . . 111Archivo product_description.xml . . . . . 112

Gestión de la administración de base de datos . . 112Actualización de la base de datos Maximo. . . 112Ejecución de UpdateDB . . . . . . . . . 113

Capítulo 5. Optimizar el rendimientodel sistema . . . . . . . . . . . . 115Rendimiento del servidor de base de datos . . . 115

Técnicas de optimización para todas las basesde datos . . . . . . . . . . . . . . 115

Indexación de base de datos . . . . . . 116Acceso optimizado a los datos. . . . . . 116Modificar tamaños de secuencias de memoriacaché . . . . . . . . . . . . . . 117

Optimización del rendimiento en DB2 . . . . 118Seleccionar variables de entorno y variablesde registro para un rendimiento óptimo . . 119DB2 variables de registro . . . . . . . 120Ajustar los valores del gestor de base dedatos . . . . . . . . . . . . . . 121Configuración del gestor de base de datosDB2 . . . . . . . . . . . . . . 122Ajustar los valores de configuración de basede datos . . . . . . . . . . . . . 123Habilitar la opción de enlace REOPT(ONCE) 124Valores de configuración de base de datos deDB2 . . . . . . . . . . . . . . 125Reorganización de tablas e índices en DB2 128

Optimización del rendimiento en OracleDatabase . . . . . . . . . . . . . . 129Oracle Database parámetros de inicialización 130

IBM WebSphere Application Server ajuste derendimiento . . . . . . . . . . . . . . 132

Tamaños de agrupación de subprocesos . . . 133Valores de tamaño de almacenamiento dinámico 134Determinar tamaño de almacenamientodinámico óptimo en WebSphere ApplicationServer . . . . . . . . . . . . . . . 135Comandos JVM para optimizar el rendimiento 136

Ajuste del rendimiento del servidor HTTP. . . . 137IBM Compresión y equilibrio de carga delservidor HTTP . . . . . . . . . . . . 138

iv Administración de Maximo Asset Management

Valores optimizados para la configuración de lossistemas operativos . . . . . . . . . . . 139

Configuración relativa al rendimiento en AIX 139Parámetros de red relacionados con elrendimiento Windows y Red Hat EnterpriseLinux . . . . . . . . . . . . . . . 141

Desarrollar pruebas de rendimiento . . . . . . 142Determinar los objetivos de pruebas . . . . . 142Desarrollar casos de uso . . . . . . . . . 142Desarrollo de estrategias de prueba . . . . . 143Definición de entornos de prueba . . . . . 144Escenario: Desarrollo de pruebas de rendimientopara medir la utilización del procesador . . . 145

Capítulo 6. Implementación de laseguridad . . . . . . . . . . . . . 151Descripción general de Grupos de seguridad . . . 151

Grupos de seguridad y acceso a plantas yaplicaciones . . . . . . . . . . . . . 152Tipos de grupos de seguridad . . . . . . . 153Proceso de seguridad. . . . . . . . . . 153

Autenticación de usuarios . . . . . . . 154Autorizaciones de grupos de seguridad . . 155Perfiles de seguridad . . . . . . . . . 159Perfil de seguridad de una organización condos grupos de seguridad - ejemplo . . . . 160Seguimiento de conexión . . . . . . . 162Cifrado y seguridad . . . . . . . . . 163Ataques de acceso no autorizado ydenegación de servicio . . . . . . . . 164

Creación automática de registros de usuariosautenticados mediante LDAP . . . . . . . 165Combinación de grupos de seguridad . . . . 165

Combinación de grupos de seguridad - reglaspara las restricciones de datos . . . . . . 166Combinación de grupos de seguridad - reglaspara la autorización de aplicaciones . . . . 166Combinación de grupos de seguridad - reglasde aprobación de límites y tolerancias . . . 167Combinación de grupos de seguridad - reglaspara la autorización de componentes dellibro mayor . . . . . . . . . . . . 168Combinación de grupos de seguridad - reglaspara la autorización de mano de obra . . . 168Combinación de grupos de seguridad - reglaspara la autorización de plantas . . . . . 169Combinación de grupos de seguridad - reglaspara la autorización de almacenes . . . . 169

Seguridad del servidor de aplicaciones . . . . 169Seguridad del servidor de aplicaciones:propiedades para la gestión de usuarios ygrupos . . . . . . . . . . . . . 170Roles de seguridad del servidor deaplicaciones . . . . . . . . . . . . 171Inicio de sesión único para seguridad deservidor de aplicaciones . . . . . . . . 171Servidores de seguridad de aplicaciones yLDAP . . . . . . . . . . . . . . 172Sincronización de datos LDAP . . . . . 172Parámetros de sincronización de tarea cronpara seguridad de servidor de aplicaciones . 173

Trabajo con grupos de seguridad . . . . . . . 174Adición de grupos de seguridad . . . . . . 174

Asignación de centros de inicio para gruposde seguridad . . . . . . . . . . . 175Asignación de plantas a grupos de seguridad 176Adición de usuarios a grupos de seguridad 176

Concesión de privilegios de autorización a losgrupos de seguridad . . . . . . . . . . 178

Otorgamiento de autorización de inicio desesión administrativo para la configuraciónde base de datos . . . . . . . . . . 178Autorización de los privilegios de aplicaciónde los grupos de seguridad. . . . . . . 179Autorización del acceso a los almacenes delos grupos de seguridad . . . . . . . . 180Autorización del acceso a la información demano de obra de los grupos de seguridad . . 181Autorización del acceso de grupos deseguridad a componentes de libro mayor . . 182Autorización de los servicios estándar paralos grupos de seguridad . . . . . . . . 182Sustitución de la duración de la contraseñapara grupos de seguridad . . . . . . . 183

Especificación de restricciones para grupos deseguridad . . . . . . . . . . . . . 184

Especificación de restricciones de datos paragrupos de seguridad . . . . . . . . . 184Especificación de restricciones de colecciónpara grupos de seguridad . . . . . . . 185Especificación de restricciones de datosglobales para grupos de seguridad . . . . 185Especificación de límites y tolerancias decompra para grupos de seguridad . . . . 186

Supresión de usuarios de los grupos deseguridad . . . . . . . . . . . . . 187

Supresión de grupos de seguridad . . . . 188Cifrado de las propiedades para seguridad . . 188

Modificación de archivos cifrados paraseguridad . . . . . . . . . . . . 189

Configuración del sistema para utilizar laseguridad del servidor de aplicaciones . . . . 189

Configuración de WebSphere ApplicationServer para la seguridad LDAP . . . . . 190Configuración de dos servidores dedirectorio . . . . . . . . . . . . . 191Configuración de WebLogic Server para laseguridad LDAP . . . . . . . . . . 193

Cambiar parámetros de la tarea cron para lasincronización de datos . . . . . . . . . 193

Activación de tareas cron para sincronizardatos . . . . . . . . . . . . . . 194Configuración de la tarea cron VMMSYNCpara sincronizar usuarios y grupos . . . . 195Configuración de WebSphere ApplicationServer para la sincronización incremental . . 196

Definición de los requisitos de contraseña . . . 197Generación de contraseñas . . . . . . . 199Habilitación del seguimiento de conexión 199

Capítulo 7. Registro de usuarios . . . 201Vista general de Usuarios . . . . . . . . . 201

Contenido v

Usuarios administrativos . . . . . . . . 201Usuarios de base de datos . . . . . . . . 202Usuarios del sistema . . . . . . . . . . 203Configuración del autorregistro para usuarios 203Autorregistro para usuarios . . . . . . . 204Controles de seguridad . . . . . . . . . 205

Contraseñas para usuarios . . . . . . . 205Claves de contraseña para usuarios . . . . 207Autorizaciones de seguridad para usuarios 207Perfiles de seguridad para usuarios . . . . 208Acceso de base de datos para los usuarios 208Plantas de inserción predeterminadas parausuarios . . . . . . . . . . . . . 209

Estados de usuario . . . . . . . . . . 209Trabajo con usuarios . . . . . . . . . . . 210

Agregación de usuarios . . . . . . . . . 210Asignación de usuarios a grupos de seguridad 212Cómo autorizar a usuarios para asignar a otrosusuarios a grupos de seguridad . . . . . . 212Cambio de personas asociadas a usuarios . . . 213Cambio del estado de varios usuarios . . . . 213Cambio del estado de usuarios . . . . . . 214Cambiar valores de usuarios . . . . . . . 214

Cambio de la configuración del usuario parael acceso a plantas inactivas . . . . . . 214Cambio de la configuración del usuario parael idioma, el entorno local y el huso horario . 215Cambio de la configuración del usuario paralectores de pantalla . . . . . . . . . 215Cambio de la configuración del usuario paraalmacenes y plantas de inserción . . . . . 215Cambio de la configuración de almacenes yplantas de inserción para varios usuarios . . 215Cambio de cuentas del libro mayor parausuarios . . . . . . . . . . . . . 216

Implementación de la seguridad para usuarios 216Especificación de contraseñas para usuariosnuevos . . . . . . . . . . . . . 217Cambio de las contraseñas de sistema y basede datos para los usuarios . . . . . . . 217Especificación de claves de contraseña parausuarios . . . . . . . . . . . . . 218Especificación de grupos de seguridad parausuarios . . . . . . . . . . . . . 219Especificación de perfiles de seguridad parausuarios . . . . . . . . . . . . . 219Especificación de perfiles de seguridad paravarios usuarios . . . . . . . . . . . 220Otorgamiento de acceso de usuarios a basesde datos Oracle y de lenguaje de consultaestructurado. . . . . . . . . . . . 221Cambio del acceso de usuarios a bases dedatos Oracle y de lenguaje de consultaestructurado. . . . . . . . . . . . 221Eliminación del acceso de usuarios a basesde datos Oracle y de lenguaje de consultaestructurado. . . . . . . . . . . . 222Desconexión y bloqueo de usuarios . . . . 222Habilitación del seguimiento de conexión 223Definición de valores predeterminados deusuario . . . . . . . . . . . . . 224

Copia de usuarios . . . . . . . . . . . 225Supresión de usuarios . . . . . . . . . 225Supresión de grupos de seguridad de perfiles deusuario . . . . . . . . . . . . . . 226

Capítulo 8. Gestión de plantillas decomunicación . . . . . . . . . . . 227Vista general Plantilla de comunicación. . . . . 227

Plantillas de comunicaciones y escalabilidades 227Plantillas de comunicaciones y el servicio deatención al cliente . . . . . . . . . . 227Plantillas de comunicaciones y flujo detrabajo. . . . . . . . . . . . . . 227

Variables de susstitución para plantillas decomunicación . . . . . . . . . . . . 228Plantillas de comunicación predefinidas . . . 228Destinatarios de plantillas de comunicación . . 229Adjuntos para plantillas de comunicación . . . 229Registros de comunicaciones . . . . . . . 229

Trabajo con plantillas de comunicación . . . . . 229Creación de plantillas de comunicación. . . . 229

Adición de direcciones de correo electrónicocomo destinatarios de plantilla decomunicación . . . . . . . . . . . 231Adición de grupos de personas comodestinatarios de plantilla de comunicación. . 232Adición de personas como destinatarios deplantilla de comunicación . . . . . . . 232Adición de funciones como destinatarios deplantilla de comunicación . . . . . . . 233

Adjuntar documentos a las plantillas decomunicación . . . . . . . . . . . . 234

Adjunción de carpetas de documentos aplantillas de comunicación . . . . . . . 234Adjunción de archivos a plantillas decomunicación . . . . . . . . . . . 234Adjunción de páginas web a plantillas decomunicación . . . . . . . . . . . 235Enlace de registros con plantillas decomunicación . . . . . . . . . . . 235

Copia de plantillas de comunicación. . . . . 235Cambio de plantillas de comunicación . . . . 236Supresión de plantillas de comunicación . . . 237Cambio del estado de plantillas decomunicación . . . . . . . . . . . . 238

Capítulo 9. Gestión de escalabilidades 241Vista general de las escalabilidades . . . . . . 241

Motor de escalabilidades . . . . . . . . 241Registros de escalabilidad . . . . . . . 241Constructor de expresiones SQL (StructuredQuery Language) . . . . . . . . . . 242Puntos de escalabilidad . . . . . . . . 242

Escalabilidades predefinidas . . . . . . . 244Escalabilidades y acuerdos de nivel de servicio 245Plantillas de comunicación y notificaciones . . 246Campos de registro de escalabilidad. . . . . 246Reglas de supresión para las escalabilidades . . 247

Trabajo con escalabilidades . . . . . . . . . 247Creación de escalabilidades. . . . . . . . 248

vi Administración de Maximo Asset Management

Definición de puntos de escalabilidad . . . 249Validación de escalabilidades . . . . . . . 251Activación de escalabilidades . . . . . . . 251Modificación de escalabilidades . . . . . . 252Desactivación de escalabilidades . . . . . . 253

Capítulo 10. Configuración deescuchas de correo electrónico . . . 255Prueba de conectividad entre el servidor deaplicaciones y el servidor de correo . . . . . . 255Vista general de Escuchas de correo electrónico . . 256

Componentes de escuchas de correo electrónico 256Procesos de escuchas de correo electrónico . . 257

Procesos de flujos de trabajo predefinidospara escuchas de correo electrónico . . . . 258Definiciones de escuchas de correoelectrónico . . . . . . . . . . . . 258

Valores de seguridad para escuchas de correoelectrónico . . . . . . . . . . . . . 259Plantillas de comunicación para escuchas decorreo electrónico . . . . . . . . . . . 260Preprocesadores para escuchas de correoelectrónico . . . . . . . . . . . . . 266

Delimitadores clave de objetos. . . . . . 266Registro . . . . . . . . . . . . . 267Bean controlado por mensajes Java . . . . 267

Mensajes de correo electrónico . . . . . . 267Sondeo de servidores de correo paramensajes de correo electrónico. . . . . . 267Estado de los registros de correo electrónico 269Archivos adjuntos de correo electrónico . . 271Umbrales de mensajes . . . . . . . . 272Formatos de mensajes de correo electrónicopara escuchas de correo electrónico . . . . 273

Trabajo con escuchas de correo electrónico. . . . 281Purga de registros de correo electrónico de latabla de etapas . . . . . . . . . . . . 281Personalización del preprocesador de escuchade correo electrónico . . . . . . . . . . 282Cambio del delimitador de clave de objeto . . 282Trabajo con definiciones de escuchas de correoelectrónico . . . . . . . . . . . . . 283

Creación de definiciones de escuchas decorreo electrónico . . . . . . . . . . 283Supresión de definiciones de escuchas decorreo electrónico . . . . . . . . . . 284

Configuración de las colas para WebSphereApplication Server . . . . . . . . . . 285

Adición de servidores al bus JMS (JavaMessaging Service) para escuchas de correoelectrónico . . . . . . . . . . . . 286Creación del bus JMS (Java MessagingService) para la cola entrante del escucha . . 287Creación de la fábrica de conexiones JMS(Java Messaging Service) . . . . . . . 288Creación de la cola JMS (Java MessagingService) entrante de escucha . . . . . . 288Activación de la cola entrante de escucha . . 289Configuración del bean controlado pormensajes en WebSphere Application Server . 290

Configuración de colas JMS (Java MessagingService) para WebLogic Server. . . . . . . 291

Adición de almacenes de archivos paraescuchas de correo electrónico - WebLogicServer . . . . . . . . . . . . . . 293Adición de servidores de Java MessagingService para escuchas de correo electrónico -WebLogic Server . . . . . . . . . . 293Adición de módulos JMS (Java MessagingService) para escuchas de correo electrónico -WebLogic Server . . . . . . . . . . 294Adición de fábricas de conexiones JMS (JavaMessaging Service) para escuchas de correoelectrónico - WebLogic Server . . . . . . 295Adición de colas de Java Messaging Servicepara escuchas de correo electrónico -WebLogic Server . . . . . . . . . . 295Activación de fábricas de conexiones de JavaMessaging Service para escuchas de correoelectrónico - WebLogic Server . . . . . . 296Configuración del bean controlado pormensajes en WebLogic Server . . . . . . 296

Activación de procesos de flujos de trabajo paraescuchas de correo electrónico . . . . . . . 297

Configuración de escuchas de correoelectrónico para utilizar colas de JavaMessaging Service . . . . . . . . . . 298

Creación de comunicaciones para mensajes decorreo electrónico . . . . . . . . . . . 299

Capítulo 11. Gestión de tareas cron 301Descripción general de la configuración de tareas 301

Tareas cron preexistentes . . . . . . . . 301Niveles de acceso de las tareas cron . . . . . 303Parámetros de tarea cron . . . . . . . . 303Instancias de tareas cron. . . . . . . . . 304

Trabajo con tareas cron . . . . . . . . . . 305Creación de definiciones de tareas cron. . . . 305Supresión de definiciones de tareas cron . . . 305Trabajo con instancias de tareas cron . . . . 306

Creación de instancias de tareas cron . . . 306Copia de instancias de tareas cron . . . . 306Cambio de instancias de tareas cron . . . . 307Recarga de instancias de tareas cron . . . . 307Supresión de instancias de tareas cron . . . 308

Inhabilitación de tareas cron en un servidor deaplicaciones . . . . . . . . . . . . . 308Visualización de tareas cron ocultas . . . . . 309

Capítulo 12. Gestión de dominios. . . 311Vista general de Dominios . . . . . . . . . 311

Aplicaciones asociadas con dominios . . . . 311Tipos de dominios. . . . . . . . . . . 313

Dominios ALN . . . . . . . . . . . 313Dominios de cruzado. . . . . . . . . 313Dominios de rango numérico . . . . . . 314Dominios de sinónimo . . . . . . . . 315Dominios de tabla . . . . . . . . . . 315Claves foráneas y dominios de tabla. . . . 315

Dominios y organizaciones o plantas . . . . 316

Contenido vii

Trabajo con dominios. . . . . . . . . . . 317Adición de dominios alfanuméricos . . . . . 317

Adición de dominios cruzados . . . . . 318Adición de dominios numéricos . . . . . 320Adición de dominios de rango numérico . . 322Adición de dominios de tabla . . . . . . 324

Asociación de valores de dominio concondiciones . . . . . . . . . . . . . 326Creación de sinónimos de valores internos . . 326Supresión de sinónimos de valores internos . . 328Supresión de dominios . . . . . . . . . 328

Capítulo 13. Configuración yadministración de documentosadjuntos . . . . . . . . . . . . . 331Configuración de una biblioteca para documentosadjuntos . . . . . . . . . . . . . . . 331

Configuración de documentos adjuntos. . . . 332Configuración de documentos adjuntos paraun solo sistema. . . . . . . . . . . 332Configuración de documentos adjuntos parados sistemas y un servidor HTTP (HypertextTransfer Protocol) local . . . . . . . . 332Configuración de documentos adjuntos parados sistemas y un servidor HTTP (HypertextTransfer Protocol) dedicado. . . . . . . 333Configuración de documentos adjuntos paramúltiples sistemas y múltiples servidoresHTTP (Hypertext Transfer Protocol) . . . . 335Configuraciones alternativas paradocumentos adjuntos . . . . . . . . . 337Correlaciones MIME (Multi-purpose InternetMail Extension) para WebLogic Server . . . 338

Configuración de documentos adjuntos. . . . . 339Administración de bibliotecas de documentos 339

Adición de archivos adjuntos a la biblioteca 339Adición de URL a la biblioteca . . . . . 340Modificación de documentos existentes. . . 340Adjuntar documentos a registros . . . . . 341Impresión de paquetes de trabajo en unentorno UNIX . . . . . . . . . . . 341

Mantenimiento de bibliotecas de documentos 342Adición de carpetas de documentos . . . . 342Asociación de carpetas de documentos conaplicaciones . . . . . . . . . . . . 342

Configuración de documentos adjuntos en unsolo entorno de sistemas . . . . . . . . 343

Creación de directorios de documentosadjuntos en un entorno de una solacomputadora . . . . . . . . . . . 343Creación de una aplicación web en unentorno de una sola computadora . . . . 344Edición del archivo httpd.conf en un entornode un solo sistema. . . . . . . . . . 345Edición de rutas de archivo predeterminadasen Propiedades del sistema en un entorno deuna sola computadora . . . . . . . . 347

Edición de rutas de archivospredeterminadas en Propiedades del Sistemapara múltiple sistemas y múltiples servidoresHTTP (Hypertext Transfer Protocol) . . . . 350Cambio de rutas para archivos de bibliotecade datos de demostración en un entorno deuna sola computadora . . . . . . . . 352

Configuración de documentos adjuntos para dossistemas y un servidor HTTP (HypertextTransfer Protocol) local . . . . . . . . . 353

Creación de directorios de documentosadjuntos para dos computadoras y unservidor de protocolo de transferencia dehipertexto local . . . . . . . . . . . 353Creación de aplicaciones web para dossistemas y un servidor de protocolo detransferencia de hipertexto local . . . . . 354Edición de las rutas de archivo enPropiedades del sistema para doscomputadoras y un servidor de protocolo detransferencia de hipertexto local . . . . . 356Edición de las rutas de archivo enaplicaciones relacionadas para dos sistemas yun servidor de protocolo de transferencia dehipertexto local . . . . . . . . . . . 358Cambio de rutas para archivos de bibliotecade datos de demostración para doscomputadoras y un servidor de protocolo detransferencia de hipertexto local . . . . . 359

Configuración de documentos adjuntos para dossistemas y un servidor HTTP (HypertextTransfer Protocol) dedicado. . . . . . . . 360

Creación de directorios de documentosadjuntos para dos computadoras y unservidor de protocolo de transferencia dehipertexto dedicado . . . . . . . . . 360Configuración del servidor para documentosadjuntos para dos computadoras y unservidor de protocolo de transferencia dehipertexto dedicado . . . . . . . . . 361Edición de rutas de archivospredeterminadas en Propiedades del Sistemapara dos sistemas y un servidor HTTPdedicado . . . . . . . . . . . . . 361Edición de las rutas de archivo enaplicaciones relacionadas para dos sistemas yun servidor de protocolo de transferencia dehipertexto dedicado . . . . . . . . . 363Cambio de rutas para archivos de bibliotecade datos de demostración para dos sistemasy un servidor de protocolo de transferenciade hipertexto dedicado . . . . . . . . 364

Configuración de documentos adjuntos paravarios sistemas y varios servidores HTTP(Hypertext Transfer Protocol) . . . . . . . 365

Creación de directorios de documentosadjuntos para varias computadoras y variosservidores de protocolo de transferencia dehipertexto . . . . . . . . . . . . 365

viii Administración de Maximo Asset Management

Configuración del servidor para documentosadjuntos para varias computadoras y variosservidores de protocolo de transferencia dehipertexto . . . . . . . . . . . . 366Edición de rutas de archivospredeterminadas en Propiedades del Sistemapara múltiple sistemas y múltiples servidoresHTTP (Hypertext Transfer Protocol) . . . . 367Edición de las rutas de archivo enaplicaciones relacionadas para variascomputadoras y varios servidores deprotocolo de transferencia de hipertexto . . 369Cambio de rutas para archivos de bibliotecade datos de demostración para variascomputadoras y varios servidores deprotocolo de transferencia de hipertexto . . 370

Capítulo 14. Gestión de archivos deregistro . . . . . . . . . . . . . . 373Descripción general del registro . . . . . . . 373

Componentes de la aplicación Registros . . . 373Registradores . . . . . . . . . . . 373Agregadores. . . . . . . . . . . . 373Diseños . . . . . . . . . . . . . 374

Valores de registrador . . . . . . . . . . 374Ubicaciones de archivos de registro . . . . . . 374Nombres de archivos de registro . . . . . . . 375Registradores en varios entornos de servidor . . . 375Filtro EventTracker . . . . . . . . . . . 375

Capítulo 15. Trabajo con registros . . 379Creación de archivos logging.properties . . . . 379Especificación de ubicaciones de archivos deregistro . . . . . . . . . . . . . . . 379Gestión de agregadores . . . . . . . . . . 380Scripts de automatización de registradores . . . 380Registradores de tareas cron . . . . . . . . 381Registradores de escalamiento . . . . . . . . 383Registradores de infraestructura de integración . . 384Habilitar el EventTracker filtro . . . . . . . 385

Registro de eventos para aplicaciones o usuariosespecíficos . . . . . . . . . . . . . 385Habilitación del registro para la sincronizaciónde seguridad del servidor de aplicaciones . . . 386Detención del registro de eventos. . . . . . 386Correlación de registro . . . . . . . . . 387

Configuración de mensajes de registropersonalizados como ayuda para resolver errores . 388Escenario: Interpretación de sentencias de archivode registro para resolver errores . . . . . . . 389

Capítulo 16. Gestión de tablones deanuncios . . . . . . . . . . . . . 393Vista general del Tablón de anuncios . . . . . 393

Registros de comunicaciones para los mensajesdel tablón de anuncios . . . . . . . . . 393

Trabajo con tablones de anuncios . . . . . . . 393Visualización de mensajes de tablón de anuncios 393Creación de mensajes de tablón de anuncios . . 394

Especificación de públicos para mensajes deltablón de anuncios . . . . . . . . . . 394Cambio de estado de los mensajes del tablón deanuncios . . . . . . . . . . . . . . 395Copia de mensajes de tablón de anuncios . . . 395Visualización de registros de comunicacionespara mensajes del tablón de anuncios . . . . 395Visualización del historial de mensajes deltablón de anuncios . . . . . . . . . . 396Supresión de mensajes de tablón de anuncioscaducados . . . . . . . . . . . . . 396

Capítulo 17. Trabajo con conjuntos 397Creación de conjuntos de partes o de empresas . . 397

Cambio de conjuntos de partes o empresa . . . 398

Capítulo 18. Gestión deorganizaciones. . . . . . . . . . . 399Descripción general de las organizaciones . . . . 399

Niveles de aplicación y almacenamiento dedatos . . . . . . . . . . . . . . . 399Plantas y organizaciones. . . . . . . . . 400

Activación y desactivación de organizacionesy plantas . . . . . . . . . . . . . 400

Conjuntos de partes . . . . . . . . . . 401Numeración automática . . . . . . . . . 401Organizaciones y puntos de ruptura ABC . . . 403Habilitación de instalaciones de reparación . . 403Opciones de personalización para aplicaciones 404

Impuestos para organizaciones . . . . . 406Opciones de diagrama árbol . . . . . . 406

Trabajo con organizaciones . . . . . . . . . 407Creación de organizaciones . . . . . . . . 407

Activación de organizaciones . . . . . . 408Supresión de organizaciones . . . . . . 408

Borrado de reservas de materiales para órdenesde trabajo . . . . . . . . . . . . . 408Especificación de opciones para órdenes detrabajo y los propietarios de tickets . . . . . 409Definición de opciones de compra . . . . . 409

Asociación de propiedades con contratospara organizaciones . . . . . . . . . 410Asociación de términos y condiciones concontratos para organizaciones . . . . . . 410Especificación de opciones para facturas . . 411

Especificación de la numeración automáticapara aplicaciones . . . . . . . . . . . 412

Especificación de la numeración automáticapara las partes de pedido especial . . . . 413

Visualización de mensajes de usuario . . . . 413

Capítulo 19. Gestión de calendarios 415Vista general de Calendarios . . . . . . . . 415

Patrones de turnos para calendarios . . . . . 415Excepciones al calendario estándar . . . . . 415

Trabajo con calendarios . . . . . . . . . . 416Creación de calendarios . . . . . . . . . 416Especificación de turnos en calendarios. . . . 417Aplicación de turnos a calendarios . . . . . 417

Contenido ix

Especificación de patrones de turnos encalendarios . . . . . . . . . . . . . 418Copia de calendarios . . . . . . . . . . 418Supresión de calendarios . . . . . . . . 418Establecimiento de períodos de trabajo . . . . 419

Creación de períodos de trabajo . . . . . 419Cambio de períodos de trabajo . . . . . 419Especificación de tiempo no laborable paraperiodos de trabajo . . . . . . . . . 420

Capítulo 20. Gestión declasificaciones . . . . . . . . . . . 421Vista general de Clasificaciones . . . . . . . 421

Rutas de clasificación y jerarquías . . . . . 421Opción Generar descripción . . . . . . . 422Asociaciones de registros con clasificaciones . . 423Búsquedas de clasificación . . . . . . . . 423Clasificaciones de elementos de configuraciónreales y autorizados . . . . . . . . . . 424

Artículos de configuración reales . . . . . 424Artículos de configuración autorizados . . . 424Clasificaciones de artículos de configuraciónreales y clasificaciones de artículos deconfiguración autorizados . . . . . . . 424

Atributos de clasificaciones . . . . . . . . 425Agrupación de atributos. . . . . . . . 425Opción Aplicar en toda la jerarquía . . . . 425

Planificación de las clasificaciones . . . . . 425Tipos de registros a clasificar . . . . . . 425Categorías de elementos para informes . . . 426Códigos industriales . . . . . . . . . 426

Trabajo con clasificaciones . . . . . . . . . 426Creación de clasificaciones . . . . . . . . 427Asociación de atributos con registros . . . . 427Modificación de clasificaciones . . . . . . 429

Modificación de atributos . . . . . . . 429Adición de atributos . . . . . . . . . 429

Búsqueda de clasificaciones de los registros deaplicación . . . . . . . . . . . . . 430Definición de asociaciones entre clasificacionesde artículos de configuración reales yautorizados . . . . . . . . . . . . . 430Adición de unidades de medida . . . . . . 432Configuración de la opción de firma parahabilitar las imágenes de clasificación . . . . 432

Adición de imágenes a la vista de topologíade activos . . . . . . . . . . . . 433

Capítulo 21. Gestión de catálogos decuentas . . . . . . . . . . . . . . 435Vista general del Plan contable . . . . . . . 435

Códigos de cuentas del libro mayor . . . . . 435Cuentas predeterminadas de la organizaciónpara libros mayores . . . . . . . . . . 436Fusión de cuentas del libro mayor . . . . . 436Códigos de recursos para libros mayores . . . 436Valores de componentes inactivos . . . . . 437

Trabajo con el catálogo de cuentas . . . . . . 437Trabajo con cuentas del libro mayor . . . . . 437

Creación de códigos de cuenta de libromayor . . . . . . . . . . . . . . 437

Creación de valores de componentes de libromayor . . . . . . . . . . . . . . . 439

Cambio de los valores de componentes en lascuentas del libro mayor . . . . . . . . 440Supresión de valores de componentes delibro mayor . . . . . . . . . . . . 440

Cambio de las estructuras de cuentas del libromayor . . . . . . . . . . . . . . . 441Actualización de bases de datos para cuentasdel libro mayor. . . . . . . . . . . . 442Configuración de cuentas . . . . . . . . 442

Configuración de cuentas predeterminadasde la organización . . . . . . . . . . 443Especificación de cuentas relacionadas con laempresa para libros mayores . . . . . . 443Especificación de cuentas de control de manode obra externa para libros mayores . . . . 444

Especificación de períodos financieros paralibros mayores . . . . . . . . . . . . 444

Cierre de periodos financieros . . . . . . 445Especificación de códigos de recursos paralibros mayores . . . . . . . . . . . . 445Especificación de opciones de validación . . . 446

Capítulo 22. Trabajo conadministración de costes . . . . . . 447Creación de proyectos de administración de costes 447

Capítulo 23. Gestión de códigos demoneda . . . . . . . . . . . . . . 449Creación de códigos de moneda . . . . . . . 449

Cambio de códigos de moneda . . . . . . 449

Capítulo 24. Establecer laspropiedades del sistema . . . . . . 451Propiedades globales . . . . . . . . . . . 451Propiedades de la instancia. . . . . . . . . 451Opciones para propiedades del sistema. . . . . 451Propiedades del sistema y algoritmos de cifrado 452Propiedades del sistema que contienen informaciónde contraseña . . . . . . . . . . . . . 453Valores de las propiedades del sistema en losarchivos y las aplicaciones . . . . . . . . . 454

Restauración de valores predeterminados paralas propiedades del sistema . . . . . . . 454

Errores de memoria de límite de detención derecuperación. . . . . . . . . . . . . . 455

Capítulo 25. Propiedades del sistema 457Propiedades del activo . . . . . . . . . . 457Propiedades de los documentos adjuntos . . . . 457Propiedades de scripts de automatización . . . . 460Propiedades de idioma bidireccional . . . . . 460Propiedad de tablón de anuncios . . . . . . . 460Propiedad de calendario. . . . . . . . . . 461Propiedades de elementos de clasificación . . . . 461Propiedad de plantilla de comunicación . . . . 461

x Administración de Maximo Asset Management

Propiedad de condición . . . . . . . . . . 461Propiedades de tareas cron . . . . . . . . . 461Propiedades de la base de datos . . . . . . . 462Propiedad de activos desplegados . . . . . . 467Propiedades de sistema de interacción de correoelectrónico . . . . . . . . . . . . . . 467Propiedades de escucha de correo electrónico . . 468Propiedades del entorno. . . . . . . . . . 468Propiedades de firma electrónica . . . . . . . 469Propiedad del libro mayor general . . . . . . 469Propiedades de inicio de sesión de invitado . . . 470mxe.help properties . . . . . . . . . . . 470Propiedades Java de Internet Explorer . . . . . 471Propiedad de inventario . . . . . . . . . . 471Propiedad de problemas y transferencias . . . . 471Propiedades de integración de LightweightDirectory Access Protocol . . . . . . . . . 472

Archivo maximo.properties . . . . . . . . . 472Propiedades del gestor de migración . . . . . 474Propiedad de reposición . . . . . . . . . . 475Propiedades de integración de informes . . . . 475Propiedades de seguridad . . . . . . . . . 478Propiedades del servidor . . . . . . . . . 481Propiedades de la navegación lateral . . . . . 484Propiedades del sistema de la interfaz de usuario 486Programas de utilidad para registro y prueba . . 505Propiedad de generación de órdenes de trabajo . . 507Propiedades del flujo de trabajo . . . . . . . 507

Avisos . . . . . . . . . . . . . . 509Marcas registradas. . . . . . . . . . . . 511

Contenido xi

xii Administración de Maximo Asset Management

Capítulo 1. Configuración del sistema

Acceda a los componentes de negocio y a la aplicación web que un servidor deaplicaciones proporciona. Normalmente, una configuración básica del sistemapuede soportar una carga de 50 usuarios o menos. Una configuración de clústerconsiste en clústeres de máquinas virtuales Java™, puede soportar una mayor cargade usuarios y puede escalar a medida que los requisitos de carga de usuariosaumenta.

Configuración básica del sistemaUna configuración básica del sistema consta de una sola instancia del sistema quese ejecuta en un servidor de aplicaciones. Dicho servidor se conecta con una solainstancia de la base de datos disponible en un servidor de base de datos.

Si infraestructura de integración también se ha configurado para despliegue, debeconfigurar colas de mensajería adicionales. Las colas adicionales permiten alsistema enviar datos a los sistemas externos y recibir datos de sistemas externosutilizando colas.

La configuración básica resulta adecuada para las siguientes situaciones:v Configuración de desarrollov Configuración de garantía de calidad (para probar el trabajo de desarrollo)v Sistema de producción con una carga de 50 usuarios o menos

Una configuración básica puede suponer una sobrecarga en función de la cantidadde proceso realizado dentro de la aplicación. Si necesita una configuración quemaneje más tráfico que una configuración básica, puede añadir máquinas virtualesJava, o puede utilizar la configuración en clúster.

Incluso en cargas de menos de 50 usuarios, se puede producir una sobrecarga en laconfiguración básica si existe un número importante de procesos. Por ejemplo, lostrabajos programados (como las tareas cron) y los informes requieren muchamemoria y potencia de proceso. Si el rendimiento de la configuración básica delsistema es bajo, puede desplegar la configuración en clúster.

El motor de informes predeterminado se ejecuta dentro de cada servidor deaplicaciones que proporciona posibilidades de informe.

El diagrama siguiente muestra los componentes principales de la configuraciónavanzada del sistema.

© Copyright IBM Corp. 2008, 2014 1

Configuración de sistemas en clústerUn despliegue típico tiene cuatro clústeres: interfaz de usuario, tarea cron,infraestructura de integración e informe. Debe crear copias de los archivos depropiedades, de los archivos de bean controlado por mensajes, de los archivos decompilación y de los archivos EAR; a continuación, debe personalizar los archivospara cada clúster. A continuación, puede crear y desplegar los clústeres en elservidor de aplicaciones.Conceptos relacionados:Descripción general de la infraestructura de integración

Visión general de clústeres de servidores de aplicacionesUn clúster agrupa funciones similares en dos o más máquinas virtuales Java (JVM)para procesar una única función como, por ejemplo, tareas cron planificadas. Losclústeres se conectan a la misma base de datos pero operan de formaindependiente. Por ejemplo, si el clúster de la tarea cron falla, los usuarios igualpueden conectarse al clúster de interfaz de usuario.

Los usuarios que acceden a aplicaciones a través de un navegador normalmenteesperan respuestas inmediatas del servidor. Una configuración en clúster puedehacerse a escala para dar soporte a más usuarios simultáneos con tiempos derespuesta más rápidos. Por ejemplo, cuando el número de usuarios simultáneosaumenta, puede añadir más JVM al clúster de interfaz de usuario.

Las operaciones de realizan un uso intensivo de recursos como, por ejemplo,informes, tareas cron y la infraestructura de integración se pueden configurar paraejecutarse en clústeres independientes. Puede configurar procesos que no requierenla interacción del usuario para ejecutarse en máquinas virtuales que sonindependientes de las máquinas virtuales que proporcionan la interacción delusuario. Por ejemplo, los trabajos de tarea cron planificada y los mensajes entrantes

Figura 1. Configuración básica del sistema

2 Administración de Maximo Asset Management

de sistemas externos (infraestructura de integración) pueden ejecutarse en JVMindependientes. Si la carga del sistema requiere más recursos, puede añadir JVMpara satisfacer la necesidad de aumento; es posible que también se necesite unaumento de recursos de hardware. Por ejemplo, si el entorno en clúster de lainfraestructura integrada procesa a diario miles de mensajes de sistemas externos,puede añadir más JVM al clúster. La fiabilidad de un sistema aumenta cuando lacarga de trabajo está distribuida en varias JVM.

Un despliegue típico incluye los clústeres siguientes:

Clúster de interfaz de usuarioEl clúster de interfaz de usuario está diseñado para que los usuariosaccedan al sistema desde un navegador web.

Clúster de infraestructura de integraciónEl clúster de infraestructura de integración procesa los mensajes deintegración de las colas de mensajes y mueve los mensajes a las colas. Esteclúster utiliza Java Message Service (JMS), mandatos POST de Hyper TextTransfer Protocol (HTTP), servicios web y tecnología de EnterpriseJavaBeans (EJB).

Clúster de tarea cronEl clúster de tarea cron procesa los trabajos programados. Puede ejecutartrabajos planificados para tareas de integración, escalamientos, LightweightDirectory Access Protocol (LDAP), o para ejecutar informes.

Clúster de informeUn clúster de informes dedicado ejecuta el motor de informes de BusinessIntelligence and Reporting Tools (BIRT). Si no crea un clúster de informe,el motor de informes de BIRT se ejecuta en cada clúster, lo que puedeafectar al rendimiento de las aplicaciones interactivas de usuario.

El proceso para crear un entorno en clúster comprende la realización de tareasrelacionadas con Maximo Asset Management y seguidas por la realización detareas relacionadas con el servidor de aplicaciones, que puede ser WebSphereApplication Server o WebLogic Server. La tabla siguiente describe el proceso decreación de clústeres:

Tarea Finalidad

Cree un archivo maximo.properties paracada clúster que desea desplegar.

Puede crear archivos de propiedadesindependientes para que cada clúster puedatener valores distintos. Por ejemplo, puedeestablecer propiedades para que todas lastareas cron planificadas se ejecuten en elclúster de tarea cron.

Cree copias del archivo ejb-jar.xml paracada clúster que desee desplegar.Si el despliegue incluye a WebSphereApplication Server, también debe crear yeditar copias del archivoibm-ejb-jar-bnd.xmi.Si el despliegue incluye a WebLogic Server,también debe crear y editar copias delarchivo weblogic-ejb-jar.xml.

El archivo ejb-jar.xml y el archivoibm-ejb-jar-bnd.xmi o el archivoweblogic-ejb-jar.xml se modifican paraconfigurar beans controlados por mensajespara colas continuas.

Cree copias del archivo buildmaximoear.cmdpara cada clúster que desee desplegar.

Los archivos buildmaximoear.cmd se utilizanpara crear los archivos EAR individualespara cada clúster.

Capítulo 1. Configuración del sistema 3

Tarea Finalidad

Cree los archivos EAR. Los archivos EAR para cada clúster se creanen función de los valores de los archivos depropiedades individuales, archivosejb-jar.xml y los archivosibm-ejb-jar-bnd.xmi o weblogic-ejb-jar.xml.

Cree el archivo de registro de la invocacióna método remoto (RMI).

El archivo rmireg.war se utiliza para crear elregistro de RMI.

Despliegue RMI. RMI se despliega en el servidor deaplicaciones para crear un registro RMIindependiente, que asegura que si falla unaJVM, el registro RMI sigue estandodisponible.

Cree los clústeres. Los clústeres se crean creando JVM que seanmiembros del clúster.

Si está configurando un entorno con unclúster de infraestructura de integración queestá conectado a un sistema externo,configure el JMS.

JMS se utiliza para comunicarse consistemas externos.

Despliegue los archivos EAR para losclústeres.

Puede desplegar los archivos EAR en elservidor de aplicaciones para que cadaclúster de soporte a sus funciones dedicadas.

El diagrama siguiente muestra un ejemplo de una configuración de clúster que estáintegrada con un sistema externo. El clúster de interfaz de usuario consta de unservidor de aplicaciones que tiene un motor de informes de BIRT, una instancia deproducto y ayuda en línea. Se accede al clúster de interfaz de usuario a través deun navegador web, que envía las solicitudes a través de un equilibrador de cargade servidor web. Los clústeres de integración y de tarea cron constan de unservidor de aplicaciones independiente que tiene un motor de informes de BIRT yuna instancia de producto. Los tres clústeres se conectan a una única instancia dela base de datos del producto. La integración externa consta del sistema externo,una cola entrante y una cola saliente. Ambas colas reciben mensajes desde elclúster de integración y el clúster de interfaz de usuario y envían mensajes alclúster de tarea cron.

4 Administración de Maximo Asset Management

Tareas relacionadas:“Creación de clústeres en WebLogic Server” en la página 29Puede crear todos los clústeres que requiera su despliegue.“Creación de clústeres en WebSphere Application Server” en la página 17En el Integrated Solutions Console, puede crear todos los clústeres que sudespliegue requiera. Cada clúster puede constar de dos o más miembros de clústerde máquinas virtuales Java (JVM).

Preparación para crear clústeresAntes de crear los clústeres en el servidor de aplicaciones, primero debe completartareas en el lado de Maximo Asset Management. Puede crear archivos depropiedades personalizados para los clústeres, configurar los archivos de beancontrolado por mensaje, crear los archivos de compilación, compilar los archivosEAR y crear el archivo rmireg.war.

Creación de archivos de propiedades para clústeresPara separar tareas y funciones entre los clústeres, debe crear, editar y cifrar copiasdel archivo maximo.properties. Un entorno en clúster típico tiene clústeresseparados para procesar operaciones de interfaz de usuario, trabajos cron, informesy transacciones de integración.

Figura 2. Ejemplo de una configuración en clúster

Capítulo 1. Configuración del sistema 5

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

El archivo maximo.properties tiene una contraseña cifrada para el usuario de labase de datos. Una versión sin cifrar del archivo, llamada maximo.properties_orig,se proporciona en el directorio install_home\etc\. Cuando tenga que modificar elarchivo maximo.properties, debe utilizar la versión sin cifrar.

Cuando crea clústeres, crea distintos entornos de Maximo Asset Management paracada área funcional, como por ejemplo tareas cron y la interfaz de usuario. Unpaso importante en este proceso de separación es crear copias del archivo depropiedades y a continuación editar el archivo de propiedades para limitar lafuncionalidad del clúster. En otro paso de la preparación, cree un archivo decompilación para cada clúster y edite ese archivo para especificar el nombre delarchivo de propiedades para el clúster.

Procedimiento1. Navegue hasta el directorio ibm\SMP\maximo. Cree una copia de seguridad del

archivo maximo.properties existente, y a continuación suprima el archivomaximo.properties orginal.

2. Cree la copia del archivo de propiedades para el clúster de la interfaz deusuario.a. Copie el archivo ibm\SMP\etc\maximo.properties_orig en

install_home\applications\maximo\properties\maximo.properties.b. Abra el archivo maximo.properties en un editor de texto, añada la opción

donotrun y haga una lista de todas sus tareas cron excepto la tarea cronJMSQSEQCONSUMER, por ejemplo:mxe.crontask.donotrun=BBCron,ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1,EEPORTUSAGECLEANUP, REPORTUSAGECLEANUP1

c. Añada la línea mxe.report.birt.viewerurl=rpt_jvm_url donde rpt_jvm_urles la URL del clúster de informe.

d. Si los informes están planificados, asegúrese de que la opciónmxe.report.birt.disablequeuemanager está definida en 1. Por ejemplo:mxe.report.birt.disablequeuemanager = 1

e. Guarde y cierre el archivo.f. En un indicador de mandatos, cambie al directorio install_home

ools\maximo y ejecute encryptproperties.bat.g. Renombre el archivo maximo.properties de modo que se lo identifique con

el clúster de la interfaz de usuario, por ejemplo maximoui.properties.3. Cree la copia del archivo de propiedades para el clúster de la tarea cron.

a. Copie el archivo ibm\SMP\etc\maximo.properties_orig eninstall_home\applications\maximo\properties\maximo.properties.

b. Abra el archivo maximo.properties en un editor de texto y añada la opcióndonotrun para la tarea cron JMSQSEQCONSUMER, por ejemplo:mxe.crontask.donotrun=JMSQSEQCONSUMER

c. Guarde y cierre el archivo.d. En un indicador de mandatos, cambie al directorio install_home

ools\maximo y ejecute encryptproperties.bat.

6 Administración de Maximo Asset Management

e. Renombre el archivo maximo.properties de modo que se lo identifique conel clúster de la tarea cron, por ejemplo maximocron.properties.

4. Cree la copia del archivo de propiedades para el clúster de la infraestructura deintegración.a. Copie el archivo ibm\SMP\etc\maximo.properties_orig en

install_home\applications\maximo\properties\maximo.properties.b. Abra el archivo maximo.properties en un editor de texto, añada la opción

donotrun y defina el valor en todos, por ejemplo:mxe.crontask.donotrun=ALL

c. Guarde y cierre el archivo.d. En un indicador de mandatos, cambie al directorio install_home

ools\maximo y ejecute encryptproperties.bat.e. Renombre el archivo maximo.properties de modo que se lo identifique con

el clúster de la infraestructura de integración, por ejemplomaximomif.properties.

5. Cree la copia del archivo de propiedades para el clúster de informe.a. Copie el archivo ibm\SMP\etc\maximo.properties_orig en

install_home\applications\maximo\properties\maximo.properties.b. Abra el archivo maximo.properties en un editor de texto, añada la opción

donotrun y defina el valor en todos, por ejemplo:mxe.crontask.donotrun=ALL

c. Añada la opción mxe.report.birt.disablequeuemanager y defina el valor en0, por ejemplo:mxe.report.birt.disablequeuemanager=0

d. Guarde y cierre el archivo.e. En un indicador de mandatos, cambie al directorio install_home

ools\maximo y ejecute encryptproperties.bat.f. Renombre el archivo maximo.properties de modo que se lo identifique con

el clúster de informe, por ejemplo maximorpt.properties.

Configuración de beans controlados por mensajes paraclústeresDebe crear copias de los archivos que contienen el código para los beanscontrolados por mensajes. Los archivos para el clúster de infraestructura deintegración se modifican para configurar los beans controlados por mensaje paracolas continuas.

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

Procedimiento1. Cree una copia del archivo ejb-jar.xml para cada clúster que tiene previsto

desplegar. Por ejemplo, si tiene previsto desplegar cuatro clústeres, cree lassiguientes cuatro copias:v ejb-jarui.xml para el clúster de la interfaz de usuariov ejb-jarcron.xml para el clúster de la tarea cronv ejb-jarmif.xml para el clúster de integraciónv ejb-jarrpt.xml para el clúster de informes

Capítulo 1. Configuración del sistema 7

2. Abra el archivo ejb-jarmif.xml que creó para el clúster de infraestructura deintegración y elimine el comentario del código para los siguientes beanscontrolados por mensaje:v MessageDriven_JMSContQueueProcessor_1

v MessageDriven_JMSContQueueProcessor_2

v JMSContQueueProcessor-1

v JMSContQueueProcessor-2

Después de eliminar el comentario de la sección, el código en su archivodebería coincidir con el siguiente código:<!-- MEA MDB --><message-driven id="MessageDriven_JMSContQueueProcessor_1"><ejb-name>JMSContQueueProcessor-1</ejb-name><ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class><transaction-type>Container</transaction-type><message-destination-type>javax.jms.Queue</message-destination-type><env-entry>

<env-entry-name>MESSAGEPROCESSOR</env-entry-name><env-entry-type>java.lang.String </env-entry-type><env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value></env-entry>

</message-driven>

<!-- MEA MDB for error queue --><message-driven id="MessageDriven_JMSContQueueProcessor_2"><ejb-name>JMSContQueueProcessor-2</ejb-name><ejb-class>psdi.iface.jms.JMSContQueueProcessor</ejb-class><transaction-type>Container</transaction-type><message-destination-type>javax.jms.Queue</message-destination-type>

<env-entry><env-entry-name>MESSAGEPROCESSOR</env-entry-name><env-entry-type>java.lang.String </env-entry-type><env-entry-value>psdi.iface.jms.QueueToMaximoProcessor</env-entry-value>

</env-entry><env-entry>

<env-entry-name>MDBDELAY</env-entry-name><env-entry-type>java.lang.Long </env-entry-type><env-entry-value>30000</env-entry-value>

</env-entry></message-driven>

<!-- MEA MDB --><container-transaction><method><ejb-name>JMSContQueueProcessor-1</ejb-name><method-name>*</method-name></method><trans-attribute>Required</trans-attribute>

</container-transaction>

<!-- MEA MDB for error queue --><container-transaction>

<method><ejb-name>JMSContQueueProcessor-2</ejb-name><method-name>*</method-name></method><trans-attribute>Required</trans-attribute>

</container-transaction>

3. Si el servidor de aplicaciones para su despliegue es WebSphere ApplicationServer, cree una copia del archivo install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bnd.xmi para cada clúster que tenga previsto

8 Administración de Maximo Asset Management

desplegar. Por ejemplo, si tiene previsto desplegar cuatro clústeres enWebSphere Application Server, cree las siguientes cuatro copias:v ibm-ejb-jar-bndui.xmi para el clúster de la interfaz de usuariov ibm-ejb-jar-bndcron.xmi para el clúster de la tarea cronv ibm-ejb-jar-bndmif.xmi para el clúster de integraciónv ibm-ejb-jar-bndrpt.xmi para el clúster de informes

4. Si utiliza WebSphere Application Server, abra el archivo ibm-ejb-jar-bndmif.xmi que creó para el clúster de infraestructura de integración y elimineel comentario del código para los siguientes enlaces de bean controlado pormensaje:v ejbbnd:MessageDrivenBeanBinding

v ejbbnd:MessageDrivenBeanBinding

Después de eliminar el comentario de los enlaces, el código en su archivodebería coincidir con el siguiente código:<!-- MEA MDB --><ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"xmi:id="MessageDrivenBeanBinding_1" activationSpecJndiName="intjmsact"><enterpriseBean xmi:type="ejb:MessageDriven"href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_1"/></ejbBindings>

<!-- MEA MDB for error queue --><ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"xmi:id="MessageDrivenBeanBinding_1" activationSpecJndiName="intjmsacterr"><enterpriseBean xmi:type="ejb:MessageDriven"href="META-INF/ejb-jar.xml#MessageDriven_JMSContQueueProcessor_2"/></ejbBindings>

5. Si el servidor de aplicaciones para su despliegue es WebLogic Server, creecuatro copias de install_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-jar.xml. Por ejemplo, si tiene previsto desplegar cuatroclústeres en WebLogic Server, cree las siguientes cuatro copias:v weblogic-ejb-jarui.xml para el clúster de la interfaz de usuariov weblogic-ejb-jarcron.xml para el clúster de la tarea cronv weblogic-ejb-jarmif.xml para el clúster de integraciónv weblogic-ejb-jarrpt.xml para el clúster de informes

6. Si utiliza WebLogic Server, abra el archivo weblogic-ejb-jarmif.xml que creópara el clúster de infraestructura de integración y elimine el comentario delcódigo para las secciones de JMSContQueueProcessor.Después de eliminar el comentario de la sección, el código en su archivodebería coincidir con el siguiente código:<!-- MEA MDB--><weblogic-enterprise-bean><ejb-name>JMSContQueueProcessor-1</ejb-name><message-driven-descriptor><pool><max-beans-in-free-pool>3</max-beans-in-free-pool></pool><destination-jndi-name>jms/maximo/int/queues/cqin</destination-jndi-name><connection-factory-jndi-name>jms/maximo/int/cf/intcf

</ connection-factory-jndi-name></message-driven-descriptor><transaction-descriptor><trans-timeout-seconds>600</trans-timeout-seconds></transaction-descriptor><jndi-name>JMSContQueueProcessor-1</jndi-name></weblogic-enterprise-bean>

Capítulo 1. Configuración del sistema 9

<weblogic-enterprise-bean><ejb-name>JMSContQueueProcessor-2</ejb-name><message-driven-descriptor><pool><max-beans-in-free-pool>3</max-beans-in-free-pool></pool><destination-jndi-name>jms/maximo/int/queues/cqinerr</destination-jndi-name><connection-factory-jndi-name>jms/maximo/int/cf/intcf</ connection-factory-jndi-name></message-driven-descriptor><transaction-descriptor>

<trans-timeout-seconds>600</trans-timeout-seconds></transaction-descriptor><jndi-name>JMSContQueueProcessor-2</jndi-name>

</weblogic-enterprise-bean>

Conceptos relacionados:Acceso de los mensajes entrantes a los servicios

Creación de archivos de compilación para clústeresDebe crear un archivo buildmaximoear.cmd para cada clúster. Al ejecutar losarchivos buildmaximoear.cmd por separado, se crea un archivo EAR independientepara cada clúster.

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

Procedimiento1. Cree una copia del archivo install_home\deployment\buildmaximoear.cmd para

cada clúster que tiene previsto desplegar. Por ejemplo, si tiene previstodesplegar cuatro clústeres, cree las siguientes cuatro copias:v buildmaximoearui.cmd

v buildmaximoearcron.cmd

v buildmaximoearmif.cmd

v buildmaximoearrpt.cmd

2. Abra el archivo buildmaximoear.cmd para cada clúster y añada el siguientemandato shell al inicio del archivo donde cluster es el clúster cuyo archivo estáeditando:copy /Y install_home\applications\maximo\properties\maximocluster.propertiesinstall_home\applications\maximo\properties\maximo.properties

Por ejemplo, para el clúster de la interfaz de usuario, añada los siguientesmandatos de shell:copy /Y install_home\applications\maximo\properties\maximoui.propertiesinstall_home\applications\maximo\properties\maximo.properties

3. En el archivo buildmaximoear.cmd para cada clúster, añada el siguientemandato shell al inicio del archivo donde cluster es el clúster cuyo archivo estáeditando:copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jarcluster.xmlinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml

Por ejemplo, para el clúster de la interfaz de usuario, añada los siguientesmandatos de shell:

10 Administración de Maximo Asset Management

copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jarui.xmlinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\ejb-jar.xml

4. Si el servidor de aplicaciones para el despliegue es WebSphere ApplicationServer, en el archivo buildmaximoear.cmd para cada clúster, añada el siguientemandato shell al inicio del archivo donde cluster es el clúster cuyo archivo estáeditando:copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bndcluster.xmiinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bnd.xmi

Por ejemplo, para el clúster de la interfaz de usuario, añada los siguientesmandatos de shell:copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bndui.xmiinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\ibm-ejb-jar-bnd.xmi

5. Si el servidor de aplicaciones para el despliegue es WebLogic Server, en elarchivo buildmaximoear.cmd para cada clúster, añada el siguiente mandato shellal inicio del archivo donde cluster es el clúster cuyo archivo está editando:copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-jarcluster.xmlinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-jar.xml

Por ejemplo, para el clúster de la interfaz de usuario, añada los siguientesmandatos de shell:copy /Y install_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-jarui.xmlinstall_home\applications\maximo\mboejb\ejbmodule\meta-inf\weblogic-ejb-jar.xml

6. Para cada clúster que tiene previsto desplegar, en el archivobuildmaximoear.cmd defina EAR_FILENAME para el nombre de archivoexclusivo para el clúster. Por ejemplo, si está editando el archivobuildmaximoearui.cmd para el clúster de la interfaz de usuario, defina elnombre de archivo en maximoui.ear.set EAR_FILENAME=maximoui.ear

Cuando ejecute el script de construcción para construir el archivo EAR, elarchivo EAR resultante es denominado maximoui.ear.

Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.“Archivos WAR (Web Application Archive)” en la página 13Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.

Compilación de archivos EAR de Maximo para clústeresDespués de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Capítulo 1. Configuración del sistema 11

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

Procedimiento1. Desde el indicador de mandatos, navegue hasta install_home\maximo\

deployment\ y ejecute cada uno de los cuatro archivos de compilación que creópara los clústeres:v buildmaximoearui.cmd

v buildmaximoearcron.cmd

v buildmaximoearmif.cmd

v buildmaximoearrpt.cmd

Cada archivo de compilación crea un archivo EAR de Maximo separado para elclúster.

2. Navegue hasta install_home\maximo\deployment\ y ejecutebuildmxiehsear.cmd.

Conceptos relacionados:“Archivos EAR”Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.“Archivos WAR (Web Application Archive)” en la página 13Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.Tareas relacionadas:“Compilación y despliegue de archivos EAR para una configuración básica” en lapágina 38Puede compilar y desplegar archivos EAR para una configuración básica. En unaconfiguración de clúster, cada clúster tiene su propio archivo EAR para crear ydesplegar.“Compilación de archivos EAR de Maximo para configuraciones básicas” en lapágina 38Los archivos EAR (Enterprise Archive) contienen todos los campos necesarios paraejecutar una aplicación. El proceso de compilación crea dos archivos EAR que seutilizan para desplegar aplicaciones Maximo en el servidor de aplicaciones.

Archivos EAR:

Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.

Se utilizan los dos archivos EAR siguientes. Cada archivo EAR contiene uno ovarios módulos de aplicaciones Web (extensión .war):v maximo.ear

– maximouiweb.war– mboweb.war– meaweb.war

v maximoiehs.ear

– iehs.war

Los archivos EAR se vuelven a compilar y desplegar siempre que:

12 Administración de Maximo Asset Management

v Modifica los archivos .xml o los archivos de clase personalizados (maximo.ear).v Modifica los temas de ayuda HTML (ayuda en línea) (maximoiehs.ear).).v Modifica los valores del archivo maximo.properties (Maximo.ear).Conceptos relacionados:“Archivos WAR (Web Application Archive)”Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.Tareas relacionadas:“Compilación de archivos EAR de Maximo para configuraciones básicas” en lapágina 38Los archivos EAR (Enterprise Archive) contienen todos los campos necesarios paraejecutar una aplicación. El proceso de compilación crea dos archivos EAR que seutilizan para desplegar aplicaciones Maximo en el servidor de aplicaciones.“Creación de archivos de compilación para clústeres” en la página 10Debe crear un archivo buildmaximoear.cmd para cada clúster. Al ejecutar losarchivos buildmaximoear.cmd por separado, se crea un archivo EAR independientepara cada clúster.“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Archivos WAR (Web Application Archive):

Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.

Archivo WAR Descripción

maximouiweb.war Contiene los archivos .jsp (JavaServer Pages)relacionados con la interfaz, las clases Java,los archivos HTML estáticos y los archivosde imágenes estáticos. El archivobuildmaximoear.xml contiene informaciónacerca de los archivos de este módulo. Estaaplicación web utiliza los detalles deconfiguración del archivo web.xml, situadoen la carpeta <maximo root>\applications\Maximo\Maximouiweb\webmodule\WEB-INF.Este archivo también especifica el URL paraacceder a la ayuda en línea.

mboweb.war Contiene los objetos de negocio, las clasesJava y las clases Java de tercerosdependientes.

meaweb.war La infraestructura de integración permite elintercambio de datos de aplicación con otraaplicación o con un sistema externo. Losusuarios pueden crear y mantener datos enun sistema y utilizar la infraestructura deintegración para transferir datos a unsistema externo, que elimina la duplicaciónde procesos.

iehs.war Proporciona la ayuda en línea. El archivobuildmxiehsear.xml tiene información acercade todos los archivos de este módulo.

Capítulo 1. Configuración del sistema 13

Archivo WAR Descripción

rmireg.war Crea el archivo de registro de la invocacióna método remoto (RMI).

Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.Tareas relacionadas:“Creación de archivos de compilación para clústeres” en la página 10Debe crear un archivo buildmaximoear.cmd para cada clúster. Al ejecutar losarchivos buildmaximoear.cmd por separado, se crea un archivo EAR independientepara cada clúster.“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Creación del archivo del registro RMIEl archivo rmireg.war se utiliza para crear el registro de la invocación a métodoremoto (RMI). Después de crear el archivo rmireg.war, puede desplegar el archivoen el servidor de aplicaciones.

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

Procedimiento

Desde el indicador de mandatos, navegue hasta el directorio install_home/deployment y, a continuación, ejecute el siguiente mandato: buildrmiregwar.cmdConceptos relacionados:“Invocación a método remoto de Java” en la página 16La invocación a método remoto (RMI) es una interfaz de programación deaplicaciones que proporciona una forma de interacción para los objetos en áreas dememoria separadas. Las área de memoria separadas pueden ser parte del mismosistema físico o pueden estar en sistemas diferentes conectados por una red.

Creación y despliegue de clústeres en WebSphere ApplicationServer

En WebSphere Application Server, puede desplegar la invocación a método remoto(RMI), crear los clústeres, configurar las JMS y desplegar los archivos EAR.Conceptos relacionados:“Documentación del servidor de aplicaciones” en la página 46Para obtener más información acerca del servidor de aplicaciones, consulte lossiguientes sitios web.

Desplegar el archivo de registro de la invocación a métodoremoto en WebSphere Application ServerUn servidor que tenga un registro de invocación a método remoto (RMI) secontinúa ejecutando incluso si falla otro servidor en el clúster. Cuando compila el

14 Administración de Maximo Asset Management

archivo de registro de la invocación a método remoto (RMI), el archivo debedesplegarse en el servidor de aplicaciones.

Acerca de esta tarea

Para cada servidor físico o máquina virtual que actúa como servidor en su entorno,debe crear una JVM para actuar de host del Registro RMI. La JVM de RMI debecrearse fuera de los clústeres y debe iniciarse antes que cualquier otra JVM. Si notiene clientes que utilicen servidores de registro RMI, puede eliminar los registrosRMI configurados y los procesos de despliegue del proceso de configuración.

La variable install_home representa la ubicación instalada de la carpeta delproducto.

Procedimiento1. Inicie sesión como el usuario administrativo en el Integrated Solutions

Console mediante la dirección http://servername:9060/admin

2. En el panel de navegación de la Integrated Solutions Console, seleccioneServidores > Tipos de servidores > Servidores de aplicaciones deWebSphere y, a continuación, haga clic en Nuevo para crear una JVM para elregistro RMI.

3. Especifique RMIRegistry para el nombre del servidor y utilice los valorespredeterminados para la plantilla de servidor y las propiedades de servidor.

4. Haga clic en Finalizar y, a continuación, guarde la información del servidor.5. En el panel de navegación de la Integrated Solutions Console, haga clic en

Aplicaciones > Tipos de aplicación > Aplicaciones empresariales deWebSphere.

6. Haga clic en Aplicaciones empresariales de WebSphere y, a continuación,haga clic en Instalar.

7. Haga clic en Examinar y especifique el archivo dir_instalación/deployment/default/rmireg.war.

8. En el campo Raíz de contexto, especifique RMI.9. Seleccione el recuadro de selección Generar enlaces predeterminados.

10. Continúe en la sección siguiente sin cambiar las selecciones. No cambie elnombre de aplicación predeterminada rmireg_war.

11. En la sección Correlación de módulos con servidores, seleccione el servidorRMIRegistry, seleccione el recuadro de selección Aplicación web MBO y hagaclic en Aplicar.

12. Confirme que la aplicación web MBO esté correlacionada con el registro RMI.13. Haga clic en Finalizar para completar la instalación del archivo.14. Guarde el archivo rmireg_war en la configuración maestra.15. Repita los pasos 1-14 para cada servidor físico o máquina virtual que actúe

como un servidor.Conceptos relacionados:“Invocación a método remoto de Java” en la página 16La invocación a método remoto (RMI) es una interfaz de programación deaplicaciones que proporciona una forma de interacción para los objetos en áreas dememoria separadas. Las área de memoria separadas pueden ser parte del mismosistema físico o pueden estar en sistemas diferentes conectados por una red.

Capítulo 1. Configuración del sistema 15

Invocación a método remoto de Java:

La invocación a método remoto (RMI) es una interfaz de programación deaplicaciones que proporciona una forma de interacción para los objetos en áreas dememoria separadas. Las área de memoria separadas pueden ser parte del mismosistema físico o pueden estar en sistemas diferentes conectados por una red.

Un registro RMI es un área en la memoria que mantiene la información de ladirección de RMI de un servidor de objetos de Java. De forma predeterminada, elregistro RMI se crea en el puerto 1099. Puede existir más de un registro RMI en lamemoria. Cada registro tiene un puerto TCP/IP designado para el acceso.

Si la propiedad mxe.allowLocalObjects está establecida en 1, la interfaz de usuariono utiliza el registro RMI. Solo se necesita el registro RMI si se utiliza el programacliente de RMI.

Cuando se despliega el archivo EAR, los objetos Java buscan un registro RMI en elárea de memoria actual. Si no se encuentra ningún registro RMI, se crea un registroy se enlaza a la instancia del producto.

En un entorno en clúster, la creación de un registro RMI que esté enlazado a unainstancia del producto puede generar problemas. Si la JVM falla, las otras JVM enel mismo servidor físico no pueden ser alcanzadas por programas cliente.

La solución en un entorno en clúster es desplegar el archivo de registro RMI,rmireg.war, en el servidor de aplicaciones. El archivo rmireg.war se despliega enun servidor independiente y crea el registro independiente de las JVM deproducto. Si se concluye o recicla una JVM, la comunicación de la RMI no sepierde. En un entorno en clúster que abarque varios servidores físicos, la RMI debedesplegarse una vez en cada servidor. Pero si la propiedad mxe.allowLocalObjectsse establece en 1 y no utiliza el programa cliente de RMI en el entorno, no tieneque desplegar el archivo rmireg.war.Tareas relacionadas:“Desplegar el archivo de registro de la invocación a método remoto para WebLogicServer” en la página 27Cuando compila el archivo de registro de la invocación a método remoto (RMI), elarchivo debe desplegarse en cada servidor físico. El despliegue incluye la creaciónde un servicio de registro RMI y la creación de un archivo de proceso por lotespara lanzar la RMI. Para ejecutar el proceso correctamente, debe actualizar lasecuencia de inicio para todos los servidores para que todos los servidores delproducto se inicien después de iniciado el servidor RMI.“Desplegar el archivo de registro de la invocación a método remoto en WebSphereApplication Server” en la página 14Un servidor que tenga un registro de invocación a método remoto (RMI) secontinúa ejecutando incluso si falla otro servidor en el clúster. Cuando compila elarchivo de registro de la invocación a método remoto (RMI), el archivo debedesplegarse en el servidor de aplicaciones.“Creación del archivo del registro RMI” en la página 14El archivo rmireg.war se utiliza para crear el registro de la invocación a métodoremoto (RMI). Después de crear el archivo rmireg.war, puede desplegar el archivoen el servidor de aplicaciones.

16 Administración de Maximo Asset Management

Creación de clústeres en WebSphere Application ServerEn el Integrated Solutions Console, puede crear todos los clústeres que sudespliegue requiera. Cada clúster puede constar de dos o más miembros de clústerde máquinas virtuales Java (JVM).

Procedimiento1. Inicie sesión como el usuario administrativo en el Integrated Solutions

Console mediante la dirección http://servername:9060/admin

2. En el panel de navegación, seleccione Servers > Clústeres > Clústeres delservidor de aplicaciones de WebSphere

3. Haga clic en Nuevo y especifique un nombre para el clúster, como porejemplo uicluster.

4. Especifique el nombre del primer miembro de clúster de JVM, como porejemplo maximoui1.

5. Seleccione MXServer para crear el miembro de clúster de JVM basándose enun JVM existente.

6. Repita los pasos 4-5 para crear todos los miembros de clúster de JMV que suentorno requiera.

7. Guarde los cambios. Los miembro de clúster de JVM se crean como servidoresde aplicaciones, basándose en los valores en el servidor de aplicaciones deMXServer.

8. Defina el parámetro de JVM -Dmxe.name con el jvmname para cada miembro declúster de JVM.a. En el panel de navegación, seleccione Servers > Tipos de servidor >

Servidores de aplicaciones de WebSphere y seleccione el servidor deaplicaciones como el miembro del clúster de JVM.

b. En Infraestructura de servicios, haga clic en Java y gestión de procesos >Definición de proceso > Máquina virtual Java.

c. Para plataformas de 32 bits, desplácese hacia abajo y especifique 1536 paraTamaño de pila inicial y Tamaño máximo de pila. Para plataformas de 64bits, establezca estos valores en 4096.

d. En el campo Argumentos de JVM genéricos, especifique el parámetro deJVM Dmxe.name para nombrar cada servidor, por ejemplo:-Dmxe.name=maximoui1 -Dmxe.name es el nombre de propiedad que se pasaa la JVM al inicio y maximoui1 es el nombre que el usuario define como elmiembro de clúster de JVM.

e. En el campo Argumentos JVM genéricos, especifique los siguientesparámetros de JVM para optimizar el rendimiento del sistema:-Dsun.rmi.dgc.ackTimeout=10000--Djava.net.preferIPv4Stack=true

f. Repita los pasos a-e para cada miembro de clúster de JVM.9. En el panel de navegación, seleccione Servidores > Tipos de servidor >

Servidores de aplicaciones de WebSphere y obtenga los números de puertode cada miembro:a. Abra la configuración del miembro de clúster de JVM.b. En la sección de comunicación, haga clic en Puertos.c. Registre el número de puerto para el nombre de puerto WC_defaulthost.d. Repita los pasos a-c para cada miembro de clúster de JVM.

10. Para cada miembro de clúster de JVM, registre el número de puerto en unhost virtual.a. En el panel de navegación, seleccione Entorno > Hosts virtuales.

Capítulo 1. Configuración del sistema 17

b. Para crear un host virtual, haga clic en Nuevo y especifique el nombre delhost virtual.

c. Guarde los cambios.d. Para crear un alias de host, seleccione el host virtual y haga clic en Nuevo.e. Especifique el número de puerto del servidor web. Deje * como el nombre

de host.f. Haga clic en Nuevo y especifique el puerto del miembro de clúster. Repita

este paso para cada miembro de clúster. Deje * como el nombre de host.g. Guarde los cambios.

11. Repita los pasos 2-10 para cada clúster en su despliegue.Conceptos relacionados:“Visión general de clústeres de servidores de aplicaciones” en la página 2Un clúster agrupa funciones similares en dos o más máquinas virtuales Java (JVM)para procesar una única función como, por ejemplo, tareas cron planificadas. Losclústeres se conectan a la misma base de datos pero operan de formaindependiente. Por ejemplo, si el clúster de la tarea cron falla, los usuarios igualpueden conectarse al clúster de interfaz de usuario.

Configuración de Java Message Service para WebSphereApplication ServerJava Message Service (JMS) es el estándar de mensajería que se utiliza para enviary recibir mensajes de las colas. Este proceso permite las comunicacionesdistribuidas con sistemas externos con un acoplamiento ligero, fiable y de un modoasíncrono. La configuración de JMS es específica del servidor de aplicaciones. Debeconfigurar las colas JMS dentro del entorno y hacerlas accesibles mediante la JavaNaming Directory Interface (JNDI).

Antes de empezar

Para la configuración de JMS, se requiere la comprensión de buses, fábricas deconexiones, colas, especificaciones de activación y almacenes. Para realizar laconfiguración de JMS, debe estar familiarizado con los detalles de configuracióndel servidor de aplicaciones.

Acerca de esta tarea

La integración con los sistemas externos está soportada mediante dos mecanismosde proceso de orden de mensajes que utilizan colas de mensajes. El primero es elproceso de mensajes secuencial, en el que el orden de los mensajes estágarantizado. El segundo es el procesamiento continuo de mensajes, donde losmensajes se procesan en paralelo con los beans controlados por mensaje (MDB).No se puede garantizar el orden en el cual se procesan los mensajes por estemecanismo.

Si está configurando un entorno con un clúster de integración que no estéconectado a uno o más sistemas externos, debe configurar el JMS para laintegración en base a colas. Debe crear colas que sean accesibles por la interfaz deusuario, el cron y los clústeres de integración. El clúster de informe no requierecolas de JMS.Conceptos relacionados:

18 Administración de Maximo Asset Management

“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Creación de orígenes de datos y proveedores de origen de datos:

Antes de crear buses de integración de servicios, debe crear un proveedor deorigen de datos. Si decide utilizar una base de datos para los datos de la cola,también debe crear un origen de datos.

Acerca de esta tarea

Cada origen de datos requiere un esquema exclusivo. Debido a posiblesinterferencias con las copias de seguridad planificadas, no utilice el esquemaMaximo como un origen de datos. Cuando añade miembros de bus, se crea unmotor de mensajes exclusivo.

Para asegurarse de que esté disponible el origen de datos al que necesiten accedertodos los clústeres, cree el proveedor del origen de datos a nivel de célula. Paracompletar la configuración del origen de datos necesita información sobre laconfiguración de su base de datos, como por ejemplo el nombre de ruta y launidad de JDBC.

Procedimiento

1. En la base de datos, cree y configure esa base de datos que tiene previstoutilizar como el origen de datos.

2. En WebSphere Application Server, configure los datos de autenticación de J2C yel proveedor de JDBC para el origen de datos

3. Pruebe la conexión al origen de datos.Conceptos relacionados:“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Creación de buses para Java Message Service:

Un bus de integración de servicios consta de servidores de aplicaciones miembroque comparten una infraestructura común para intercambiar información.

Acerca de esta tarea

El convenio de denominación para los nombres de bus combina los siguientesidentificadores:v La función del bus, como por ejemplo mif para la infraestructura de integración

de Maximo, ui para la interfaz de usuario y cron para la tarea cron.

Capítulo 1. Configuración del sistema 19

v El servicio que utiliza el bus, como por ejemplo jms para Java Message Service(JMS)

v El tipo de motor de mensajes, como por ejemplo bus para un bus de integraciónde servicios

Procedimiento

1. En el panel de navegación de Integrated Solutions Console, seleccioneIntegración de servicios > Buses, cree un bus y especifique uijmsbus para elnombre.

2. Añada el clúster de la interfaz de usuario como un miembro del bus uijmsbus.De forma predeterminada, al añadir clústeres se crea un motor de mensajespara cada clúster.

3. Cree un bus y especifique mifjmsbus para el nombre.4. Añada el clúster de la infraestructura de integración como un miembro del bus

mifjmsbus.5. Opcional: Si tiene previsto enviar mensajes de integración desde las tareas cron

que crean o actualizan objetos de negocio en Maximo Asset Management, comopor ejemplo la clasificación o la generación de orden de trabajo, cree un bus yespecifique cronjmsbus para el nombre.

6. Opcional: Añada el clúster de la tarea cron como un miembro del buscronjmsbus.

Conceptos relacionados:“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Creación de fábricas de conexiones para Java Message Service:

Las fábricas de conexiones son utilizadas por el bus para crear conexiones con losproveedores de Java Message Service (JMS). Las fábricas de conexiones sealmacenan en un espacio de nombres de Java Naming and Directory Interface(JNDI). Se crea una fábrica de conexiones para cada uno de los buses.

Antes de empezar

Para cada bus, busque el nombre del motor de mensajes que fue creadoautomáticamente cuando el miembro de bus se añadió al bus. El formato denombre predeterminado es cluster_name.nnn-bus_name. Cuando crea las fábricas deconexiones, debe especificar el nombre del motor de mensajes en el campoDestino.

Procedimiento

1. Cree una fábrica de conexiones para el bus uijmsbus y especifique lossiguientes valores:

Opción Descripción

Nombre uiconfact

Nombre de JNDI jms/maximo/int/cf/intcf

20 Administración de Maximo Asset Management

Opción Descripción

Nombre de bus uijmsbus

Destino El nombre del motor de mensajes, que tieneel formato predeterminadocluster_name.nnn-bus_name

Tipo de destino Motor de mensajes

Importancia del destino Necesario

2. Aumente el máximo de conexiones para la fábrica de conexiones uiconfact de10 a 50, en función de la carga esperada. El número máximo de conexionesdepende de la carga de transacciones que espera que procesen las colas JMS. Siespera una gran carga de transacciones, seleccione un número alto deconexiones máximas.

3. En el ámbito de célula, cree una fábrica de conexiones para el bus mifjmsbus yespecifique los siguientes valores:

Opción Descripción

Nombre mifconfact

Nombre de JNDI jms/maximo/int/cf/intcf

Nombre de bus mifjmsbus

Destino El nombre del motor de mensajes, que tieneel formato predeterminadocluster_name.nnn-bus_name

Tipo de destino Motor de mensajes

Importancia del destino Necesario

4. Aumente el máximo de conexiones para la fábrica de conexiones mifconfact de10 a 50, en función de la carga.

5. Opcional: Si creó el bus cronjmsbus, cree una fábrica de conexiones para el buscronjmsbus y especifique los siguientes valores:

Opción Descripción

Nombre cronconfact

Nombre de JNDI jms/maximo/int/cf/intcf

Nombre de bus cronjmsbus

Destino El nombre del motor de mensajes, que tieneel formato predeterminadocluster_name.nnn-bus_name

Tipo de destino Motor de mensajes

Importancia del destino Necesario

6. Opcional: Si creó una fábrica de conexiones para el bus cronjmsbus, aumente elmáximo de conexiones para la fábrica de conexiones cronconfact de 10 a 50, enfunción de la carga.

Conceptos relacionados:

Capítulo 1. Configuración del sistema 21

“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Creación de destinaciones de cola para Java Message Service:

Necesita crear destinos de bus de cola para cada bus de integración de servicios.Después de crearse los destinos de bus de cola, se crean las colas para cadadestinación.

Procedimiento

1. Para el bus de la interfaz de usuario, cree un destino de bus de coladenominado sqoutuibd.El destino de bus es necesario para soportar al procesamiento de mensajes através de la cola saliente secuencial.

2. Opcional: Si ha creado el bus cronjmsbus de integración de servicios para elclúster de la tarea cron, cree un destino de bus de cola denominadosqoutcronbd.

3. Para el miembro de bus del clúster de integración, que es el bus mifjmsbus,cree varios destinos de bus. Se necesitan varios destinos de bus para soportar elprocesamiento de mensajes a través de las colas salientes y entrantes.a. Para soportar el procesamiento de mensajes a través de la cola saliente

secuencial, cree un destino de bus de cola con el nombre sqoutmifbd.b. Para soportar el procesamiento de mensajes a través de la cola secuencial

entrante, cree un destino de bus de cola con el nombre sqinmifbd.c. Para soportar el procesamiento de mensajes a través de la cola continua

entrante, cree un destino de bus de cola con el nombre cqinmifbd.d. Para soportar el procesamiento de mensajes a través de la cola de errores

continua entrante, cree un destino de bus de cola con el nombrecqinerrmifbd.

Resultados

En base a los valores de configuración, ahora puede realizar una importación dedatos desde el clúster de la infraestructura de integración, el cual tiene habilitadoslos beans controlados por mensaje. Ahora también puede realizar exportaciones dedatos desde el clúster de la interfaz de usuario. Si necesita importar o exportardatos en clústeres adicionales, puede cambiar la configuración para los otrosclústeres.Conceptos relacionados:“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

22 Administración de Maximo Asset Management

Creación de colas para Java Message Service:

Puede configurar colas en base a las destinaciones de cola, las cuales se utilizanpara enviar y recibir mensajes a las colas. Un destino de bus de cola define elnombre de bus y el nombre de cola para la cola. Puede crear una cola para cadadestino en base al valor predeterminado para el proveedor de Java MessageService (JMS).

Procedimiento

1. Para la cola saliente secuencial, cree la cola para el miembro de bus de lainterfaz de usuario con los siguientes valores:

Opción Descripción

Nombre sqoutui

Nombre de bus uijmsbus

Nombre de JNDI jms/maximo/int/queues/sqout

Nombre de cola sqoutuibd

2. Opcional: Si ha creado un bus de tarea cron, cree la cola para el miembro debus de la tarea cron para la cola saliente secuencial con los siguientes valores:

Opción Descripción

Nombre sqoutcron

Nombre de bus cronjmsbus

Nombre de JNDI ms/maximo/int/queues/sqout

Nombre de cola sqoutcronbd

3. Para la cola saliente secuencial, cree la cola para el miembro de bus de lainfraestructura de integración con los siguientes valores:

Opción Descripción

Nombre sqoutmif

Nombre de bus mifjmsbus

Nombre de JNDI jms/maximo/int/queues/sqout

Nombre de cola sqoutmifbd

4. Para la cola secuencial entrante, cree la cola para el miembro de bus de lainfraestructura de integración con los siguientes valores:

Opción Descripción

Nombre sqinmif

Nombre de bus mifjmsbus

Nombre de JNDI jms/maximo/int/queues/sqin

Nombre de cola sqinmifbd

5. Para la cola continua entrante, cree la cola para el miembro de bus de lainfraestructura de integración con los siguientes valores:

Opción Descripción

Nombre cqinmif

Capítulo 1. Configuración del sistema 23

Opción Descripción

Nombre de bus mifjmsbus

Nombre de JNDI jms/maximo/int/queues/cqin

Nombre de cola cqinmifbd

6. Para la cola de errores continua entrante, cree la cola para el miembro de busde la infraestructura de integración con los siguientes valores:

Opción Descripción

Nombre cqinerrmif

Nombre de bus mifjmsbus

Nombre de JNDI jms/maximo/int/queues/cqinerr

Nombre de cola cqinerrmifbd

Conceptos relacionados:“Configuración de Java Message Service para WebSphere Application Server” en lapágina 25Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Creación de especificaciones de activación de Java Message Service:

Una especificación de activación de Java Message Service (JMS) se asocia con unacola que utiliza beans controlados por mensaje (MDB) para consumir mensajes dela cola. La especificación de activación proporciona la información necesaria paraque la cola reciba mensajes. Para cada cola continua que cree, configure laespecificación de activación en el ámbito de célula.

Procedimiento

1. Para la entrada de cola continua, cree la especificación de activación con losvalores siguientes:

Opción Descripción

Nombre intjmsact

Nombre de bus mifjmsbus

Tipo de destino cola

Nombre JNDI de destino ms/maximo/int/queues/cqin

2. Para la cola de errores, cree la especificación de activación con los siguientesvalores:

Opción Descripción

Nombre intjmsacterr

Nombre de bus mifjmsbus

Tipo de destino cola

Nombre JNDI de destino jms/maximo/int/queues/cqinerr

24 Administración de Maximo Asset Management

Qué hacer a continuación

Para completar la configuración de JMS, en la aplicación de sistemas externos,debe actualizar la configuración de las colas JMS para reflejar los nombres JNDIcreados para la fábrica de conexiones y las colas.Conceptos relacionados:“Configuración de Java Message Service para WebSphere Application Server”Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

Configuración de Java Message Service para WebSphere Application Server:

Si está configurando un entorno con un clúster de integración que está conectado auno o varios sistemas externos, debe configurar Java Message Service (JMS) para laintegración basada en cola. Debe crear colas a las que puedan acceder los clústeresde interfaz de usuario, cron e integración. El clúster de informe no requiere colasde JMS.

La integración con los sistemas externos está soportada mediante dos mecanismosde proceso de orden de mensajes predeterminados que utilizan colas de mensajes.El primero es el proceso de mensajes secuencial, en el que el orden de los mensajesestá garantizado. El segundo es el proceso de mensajes continuado, en el que losmensajes se procesan de forma paralela para obtener un mejor rendimiento. Elorden en el que se procesan los mensajes con este mecanismo no está garantizado.

Cuando utiliza el proceso de mensajes continuado, algunos mensajes quedependen de un orden determinado pueden fallar. Por ejemplo, una orden comprade distribuidor se procesa antes de que se agregue el registro de proveedor. Esteorden de proceso puede impedir que se procese la orden de compra. No obstante,si la orden de compra se vuelve a procesar después de agregar el registro dedistribuidor, el mensaje de orden de compra se procesa correctamente.

El proceso de mensajes continuado utiliza beans controlados por mensajes (MDB)para procesar mensajes en modalidad multihebra. Puede haber casos en los que elnúmero de mensajes de error que puede alcanzar un límite tal que todos los MDBprocesan de forma continuada únicamente los mensajes de error. Esto da comoresultado el crecimiento del número de mensajes en la cola ya que ningún mensajese procesa correctamente ni se elimina de la cola. El límite para el número demensajes de error es igual o mayor que el tamaño máximo de lote de la colamultiplicado por el número de MDB desplegados. Para evitar esta condición,configure la cola continua con una cola de error correspondiente (destino deexcepción). Esta configuración mueve los mensajes erróneos a una cola distinta ypermite que los mensajes nuevos recibidos ingresen en la cola para ser procesados.

La siguiente tabla describe la configuración predeterminada de colas deintegración:

Capítulo 1. Configuración del sistema 25

Tabla 1. Colas para una configuración de WebSphere Application Server

Cola Descripción

Cola entrante secuencial Los datos ingresan desde sistemas externosy se procesan en el orden en el que sereciben los datos.

Cola saliente secuencial Los datos salen del sistema hacia sistemasexternos en el orden en el que los datos sonprocesados por el sistema.

Cola entrante continua Los datos entran en el sistema desdesistemas externos y no tienen que serprocesados en el orden en el que se reciben.Los mensajes pueden procesarse en paralelomediante múltiples MDB.

Cola de errores entrante continua Los mensajes de error que se producen en lacola entrante continua se colocan en estacola para el nuevo proceso y manejo deerrores de mensajes.

Conceptos relacionados:Acceso de los mensajes entrantes a los serviciosTareas relacionadas:“Configuración de Java Message Service para WebSphere Application Server” en lapágina 18Java Message Service (JMS) es el estándar de mensajería que se utiliza para enviary recibir mensajes de las colas. Este proceso permite las comunicacionesdistribuidas con sistemas externos con un acoplamiento ligero, fiable y de un modoasíncrono. La configuración de JMS es específica del servidor de aplicaciones. Debeconfigurar las colas JMS dentro del entorno y hacerlas accesibles mediante la JavaNaming Directory Interface (JNDI).Configuración de un servidor de procesamiento de mensajes

Despliegue de archivos EAR para clústeres en WebSphereApplication ServerAl desplegar los archivos EAR en WebSphere Application Server, se despliegan loscambios realizados en los diferentes clústeres, como la configuración de los beanscontrolados por mensaje.

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta de MaximoAsset Management, que de forma predeterminada es ibm\SMP\maximo.

Procedimiento1. Detenga cualquier máquina virtual Java (JVM) que se esté ejecutando en el

clúster en el cual desea desplegar los archivos EAR.2. Abra Integrated Solutions Console y, en el panel de navegación, haga clic en

Aplicaciones > Tipos de aplicación > Aplicaciones empresariales deWebSphere.

3. Haga clic en Instalar y en el directorio install_home/deployment/defaultubique el archivo EAR que desea desplegar. Por ejemplo, si está instalando elclúster de la interfaz de usuario, ubique el archivo maximoui.ear.

26 Administración de Maximo Asset Management

4. Acepte los valores predeterminados y, a continuación, seleccione todos losmódulos y el clúster, como por ejemplo UICluster. Si está utilizando unservidor web, seleccione el servidor web.

5. Seleccione Todos los módulos y seleccione el host virtual, como por ejemploUICluster_host para correlacionar los hosts virtuales.

6. Haga clic en Fin.7. Guarde el archivo en la configuración maestra.8. Despliegue el archivo maximoiehs.ear.9. Repita los pasos 2-8 para los archivos EAR de los clústeres restantes.

Qué hacer a continuación

Inicie la JVM para el registro de la invocación a método remoto, y, a continuación,inicie los clústeres en el servidor de aplicaciones. Inicie sesión para verificar que elproceso se haya realizado correctamente.Tareas relacionadas:“Compilación y despliegue de archivos EAR para una configuración básica” en lapágina 38Puede compilar y desplegar archivos EAR para una configuración básica. En unaconfiguración de clúster, cada clúster tiene su propio archivo EAR para crear ydesplegar.

Creación y despliegue de clústeres en WebLogic ServerEn WebLogic Server, se despliega la invocación a método remoto (RMI), se creanlos clústeres, se configura el Java Message Service (JMS) y se despliegan losarchivos EAR.Conceptos relacionados:“Documentación del servidor de aplicaciones” en la página 46Para obtener más información acerca del servidor de aplicaciones, consulte lossiguientes sitios web.

Desplegar el archivo de registro de la invocación a métodoremoto para WebLogic ServerCuando compila el archivo de registro de la invocación a método remoto (RMI), elarchivo debe desplegarse en cada servidor físico. El despliegue incluye la creaciónde un servicio de registro RMI y la creación de un archivo de proceso por lotespara lanzar la RMI. Para ejecutar el proceso correctamente, debe actualizar lasecuencia de inicio para todos los servidores para que todos los servidores delproducto se inicien después de iniciado el servidor RMI.Conceptos relacionados:“Invocación a método remoto de Java” en la página 16La invocación a método remoto (RMI) es una interfaz de programación deaplicaciones que proporciona una forma de interacción para los objetos en áreas dememoria separadas. Las área de memoria separadas pueden ser parte del mismosistema físico o pueden estar en sistemas diferentes conectados por una red.

Invocación a método remoto de Java:

La invocación a método remoto (RMI) es una interfaz de programación deaplicaciones que proporciona una forma de interacción para los objetos en áreas dememoria separadas. Las área de memoria separadas pueden ser parte del mismosistema físico o pueden estar en sistemas diferentes conectados por una red.

Capítulo 1. Configuración del sistema 27

Un registro RMI es un área en la memoria que mantiene la información de ladirección de RMI de un servidor de objetos de Java. De forma predeterminada, elregistro RMI se crea en el puerto 1099. Puede existir más de un registro RMI en lamemoria. Cada registro tiene un puerto TCP/IP designado para el acceso.

Si la propiedad mxe.allowLocalObjects está establecida en 1, la interfaz de usuariono utiliza el registro RMI. Solo se necesita el registro RMI si se utiliza el programacliente de RMI.

Cuando se despliega el archivo EAR, los objetos Java buscan un registro RMI en elárea de memoria actual. Si no se encuentra ningún registro RMI, se crea un registroy se enlaza a la instancia del producto.

En un entorno en clúster, la creación de un registro RMI que esté enlazado a unainstancia del producto puede generar problemas. Si la JVM falla, las otras JVM enel mismo servidor físico no pueden ser alcanzadas por programas cliente.

La solución en un entorno en clúster es desplegar el archivo de registro RMI,rmireg.war, en el servidor de aplicaciones. El archivo rmireg.war se despliega enun servidor independiente y crea el registro independiente de las JVM deproducto. Si se concluye o recicla una JVM, la comunicación de la RMI no sepierde. En un entorno en clúster que abarque varios servidores físicos, la RMI debedesplegarse una vez en cada servidor. Pero si la propiedad mxe.allowLocalObjectsse establece en 1 y no utiliza el programa cliente de RMI en el entorno, no tieneque desplegar el archivo rmireg.war.Tareas relacionadas:“Desplegar el archivo de registro de la invocación a método remoto para WebLogicServer” en la página 27Cuando compila el archivo de registro de la invocación a método remoto (RMI), elarchivo debe desplegarse en cada servidor físico. El despliegue incluye la creaciónde un servicio de registro RMI y la creación de un archivo de proceso por lotespara lanzar la RMI. Para ejecutar el proceso correctamente, debe actualizar lasecuencia de inicio para todos los servidores para que todos los servidores delproducto se inicien después de iniciado el servidor RMI.“Desplegar el archivo de registro de la invocación a método remoto en WebSphereApplication Server” en la página 14Un servidor que tenga un registro de invocación a método remoto (RMI) secontinúa ejecutando incluso si falla otro servidor en el clúster. Cuando compila elarchivo de registro de la invocación a método remoto (RMI), el archivo debedesplegarse en el servidor de aplicaciones.“Creación del archivo del registro RMI” en la página 14El archivo rmireg.war se utiliza para crear el registro de la invocación a métodoremoto (RMI). Después de crear el archivo rmireg.war, puede desplegar el archivoen el servidor de aplicaciones.

Creación de servicios de registro de la invocación a método remoto paraWebLogic Server:

Puede desplegar un archivo de registro de invocación de método remoto (RMI)para crear un registro que sea independiente de los servidores del producto. Unservidor que contiene un registro RMI se continúa ejecutando incluso si falla otroservidor del clúster. Este registro se inicia en el servidor antes de que se iniciecualquiera de los miembros del Clúster.

28 Administración de Maximo Asset Management

Acerca de esta tarea

La variable install_home representa la ubicación instalada de la carpeta delproducto. La variable WebLogic_install_home representa la ubicación instalada deWebLogic Server, que por defecto es \bea.

Procedimiento

1. Abra un indicador de mandatos y navegue hasta el directorioWebLogic_install_home\user_projects\domains\domain_name.

2. Ejecute el archivo startWebLogic.cmd para iniciar WebLogic Server.3. Abra la consola de administración de WebLogic Server. El URL

predeterminado es http://nombre_servidor:7001/console.4. En el panel de navegación, vaya a la carpeta nombre_dominio > Servidores.5. Haga clic en Configurar servidor nuevo y en el campo Nombre, especifique

RMIRegistry. Los espacios son caracteres no válidos.6. En el campo Puerto de escucha, especifique 9999 y haga clic en Crear.7. En el panel de navegación, haga clic en Deployments > Módulos de

aplicaciones web > Desplegar un nuevo módulo de aplicación web.8. Especifique dir_instalación/deployment/default como el directorio de

archivado.9. Seleccione el archivo rmireg.war y utilice el nombre predeterminado o

especifique un nombre alternativo para el archivo.10. Haga clic en Finalizar para desplegar el archivo.11. Haga clic en Guardar y cierre la consola.

Qué hacer a continuación

Cree el archivo de proceso por lotes que lanza el registro RMI.

Creación de un archivo de proceso por lotes para lanzar la invocación a métodoremoto en WebLogic Server:

Después de crear el servicio de registro de la invocación a método remoto (RMI),debe crear un archivo de proceso por lotes para lanzar la RMI en el servidor deaplicaciones.

Procedimiento

1. Navegue hasta el directorio WebLogic_install_home/user_projects/domains/domain_name.

2. Cree una copia de seguridad del archivo startWebLogic.cmd y, a continuación,renombre el archivo startWebLogic.cmd a startRMIRegistry.cmd.

3. Edite el archivo startRMIRegistry.cmd y cambie el parámetro SERVER_NAME aRMIRegistry.

4. Añada o modifique el código set MEM_ARGS para que coincida con el siguientecódigo: set MEM_ARGS=-Xms5m –Xmx10m.

5. Guarde y cierre el archivo.6. Abra un nuevo indicador de mandatos y navegue hasta el directorio

WebLogic_install_home/user_projects/domains/domain_name.

Creación de clústeres en WebLogic ServerPuede crear todos los clústeres que requiera su despliegue.

Capítulo 1. Configuración del sistema 29

Procedimiento1. Inicie el servidor de aplicaciones.

a. En un indicador de mandatos, cambie al directorio debea\user_projects\domains\base_domain.

b. Ejecute el mandato startweblogic.2. Inicie sesión como el usuario administrativo en la consola de administración

de WebLogic Server con la dirección http://servername:7001/console.3. Para editar dentro de la consola de administración, bloquee la jerarquía de

edición de la configuración para el dominio.4. Cree los servidores gestionados que tiene previsto añadir al clúster.5. Cree el clúster.6. Seleccione el clúster y, en la ficha Servidores, añada los servidores gestionados

al clúster.7. Defina el tamaño de almacenamiento dinámico mínimo en 128 MB.8. Defina el tamaño de almacenamiento dinámico máximo en 1424 MB.9. Asigne un puerto al clúster. Cada clúster debe tener un puerto exclusivo.

10. Repita los pasos 4-9 para cada clúster que su despliegue requiera.11. Active los cambios.Conceptos relacionados:“Visión general de clústeres de servidores de aplicaciones” en la página 2Un clúster agrupa funciones similares en dos o más máquinas virtuales Java (JVM)para procesar una única función como, por ejemplo, tareas cron planificadas. Losclústeres se conectan a la misma base de datos pero operan de formaindependiente. Por ejemplo, si el clúster de la tarea cron falla, los usuarios igualpueden conectarse al clúster de interfaz de usuario.

Configuración del Java Message Service para WebLogic ServerJava Message Service (JMS) se utiliza como el estándar de mensajería para crear,enviar, recibir y leer mensajes de las colas. Este proceso permite las comunicacionesdistribuidas con sistemas externos con un acoplamiento ligero, fiable y de un modoasíncrono.

Antes de empezar

Para la configuración de JMS, se requiere la comprensión de buses, fábricas deconexiones, colas, especificaciones de activación y almacenes. Para realizar laconfiguración de JMS, debe estar familiarizado con los detalles de configuracióndel servidor de aplicaciones.Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de almacenes de colas:

Los almacenes de Java Message Service (JMS) se crean para almacenar los mensajespermanentes. Para las colas salientes secuenciales, se crean almacenes de colas paracada clúster para así asegurarse de que el tiempo de inactividad del clústerespecífico no afecta a los otros clústeres. Para otros tipos de cola (cola entrantesecuencial y cola entrante continua), se asegura de que estén configuradas para losclústeres de infraestructura de integración y de tarea cron.

30 Administración de Maximo Asset Management

Procedimiento

1. Cree un almacén de cola saliente secuencial y asigne el nombre sqoutuistore alalmacén. Destine el almacén sqoutuistor a uno de los servidores de clúster de lainterfaz de usuario.

2. Cree los almacenes siguientes para cada cola que esté creando. Destine cadaalmacén a uno de los servidores de clúster de la infraestructura de integración.a. Para la cola entrante secuencial, cree un almacén y asigne el nombre

sqinstore al mismo.b. Para la cola saliente secuencial, cree un almacén y asigne el nombre

sqoutintstore al mismo.c. Para la cola entrante continua, cree un almacén y asigne el nombre

cqinstore al mismo.3. Cree un almacén de cola saliente secuencial y asigne el nombre sqoutcronstore

al almacén. Destine el almacén sqoutcronstore a uno de los servidores declúster de la tarea cron.

Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de servidores de Java Message Service:

Los servidores de Java Message Service (JMS) gestionan los recursos de tema y lascolas JMS. Los recursos de colas y temas están definidos dentro de los módulosJMS cuyo objetivo son un servidor JMS específico. Los servidores JMS tambiénmantienen información acerca del almacén que utiliza para mensajes persistentesque se reciben en los destinos de cola.

Procedimiento

1. Para la cola saliente secuencial, sqoutuistore, cree un servidor de JMS ynómbrelo sqoutuiserver. Destine el servidor al servidor del clúster de lainterfaz de usuario.

2. Para el clúster de infraestructura de integración, cree los siguientes servidoresde JMS. Destine los servidores a los servidores de clúster de la infraestructurade integración.a. Para la cola entrante secuencial, cree un servidor JMS para el almacén

sqinstore y nombre la cola sqinserver.b. Para la cola saliente secuencial, cree un servidor JMS para el almacén

sqoutinstore y nombre la cola sqoutintserver.c. Para la cola entrante continua, cree un servidor JMS para el almacén

cqinstore y nómbrelo cqinserver.Para este servidor, defina los bytes máximos en un valor basado en eltamaño máximo de almacenamiento dinámico de su JVM. Por lo general,este valor se define aproximadamente entre 10% y 20% del tamaño dealmacenamiento dinámico máximo, lo cual impide que ocurran errores dememoria si los mensajes se crean más rápido de lo que el consumidorpuede procesar.

3. Para la cola saliente secuencial, cree un servidor JMS para el almacénsqoutcronstore y nómbrelo sqoutcronserver. Destine el servidorsqoutcronserver a uno de los servidores de clúster de la tarea cron.

Conceptos relacionados:

Capítulo 1. Configuración del sistema 31

“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de módulos de Java Message Service:

Los módulos de Java Message Service (JMS) son contenedores de configuraciónpara los recursos de JMS. Los módulos JMS almacenan la información para lasfábricas de conexiones que las colas utilizan por configuración.

Procedimiento

1. Cree un módulo JMS para la cola saliente secuencial y asigne el nombreintjmssqoutuimodule al módulo. Destine el módulo intjmssqoutuimodule alclúster de la interfaz de usuario.a. Cree una cola saliente secuencial para el módulo intjmssqoutuimodule con

los siguientes valores:

Nombresqout

Nombre de JNDIjms/maximo/int/queues/sqout

Utilizando el nombre predeterminado, sqout, cree un subdespliegue para lacola saliente secuencial que ha creado y destínelo al servidor JMSsqoutuiserver.

b. Cree una fábrica de conexiones para las colas que ha creado con lossiguientes valores:

Nombreintjmssqconfact

Nombre de JNDIjms/maximo/int/cf/intsqcf

No cree un subdespliegue porque la fábrica de conexiones hereda el destinodel modulo JMS, el cual es el clúster de la infraestructura de integración.Defina la transacción XA de la fábrica de conexiones en habilitada.

2. Cree un módulo JMS para colas secuenciales y asigne el nombreintjmssqintmodule al módulo. Destine el módulo intjmssqintmodule al clústerde la infraestructura de integración.a. Cree una cola entrante secuencial para el módulo intjmssqintmodule con los

siguientes valores:

Nombresqin

Nombre de JNDIjms/maximo/int/queues/sqin

Utilizando el nombre predeterminado, sqin, cree un subdespliegue para lacola entrante secuencial que ha creado y destínelo al servidor JMSsqinserver.

b. Cree una cola saliente secuencial para el módulo intjmssqintmodule con lossiguientes valores:

Nombresqout

Nombre de JNDIjms/maximo/int/queues/sqout

32 Administración de Maximo Asset Management

Utilizando el nombre predeterminado, sqout, cree un subdespliegue para lacola saliente secuencial que ha creado, y destínelo al servidor JMSsqoutserver.

c. Cree una fábrica de conexiones para las colas que ha creado con lossiguientes valores:

Nombreintjmssqconfact

Nombre de JNDIjms/maximo/int/cf/intsqcf

No cree un subdespliegue porque la fábrica de conexiones hereda el destinodel modulo JMS, el cual es el clúster de la infraestructura de integración.Defina la transacción XA de la fábrica de conexiones en habilitada.

3. Cree un módulo JMS para la cola saliente secuencial y asigne el nombreintjmssqoutcronmodule al módulo. Destine el módulo intjmssqoutcronmoduleal clúster de la tarea cron.a. Cree una cola saliente secuencial para el módulo intjmssqintmodule con los

siguientes valores:

Nombresqout

Nombre de JNDIjms/maximo/int/queues/sqout

Utilizando el nombre predeterminado, sqout, cree un subdespliegue para lacola saliente secuencial y destínelo al servidor JMS sqoutcronserver.

b. Cree una fábrica de conexiones para las colas que ha creado con lossiguientes valores:

Nombreintjmssqconfact

Nombre de JNDIjms/maximo/int/cf/intsqcf

No cree un subdespliegue porque la fábrica de conexiones hereda el destinodel modulo JMS, el cual es el clúster de la infraestructura deintegración.Defina la transacción XA de la fábrica de conexiones enhabilitada.

4. Cree un módulo JMS para la cola continua y asigne el nombre intjmscqmoduleal módulo. Destine el módulo intjmscqmodule al clúster de la infraestructurade integración.a. Cree una cola entrante continua para intjmscqmodule con los siguientes

valores:

Nombrecqin

Nombre de JNDIjms/maximo/int/queues/cqin

Cree un subdespliegue para esta cola con el nombre predeterminado, cqin,y destínelo al servidor JMS cqinserver.

b. Cree una fábrica de conexiones para la cola que creó con los siguientesvalores:

Nombreintjmscqconfact

Capítulo 1. Configuración del sistema 33

Nombre de JNDIjms/maximo/int/cf/intcqcf

No cree un subdespliegue; la fábrica de conexiones hereda el destino delmodulo JMS, el cual es el clúster de la infraestructura de integración.Defina la transacción XA de la fábrica de conexiones en habilitada. Definael campo Máximo de mensajes en -1.

Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de los orígenes de datos de Java Database Connectivity en WebLogicServer:

Cuando crea un proveedor de origen de datos, debe crear el origen de datos deJava Database Connectivity (JDBC), el cual especifica la información de conexiónpara la base de datos.

Procedimiento

1. Inicie sesión en la consola de administración de WebLogic Serverhttp://servername:7001/console y haga clic en Bloquear y editar.

2. Seleccione Servicios > JDBC > Orígenes de datos.3. Cree un origen de datos. Especifique jmsqueuedatasource como el nombre y

especifique el nombre de JNDI.4. Especifique el tipo de base de datos y el controlador de base de datos. Este

controlador debe ser un controlador no XA.5. Borre el recuadro de selección Soporta transacciones globales.6. Especifique el nombre de la base de datos, el nombre de host, el número de

puerto y la información de usuario.7. Pruebe la conexión.8. De ser necesario, actualice la información.9. Seleccione todos los servidores necesarios para el clúster y haga clic en

Finalizar.10. Active los cambios.Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de almacenes de datos para WebLogic Server:

Cuando crea orígenes de datos, debe crear un almacén de datos para cada una delas cuatro colas. Almacenes que se utilizan para retener los mensajes de cola.

Acerca de esta tarea

Los valores de prefijo son importantes. Si no tiene nombres exclusivos para losvalores de prefijo en cada almacén, los mensajes se pueden corromper debido aque todos utilizan los mismos archivos de almacén.

34 Administración de Maximo Asset Management

Procedimiento

1. En la consola de administración de WebLogic Server, haga clic en Bloquear yeditar.

2. Seleccione Servicios > Almacenes persistentes.3. Cree un almacén de Java Database Connectivity (JDBC) para una cola entrante

continua.4. Especifique el nombre como mxintcqinstore.5. Especifique el destino como cqinserver.6. Seleccione el origen de datos que creó anteriormente y especifique el valor de

prefijo mxintcqin.7. Haga clic en Fin.8. Repita los pasos 4-7 para crear un almacén JDBC de JMS para una cola

entrante secuencial. Especifique los valores siguientes:

Opción Descripción

Nombre mxintsqinstore

Destino MAXIMOIF

Valor de prefijo mxintsqin

9. Repita los pasos 4-7 para crear un almacén JDBC de JMS para una colasaliente secuencial. Especifique los valores siguientes:

Opción Descripción

Nombre mxintsqoutstore

Destino MAXIMOU11

Valor de prefijo mxintsqout

10. Repita los pasos 4-7 para crear un almacén JDBC de JMS para una cola deerrores entrante continua. Especifique los valores siguientes:

Opción Descripción

Nombre mxintcqinerrstore

Destino MAXIMOIF

Valor de prefijo mxintcqinerr

11. Active los cambios.Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server” en la página 36Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Creación de fábricas de conexiones de Java Message Service en WebLogicServer:

Cuando crea un módulo de Java Message Service (JMS), debe crear una fábrica deconexiones para acceder a destinos de bus. La fábrica de conexiones especifica elnombre de Java Naming and Directory Interface (JNDI).

Procedimiento

1. En la consola de administración de WebLogic Server, http://servername:7001/console. haga clic en Bloquear y editar.

Capítulo 1. Configuración del sistema 35

2. Seleccione Servicios > Mensajería > Módulos JMS.3. Seleccione el módulo JMS para el que desea crear una fábrica de conexiones y

haga clic en Nuevo.4. Haga clic en Fábrica de conexiones y haga clic en Siguiente.5. Especifique intjmsconfact como nombre.6. Especifique jms/maximo/int/cf/intcf como el nombre de JNDI.7. Acepte los valores predeterminados para los destinos y haga clic en Finalizar.Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server”Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Activación de las fábricas de conexiones de Java Message Service WebLogicServer:

Cuando crea las fábricas de conexiones, debe activarlas.

Procedimiento

1. En la consola de administración de WebLogic Server, haga clic en Bloquear yeditar.

2. Seleccione Servicios > Mensajería > Módulos JMS.3. Seleccione la fábrica de conexiones que desea activar.4. En la ficha Transacción, seleccione la casilla de verificación Fábrica de

conexiones XA habilitada.5. Haga clic en Guardar.6. En la ficha Cliente, establezca el número máximo de mensajes por sesión en -1.7. Guarde y active los cambios.Conceptos relacionados:“Configuración de Java Message Service para WebLogic Server”Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Configuración de Java Message Service para WebLogic Server:

Puede utilizar servidores de Java Message Service (JMS) para gestionar recursos decola y tema y para mantener información sobre almacenes de colas.

Los servidores y módulos de JMS proporcionan soporte de mensajería. Si utilizaWebLogic Server, no puede utilizar la técnica de mensajería de bucle para erroresque se producen en la modalidad de proceso de mensajes continuado. ConWebLogic Server, no puede establecer una cola de errores de modo que pase a sersu propia cola de errores. Por lo tanto, después de algunos errores la cola deerrores pasa a estar llena, dependiendo del valor de número máximo de mensajespor sesión de la fábrica de conexiones.

Puesto que la cola de errores de WebLogic Server se llena después de unos cuantoserrores, sólo se procesan los errores que están al principio de la cola. Los mensajesrestantes no se procesan, a menos que se supriman los mensajes de error. Paraevitar este problema, establezca el valor de número máximo de mensajes porsesión en -1 para la fábrica de conexiones de cola continuada. El valor -1 indica

36 Administración de Maximo Asset Management

que no existe un límite en el número de mensajes. No obstante, el número demensajes continuará limitado por la cantidad de almacenamiento virtual restantepara el proceso.

Puede configurar las colas siguientes:

Tabla 2. Colas para una configuración de WebLogic Server

Cola Descripción

Cola entrante secuencial Los datos entran en el sistema desdesistemas externos que se deben ejecutar en elorden en que se reciben.

Cola saliente secuencial Los datos salen del sistema hacia sistemasexternos

Cola entrante continua Los datos entran en el sistema desdesistemas externos que no se han de procesaren el orden en que se reciben. Se puedenejecutar en paralelo mediante múltiplesbeans controlados por mensajes (MDB).

Conceptos relacionados:Configuración de un servidor de procesamiento de mensajesTareas relacionadas:“Configuración del Java Message Service para WebLogic Server” en la página 30Java Message Service (JMS) se utiliza como el estándar de mensajería para crear,enviar, recibir y leer mensajes de las colas. Este proceso permite las comunicacionesdistribuidas con sistemas externos con un acoplamiento ligero, fiable y de un modoasíncrono.Información relacionada:Acceso de los mensajes entrantes a los servicios

Despliegue de archivos EAR para clústeres en WebLogic ServerAl desplegar los archivos EAR en WebLogic Server, se despliegan los cambiosrealizados para los diferentes clústeres, como la configuración de los beanscontrolados por mensajes.

Procedimiento1. Para editar dentro de la consola de administración, bloquee la jerarquía de

edición de la configuración para el dominio.2. Seleccione Despliegues.3. Seleccione Instalar y navegue hasta la ubicación del archivo maximo.ear,

seleccione la ubicación y guarde el archivo. El archivo EAR se guarda en lacarpeta install_home\deployment\default.

4. Seleccione Instalar para desplegar el archivo EAR al clúster.5. Activar los cambios.6. Despliegue el archivo maximo.ear.7. Repita los pasos 2-6 para los clústeres restantes.

Qué hacer a continuación

Inicie la JVM para el registro de la RMI, y a continuación inicie los clústeres en elservidor de aplicaciones. Inicie sesión para verificar que el proceso se hayarealizado correctamente.

Capítulo 1. Configuración del sistema 37

Tareas relacionadas:“Compilación y despliegue de archivos EAR para una configuración básica”Puede compilar y desplegar archivos EAR para una configuración básica. En unaconfiguración de clúster, cada clúster tiene su propio archivo EAR para crear ydesplegar.

Compilación y despliegue de archivos EAR para una configuraciónbásica

Puede compilar y desplegar archivos EAR para una configuración básica. En unaconfiguración de clúster, cada clúster tiene su propio archivo EAR para crear ydesplegar.Tareas relacionadas:“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.“Despliegue de archivos EAR para clústeres en WebLogic Server” en la página 37Al desplegar los archivos EAR en WebLogic Server, se despliegan los cambiosrealizados para los diferentes clústeres, como la configuración de los beanscontrolados por mensajes.“Despliegue de archivos EAR para clústeres en WebSphere Application Server” enla página 26Al desplegar los archivos EAR en WebSphere Application Server, se despliegan loscambios realizados en los diferentes clústeres, como la configuración de los beanscontrolados por mensaje.

Compilación de archivos EAR de Maximo paraconfiguraciones básicas

Los archivos EAR (Enterprise Archive) contienen todos los campos necesarios paraejecutar una aplicación. El proceso de compilación crea dos archivos EAR que seutilizan para desplegar aplicaciones Maximo en el servidor de aplicaciones.

Antes de empezar

Actualice Maximo database con datos de aplicación ejecutando el mandatoupdatedb.

Acerca de esta tarea

Es necesario crear los dos archivos EAR, maximo.ear y maximoiehs.ear, para poderdesplegarlos.

Si ha aplazado el redespliegue de la aplicación al ejecutar el programa deinstalación, debe compilar y desplegar los archivos EAR. Debe también compilarlos archivos EAR cuando se modifica un parámetro de conexión de base de datosen el archivo maximo.properties.

Al crear los archivos EAR, estos se guardan en el directorio siguiente:dir_instalación\maximo\deployment\default.

38 Administración de Maximo Asset Management

Procedimiento1. Abra una línea de mandatos y vaya al directorio dir_instalación\maximo\

deployment.2. Ejecute los siguientes mandatos:

Opción Descripción

En Windows:buildmaximoear.cmd

En UNIX: buildmaximoear.sh

Crea el archivo maximo.ear

En Windows: buildmaximoearwas8.cmd

En UNIX: buildmaximoearwas8.sh

Crea el archivo maximo.ear si en el entornose ejecuta WebSphere Application Serverversión 8 o posterior

En Windows: buildmxiehsear.cmd

En UNIX: buildmxiehsear.sh

Crea el archivo maximoiehs.ear

Qué hacer a continuación

Despliegue los archivos EAR para el servidor de aplicaciones que se estáejecutando en el entorno.Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.“Archivos WAR (Web Application Archive)” en la página 13Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.Tareas relacionadas:“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Despliegue de archivos EAR de Maximo en WebSphereApplication Server

Puede desplegar los archivos EAR para crear las aplicaciones de Maximo y deayuda Maximo en WebSphere Application Server.

Antes de empezar

Es necesario crear los archivos maximo.ear y maximoiehs.ear para poderdesplegarlos.

Si la aplicación Maximo (MAXIMO) y la aplicación de ayuda de Maximo(MXIEHS) ya están instaladas, debe desinstalarlas antes de comenzar.

Procedimiento1. Inicie una sesión en Integrated Solutions Console desde http://

nombre_host:puerto/admin y haga clic en Aplicaciones > Tipos deaplicaciones > Aplicaciones empresariales WebSphere > Instalar.

2. Vaya al directorio dir_instalación\maximo\deployment\default donde sealmacena el archivo maximo.ear y haga clic en Siguiente.

Capítulo 1. Configuración del sistema 39

3. Cuando se le pregunte cómo desea instalar la aplicación, seleccione Fast Pathy haga clic en Siguiente.

4. En el panel Seleccionar opciones de instalación, acepte los valorespredeterminados y haga clic en Siguiente.

5. En el panel Correlacionar módulos con servidores, seleccione el servidor deaplicaciones para el despliegue y el servidor web que se utiliza para acceder aMaximo Asset Management. A continuación, seleccione las casillas deverificación para todos los módulos que se listan y haga clic en Aplicar >Siguiente.

6. En el panel Correlacionar hosts virtuales con módulos web, seleccione lascasillas de verificación junto a cada módulo web, seleccione maximo_host enel menú Host virtual, y haga clic en Siguiente.

7. Revise el panel de resumen y haga clic en Finalizar.8. Una vez instalada la aplicación, seleccione Guardar directamente en la

configuración maestra.9. Repita los pasos del 1 al 8 para desplegar el archivo maximoiehs.ear.

10. Para verificar que la instalación se ha realizado satisfactoriamente, inicie elservidor de aplicaciones e inicie una sesión en Maximo Asset Management.

Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.

Despliegue de archivos EAR de Maximo en WebLogic ServerPuede desplegar los archivos EAR para crear las aplicaciones de Maximo y deayuda Maximo en WebLogic Server.

Antes de empezar

Es necesario crear los archivos maximo.ear y maximoiehs.ear para poderdesplegarlos.

Si la aplicación Maximo (MAXIMO) y la aplicación de ayuda de Maximo(MXIEHS) ya están instaladas, debe desinstalarlas antes de comenzar.

Procedimiento1. Inicie una sesión en la consola de administración de WebLogic Server en

http://nombre_host:puerto/console y haga clic en Instalar.2. Vaya al directorio dir_instalación\maximo\deployment\default donde se

almacena el archivo maximo.ear y haga clic en Siguiente.3. Seleccione Instalar este despliegue como aplicación > Siguiente > Finalizar >

Activar cambios.4. Repita los pasos 1-4 para desplegar el archivo maximoiehs.ear.5. Para verificar que la instalación se ha realizado satisfactoriamente, inicie el

servidor de aplicaciones e inicie una sesión en Maximo Asset Management.Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.

40 Administración de Maximo Asset Management

Configuración de valores generalesSi configura un sistema básico o un sistema en clúster, puede crear máquinasvirtuales Java, configurar valores de Internet Explorer y configurar periodos detiempo de espera de sesión. También puede migrar la estación de trabajoadministrativo.

Content Installer EnablerIntegrated Service Management Library Content Installer se incluye en algunosproductos basados en la versión 7.5 o superior de motor del proceso deautomatización de Tivoli. La aplicación proporciona una manera de cargarpaquetes de contenido opcionales desde Integrated Service Management Libraryque son compatibles con los productos que ha instalado.

Content Installer Enabler es una clave de licencia de aplicación que permiteacceder a la aplicación Content Installer y utilizarla en el entorno del producto. Lasinstrucciones aplicables a esta clave de licencia se proporcionan en la Guía deContent Installer Enabler. Tras completar estas instrucciones, puede iniciar la sesiónen el entorno de Maximo Asset Management e iniciar la aplicación ContentInstaller. Puede encontrar información y comentarios sobre los PCP (ProcessContent Packs) disponibles para su uso con Content Installer en IBMdeveloperWorks.Información relacionada:

Biblioteca ISM

Guía de Content Installer Enabler

Paquetes de contenido

Configuración de la ayuda en líneaExisten diferentes opciones de despliegue para la ayuda en línea que se ejecuta enKnowledge Center.v Puede desplegar el archivo de archivado de aplicaciones de la ayuda en línea

(maximoiehs.ear) en el mismo servidor o clúster de servidores en los que sedespliega el archivo EAR (maximo.ear).

v Puede desplegar el archivo maximoiehs.ear en un servidor diferente. Todos losdespliegues del archivador de aplicaciones (maximo.ear) pueden ver la ayudaque se ejecuta en el otro servidor.

Independientemente de cómo se despliega Knowledge Center, un conjunto depropiedades del sistema conecta la interfaz de usuario (IU) del producto conKnowledge Center. Los valores de estas propiedades del sistema "mxe.help” debencoincidir con las del Knowledge Center desplegado para que la ayuda en línea estédisponible desde la IU.Referencia relacionada:“mxe.help properties” en la página 470Las propiedades del sistema mxe.help conectan la interfaz de usuario conKnowledge Center. ALgunas de las propiedades se utilizan para construir el enlaceque abre Knowledge Center. Para asegurarse de que Knowledge Center estádisponible, correlacione los valores de las propiedades de mxe.help con elKnowledge Center que despliegue.

Capítulo 1. Configuración del sistema 41

Archivos WAR (Web Application Archive)Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.

Archivo WAR Descripción

maximouiweb.war Contiene los archivos .jsp (JavaServer Pages)relacionados con la interfaz, las clases Java,los archivos HTML estáticos y los archivosde imágenes estáticos. El archivobuildmaximoear.xml contiene informaciónacerca de los archivos de este módulo. Estaaplicación web utiliza los detalles deconfiguración del archivo web.xml, situadoen la carpeta <maximo root>\applications\Maximo\Maximouiweb\webmodule\WEB-INF.Este archivo también especifica el URL paraacceder a la ayuda en línea.

mboweb.war Contiene los objetos de negocio, las clasesJava y las clases Java de tercerosdependientes.

meaweb.war La infraestructura de integración permite elintercambio de datos de aplicación con otraaplicación o con un sistema externo. Losusuarios pueden crear y mantener datos enun sistema y utilizar la infraestructura deintegración para transferir datos a unsistema externo, que elimina la duplicaciónde procesos.

iehs.war Proporciona la ayuda en línea. El archivobuildmxiehsear.xml tiene información acercade todos los archivos de este módulo.

rmireg.war Crea el archivo de registro de la invocacióna método remoto (RMI).

Conceptos relacionados:“Archivos EAR” en la página 12Los archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.Tareas relacionadas:“Creación de archivos de compilación para clústeres” en la página 10Debe crear un archivo buildmaximoear.cmd para cada clúster. Al ejecutar losarchivos buildmaximoear.cmd por separado, se crea un archivo EAR independientepara cada clúster.“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Archivos EARLos archivos EAR son archivos archivadores que contienen todos los archivosnecesarios para ejecutar una aplicación.

Se utilizan los dos archivos EAR siguientes. Cada archivo EAR contiene uno ovarios módulos de aplicaciones Web (extensión .war):

42 Administración de Maximo Asset Management

v maximo.ear

– maximouiweb.war– mboweb.war– meaweb.war

v maximoiehs.ear

– iehs.war

Los archivos EAR se vuelven a compilar y desplegar siempre que:v Modifica los archivos .xml o los archivos de clase personalizados (maximo.ear).v Modifica los temas de ayuda HTML (ayuda en línea) (maximoiehs.ear).).v Modifica los valores del archivo maximo.properties (Maximo.ear).Conceptos relacionados:“Archivos WAR (Web Application Archive)” en la página 13Los archivos WAR (Web Application Archive) son parte de los archivos EAR.Contienen, por ejemplo, páginas JSP o HTML.Tareas relacionadas:“Compilación de archivos EAR de Maximo para configuraciones básicas” en lapágina 38Los archivos EAR (Enterprise Archive) contienen todos los campos necesarios paraejecutar una aplicación. El proceso de compilación crea dos archivos EAR que seutilizan para desplegar aplicaciones Maximo en el servidor de aplicaciones.“Creación de archivos de compilación para clústeres” en la página 10Debe crear un archivo buildmaximoear.cmd para cada clúster. Al ejecutar losarchivos buildmaximoear.cmd por separado, se crea un archivo EAR independientepara cada clúster.“Compilación de archivos EAR de Maximo para clústeres” en la página 11Después de crear un archivo de compilación para cada clúster, debe crear unarchivo EAR de Maximo para el clúster. El nombre del archivo EAR se basa en lasentencia set EAR_FILENAME en el archivo de compilación.

Configuración de los servidores de aplicacionesPuede configurar los valores de memoria para los servidores de aplicaciones.También puede configurar el equilibrio de carga, habilitar el soporte de la capa desockets seguros y crear máquinas virtuales Java.

Valores de memoria para el proceso del servidor de aplicacionesEl proceso del servidor de aplicaciones en el que se despliega el sistema se debeconfigurar con un valor de memoria correcto; de lo contrario el proceso se quedasin memoria durante la ejecución del sistema.

Un proceso individual que ejecuta el sistema puede dar soporte un máximo de 50cargas de usuario con un rendimiento óptimo. Los trabajos cron programados y lasactividades de integración dentro de un proceso también consumen memoriaadicional. Una carga de usuario elevada en un solo proceso también puede darcomo resultado errores de memoria y puede hacer que termine el proceso.

Los siguientes valores de memoria recomendados son para un único proceso queejecute el sistema con una pequeña cantidad de capacidad para informes, tareascron y actividad de integración. Los mismos valores se aplican también a losprocesos del servidor de aplicaciones configurados para procesar la carga deintegración o las tareas cron como parte de una configuración en clúster. Unproceso de servidor de aplicaciones puede verse implicado en una situación de

Capítulo 1. Configuración del sistema 43

falta de memoria debido a una carga de usuario elevada, a que se estánprocesando mensajes de integración de gran tamaño, a que las tareas cron seejecutan durante mucho tiempo y a problemas en el código de aplicación o en elservidor de aplicaciones, entre otros. Cuando se produce un problema con lamemoria, identifique la causa raíz. Si el problema se produce debido a una cargade usuarios elevada, agregue ayudas de servidores adicionales.

WebLogic Server

Si se configura WebLogic Server para que se ejecute con la JVM, utilice lossiguientes valores de memoria:v Tamaño mínimo de almacenamiento dinámico - 128 MB (-Xms512m)v Tamaño máximo de almacenamiento dinámico - 1424 MB (-Xmx1424m)v Tamaño máximo permanente - 512 MB (-XX:MaxPermSize=512m)

WebSphere Application Server

Si utiliza WebSphere Application Server, utilice los valores de memoria siguientespara una JVM de 32 bits:v Tamaño mínimo de almacenamiento dinámico - 1536 MB (-Xms1424m)v Tamaño máximo de almacenamiento dinámico - 1536 MB (-Xmx1424m)

Si utiliza WebSphere Application Server, utilice los valores de memoria siguientespara una JVM de 64 bits:v Tamaño mínimo de almacenamiento dinámico - 4096 MB (-Xms1424m)v Tamaño máximo de almacenamiento dinámico - 4096 MB (-Xmx1424m)Conceptos relacionados:“Documentación del servidor de aplicaciones” en la página 46Para obtener más información acerca del servidor de aplicaciones, consulte lossiguientes sitios web.

Equilibrio de cargaEl equilibrio de carga es la distribución de la carga de tareas entre varias instanciasde una aplicación. Una configuración básica del sistema generalmente da soporte auna carga de 50 usuarios o menos. Una configuración en clúster puede dar soportea una carga de usuarios mayor.

La carga de usuarios procede de los usuarios que han iniciado la sesión. La cargaque no es de usuarios es debida a, por ejemplo, los trabajos programados (lastareas cron) y las transacciones entrantes de la infraestructura de integración. Esopcional distribuir la carga de usuarios y la carga no de usuarios en servidores deaplicaciones o clústeres diferentes.

Para el tráfico HTTP, por ejemplo, las aplicaciones del sistema, los envíos deintegración, etc., existen equilibradores de carga de software y equilibradores decarga de hardware. Generalmente, el distribuidor del servidor de aplicacionesproporciona una opción de equilibrio de carga. Un equilibrador de carga dehardware generalmente proporciona un mejor rendimiento pero es un gastoadicional. Consulte la documentación específica del servidor de aplicaciones parainformación adicional.

44 Administración de Maximo Asset Management

Soporte de SSL (Secure Socket Layer)El sistema soporta SSL (Secure Socket Layout). Para obtener más informaciónacerca de cómo habilitar la conectividad SSL, consulte la documentación específicadel servidor de aplicaciones.

Creación de las máquinas virtuales JavaPuede crear una máquina virtual Java (JVM) como parte de una configuración declúster o para proporcionar recursos adicionales en una configuración básica. LasJVM se crean en el servidor de aplicaciones.

Creación de máquinas virtuales Java para WebSphere Application Server:

Al crear una máquina virtual Java (JVM), puede definir el los valores de parámetroy de memoria.

Procedimiento

1. Abra la Integrated Solutions Console http://nombre_servidor:9060/admin einicie la sesión.

2. En el panel de navegación, haga clic en Servidores > Servidor nuevo.3. Haga clic en WebSphere Application Server y haga clic en Siguiente.4. Especifique el nombre de servidor y haga clic en Siguiente.5. Acepte los valores predeterminados para la plantilla del servidor y haga clic en

Siguiente.6. Acepte los valores predeterminados para las propiedades del servidor y haga

clic en Siguiente.7. Haga clic en Finalizar, haga clic en Guardar y luego haga clic en Aceptar.8. Edite los parámetros y valores de memoria de la JVM:

a. Haga clic en Servidores y, a continuación, haga clic en el servidor que hacreado.

b. En Infraestructura de servicios, haga clic en Java y gestión de procesos >Definición de proceso > Máquina virtual Java.

c. Desplácese y escriba 1536 como el Tamaño inicial de almacenamientodinámico y 4096 como el Tamaño máximo de almacenamiento dinámico.

d. En el campo Argumentos genéricos de la JVM, utilice el parámetro-Dmxe.name=hostname~jvmname para nombrar a cada servidor. -Dmxe.name esel nombre de la propiedad que se pasa a la JVM durante el arranque yhostname~jvmname es el nombre con que identifica al servidor de la JVM.Con esta información, al examinar el archivo de registro, un parámetrodonotrun o una entrada maxsession, puede identificar la JVM.Por ejemplo, -Dmxe.name=computer1~uiserver1

9. Establezca el nuevo servidor de aplicaciones para que se inicie en modalidadde ejecución:a. Haga clic en Servidores y, a continuación, haga clic en el servidor que ha

creado.b. Haga clic en Java y gestión de procesos > Política de supervisión.c. Cambie Estado de reinicio de nodo a RUNNING.d. Haga clic en Aplicar y luego haga clic en Guardar.

Creación de una máquina virtual Java en WebLogic Server:

Al crear una máquina virtual Java (JVM), puede definir el los valores de parámetroy de memoria.

Capítulo 1. Configuración del sistema 45

Procedimiento

1. En la consola de administración de WebLogic Server http://nombre_servidor:7001/consola, haga clic en Bloquear y editar.

2. En el panel de navegación, haga clic en Servicios > Mensajería > MódulosJMS.

3. Haga clic en Siguiente.4. Especifique el nombre de servidor, el nombre del archivo del descriptor y la

ubicación donde se ha almacenado el descriptor, y haga clic en Siguiente.5. Especifique el servidor y el clúster de destino y haga clic en Siguiente.6. Especifique si desea agregar recursos al módulo del sistema JMS y haga clic en

Siguiente

7. Haga clic en Activar cambios.

Qué hacer a continuación

Cree recursos para el módulo del sistema JMS.

Documentación del servidor de aplicacionesPara obtener más información acerca del servidor de aplicaciones, consulte lossiguientes sitios web.

WebSphere Application Server

Para obtener más información acerca de WebSphere Application Server, consulte elKnowledge Center de IBM® WebSphere Application Server, Versión 6.1:

http://www-01.ibm.com/support/knowledgecenter/SSLKT6/sslkt6_welcome.html

WebLogic Server

Para obtener más información sobre WebLogic Server, consulte la documentaciónde Oracle WebLogic Server:

http://e-docs.bea.com/wls/docs92/ o WebLogic Server

Configuración de los valores del navegadorPuede configurar los valores del navegador para asegurarse de que el navegadorcliente realice una comprobación para obtener la versión actual de la página.También puede definir periodos de tiempo de espera de sesión para navegadorescliente.

Configuración de los valores de Internet ExplorerDebe verificar que el navegador cliente compruebe la versión actual de la página.Marque esta opción mediante los valores de Internet Explorer.

Procedimiento1. En el navegador web, seleccione Herramientas y luego Opciones de Internet.2. En la ficha General, haga clic en Configuración.3. Seleccione Automáticamente.4. Haga clic en Aceptar.

46 Administración de Maximo Asset Management

Configuración de periodos de tiempo excedido de sesiónDe forma predeterminada, el tiempo de espera de las sesiones de cliente finalizadespués de 30 minutos de inactividad. Para cambiar este valor puede editar elarchivo web.xml. Si se aumenta el elemento de tiempo excedido de sesión,session-timeout, en un valor mayor se consume memoria adicional. Se lerecomienda no aumentarlo en un valor alto.

Procedimiento1. Vaya a <Maximo_root>root>\applications\maximo\maximouiweb\webmodule\WEB-

INF\web.xml.2. Busque la sección session-config y cambie el elemento session-timeout por un

valor diferente. Por ejemplo, si cambia 30 por 60 se aumenta el periodo detiempo de espera de 30 minutos a 60 minutos.

Configuración de la interfaz de usuarioPuede seleccionar el aspecto de la interfaz de usuario especificando el skin y lanavegación que desea utilizar. También puede habilitar ventanas flotantes en loscampos para ver información relacionada o para añadir a los campos los botonesde los elementos de menú utilizados con más frecuencia.

Habilitación del menú de navegación lateralPuede mover los elementos de acción de la barra de herramientas a un menú denavegación lateral de la pantalla, lo que hace que los elementos se visualicen mejory sea más fácil acceder a ellos. En el Centro de inicio, el menú de navegaciónlateral incluye los elementos de menú del menú Ir a.

Acerca de esta tarea

Los usuarios pueden habilitar el menú de navegación lateral seleccionando unaopción en el cuadro de diálogo Información predeterminada de su perfil. Losadministradores también pueden habilitar el menú de navegación lateral parausuarios o grupos de seguridad, pero la selección que realice el usuario prevalecesobre la selección del administrador. Si un usuario es un miembro de varios gruposde seguridad y el menú de navegación lateral está habilitado para alguno de estosgrupos, el usuario verá el menú de navegación lateral.

Procedimiento1. Asegúrese de que la propiedad del sistema mxe.webclient.systemNavBar esté

establecida en 1.2. Active el menú de navegación lateral:

Opción Descripción

Para un usuario En la aplicación Usuarios, abra el registro yseleccione la opción Visualizar bajo Menúde navegación lateral.

Para un grupo de seguridad En la aplicación Grupos de seguridad, abrala ficha Aplicación del registro y seleccionela casilla de verificación Utilizar menú denavegación lateral.

3. Opcional: Para reducir el desplazamiento horizontal cuando el menú denavegación lateral está habilitado, establezca la propiedad del sistemamxe.webclient.verticalLabels en 1.

Capítulo 1. Configuración del sistema 47

Referencia relacionada:“Propiedades de la navegación lateral” en la página 484Las propiedades del sistema de navegación lateral definen el comportamiento y lascaracterísticas de cómo navegan los usuarios en la interfaz de usuario.“Propiedades del sistema de la interfaz de usuario” en la página 486Las propiedades del sistema del cliente web definen el comportamiento y lascaracterísticas de la interfaz de usuario. Para revisar o cambiar las propiedades delsistema, fíltrelas por el término webclient en la aplicación Propiedades del sistema.Los valores de las propiedades del sistema se mantienen durante lasactualizaciones.

Cambio del skin de la interfaz de usuarioPuede cambiar el aspecto global de la interfaz de usuario modificando el skin.

Acerca de esta tarea

Estos skins no se pueden aplicar a la interfaz de usuario en un dispositivo móvil.

El skin original, classic, está en desuso en este release. Considere actualizar a unode los skins más nuevos.

Para ver imágenes de cada skin, consulte el enlace de información relacionado.

Procedimiento1. En la aplicación Propiedades del sistema, localice la propiedad

mxe.webclient.skin.2. Establezca la propiedad del sistema en el skin que desee.

Opción Descripción

tivoli13 El skin predeterminado para lasinstalaciones nuevas. Proporciona un diseñomoderno e introduce menos espacio enblanco horizontal entre cada columna desección para que la creación de un registroresulte más eficaz para el usuario.

tivoli09 Incluye mejoras en el espaciado deelementos y en las cabeceras de sección encomparación con el skin clásico. Este skinmejora la usabilidad aumentando elespaciado en las vistas de la interfaz deusuario y proporcionando iconos másgrandes y una mejor navegación.

Información relacionada:Planificación de la experiencia del usuario

Ocultar el menú de navegación lateral en las aplicacionesEs posible que algunas aplicaciones requieran más espacio de pantalla. Puedeeliminar el panel del menú de navegación lateral en una aplicación específica paracrear más espacio para el contenido de la aplicación en la pantalla.

Antes de empezar

Asegúrese de que el navegador no bloquea las ventanas emergentes.

48 Administración de Maximo Asset Management

Procedimiento1. En el Diseñador de aplicaciones, abra el archivo de presentación de la

aplicación en la que desea ocultar el menú de navegación y haga clic enExportar definición de aplicación. Para ocultar el menú de navegación en elCentro de inicio, seleccione la acción Exportar definición del sistema yseleccione STARTCNTR.

2. Guarde el XML localmente y ábralo con un editor XML.3. En el control <presentation>, añada el atributo de la propiedad

systemnav="false" y guarde el archivo. Por ejemplo, el XML siguiente elimina elmenú de navegación lateral del archivo Designer.xml:<presentation id="designer" mboname="MAXAPPS" resultsstableid="results_showlist"beanclass="psdi.webclient.beans.designer.DesignerAppBean" version="7.1.0.0"apphelp="com.ibm.mbs.doc,designer/c_application_designer.html"synchronous="true" �systemnav="false"�>

4. En el Diseñador de aplicaciones, haga clic en Importar definición deaplicación, especifique el archivo XML actualizado y haga clic en Aceptar.

Migración de la estación de trabajo administrativaLa estación de trabajo administrativa puede migrar desde un sistema físico a otro.

Acerca de esta tarea

En algunos casos, es posible que desee migrar una estación de trabajoadministrativa desde un sistema a otro. Por ejemplo, es posible que se vuelva aasignar un sistema administrativo. Puede delegar las tareas de mantenimiento deldespliegue a otro sistema.

El sistema de destino debe alojar el mismo sistema operativo y la versión principalcomo el sistema administrativo original. El sistema de destino debe tener el mismotipo de hardware que la estación de trabajo administrativa existente. El ID deusuario utilizado para instalar el producto en la estación de trabajo administrativaexistente también debe existir en el sistema de destino con los mismos permisosdefinidos.

Procedimiento1. Inicie la sesión en el sistema administrativo con el Id de usuario utilizado para

instalar el producto.2. Cree una copia del directorio de instalación. De forma predeterminada, este

valor es C:\IBM\SMP para Windowsy /opt/IBM/SMP para sistemas Linux y UNIX.Asegúrese de que se conserven todos los permisos de archivos.

3. Inicie la sesión en el sistema administrativo de destino con el mismo ID deusuario que se ha utilizado para instalar el producto en la estación de trabajoadministrativa existente.

4. Copie los archivos de instalación y los directorios en el sistema de archivos delsistema administrativo de destino. Debe mantener la estructura de directoriosde la instalación original. Por ejemplo, si el directorio de instalación en elsistema administrativo existente es C:\IBM\SMP, no puede copiar estos archivosen un directorio C:\NewAdminWS\IBM\SMP de la estación de trabajo administrativade destino.

5. Actualice el nombre de host del motor de despliegue ejecutando los mandatossiguientes:

Windowsdirectorio_instalación\SMP\CTG_DE\acsi\bin\de_chghostname.cmd

Capítulo 1. Configuración del sistema 49

Linux y UNIXdirectorio_instalación/SMP/CTG_DE/acsi/bin/de_chghostname.sh

Resultados

La migración de la estación de trabajo administrativa se ha completado. Realice lasfunciones de mantenimiento solamente desde la nueva estación de trabajoadministrativa.

50 Administración de Maximo Asset Management

Capítulo 2. Configuración de bases de datos

Cuando cambian las necesidades de su negocio, puede crear objetos para ampliarel ámbito de su base de datos, antes de crear aplicaciones adicionales. Puesto quelos cambios de configuración se basan en lógica de negocio, debe conocer laestructura de su base de datos y los requisitos de negocio, antes de crear objetos.

Diseño de bases de datosNormalmente, el ámbito del sistema se amplía porque hay un caso de uso que sedesea incluir en el sistema. Durante la fase de diseño, define el caso de uso, losobjetos de negocio y las relaciones entre los objetos de negocio. Para configurarobjetos en la base de datos debe conocer la estructura de la base de datos y lasimplicaciones de los cambios que realiza en los objetos existentes, tablas, índices yrelaciones.

Estructura de base de datos relacionalLa base de datos y la estructura de base de datos se definen en el proceso deinstalación. La estructura de base de datos depende de si la base de datos esOracle Database, IBM DB2 o Microsoft SQL Server.

Base de datos que se puede percibir como un conjunto de tablas y se puedemanipular según el modelo relacional de los datos. Cada base de datos incluye:v conjunto de tablas de catálogo de sistema que describe la estructura lógica y

física de los datosv archivo de configuración que contiene los valores de parámetro asignados a la

base de datosv registro de recuperación con transacciones en curso y transacciones archivables

Tabla 3. Jerarquía de base de datos

Componente Descripción

Diccionario de datos Repositorio de información sobre losprogramas de aplicaciones, las bases dedatos, los modelos de datos lógicos y lasautorizaciones para una organización.

Cuando cambia el diccionario de datos, elproceso de cambio incluye comprobacionesde edición que pueden impedir daños en eldiccionario de datos. El único modo derecuperar un diccionario de datos esrestaurarlo desde una copia de seguridad.

Contenedor Ubicación de almacenamiento de datos, porejemplo, un directorio de archivos, odispositivo, que se utiliza para definir unabase de datos.

© Copyright IBM Corp. 2008, 2014 51

Tabla 3. Jerarquía de base de datos (continuación)

Componente Descripción

Partición de almacenamiento Unidad lógica de almacenamiento en unabase de datos, por ejemplo, una colección decontenedores. Las particiones dealmacenamiento de base de datos sedenominan espacios de tabla en DB2 y Oracle,y se denominan grupos de archivos en SQLServer.

Objeto de negocios Entidad tangible dentro de una aplicaciónque los usuarios crean, manipulan y a la queacceden mientras realizan un caso de uso.Normalmente, los objetos de negocio en unsistema tienen un estado, son persistentes yduraderos. Los objetos de negocio contienendatos de negocio y conforman elcomportamiento del negocio.

Objeto de base de datos Objeto que existe en una instalación de unsistema de base de datos, por ejemplo, unainstancia, una base de datos, un grupo departiciones de base de datos, una agrupaciónde almacenamiento intermedio, una tabla oun índice. Un objeto de base de datoscontiene datos y no tiene comportamiento.

Tabla Objeto de base de datos que contiene unacolección de datos para un tema específico.Las tablas constan de filas y columnas.

Columna Componente vertical de una tabla de basede datos. Una columna tiene un nombre yun tipo de datos específico, por ejemplo,carácter, decimal o entero.

Fila Componente horizontal de una tabla, queconsta de una secuencia de valores, unopara cada columna de la tabla.

Vista Tabla lógica que se basa en datosalmacenados en un conjunto subyacente detablas. Los datos devueltos por una vista losdetermina una sentencia SELECT que seejecuta en las tablas subyacentes.

Índice Conjunto de punteros que están ordenadorlógicamente según los valores de una clave.Los índices proporcionan acceso rápido a losdatos y pueden imponer la exclusividad delos valores de clave para las filas en la tabla.

Relación Enlace entre uno o más objetos que se creaespecificando una sentencia join.

Join Operación relacional SQL en la que los datospueden recuperarse de dos tablas,normalmente basado en una condición deunión que especifica columnas de unión.

Tablas del diccionario de datosLa estructura de una base de datos relacional se almacena en las tablas deldiccionario de datos de la base de datos.

52 Administración de Maximo Asset Management

La siguiente tabla describe las tablas de diccionario de datos del producto.

Tabla 4. Tablas del diccionario de datos del producto

Nombre de tabla Contenido

MAXOBJECT Todos los objetos. Enlaza un objeto con sutabla o vista.

MAXTABLE Todas las tablas.

MAXVIEW Todas las vistas.

MAXATTRIBUTE Todos los atributos de un objeto. Un atributode tabla o vista depende de los atributos delobjeto.

MAXVIEWCOLUMN Todas las columnas de vista.

MAXRELATIONSHIP Todas las relaciones definidas en objetos.

MAXSEQUENCE Todas las secuencias utilizadas en el sistema.En SQL Server, las secuencias se generan apartir de esta tabla. Oracle y DB2 utilizangeneradores de secuencia de base de datos.

MAXSYSINDEXES Todos los índices en el sistema.

Esta tabla contiene el nombre, laexclusividad y la partición dealmacenamiento del índice que se utiliza enla tabla MAXSYSKEYS.

MAXSYSKEYS Las columnas en un índice.

Integrity CheckerIntegrity Checker es un programa de utilidad de configuración de base de datosque puede utilizar para evaluar el estado de saluda del diccionario de datos de lacapa base. La herramienta compara el diccionario de datos con el esquema de labase de datos física subyacente. Si se detectan errores, la herramienta generamensajes de error que detallan cómo se resuelven los problemas.

Ejecute Integrity Checker en el entorno de origen antes y después de actualizar labase de datos. Las actividades que pueden generar errores son:v Ejecutar el proceso de actualización propiamente dichov Ejecutar el conjunto de scripts de parches incluidos en la actualización de una

base de datosv Configurar la base de datos en la aplicación Configuración de base de datosv Configurar la base de datos en la aplicación Gestor de migración

Integrity Checker ha informado acerca de errores que pueden afectar la migración.Ejecute Integrity Checker en el entorno de origen y destino cuando ejecute elgestor de migración.

Debe asegurarse de que se corrijan los errores utilizando Integrity Checker enmodalidad de reparación o aplicando cambios directamente en la base de datossubyacente.

Particiones de almacenamientoUna partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones de

Capítulo 2. Configuración de bases de datos 53

almacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.

Cuando se crea una base de datos, el administrador de la base de datos configurael dominio DBSTORAGEPARTITION en la aplicación Dominios para que incluyauna lista de espacios de tabla disponibles donde se almacenen los objetos. Al crearun objeto como tabla, especifique la partición de almacenamiento en esta lista deespacios de tabla disponibles.

En IBM DB2, la base de datos o el sistema pueden gestionar los espacios de tablas:v Si la base de datos gestiona los espacios de tabla, los índices pueden ser

diferentes de los de la tabla.v Si el sistema gestiona espacios de tabla, los índices deben ser iguales que los de

la tabla.

La base de datos y el sistema no pueden gestionar los espacios de tablasimultáneamente; debe seleccionar o uno o el otro.

Objetos de negocioUn objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.

A diferencia de un objeto de negocio, un objeto de base de datos no modifica elcomportamiento. Un objeto de base de datos es una entidad de software autónomaque consta de datos y funciones para manipular datos. Un objeto de negocio puedecontener uno o más objetos de base de datos.

Cada objeto de negocio tiene un conjunto de propiedades fijo que identifica sutipo. Las propiedades también especifican cómo la base de datos puede utilizar elobjeto de negocio.

La información acerca de un objeto de negocio, al que se hace referencia comometadatos, se almacena en la base de datos en tablas de base de datos. Los objetosde negocio incluyen los metadatos siguientes:v La definición del objeto de negocio, como por ejemplo su nombre, la entidad de

base de datos, si el objeto es persistente o no persistente y el nombre de claseJava

v Los atributos, por ejemplo, el nombre, tipo de datos, tamaño y nombre de clasede validación de campo correspondientes

v Relaciones asociadas

Hay dos tipos de objetos de negocio: objetos de negocio persistentes y objetos denegocio no persistentes. Un objeto de negocio persistente almacena valores deatributos en una base de datos y un objeto de negocio no persistente no almacenaningún metadatos. Los datos de un objeto de negocio no persistente sontransitorios y no se almacenan nunca en la base de datos.

Los metadatos para un objeto de negocio persistente representan los datos en unavista o tabla de base de datos.

Los metadatos asociados con los objetos de negocio se utilizan para gestionar losobjetos de base de datos. Como resultado, siempre se requiere que una tabla debase de datos o vista esté asociada con un objeto de negocio persistente.Tareas relacionadas:

54 Administración de Maximo Asset Management

“Creación de objetos” en la página 63Un objeto es una entidad de software autónoma que consta de datos y funcionespara manipular datos. Puede utilizar una abreviación de su organización comoprefijo para cualquier nombre de objeto o atributo nuevo o modificado.“Adición de atributos a objetos” en la página 68Puede agregar atributos a un objeto cuando desee proporcionar más informaciónacerca de dicho objeto.“Cambio de atributos” en la página 69Puede cambiar los atributos cuando lo necesite. En función de cómo estéconfigurado el atributo, es posible que no pueda modificar todos sus campos.“Creación de restricciones sobre atributos” en la página 70Puede crear restricciones sobre atributos para impedir que datos externossobrescriban el valor del atributo elegido.“Definición de mapas de búsqueda” en la página 89Defina un mapa de búsqueda para asociar un objeto de origen y un campo deorigen con un objeto de destino y los campos relacionados. El producto se entregacon mapas de búsqueda predefinidos, pero puede definir sus propios mapas debúsqueda para los objetos que cree.Referencia relacionada:“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Objetos definidos por el usuarioLos objetos pueden crearse de dos formas: puede crear un objeto en la base dedatos o un objeto puede estar definido de forma nativa en la base de datos. Losobjetos definidos por el usuario siempre se crean en la aplicación Configuración debase de datos.

Los objetos existentes o importados se definen primero de forma nativa ensegundo plano en la base de datos. Posteriormente se vuelven a definir en Maximoen la aplicación Configuración de base de datos. Cuando se importa un objeto a labase de datos, la casilla de verificación Importado se selecciona automáticamenteen la ficha Objetos.

Niveles de configuración para objetosLos niveles describen el ámbito de los objetos y debe aplicarse a los objetos. Segúnel nivel que asigne a los objetos, deberá crear ciertos atributos. Para que losusuarios accedan a un objeto, debe existir un valor de atributo al nivel al cualtienen autoridad. El nivel que asigna a un objeto a veces depende del nivel delregistro en la base de datos.

Un objeto de nivel de sistema es el único objeto que no requiere un valor deatributo ya que se aplica a todos los objetos. Si especifica un nivel múltiple para unobjeto, deben crearse varios atributos. Por ejemplo, si especifica el nivelSYSTEMORGSITE, debe crearse el atributo de sistema, el atributo de organizacióny el atributo de planta.

No es necesario especificar los valores requeridos para atributos cuando crea unobjeto, ya que pueden especificarse posteriormente.

La seguridad se aplica a los niveles de configuración.

Capítulo 2. Configuración de bases de datos 55

Para ciertos niveles de configuración, puede restringir el conjunto de resultadosañadiendo una condición a la cláusula WHERE. Por ejemplo, puede especificar elnivel de planta como "siteid=...".

Tabla 5. Niveles de configuración para objetos de base de datos

Nivel Descripción Atributos de objeto Ejemplo

SYSTEM Objeto de nivel desistema.

Las restricciones deseguridad se aplicana nivel de aplicacióno de objeto en lasdefiniciones de objetode negocio a nivel desistema específico.

Atributo de sistema

SYSTEMORG Objeto de nivel desistema que tambiénse puede asignar auna organización.

Si no se especifica elID de organización,el objeto funciona anivel de sistema.

Atributo de sistema yatributo deorganización

orgid is null or orgid= ...

SYSTEMSITE Objeto de nivel desistema que tambiénse puede asignar auna planta.

Si no se especifica elID de planta, elobjeto funciona anivel de sistema.

Atributo de sistema yatributo de planta

siteid is null or siteid= ...

SYSTEMORGSITE Objeto de nivel desistema que tambiénse puede asignar auna organización, o auna organización yuna planta.

Si no se especifica elID de planta, elobjeto funciona anivel de sistema o anivel deorganización. El niveldepende de si se haasignado el ID deorganización.

Si no se especifica elID de organización,el objeto funciona anivel de sistema.

Atributo de sistema,atributo deorganización yatributo de planta

(siteid is null orsiteid = ...) and (orgidis null or orgid = ...)

56 Administración de Maximo Asset Management

Tabla 5. Niveles de configuración para objetos de base de datos (continuación)

Nivel Descripción Atributos de objeto Ejemplo

SYSTEMAPPFILTER Este objeto se tratacomo un objeto denivel de sistema peropuede solicitar elperfil para una listade plantas yorganizaciones en elcontexto de unaaplicación, de modoque la aplicaciónpuede filtrar losdatos.

Es necesario elfiltrado para laadministración anivel de planta deusuarios y grupos.

Se utiliza parausuarios y grupos.

Atributo de sistema yatributo de filtro deaplicación

ORG Objeto de nivel deorganización.

La infraestructuraaplica la seguridadpara este tipo.

Atributo deorganización

orgid = ...

ORGSITE Objeto de nivel deorganización quetambién se puedeasignar a una planta.

Si no se especifica elID de planta, elobjeto funciona anivel deorganización.

Atributo deorganización yatributo de planta

(siteid is null orsiteid = ...) and orgid= ...

ORGAPPFILTER Objeto de nivel deorganización confiltrado de aplicación.

Se utiliza paracontratos, de modoque las aplicacionesde contrato puedenfiltrar en el objetoespecial, en lugar deutilizar la seguridadestándar.

Atributo deorganización yatributo de filtro deaplicación

SITE Objeto de nivel deplanta.

Atributo de planta siteid = ...

Capítulo 2. Configuración de bases de datos 57

Tabla 5. Niveles de configuración para objetos de base de datos (continuación)

Nivel Descripción Atributos de objeto Ejemplo

SITEAPPFILTER Objeto de nivel deplanta con filtrado deaplicación.

Reservado paraobjetos futuros.

Atributo de planta yatributo de filtro deaplicación

ITEMSET Objeto de nivel deconjunto de partes. Elatributo itemsetiddebe existir en laorganización deinserción para losusuarios.

La infraestructuraagrega la restricciónde seguridadnecesaria.

Atributo de conjuntode partes

COMPANYSET Objeto de nivel deconjunto deempresas. El atributocompanysetid debeexistir en laorganización deinserción para losusuarios.

La infraestructuraagrega la restricciónde seguridadnecesaria.

Atributo de conjuntode empresas

Relaciones de bases de datosLas relaciones de bases de datos son asociaciones entre tablas que se creanutilizando sentencias de unión para recuperar datos.

La tabla siguiente describe las relaciones de bases de datos.

Tabla 6. Relaciones de bases de datos

Tipo de relación Descripción

Unívoca Las dos tablas pueden tener sólo un registro en cada ladode la relación.

Cada valor de clave primaria se relaciona con sólo un (oningún) registro en la tabla relacionada.

La mayoría de relaciones unívocas están impuestas por lasreglas empresariales y no fluyen con naturalidad a partir delos datos. Sin este tipo de regla, generalmente podrácombinar ambas tablas sin incumplir ninguna regla denormalización.

Uno a varios La tabla de claves primaria sólo contiene un registro que serelaciona con ninguno, uno o varios registros en la tablarelacionada.

58 Administración de Maximo Asset Management

Tabla 6. Relaciones de bases de datos (continuación)

Tipo de relación Descripción

Varios a varios Cada registro en ambas tablas puede estar relacionado convarios registros (o con ninguno) en la otra tabla. Estasrelaciones requieren una tercera tabla, denominada tabla deenlace o asociación, porque los sistemas relacionales nopueden alojar directamente la relación.

En la aplicación Configuración de base de datos, puede definir sentencias SQL(Structured Query Language) para las uniones y crear relaciones entre objetos denivel superior e inferior. Puede utilizar una unión para vincular datos de variosobjetos. El nivel superior es el objeto existente y el nivel inferior es el objeto quecrea.

Ejemplo

Nivel superior = MAXUSER, Nivel inferior = SITE y Nombre = DEFSITE significaque maxuser existe y que desea obtener la planta para la planta predeterminadadel usuario.

siteid = :defsite

Esta configuración significa que site.siteid = maxuser.defsite. Cuando seejecuta la sentencia SQL, el valor del atributo de nivel superior sustituye todo loque vaya precedido de dos puntos.

Atributos de objeto de negocioLos atributos de objetos de negocio contienen los datos asociados a un objeto denegocio. Un atributo persistente representa una columna de tabla de base de datoso una columna de vista de base de datos. Un atributo no persistente sólo existe enla memoria, por que los datos asociados con el atributo no se almacenan en la basede datos.

Un objeto de negocio persistente puede tener atributos persistentes y nopersistentes. Los atributos persistentes de un objeto de negocio se relacionan conlas columnas de una vista o tabla de base de datos. Todos los atributos de unobjeto de negocio no persistente son no persistentes.

Los metadatos adicionales asociados con los atributos de objetos de negocio sealmacenan de forma independiente de la información del tipo de datos básicos. Porejemplo, los atributos pueden incluir un dominio, una clase personalizada y unvalor predefinido, y especificar si el atributo es necesario.

Restricciones para los atributos

Antes de modificar un atributo, puede verificar si lo ha creado el sistema u otrousuario de la planta. Los atributos creados por el sistema tienen más restriccionesen las modificaciones que en los atributos definidos por el usuario. No puedesuprimir los atributos creados por el sistema.

En los casos de integración, los datos de un objeto de negocios pueden recibirse deotras aplicaciones de negocios externas. Restringir los cambios en los atributosimpide que los datos externos sobrescriban el valor de un atributo.

Capítulo 2. Configuración de bases de datos 59

Algunas restricciones dependen de si está habilitada la búsqueda de texto para elobjeto o en el tipo de datos. Las reglas que rigen las modificaciones varían enfunción del atributo. Por ejemplo, determinados tipos de datos tienen un valorestablecido para la longitud, escala, fechas o enteros. El campo Memo es un tipode datos ALN regular y no contiene valores restringidos.

Para gestionar las restricciones en los atributos, puede realizar las accionessiguientes:v Ver las restricciones de atributos del objeto actualv Restringir los atributos de un objetov Eliminar las restricciones de atributos de un objeto

Tipos de datos de atributosCada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Tabla 7. Tipos de datos de atributos

Tipo de datos Nombre del tipo de datos Descripción

ALN Caracteres alfanuméricos, enmayúsculas y minúsculas

La longitud máxima dependede la base de datos:

v Oracle = 4000 caracteres

v SQL Server = 8000caracteres

v DB2 = 32672 caracteres

AMOUNT Número decimal, utilizadopara la moneda

BIGINT Entero grande

BLOB Objeto binario grande Almacena archivos JPEG,películas o archivos PDF enregistros individuales dentrode la base de datos, en lugarde en archivos externos.

CLOB Objeto de caracteres grande

CRYPTO Binario cifrado Cifra los datos en la pantallay en la base de datos. Seutiliza para sugerencias decontraseña.

CRYPTOX Binario cifrado(unidireccional)

Cifra los datos en la base dedatos, pero los deja enformato legible en lapantalla. Se utiliza paracontraseñas.

DATE Sólo fecha

DATETIME Fecha y hora

DECIMAL Número decimal Un número que incluye unentero y una fracción queconsta de un número fijo dedígitos denominado escala.

DURATION La duración en horas. Se muestra como 1:30 = 1.5horas

60 Administración de Maximo Asset Management

Tabla 7. Tipos de datos de atributos (continuación)

Tipo de datos Nombre del tipo de datos Descripción

FLOTANTE Número flotante Los números con partes defracción de precisiónvariable.

LM Cuenta del libro mayor Un tipo de datos ALN que seutiliza para las cuentas dellibro mayor.

INTEGER Número entero

LONGALN Alfanumérico largo. Se utiliza únicamente paralos atributos no persistentesde Descripción larga. Lacolumna nativacorrespondiente de la basede datos se define comoCLOB.

LOWER Caracteres en minúsculas

SMALLINT Entero pequeño

TIME Sólo la hora

UPPER Caracteres en mayúsculas

VARCHAR Carácter de longitud variable

YORN Sí o No, 1 o 0 en la base dedatos.

Conceptos relacionados:“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Tareas relacionadas:“Creación de objetos” en la página 63Un objeto es una entidad de software autónoma que consta de datos y funcionespara manipular datos. Puede utilizar una abreviación de su organización comoprefijo para cualquier nombre de objeto o atributo nuevo o modificado.“Adición de atributos a objetos” en la página 68Puede agregar atributos a un objeto cuando desee proporcionar más informaciónacerca de dicho objeto.“Cambio de atributos” en la página 69Puede cambiar los atributos cuando lo necesite. En función de cómo estéconfigurado el atributo, es posible que no pueda modificar todos sus campos.“Creación de restricciones sobre atributos” en la página 70Puede crear restricciones sobre atributos para impedir que datos externossobrescriban el valor del atributo elegido.

Capítulo 2. Configuración de bases de datos 61

“Definición de mapas de búsqueda” en la página 89Defina un mapa de búsqueda para asociar un objeto de origen y un campo deorigen con un objeto de destino y los campos relacionados. El producto se entregacon mapas de búsqueda predefinidos, pero puede definir sus propios mapas debúsqueda para los objetos que cree.

Vistas de base de datosUna vista de base de datos es un subconjunto de una base de datos y se basa en unaconsulta que se ejecuta en una o más tablas de base de datos. Las vistas de base dedatos se guardan en la base de datos como consultas con nombre y se puedenutilizar para guardar consultas completas que se utilizan con frecuencia.

Hay dos tipos de vistas de base de datos: vistas dinámicas y vistas estáticas. Lasvistas dinámicas pueden contener datos de una o dos tablas e incluirautomáticamente todas las columnas de la tabla o tablas especificadas. Las vistasdinámicas se pueden actualizar dinámicamente cuando se crean o modificanobjetos relacionados u objetos ampliados. Las vistas estáticas pueden contenerdatos de varias tablas y las columnas necesarias de estas tablas se deben especificaren las cláusulas SELECT y WHERE de la vista estática. Las vistas dinámicas sepueden actualizar manualmente cuando se crean o modifican objetos relacionadosu objetos ampliados.

Cuando se crea una vista dinámica con datos de dos tablas, debe asegurarse deque ambas tablas tengan las mismas columnas PRIMARYKEYCOLSEQ o quecontengan índices exclusivos con el mismo nombre de columna en el mismo orden.

En un entorno multitenencia, el administrador global crea vistas de base de datosiniciales, que forman parte de los datos predeterminados que se proporciona a losinquilinos. El ID de inquilino debe añadirse a las cláusulas SELECT y WHERE devistas estáticas para garantizar que se crean las vistas específicas de inquilino. Lasvistas dinámicas deben utilizarse para crear vistas de base de datos específicas delinquilino para inquilinos con atributos ampliados. Las vistas estáticas no dansoporte a atributos ampliados.

Las vistas de base de datos se rellenan en función del objeto en el que se basan.Por ejemplo, si añade o elimina un atributo del objeto WORKORDER, el atributose añade o elimina la vista dinámica basada en el objeto. Cuando modifica unatributo, no todos los cambios se aplican a la vista de base de datos asociada. Porejemplo, si cambia el tipo de datos de un atributo, el cambio se aplicará a la vistade base de datos. No obstante, si cambia o añade un dominio al valorpredeterminado del objeto WORKORDER, el cambio no se aplicaráautomáticamente a la vista de base de datos. En su lugar, debe aplicar este cambioa la vista de base de datos.

ÍndicesPuede utilizar índices para optimizar el rendimiento de la captura de datos. Losíndices proporcionan punteros a las ubicaciones de los datos a los que se accedecon frecuencia. Puede crear un índice en las columnas de un objeto que consultacon frecuencia.

No puede redefinir índices existentes. Debe suprimir los índices y volver a crearsus definiciones.

62 Administración de Maximo Asset Management

Claves primariasCuando asigna una clave primaria a un atributo, la clave identifica de formaexclusiva el objeto asociado a dicho atributo. El valor de la columna primariadetermina qué atributos se utilizan para crear la clave primaria.

De forma predeterminada, se crea automáticamente una clave primaria tomando elnombre de objeto, añadiendo un ID al nombre de objeto y asignando un valor decolumna de clave primaria de 1. Si cambia el valor, éste debe ser secuencial,exclusivo y mayor que 0. La secuencia determina el orden en que se crea el índiceprimario. Cada atributo solo puede tener una clave primaria. Se puede utilizar elmismo atributo en más de una clave primaria. Cuando se guarda el objeto, la claveprimaria ya no se puede modificar.

Automáticamente se crea un índice primario para la clave primaria y se garantizaque la clave primaria sea exclusiva. Puede utilizar el índice primario pararecuperar y acceder a los objetos de la base de datos. El índice exclusivo es unacolumna o una recopilación ordenada de columnas, para las que cada valoridentifica una fila exclusiva. Los valores secuenciales que se asignan en lascolumnas primarias determinan el orden en el que se crea el índice exclusivo. Uníndice exclusivo puede contener valores nulos.

Definición de objetos para aplicacionesPara ampliar el ámbito del sistema, debe crear objetos. Las aplicaciones se creansegún los objetos subyacentes que dan soporte a las funciones de negociorequeridas. Debe conocer la construcción de su base de datos para poder definirobjetos adicionales.

Creación de objetosUn objeto es una entidad de software autónoma que consta de datos y funcionespara manipular datos. Puede utilizar una abreviación de su organización comoprefijo para cualquier nombre de objeto o atributo nuevo o modificado.

Procedimiento1. En la aplicación Configuración de base de datos, haga clic en Nuevo objeto.2. Escriba un nombre en el campo Objeto. El campo Entidad muestra el valor

especificado en el campo Objeto y se convierte en el nombre de la vista en labase de datos.

3. Especifique una descripción para el objeto.4. En el campo Tipo de almacenamiento, seleccione el valor que proporcione

acceso adecuado a los datos de objeto a los usuarios en un entornomultitenencia.

5. Opcional: Especifique las propiedades del objeto:

Opción Descripción

Objeto principal Para que el objeto sea un objeto principalpara el flujo de trabajo, seleccione estacasilla de verificación.

Capítulo 2. Configuración de bases de datos 63

Opción Descripción

Persistente Si el objeto es persistente, se crean tresatributos: ID, descripción e identificador defila (si se seleccionan).

Si el objeto no es persistente, no se agreganada como atributo. No puede configurar labase de datos sin crear al menos un atributopara el objeto.

Partición de almacenamiento Si es aplicable para su base de datos, hagaclic en Detalles y seleccione una particiónde almacenamiento para el objeto. Losvalores se almacenan en el dominioDBSTORAGEPARTITION.

Definido por el usuario Si un administrador ha creado un objeto, lacasilla de verificación Definido por elusuario está seleccionada. Si el objeto es unobjeto de producto regular, la casilla deverificación Definido por el usuario estádeseleccionada.

Columna única El nombre del atributo que se crea comoidentificador exclusivo en un objetopersistente.

Este valor se utiliza en la indexación.

v Si el objeto se señala como importado, nose requiere una columna única.

v Si agrega una columna única, debe tenerun nombre de columna nuevo y no puedeexistir en la base de datos nativa.

Tabla de idiomas Para habilitar este objeto para variosidiomas, especifique un valor. El convenio esL_nombre de tabla.

Búsqueda de texto habilitada Seleccione esta opción para habilitar labúsqueda de texto en el objeto. Puedeutilizar esta función con la búsqueda detexto en atributos.

6. Haga clic en Guardar objeto.

Qué hacer a continuación

Después de crear un objeto, debe agregar atributos antes de configurar la base dedatos para que los cambios surtan efecto.Conceptos relacionados:“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Referencia relacionada:

64 Administración de Maximo Asset Management

“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Adición de vistas a bases de datosUna vista puede contener datos de más de un objeto en la base de datos. Esposible crear vistas de objetos además de vistas en objetos existentes del sistema. Sitrabaja con aplicaciones personalizadas, puede agregar tablas de objetos en laaplicación Configuración de la base de datos.

Acerca de esta tarea

Puede agregar una tabla o vista de objeto desde cualquier ficha de la aplicaciónConfiguración de la base de datos.

Procedimiento1. En la barra de herramientas, haga clic en Nuevo objeto y especifique un valor

y una descripción para el objeto.2. Opcional: Escriba un valor en el campo Entidad para cambiar el nombre del

objeto en la base de datos nativa.3. En el campo Servicio, especifique un valor o utilice el valor predeterminado

de CUSTAPP.4. En el campo Nivel, especifique el ámbito del objeto en el esquema

Multiplanta.5. En el campo Tipo de almacenamiento, seleccione el valor que proporcione

acceso adecuado a los datos de objeto a los usuarios en un entornomultitenencia.

6. Opcional: Para crear una vista, seleccione un objeto en el campo Amplía elobjeto. La casilla de verificación Vista está seleccionada de formapredeterminada.

7. Opcional: Proporcione los siguientes detalles de objeto adicionales:

Opción Descripción

Objeto principal Para que el objeto sea un objeto principalpara el flujo de trabajo, seleccione estacasilla de verificación.

Persistente Si el objeto es persistente, la casilla deverificación está seleccionada y se crean tresatributos: ID, descripción e identificador defila.

Si el objeto no es persistente, la casilla deverificación está deseleccionada. No seagrega nada como atributo, pero no sepuede configurar la base de datos sin crearal menos un atributo para el objeto.

Definido por el usuario Si el objeto es un objeto de producto regular,la casilla de verificación Definido por elusuario está deseleccionada. Si el objeto loha creado un administrador, la casilla deverificación Definido por el usuario estáseleccionada.

Capítulo 2. Configuración de bases de datos 65

Opción Descripción

Partición de almacenamiento Si es aplicable para su base de datos,especifique una partición de almacenamientopara el objeto.

Columna única El nombre del atributo que se crea comoidentificador exclusivo en un objetopersistente.

Este valor se utiliza en la indexación.

v Si el objeto se señala como importado, nose requiere una columna única.

v Si agrega una columna única, debe tenerun nombre de columna nuevo y no puedeexistir en la base de datos nativa.

Búsqueda de texto habilitada Para habilitar la búsqueda de texto en elobjeto, seleccione la casilla de verificación.Puede utilizar esta función con la búsquedade texto en atributos. (Este campo sóloaparece para los objetos existentes).

8. Opcional: En la sección Vista, defina los detalles siguientes para una vista:

Opción Descripción

WHERE de la vista La cláusula WHERE que se utiliza para lavista.

Unir a objeto El objeto secundario que se utiliza en launión de esta vista. Si la vista une dostablas, puede escribir el nombre para lasegunda tabla en este campo.

SELECT de la vista La cláusula SELECT que se utiliza para lavista cuando la casilla de verificaciónSelección automática está deseleccionada.Utilice el formato SELECT TABLA1.COL1 AS A,TABLA2.COL2 AS B

FROM de la vista La cláusula FROM que se utiliza para lavista cuando la casilla de verificaciónSelección automática está deseleccionada.

9. Opcional: En la ventana de tabla Auditoría, cree una tabla de auditoría yseleccione la casilla de verificación Auditoría habilitada para editar el campode filtro para la función Auditoría electrónica.

10. Guarde el objeto.

Qué hacer a continuación

Después de agregar una tabla o vista de objeto, debe configurar la base de datospara que los cambios tengan efecto.

Creación de aplicaciones a partir de vistas de base de datosimportadas

Puede utilizar vistas de base de datos importadas para crear aplicaciones.

66 Administración de Maximo Asset Management

Acerca de esta tarea

No se puede cambiar el nombre del ID exclusivo de la columna de tabla principal.Se puede cambiar el nombre de las otras columnas.

Procedimiento1. Cree una vista en la base de datos.2. En la aplicación Configuración de base de datos, cree un objeto. El nombre del

objeto debe ser el mismo nombre que la vista creada en la base de datos.3. En el campo Amplía el objeto, asegúrese de que especifica el nombre de objeto

del ID exclusivo de la columna de tabla principal.4. Cree una aplicación a partir de la vista de base de datos.5. Si ha cambiado el nombre de cualquier campo de la vista de base de datos,

elimine estos campos desde el diálogo Búsqueda avanzada:a. Vaya al Diseñador de aplicaciones y abra la nueva aplicación.b. Haga clic en Editar diálogos y seleccione Más campos de búsqueda.c. Elimine cualquier campo cuyo nombre haya modificado.

Información relacionada:

Creación de aplicaciones

Especificación de atributos para objetosLos atributos contienen los datos asociados con objetos. Cuando crea un objeto,debe especificar los atributos que se asignan al objeto.

Descripciones y descripciones detalladasExiste un límite en cuanto a la cantidad de datos que puede almacenar en loscampos de descripción. Cada base de datos tiene su propio límite especificado. Sisabe que tiene que almacenar más datos de los disponibles en el campo dedescripción, puede agregar un campo de descripción detallada a un atributo.

El objeto de campo de descripción está asociado a la columna VARCHAR (carácterde longitud variable). Esta columna puede tener un número máximo de bytes quepuede contener. Si asocia un campo de descripción detallada con un atributo, seañade una descripción larga a la columna VARCHAR. Las descripciones detalladasse almacenan en la columna de objeto grande de carácter (CLOB) de la tabla dedescripción detallada (LONGDESCRIPTION). Si incluye un campo de descripcióndetallada, puede almacenar una pequeña cantidad de datos en la tabla principal yuna cantidad mayor en la tabla de descripción detallada.

Los datos de la descripción detallada pueden contener cualquier datoalfanumérico. Estos datos aparecen en el campo Descripción detallada de lainterfaz de usuario.

Cada descripción detallada debe tener un propietario de descripción detallada.Cuando selecciona la casilla de verificación Descripción detallada de propietarioen la ficha Atributos de la aplicación Configuración de base de datos, se convierteen el propietario de la descripción detallada. Cuando se selecciona la casilla deverificación Descripción detallada de propietario por primera vez, la columnaHASLD (tiene descripción detallada) se agrega al registro principal.

Existe un icono o se puede agregar junto al campo descripción de la IU. El diseñodel icono cambia cuando existen datos de descripción detallada. HASLD indicaque existe una descripción detallada.

Capítulo 2. Configuración de bases de datos 67

El valor predeterminado para HASLD es 0. Cuando se especifican datos en ladescripción detallada, el valor de HASLD cambia a 1.

Adición de atributos a objetosPuede agregar atributos a un objeto cuando desee proporcionar más informaciónacerca de dicho objeto.

Acerca de esta tarea

Puede utilizar una abreviatura de su organización como prefijo para cualquiernombre de atributo, por ejemplo, ACME_MEMOFIELD. Esta práctica impideseleccionar por error una palabra reservada de la base de datos y evita conflictoscon nuevos nombres estándar nuevos en una actualización. No puede añadir unatributo denominado rowstamp, tenantid, maxsetupflag o HASLD a un objeto.

Se puede acceder a los atributos nuevos en la interfaz de usuario agregándolosprimero a la aplicación respectiva utilizando la función Diseñador de aplicaciones.A continuación, puede agregar los atributos a la aplicación respectiva en laaplicación Diseñador de aplicaciones para que sean accesibles en la interfaz deusuario.

Procedimiento1. En la ficha Lista, seleccione el objeto al que desee agregar un atributo.2. En la ficha Atributos, haga clic en Fila nueva.3. En el campo Atributo, especifique un valor.4. Especifique los valores en el campo Cargo y en el campo Descripción.5. Opcional: Si desea incluir una descripción detallada, que puede incluir más

datos que el campo Descripción, seleccione la casilla de verificaciónDescripción detallada de propietario.

6. En el campo Tipo, especifique el tipo de datos del atributo. Los camposLongitud y Escala muestran valores predeterminados basados en el tipo que seseleccione.

7. Opcional: Seleccione la casilla de verificación Necesario si desea que el atributorepresente un campo necesario en la pantalla. Si el atributo es un atributopersistente, también se requiere en la base de datos.

Requisito: Si la tabla a la que pertenece el atributo contiene datos y seleccionala casilla de verificación Requerido, debe especificar un valor en el campoValor predeterminado. De este modo, si especifica un valor en este campo, nopodrá entrar un valor nulo para el atributo requerido. El valor predeterminadoque especifique solo se validará en el dominio asociado para el atributo y eltipo de datos del atributo.

8. Opcional: Si desea que un grupo de atributos comparta tipo de datos ylongitud, especifique el atributo de nivel superior en el campo Igual alatributo. El atributo de nivel inferior copia los detalles del atributo de nivelsuperior. Si cambia los detalles de cualquier atributo del grupo, cambiarán losdetalles de todos los atributos del grupo.

9. Opcional: Proporcione más información sobre el atributo y guarde el objeto.

Qué hacer a continuación

Debe configurar la base de datos para que los cambios tengan efecto.Conceptos relacionados:

68 Administración de Maximo Asset Management

“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Referencia relacionada:“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Cambio de atributosPuede cambiar los atributos cuando lo necesite. En función de cómo estéconfigurado el atributo, es posible que no pueda modificar todos sus campos.

Antes de empezar

Verifique si el atributo ha sido creado por el sistema. Si lo ha creado un usuario desu sitio, el recuadro de selección Definido por usuario está seleccionado. Nopuede suprimir los atributos creados por el sistema.

Acerca de esta tarea

Los atributos creados por el sistema tienen más restricciones en las modificacionesque en los atributos definidos por el usuario. Algunas restricciones dependen de siestá habilitada la búsqueda de texto para el objeto o en el tipo de datos.

Por ejemplo, determinados tipos de datos tienen un valor establecido para lalongitud, escala, fechas o enteros. El campo Memo es un ALN regular. Puederealizar las acciones que desee.

Las reglas que rigen las modificaciones son complejas y varían por atributo.

Procedimiento1. Busque el atributo que desea modificar.

Consejo: Puede utilizar la Búsqueda avanzada para buscar los atributos.2. Edite los campos Descripción, Tipo, Extensión y Requerido según las

necesidades de su negocio. Algunos campos son de sólo lectura, según losvalores de otras áreas.

3. Haga clic en Guardar objeto. El estado de todos los objetos afectados será Paramodificar hasta que configure la base de datos.

Qué hacer a continuación

Debe configurar la base de datos para que los cambios tengan efecto.Conceptos relacionados:“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.

Capítulo 2. Configuración de bases de datos 69

“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Referencia relacionada:“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Creación de restricciones sobre atributosPuede crear restricciones sobre atributos para impedir que datos externossobrescriban el valor del atributo elegido.

Procedimiento1. En la aplicación Configuración de base de datos, utilice la ficha Lista para

buscar el objeto cuyos atributos desee restringir.2. Haga clic en la ficha Objeto para hacer del objeto seleccionado el objeto actual

en la aplicación.3. Seleccione la acción Restringir atributos.4. Vaya al atributo que desee restringir.

Consejo: Puede utilizar los campos de Filtro para que le ayuden a buscar elatributo.

5. Seleccione la casilla de verificación Restringido.6. Haga clic en Aceptar.

Qué hacer a continuación

Debe configurar la base de datos para que los cambios tengan efecto.Conceptos relacionados:“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Referencia relacionada:“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Exclusión de atributos definidos por el usuario al duplicarobjetosEs posible que haya objetos que duplica con regularidad pero que no desee incluirtodos los atributos definidos por el usuario en los objetos duplicados. Para cadaobjeto, puede especificar los atributos definidos por el usuario que no desea incluiral duplicar objetos. Al excluir atributos, puede reducir el trabajo de mantenimientode datos necesario para trabajar con objetos duplicados.

70 Administración de Maximo Asset Management

Acerca de esta tarea

La lista de atributos disponibles para su selección en la ventana Omitir atributos sellena con los atributos definidos por el usuario que están disponibles para el objetoseleccionado. Si los atributos definidos por el usuario no existen en el objeto, nohay atributos disponibles para seleccionar. Cuando selecciona la omisión deatributos definidos por el usuario, los atributos no se listan en opciones deselección futuras.

Si especifica que se omitan los atributos definidos por el usuario para objetos base,los valores de omisión también se aplican a las vistas del objeto.

Procedimiento1. En la aplicación Configuración de la base de datos, seleccione un objeto que

desee duplicar.2. Seleccione la acción Omitir atributos.3. Especifique los atributos que no desea que se copien en objetos nuevos.4. Opcional: Para especificar condiciones cuando se omiten atributos, especifique

un valor en el campo Condición.5. Haga clic en Aceptar y guarde el objeto.

Qué hacer a continuación

Si especifica que se omitan los atributos en el proceso de duplicación, debeconfigurar la base de datos para que los cambios entren en vigor.

Habilitación de la numeración automática de los atributosPuede configurar la numeración automática a nivel de sistema, conjunto,organización o planta. Puede habilitar la numeración automática de los atributospara aplicar números de inicio y prefijos a partes como, por ejemplo, los activos olas órdenes de trabajo. La numeración automática facilita el movimiento de partesentre los distintos niveles de la organización.

Antes de empezar

Sólo puede especificar la numeración automática si la casilla de verificación Puedeautonumerar está seleccionada en la ficha Atributos de la aplicación Configuraciónde base de datos. Que esta casilla de verificación esté seleccionada dependerá deltipo de datos del atributo.

Procedimiento1. En la aplicación Configuración de base de datos, seleccione un objeto.2. En la ficha Atributos, seleccione un atributo.3. En la sección Opciones avanzadas, especifique una numeración automática.

Puede crear una numeración automática o utilizar una numeración automáticaexistente.

4. En la sección Detalles, especifique &AUTOKEY& como valor predeterminado delatributo y guarde el objeto.

5. Si ha creado una numeración automática en el paso 3, utilice la acciónConfiguración de autonumeración en la aplicación Organizaciones paraespecificar el valor de inicio y el prefijo.

6. Guarde el objeto.

Capítulo 2. Configuración de bases de datos 71

Qué hacer a continuación

Debe configurar la base de datos para que los cambios tengan efecto.

Adición de tipos de impuestos a tablas de base de datosUn tipo de impuesto corresponde a una clase de impuesto como, por ejemplo, unimpuesto sobre ventas municipal. Puede especificar hasta 27 tipos de impuestosdiferentes. Los requisitos de su sistema financiero determinan cuántos tipos deimpuestos puede especificar.

Antes de empezar

La modalidad de administración debe estar activada para poder configurar la basede datos.

Acerca de esta tarea

Al agregar tipos de impuestos a la base de datos, debe especificar el número detipos de impuestos, configurar la base de datos y luego actualizar las tablas debase de datos para sus organizaciones. Si agrega más de cinco tipos de impuestosy configura y actualiza las tablas de base de datos, todos los tipos de impuestosaparecen en la ventana Opciones de impuestos de la aplicación Organizaciones.

Procedimiento1. En la aplicación Configuración de la base de datos, seleccione la acción Tipos

de impuestos > Agregar/Modificar tipos de impuestos.2. En el campo Número de tipos de impuestos, especifique el número de tipos de

impuestos que desee utilzar.3. Haga clic en Aceptar.4. Seleccione la acción Aplicar cambios de configuración para configurar la base

de datos.5. En la ventana Configuración de la base de datos, proporcione la información

necesaria y luego haga clic en Aceptar.6. Seleccione la acción Tipos de impuestos > Actualizar datos de impuestos para

actualizar las tablas de base de datos con los cambios.

Adición de índicesPuede crear un índice para optimizar el rendimiento al buscar en la tabla mediantela función Buscar y para establecer la exclusividad de columnas de tabla.

Acerca de esta tarea

Sólo se pueden definir índices para tablas persistentes.

Procedimiento1. En la ficha Lista, seleccione el objeto al que desee agregar un índice y haga clic

en la ficha Índices.2. En la tabla Índices, haga clic en Fila nueva.3. En el campo Índice, especifique un valor.4. Opcional: Para que cada columna del índice sea exclusiva, seleccione la casilla

de verificación Imponer especificidad.

72 Administración de Maximo Asset Management

5. Para IBM DB2 y SQL Server: seleccione la casilla de verificación Índiceagrupado para crear un índice agrupado. Sólo puede haber un índice agrupadopor tabla.

6. Especifique una partición de almacenamiento o acepte el valor predeterminado.7. En la tabla Columnas, haga clic en Fila nueva para agregar una columna al

índice.a. En el campo Columna, especifique un atributo del objeto seleccionado.b. Opcional: En el campo Secuencia, especifique la secuencia para la columna.

Si no especifica un valor, el orden en el que agrega columnas determina susecuencia.

c. Opcional: Seleccione la casilla de verificación Ascendente para buscar en elíndice en orden ascendente. Si se borra este campo, se realiza la búsquedaen el índice en orden descendente.

8. Haga clic en Guardar objeto. El estado del índice mostrará Agregar hasta queconfigure la base de datos.

Qué hacer a continuación

Debe configurar la base de datos para que los cambios tengan efecto.Conceptos relacionados:“Índices” en la página 62Puede utilizar índices para optimizar el rendimiento de la captura de datos. Losíndices proporcionan punteros a las ubicaciones de los datos a los que se accedecon frecuencia. Puede crear un índice en las columnas de un objeto que consultacon frecuencia.

Adición de claves primarias a objetos definidos por el usuarioSe pueden añadir claves primarias a objetos definidos por el usuario paraidentificar de forma exclusiva estos objetos en una base de datos. Automáticamentese crea un índice primario para la clave primaria y se garantiza que la claveprimaria sea exclusiva.

Antes de empezar

Debe haber iniciado sesión como administrador global.

Debe haber iniciado sesión como administrador.

Acerca de esta tarea

De forma predeterminada, el sistema asigna el atributo de ID exclusivo como claveprimaria asignando un valor de 1 al campo Columna primaria de este atributo.Puede seleccionar este valor o especificar su propio valor en la Columna primaria.

Procedimiento1. En la aplicación Configuración de la base de datos, cree un objeto o abra un

objeto al que desee añadir una clave primaria.2. En la ficha Atributos, asigne un valor a uno o más atributos en la Columna

primaria.3. Guarde el objeto.

Capítulo 2. Configuración de bases de datos 73

Creación de relaciones entre tablas de nivel superior y denivel inferior

Para recuperar datos en objetos debe definir las relaciones entre objetos. DefinaSQL para las uniones para crear relaciones entre objetos de nivel superior einferior.

Antes de empezar

Antes de crear una relación, revise las relaciones definidas en la base de datos paradeterminar si puede reutilizar una relación existente. Si la definición de unarelación no coincide con sus necesidades, no modifique la relación. Por el contrario,cree una relación adicional.

Acerca de esta tarea

Debe definir SQL para UNIONES. Una UNIÓN permite vincular datos de variastablas.

Procedimiento1. Utilice la ficha Lista para seleccionar la tabla para la que desee crear una

relación y, a continuación, haga clic en la ficha Relaciones.2. Haga clic en Fila nueva.3. En el campo Relación, especifique un nombre.4. Cree una cláusula WHERE.5. Seleccione un Objeto de nivel inferior.6. Opcional: Escriba comentarios en el campo Observaciones.7. Haga clic en Guardar objeto.

Qué hacer a continuación

Si la relación que ha creado es para una tabla o atributo, los cambios no entraránen vigor hasta que configure la base de datos.Conceptos relacionados:“Relaciones de bases de datos” en la página 58Las relaciones de bases de datos son asociaciones entre tablas que se creanutilizando sentencias de unión para recuperar datos.

Configuración de cuentas del libro mayorLas cuentas del libro mayor (LM) predeterminadas se crean como parte del procesode instalación pero puede crear códigos de cuenta del LM adicionales en una fechaposterior. Para poder crear Planes contables, primero debe configurar formatos decódigo de cuenta de GL predeterminados para el nivel de sistema. Una vezconfigurados, no es recomendable modificar los formatos de cuenta de GL ya que,al cambiar la configuración, los Planes contables existentes pueden quedarinutilizables.

Códigos de cuentas del libro mayorCada código de cuenta del libro mayor consta de varios componentes (segmentos).En la aplicación Configuración de base de datos, puede definir el formatopredeterminado a nivel del sistema del código de cuenta.El administrador globaldefine un formato predeterminado para el código de cuenta del LM, incluida su

74 Administración de Maximo Asset Management

longitud máxima. Cuando configure códigos de LM de inquilino, la longitudcombinada de los segmentos no puede sobrepasar la longitud del código de cuentade LM predeterminado. En la aplicación de Plan contable, puede especificar loscomponentes válidos que se deben utilizar, así como el formato específico de laorganización del código de cuenta.

Para una fácil identificación, utilice delimitadores para separar los componentescuando se muestren. Por ejemplo, utilice guiones para separar componentes:6100-400-SAF. Los delimitadores se graban en la base de datos.

Para cualquier código de cuenta, puede:v Definir 20 componentes o menos.v Restringir el número de caracteres de un campo de componente.v Incluir un total de 254 caracteres/dígitos o menos.

Puede utilizar cualquier ficha de la aplicación Configuración de base de datos paraespecificar el formato de código de cuenta del libro mayor.Referencia relacionada:“Componentes de cuenta del libro mayor”Algunos componentes de la cuenta del libro mayor son necesarios mientras queotros componentes son opcionales.

Componentes de cuenta del libro mayorAlgunos componentes de la cuenta del libro mayor son necesarios mientras queotros componentes son opcionales.

Tabla 8. Componentes necesarios y opcionales

Tipo de componente Visualización en pantalla

Necesario Los valores desconocidos que no sonespecíficos de componentes necesarioscontienen caracteres de indicadores.

Opcional No se visualiza ningún componente opcionaldesconocido.

En la base de datos de demostración, elcuarto componente es opcional (la mayorparte de los códigos de cuenta constan delos primeros tres componentes).

v No requiere ningún carácter.

v No se le han asignado cuentas en el plancontable y, por lo tanto, no aparece comola cuenta del libro mayor.

El sistema del libro mayor tiene reglas que indican si una cuenta es aceptablecuando se define parcialmente.v Cuentas definidas por completo (especificadas por completo)

– No tienen valores desconocidos (indicadores) en componentes necesarios– Ejemplo: 6100-350-SAF está definida por completo

v Cuentas definidas parcialmente (especificadas parcialmente)– Contienen indicadores en algunos componentes necesarios– Ejemplo: 6100-???-SAF (el componente de actividad necesario no se ha

especificado y por lo tanto contiene caracteres de marcador)

Capítulo 2. Configuración de bases de datos 75

Secuencia de componentes en un código de cuenta de libromayor

Los componentes de cuenta se muestran en un formato secuencial, con el primercomponente en la serie que representa el nivel más alto.

Ejemplo

Por ejemplo, la base de datos MAXDEMO incluye la secuencia de componentessiguiente:v El componente 1 es para el centro de costesv El componente 2 es para la actividadv El componente 3 es para el recursov El componente 4 es para el elemento

Puesto que los componentes de cuenta están concatenados, con el componente delnivel más alto al principio, la cuenta 6100-350-SAF se representa de la siguientemanera:

Tabla 9. Secuencia de componentes de cuenta del libro mayor

Componente 1 Componente 2 Componente 3 Componente 4

6100 350 SAF (no se utiliza)

Centro de costes Actividad Recurso Elemento

Longitud de los componentes de un código de cuenta de libromayor

El cambio de la longitud de los valores de componentes puede provocar que hayacuentas de libro mayor que no sean válidas. Si cambia la longitud, cambie losvalores para que se ajusten a la longitud nueva.

Ejemplo

En maxdemo la longitud del componente de centro de costes es de 4, laslongitudes de los componentes de recurso y actividad son de 3 y la delcomponente de elemento es de 10. Si se suman los tres delimitadores, la longituddel LM es de 23.

Si cambia la longitud del componente de centro de costes a 3 y la longitud delcomponente de actividad a 4, la longitud total seguirá siendo de 23. No se necesitaninguna configuración. No obstante, el componente de libro mayor general ahorano es válido. La longitud del componente de centro de costes se ha recortado a 3,pero tiene un valor de cuatro dígitos (en este ejemplo) de 6000.

Configuración de la base de datosCuando modifique la base de datos, por ejemplo, creando o suprimiendo objetos,atributos o índices, los cambios se guardan en tablas secundarias. Los cambios noentrarán en vigor hasta que configure la base de datos. El producto restaura lastablas de respaldo como parte de la configuraciórn.

76 Administración de Maximo Asset Management

Modos de configurar la base de datosHay tres maneras de configurar la base de datos: modo de línea de mandatos,configuración en directo y parcial o configuración en directo y completa con elmodo de administración activado. La opción que elija depende de si el servidor deaplicaciones debe concluirse y el impacto en el acceso a los usuarios.

La tabla siguiente lista las ventajas e inconvenientes de cada modo deconfiguración:

Tabla 10. Modalidades de configuración

Modalidades deconfiguración Ventajas Inconvenientes

Modo de línea de mandatos Se hace copia de seguridadde todos los datos, registrosy archivos de control.

Es más fácil restaurar datosde este modo deconfiguración, ya que no hayactualizaciones mientras seestá configurando la base dedatos.

Debe concluir el servidor deaplicaciones, por lo que losusuarios no tienen acceso alas aplicaciones durante laconfiguración.

Requiere un usuario deadministración detecnologías de la informaciónque tenga control sobre elservidor de aplicaciones.

En directo y completa conmodo de administraciónactivado

Permite que un usuario deadministración realice tareascomo añadir una columna auna tabla sin concluir elservidor de aplicaciones.

Los usuarios tienen acceso alas aplicaciones norelacionadas con los cambiosen la configuración.

Bloquea a los usuarios de lasaplicaciones del sistema.

Suspende las tareas CRON.

No permite la conectividadremota.

Inhabilita los escuchas deeventos.

Requiere que el usuariotenga autorizaciones deseguridad de inicio de sesiónde administrador que debeasignar en la aplicaciónGrupos de seguridad.

Capítulo 2. Configuración de bases de datos 77

Tabla 10. Modalidades de configuración (continuación)

Modalidades deconfiguración Ventajas Inconvenientes

Parcial y en directo Tiene menos impacto en losusuarios, ya que no seinterrumpen ni pierden lastransacciones activas.

No requiere activar el modode administración.

Si los cambios realizadosdurante una actualización endirecto más adelante seconsideraran incorrectos,puede realizar otraactualización en directo pararevertir los cambios.

Los cambios no interrumpenlas definiciones de objeto denegocio en directo.

Si cambia la clase devalidación de campo para unatributo y realiza unaactualización en directo paraaplicar los cambios, losobjetos de negocios que yaestán instanciados no sevuelven a validar.

Sólo se puede utilizar paracambios con Maximo que notengan impacto en usuarios,por ejemplo, cambiar elnombre de un atributo.

Tareas relacionadas:“Configuración de la base de datos en modalidad de línea de mandatos”Puede utilizar la modalidad de línea de mandatos para configurar la base de datos.

“Configuración de la base de datos en modo de administración” en la página 79Puede configurar la base de datos en modo de administración.“Restauración de tablas de respaldo” en la página 80Si no ha restaurado las tablas de respaldo durante la configuración de una línea demandatos es posible que deba restaurarlas por separado.

Configuración de la base de datos en modalidad de línea demandatos

Puede utilizar la modalidad de línea de mandatos para configurar la base de datos.

Acerca de esta tarea

Cuando guarda un registro, los cambios se almacenan en objetos de configuraciónde base de datos temporales. Antes de configurar la base de datos, puede cerrar yvolver a abrir la aplicación Configuración de la base de datos sin perder ningunode los cambios guardados. Una tabla secundaria guarda los cambios pendientes,que también aparecen en el campo Estado. No puede consultar el Estado.

78 Administración de Maximo Asset Management

Procedimiento1. Cierre el servidor de aplicaciones y espere un minuto. La indicación de fecha y

hora de la sesión del servidor de aplicaciones se actualiza cada 60 segundos.2. Abra un indicador de mandatos y cambie el directorio a inicio_instalación\

tools\maximo.3. Para configurar la base de datos y restaurar las tablas de respaldo, escriba

configdb. Si no necesita restaurar las tablas de respaldo, edite el archivoconfigdb.bat.A veces se deben modificar los datos de las tablas temporales (XX+nombre detabla) antes de la restauración. Realice los pasos siguientes:a. Elimine el parámetro -r del archivo configdb.bat.b. Guarde los cambios.c. Vuelva al símbolo del sistema y escriba configdb.

4. Si se producen errores de configuración, resuelva los errores en la base dedatos. Abra los archivos de registro para la resolución de problemas eninicio_instalación\tools\maximo\log.

5. Reinicie el servidor de aplicaciones. Si se crearon tablas de respaldo, suprímalasantes de volver a configurar la base de datos. Si ha ejecutado configdb sin elparámetro -r, y si se han vuelto a crear las tablas, deberá restaurar las tablas derespaldo.

Conceptos relacionados:“Modos de configurar la base de datos” en la página 77Hay tres maneras de configurar la base de datos: modo de línea de mandatos,configuración en directo y parcial o configuración en directo y completa con elmodo de administración activado. La opción que elija depende de si el servidor deaplicaciones debe concluirse y el impacto en el acceso a los usuarios.

Configuración de la base de datos en modo de administraciónPuede configurar la base de datos en modo de administración.

Antes de empezar

Debe tener autorización de seguridad de inicio de sesión de administrador. Estaautorización se obtiene de la aplicación Grupos de seguridad.

Para poder configurar y activar el modo de administración, debe establecer lapropiedad mail.smtp.host para garantizar que pueda recibir informesprogramados.

Acerca de esta tarea

Cuando guarda un registro, los cambios se almacenan en objetos de configuraciónde base de datos temporales. Antes de configurar la base de datos, puede cerrar yvolver a abrir la aplicación Configuración de la base de datos sin perder ningunode los cambios guardados. Una tabla secundaria guarda los cambios pendientes,que también aparecen en el campo Estado. No puede consultar el Estado.

Procedimiento1. En la aplicación Configuración de base de datos, seleccione Administrar modo

de administración en el menú de acción.2. En la ventana Activar Modo de administración, modifique los valores en el

campo Número de sesiones de administración permitidas y el campo Número

Capítulo 2. Configuración de bases de datos 79

de minutos para desconexión de usuario. El valor predeterminado de cadacampo es 5. Si modifica estos campos, haga clic en Actualizar propiedadespara que los parámetros se apliquen.

3. Haga clic en Activar Modo de administración.4. En la ventana Autenticación de firma electrónica, escriba el valor adecuado en

el campo Razón del cambio.5. Haga clic en Aceptar. Aparece una ventana que indica que se está iniciando el

modo de administración.6. Haga clic en Aceptar.7. A lo largo del proceso de configuración, haga clic en Actualizar estado para ver

los mensajes que el proceso de configuración escribe en la ventana Estado. Sidecide cancelar la configuración, haga clic en Cancelar Modo deadministración.

8. Seleccione la acción Aplicar cambios de configuración para configurar la basede datos y restaurar las tablas de copia de seguridad. Para poder realizar estepaso, espere hasta que el modo de administración esté activado.

9. Para desactivar el modo de administración, seleccione la acción Modo deadministración y a continuación haga clic en Desactivar Modo deadministración.

Conceptos relacionados:“Modos de configurar la base de datos” en la página 77Hay tres maneras de configurar la base de datos: modo de línea de mandatos,configuración en directo y parcial o configuración en directo y completa con elmodo de administración activado. La opción que elija depende de si el servidor deaplicaciones debe concluirse y el impacto en el acceso a los usuarios.

Restauración de tablas de respaldoSi no ha restaurado las tablas de respaldo durante la configuración de una línea demandatos es posible que deba restaurarlas por separado.

Procedimiento1. Abra un indicador de mandatos y cambie el directorio a: dir_instalación\

tools\maximo.2. Ejecute restorefrombackup.3. Inicie el servidor de aplicaciones.Conceptos relacionados:“Modos de configurar la base de datos” en la página 77Hay tres maneras de configurar la base de datos: modo de línea de mandatos,configuración en directo y parcial o configuración en directo y completa con elmodo de administración activado. La opción que elija depende de si el servidor deaplicaciones debe concluirse y el impacto en el acceso a los usuarios.

Configuración del sistema para conformidad con la normativaPuede utilizar la autenticación de firma electrónica y la auditoría electrónica paraespecificar funciones en aplicaciones de las que se realiza un seguimiento parafines de auditoría. Los usuarios deben proporcionar sus credenciales para cambiarregistros y también deben proporcionar un motivo para cambiarlos.

80 Administración de Maximo Asset Management

Firmas electrónicas y registros de auditoríaLas firmas electrónicas y los registros de auditoría proporcionan un nivel adicionalde control de seguridad y de capacidad de auditoría. Es posible habilitar firmaselectrónicas y registros de auditoría electrónica de manera independiente, aunquenormalmente se utilizan conjuntamente.

La función de auditoría electrónica graba registros de auditoría en las tablas de labase de datos. Las tablas de auditoría se configuran para cada objeto de negocioshabilitado para la auditoría.

El uso de firmas electrónicas y registros de auditoría implica las funcionessiguientes:v Seguimiento de conexiónv Firma electrónicav Auditoría electrónica

En la tabla siguiente se ofrece una lista de cómo se mantienen los controles.

Tabla 11. Puntos de control de firma electrónica y registro de auditoría

Método Descripción

Seguimiento de conexión

Se encuentra en la aplicación Grupos deseguridad y Usuarios en Controles deseguridad.

Controla el número de intentos de inicio desesión permitidos y muestra el estado deconexión actual del usuario.

Firmas electrónicas Requiere que la persona que guarda unregistro, cambia un registro o accede a unaacción específica sea la persona que inició lasesión.

Registros de auditoría electrónicos Registra y audita cambios de registros,mantiene copias de los cambios y produceun seguimiento de auditoría.

Las firmas electrónicas y los registros de auditoría se definen al nivel del sistema.Cuando se habilitan firmas electrónicas y registros de auditoría, éstos se aplican atodas las organizaciones y plantas.Tareas relacionadas:“Creación de una lista desplegable para el campo Razón del cambio” en la página84Las firmas electrónicas se aplican requiriendo a los usuarios que rellenen loscampos de una ventana Autenticación de firma electrónica. La ventanaAutenticación de firma electrónica incluye un campo Razón del cambio.“Adición de valores al dominio Razón del cambio” en la página 85Si opta por restringir a los usuarios de modo que solamente se ofrezca un conjuntode razones seleccionado en el campo Razón del cambio, necesita añadir valores aldominio Razón del cambio.Referencia relacionada:“Autenticación de firma electrónica” en la página 83Cuando los usuarios realizan acciones con la firma electrónica habilitada, debenautenticarse especificando los datos en los campos obligatorios. La autenticacióndebe ser satisfactoria para que los usuarios puedan continuar.

Capítulo 2. Configuración de bases de datos 81

Seguimiento de conexiónCon el seguimiento de conexión, debe especificar el número de intentos deconexión de usuario permitidos. Una vez superado supera el número, se bloqueacualquier intento de conexión. El seguimiento de conexión también realiza unseguimiento del número de intentos de conexión de un usuario y el estado deconexión de éste.

Puede utilizar el seguimiento de conexión independientemente de la firmaelectrónica, pero debe habilitar el uso de firma electrónica en el seguimiento deconexión.

Característica de firma electrónicaLa firma electrónica registra el nombre de usuario y el nombre de usuariocompleto de usuarios que cambian registros de base de datos o que realizanacciones en una aplicación. La modificación del registro (por ejemplo un cambio,una inserción, una actualización o una supresión), conocido como identificador,también se registra.

El nombre de usuario completo corresponde al atributo Displayname del objetoPersona. Cuando añade un usuario, debe asociar un registro de Persona, porejemplo dos trabajadores de nombre John Smith. Sus nombres completos son JohnAllen Smith y John B. Smith.

Si habilita la firma electrónica para un atributo de base de datos, e intenta guardarun cambio en un campo que utiliza dicho atributo de base de datos o se realizauna operación de guardado implícita, debe autenticar sus credenciales de usuario.Todos los intentos de autenticación se guardan en el objeto LOGINTRACKING. Laautenticación deberá ser correcta antes de que el sistema guarde sus datos deaplicación.

Después de habilitar una firma electrónica para una acción, al acceder a la accióndebe autenticarse antes de salir de la página y de la ventana. La autenticación debeser correcta para poder continuar con la acción seleccionada.

Durante la autenticación, el objeto LOGINTRACKING registra los artículossiguientes:v Nombre de usuario (ID de inicio de sesión).v Nombre de usuario completo (el nombre de visualización de la persona).v Fecha y hora del intento.v Si la autenticación se ha realizado correctamente.v El nombre de la aplicación donde se ha invocado la firma electrónica.v El motivo del cambio (como se ha escrito en la ventana Autenticación de firma

electrónica).v Identificador de transacción exclusivo.v Columnas de valores clave para el registro.

Registros de auditoría electrónicosCada vez que los usuarios añaden, suprimen o modifican el valor de un atributoutilizando una aplicación del sistema y guardan el cambio, se graba un registro deauditoría en el objeto de auditoría correspondiente al objeto de base de datosregular. Se debe habilitar primero el registro de auditoría electrónico para elatributo de base de datos.

82 Administración de Maximo Asset Management

Para habilitar los registros de auditoría electrónicos en los objetos de base de datos,póngase en contacto con el proveedor del sistema.

Solo el administrador global puede habilitar la auditoría electrónico para losatributos de una tabla de extensión de inquilinos. Por ejemplo, el administradorglobal crea una tabla de extensión para el objeto ASSET_EXT y un inquilino utilizael campo ALN50 para ampliar el objeto de activo. El administrador global puedehabilitar la auditoría electrónica en el campo ALN50 del objeto ASSET_EXT. Elvalor que establece el inquilino en el campo de extensión se auditaelectrónicamente en la tabla de auditoría A_ASSET_EXT. La información acerca dela auditoría electrónica solo se puede ver mediante A_ASSET y A_ASSET_EXT.

El tipo de almacenamiento de los registros de auditoría electrónicos es 0, exceptocuando los objetos de base de datos asociados tienen un tipo de almacenamientode 4 o 7. Los objetos de base de datos con un tipo de almacenamiento de 4 o 7tienen asociados registros de auditoría electrónicos con el mismo tipo dealmacenamiento.

El registro de auditoría incluye los elementos siguientes:v El ID de inquilino del usuario que ha cambiado los datosv El nombre del usuario que ha modificado los datos.v Una copia de los datos modificados para cada atributo habilitado para la

auditoría electrónica.v El identificador que indica si el cambio era una inserción, actualización o

supresión.v La fecha y hora actuales de la transacción.v El identificador de fila.v El ID de transacción de auditoría electrónica.v El ID de transacción e-Sig exclusivo si se ha habilitado la firma electrónica.v Las columnas de valores clave para el registro, incluso si estas columnas no

están habilitadas para la auditoría electrónica. Por ejemplo, el número de ordende pedido se registra incluso cuando otro atributo del objeto WORKORDERdesencadena la auditoría electrónica.

Autenticación de firma electrónicaCuando los usuarios realizan acciones con la firma electrónica habilitada, debenautenticarse especificando los datos en los campos obligatorios. La autenticacióndebe ser satisfactoria para que los usuarios puedan continuar.

La ventana Autenticación de firma electrónica incluye los campos siguientes:

Tabla 12. Campos de la ventana Autenticación de firma electrónica

Campo Descripción Importancia

Nombre de usuario ID de inicio de sesión Necesario

Nombre de usuario completo(sin etiquetar)

Los datos proceden delatributo DISPLAYNAME delobjeto PERSON

Sólo lectura

Contraseña Contraseña Necesario

Razón del cambio Escriba 50 caracteres omenos

Necesario

Conceptos relacionados:

Capítulo 2. Configuración de bases de datos 83

“Firmas electrónicas y registros de auditoría” en la página 81Las firmas electrónicas y los registros de auditoría proporcionan un nivel adicionalde control de seguridad y de capacidad de auditoría. Es posible habilitar firmaselectrónicas y registros de auditoría electrónica de manera independiente, aunquenormalmente se utilizan conjuntamente.“Seguimiento de conexión” en la página 82Con el seguimiento de conexión, debe especificar el número de intentos deconexión de usuario permitidos. Una vez superado supera el número, se bloqueacualquier intento de conexión. El seguimiento de conexión también realiza unseguimiento del número de intentos de conexión de un usuario y el estado deconexión de éste.“Característica de firma electrónica” en la página 82La firma electrónica registra el nombre de usuario y el nombre de usuariocompleto de usuarios que cambian registros de base de datos o que realizanacciones en una aplicación. La modificación del registro (por ejemplo un cambio,una inserción, una actualización o una supresión), conocido como identificador,también se registra.“Registros de auditoría electrónicos” en la página 82Cada vez que los usuarios añaden, suprimen o modifican el valor de un atributoutilizando una aplicación del sistema y guardan el cambio, se graba un registro deauditoría en el objeto de auditoría correspondiente al objeto de base de datosregular. Se debe habilitar primero el registro de auditoría electrónico para elatributo de base de datos.Tareas relacionadas:“Creación de una lista desplegable para el campo Razón del cambio”Las firmas electrónicas se aplican requiriendo a los usuarios que rellenen loscampos de una ventana Autenticación de firma electrónica. La ventanaAutenticación de firma electrónica incluye un campo Razón del cambio.“Adición de valores al dominio Razón del cambio” en la página 85Si opta por restringir a los usuarios de modo que solamente se ofrezca un conjuntode razones seleccionado en el campo Razón del cambio, necesita añadir valores aldominio Razón del cambio.

Creación de una lista desplegable para el campo Razón delcambio

Las firmas electrónicas se aplican requiriendo a los usuarios que rellenen loscampos de una ventana Autenticación de firma electrónica. La ventanaAutenticación de firma electrónica incluye un campo Razón del cambio.

Procedimiento1. Para que el campo Razón del cambio permita a los usuarios escribir texto de

formato libre, no se necesita ningún paso.2. Para que el campo Razón del cambio requiera que los usuarios realicenuna

selección entre una lista de valores definidos por el usuario, debe agregarvalores al dominio CHANGEREASON.

Conceptos relacionados:“Firmas electrónicas y registros de auditoría” en la página 81Las firmas electrónicas y los registros de auditoría proporcionan un nivel adicionalde control de seguridad y de capacidad de auditoría. Es posible habilitar firmaselectrónicas y registros de auditoría electrónica de manera independiente, aunquenormalmente se utilizan conjuntamente.

84 Administración de Maximo Asset Management

“Seguimiento de conexión” en la página 82Con el seguimiento de conexión, debe especificar el número de intentos deconexión de usuario permitidos. Una vez superado supera el número, se bloqueacualquier intento de conexión. El seguimiento de conexión también realiza unseguimiento del número de intentos de conexión de un usuario y el estado deconexión de éste.“Característica de firma electrónica” en la página 82La firma electrónica registra el nombre de usuario y el nombre de usuariocompleto de usuarios que cambian registros de base de datos o que realizanacciones en una aplicación. La modificación del registro (por ejemplo un cambio,una inserción, una actualización o una supresión), conocido como identificador,también se registra.“Registros de auditoría electrónicos” en la página 82Cada vez que los usuarios añaden, suprimen o modifican el valor de un atributoutilizando una aplicación del sistema y guardan el cambio, se graba un registro deauditoría en el objeto de auditoría correspondiente al objeto de base de datosregular. Se debe habilitar primero el registro de auditoría electrónico para elatributo de base de datos.Referencia relacionada:“Autenticación de firma electrónica” en la página 83Cuando los usuarios realizan acciones con la firma electrónica habilitada, debenautenticarse especificando los datos en los campos obligatorios. La autenticacióndebe ser satisfactoria para que los usuarios puedan continuar.

Adición de valores al dominio Razón del cambioSi opta por restringir a los usuarios de modo que solamente se ofrezca un conjuntode razones seleccionado en el campo Razón del cambio, necesita añadir valores aldominio Razón del cambio.

Antes de empezar

No asigne esta lista de valores a un objeto de base de datos y atributo. La conexióncon la base de datos para esta lista de valores ya está presente.

Procedimiento1. Abra la aplicación Dominios.2. Abra el dominio CHANGEREASON.3. Haga clic en Editar detalle.4. En la ventana Dominio alfanumérico, haga clic en Fila nueva.5. En el campo Valor y Descripción, escriba un valor que desea que va el usuario

en la lista de valores CHANGEREASON. Solamente para esta lista de valores:v Estos valores no se graban en la base de datos.v El valor del campo Descripción es lo que ven los usuarios que utilizan la

lista.Por ejemplo, desea que los usuarios vean una lista de valores que solamentecontiene Cambiar a registro y Suprimir registro. En el campo Valor y el campoDescripción, escriba esta información:

Campo Valor Campo Descripción

CHANGE Cambiar a registro

DELETE Registro suprimido

Capítulo 2. Configuración de bases de datos 85

6. Haga clic en Aceptar.Conceptos relacionados:“Firmas electrónicas y registros de auditoría” en la página 81Las firmas electrónicas y los registros de auditoría proporcionan un nivel adicionalde control de seguridad y de capacidad de auditoría. Es posible habilitar firmaselectrónicas y registros de auditoría electrónica de manera independiente, aunquenormalmente se utilizan conjuntamente.“Seguimiento de conexión” en la página 82Con el seguimiento de conexión, debe especificar el número de intentos deconexión de usuario permitidos. Una vez superado supera el número, se bloqueacualquier intento de conexión. El seguimiento de conexión también realiza unseguimiento del número de intentos de conexión de un usuario y el estado deconexión de éste.“Característica de firma electrónica” en la página 82La firma electrónica registra el nombre de usuario y el nombre de usuariocompleto de usuarios que cambian registros de base de datos o que realizanacciones en una aplicación. La modificación del registro (por ejemplo un cambio,una inserción, una actualización o una supresión), conocido como identificador,también se registra.“Registros de auditoría electrónicos” en la página 82Cada vez que los usuarios añaden, suprimen o modifican el valor de un atributoutilizando una aplicación del sistema y guardan el cambio, se graba un registro deauditoría en el objeto de auditoría correspondiente al objeto de base de datosregular. Se debe habilitar primero el registro de auditoría electrónico para elatributo de base de datos.Referencia relacionada:“Autenticación de firma electrónica” en la página 83Cuando los usuarios realizan acciones con la firma electrónica habilitada, debenautenticarse especificando los datos en los campos obligatorios. La autenticacióndebe ser satisfactoria para que los usuarios puedan continuar.

Cambios de la base de datos no relacionados con eAuditAlgunos parámetros de nivel de objeto y nivel de atributo son elegibles para laactualización en directo.

Los cambios de los parámetros de nivel de objeto siguientes son elegibles para laactualización en directo:

Tabla 13. Parámetros de nivel de objeto que son elegibles para las actualizaciones endirecto

Descripción Fuente

Descripción MaxObjectCfg.Description

Filtro de firma electrónica MaxObjectCfg.EsigFilter

Los cambios de determinados parámetros de nivel de atributo son elegibles para laactualización en directo. En la tabla siguiente se ofrece una lista de estosparámetros de nivel de atributo.

86 Administración de Maximo Asset Management

Tabla 14. Parámetros de nivel de atributo que son elegibles para las actualizaciones endirecto

Cabecera Fuente

Reglas adicionales para laelegibilidad para laactualización en directo

Descripción MaxAttributeCfg.Remarks Ninguno

Título MaxAttributeCfg.Title Ninguno

Dominio MaxAttributeCfg.DomainID Ninguno

Valor predeterminado MaxAttributeCfg.DefaultValue Ninguno

Tipo de búsqueda MaxAttributeCfg.SearchType Para la actualización endirecto, no se puede cambiarde o a Búsqueda de texto(domainid = SEARCHTYPE,maxvalue = TEXT)

Firma electrónicahabilitada

MaxAttributeCfg.EsigEnabled Ninguno

Puede Autonum MaxAttributeCfg.CanAutonum Ninguno

Nombre de autoclave MaxAttributeCfg.AutokeyName Ninguno

Es positivo MaxAttributeCfg.IsPositive Ninguno

Clase de validación decampo

MaxAttributeCfg.Classname Para la actualización endirecto, la clase especificadadebe ser accesible para elcargador de clases

Si cualquiera de la tablas de configuración de un objeto o cualquiera de susatributos tienen cambios que no figuran en la lista de las tablas anteriores, dichoobjeto y sus atributos no son elegibles para la actualización en directo.

Cambios de la base de datos que implican eAuditUna tabla de auditoría es un objeto al que hace referenciaMaxTableCfg.EauditTbname.

Ejemplo

Si la auditoría se realiza en la tabla Persona y la tabla de auditoría se denominaA_Persona, hay dos filas en MaxTable Cfg, tal como se muestra en el siguienteejemplo.

Tabla 15. Tablas eAudit

Nombre de tabla Nombre de tabla Eaudit

PERSON A_PERSONA

A_PERSONA (valor nulo)

Para la tabla base, los cambios en los parámetros a nivel de objeto y relacionadoscon la auditoría de la tabla siguiente se pueden seleccionar para la actualización endirecto. Para una tabla de auditoría, si el objeto que agrega(MaxObjectGfg.Changed = I) y su tabla base se pueden seleccionar para laactualización en directo, la tabla de auditoría también se puede seleccionar.

Capítulo 2. Configuración de bases de datos 87

La tabla siguiente lista los parámetros a nivel de objeto que se pueden seleccionarpara las actualizaciones en directo.

Tabla 16. Parámetros a nivel de objeto que son elegibles para la actualización en directo

Descripción Fuente

Reglas adicionales para laelegibilidad para laactualización en directo

Filtro de eAaudit MaxObjectCfg.EauditFilter Ninguno

eAudit habilitado MaxObjectCfg.EauditEnabled Sin reglas adicionales.

La validación de campos en laaplicación Configuración de basede datos garantiza que cuandoEauditEnabled está activado,existe un valor no nulo paraEauditTbname.

Nombre de tablaeAudit

MaxTableCfg.EauditTbname Si alguna de las siguientescondiciones es true, se dasoporte a la actualización endirecto para cambiarEauditTbanme:

v EauditTbname es un valor nonulo y el objeto al que hacereferencia es un objeto nuevo(MaxObjectCfg.Changed = I.

v EauditTbname se estáestableciendo en nulo (se estáactivando EAuditEnabled).

La tabla siguiente lista los cambios en los parámetros a nivel de atributo yrelacionados con la auditoría en la tabla base que se pueden seleccionar para laactualización en directo.

Tabla 17. Parámetros a nivel de atributo que se pueden seleccionar para la actualización endirecto

Descripción Fuente

Reglas adicionales para laelegibilidad para laactualización en directo

Descripción MaxAttributeCfg.EauditEnabled Sin reglas adicionales.

Activar o desactivar la auditoríapara un atributo que se puedeseleccionar para la actualizaciónen directo y que no implicacambios nativos en la tabla deauditoría.

Control de cambios en los objetosDependiendo de las necesidades de los usuarios, puede añadir funciones queayuden a los usuarios, por ejemplo, creando búsquedas o mensajes del sistema.

88 Administración de Maximo Asset Management

Definición de mapas de búsquedaDefina un mapa de búsqueda para asociar un objeto de origen y un campo deorigen con un objeto de destino y los campos relacionados. El producto se entregacon mapas de búsqueda predefinidos, pero puede definir sus propios mapas debúsqueda para los objetos que cree.

Procedimiento1. En la ficha Atributos, seleccione el atributo para el que desee especificar

detalles.2. Haga clic en Editar mapa de búsqueda.3. Haga clic en Fila nueva.4. Especifique los detalles siguientes para el atributo de destino:

v En el campo Atributo de destino seleccione el atributo al que desee devolvervalores.

v En el campo Objeto de origen, especifique el origen del que proceden dichosvalores.

v En el campo Clave de origen, especifique la clave del objeto de origen delque desea tomar los valores.

v En el campo Secuencia, especifique un valor numérico para determinar losatributos que se deben establecer antes que otros. Un valor numérico bajotiene prioridad sobre un valor numérico alto.

5. Opcional: Seleccione la casilla de verificación Permitir nulo si desea que elatributo de destino acepte valores nulos.

6. Haga clic en Aceptar.Conceptos relacionados:“Objetos de negocio” en la página 54Un objeto de negocio es un objeto que tiene un conjunto de atributos y valores,operaciones y relaciones con otros objetos de negocio. Los objetos de negociocontienen datos de negocio y conforman el comportamiento del negocio.“Particiones de almacenamiento” en la página 53Una partición de almacenamiento de base de datos es la ubicación en la que sealmacena un objeto de base de datos en un disco. Las particiones dealmacenamiento de base de datos se denominan espacios de tabla en DB2 y Oracle, yse denominan grupos de archivos en SQL Server.Referencia relacionada:“Tipos de datos de atributos” en la página 60Cada registro de base de datos contiene varios atributos. Cada atributo tiene untipo de datos asociado.

Adición de mensajes del sistemaPuede agregar, cambiar y suprimir mensajes del sistema que se muestran cuandoes necesario prestar ayuda a los usuarios mientras utilizan la aplicación.

Procedimiento1. En la aplicación Configuración de base de datos, seleccione la acción Mensajes.2. Haga clic en Fila nueva y especifique el grupo de mensajes al que desee que

pertenezca el mensaje nuevo.3. En el campo Clave de mensaje, especifique una cadena exclusiva que desee

asociar al mensaje.4. Especifique el método de visualización para el mensaje.

Capítulo 2. Configuración de bases de datos 89

5. En el campo ID de mensaje, especifique el prefijo y el producto que se debenasociar al mensaje. Los mensajes generados por los clientes suelen emplear elprefijo BMXZZ. El identificador completo se genera cuando se hace clic en elprefijo.

6. Seleccione la casilla de verificación Mostrar ID para mostrar el identificador delmensaje cuando se muestre el mensaje.

7. En el campo Valor, especifique el texto del mensaje.8. En las secciones de botones, iconos, explicación y respuestas, especifique

detalles adicionales.9. Haga clic en Fila nueva para agregar más mensajes o guardar los cambios.

Definiciones de consultasGeneralmente, los usuarios tienen un conjunto de columnas bien definidas quedesean consultar en cada aplicación. Puede identificar estas columnas preguntandoa los usuarios o examinando los informes de las sentencias SELECT de ejecuciónlenta. El indexado de estas columnas puede mejorar el rendimiento del sistema.

Los usuarios pueden crear y guardar sus propias consultas y compartir lasconsultas con otros usuarios. Las consultas guardadas se almacenan en una tabladenominada QUERY. Periódicamente debe revisar estas consultas guardadas por siexisten ineficacias y por si se utilizan columnas sin indexar.

Con sentencias SQL, puede crear consultas de finalidad especial, por ejemplo,devolver todas las órdenes de trabajo de Mantenimiento preventivo creadas desdeel lunes de esta semana. Cuando crea estas consultas, puede ahorrar a los usuariosel trabajo de consultar conjuntos de gran tamaño y clasificar y desplazarse por losconjuntos.

También puede proporcionar a los usuarios una consulta predeterminada eficazpara las aplicaciones que se utilizan con frecuencia, de modo que puedan ver unconjunto de registros preferido cuando acceden a la aplicación. Por ejemplo, en laaplicación Seguimiento de órdenes de trabajo, puede especificar una consultapredeterminada para el supervisor Smith. Con esta consulta predeterminada,inicialmente el usuario solamente puede ver las órdenes de trabajo con SMITH en elcampo Supervisor.

Configuración de la opción de búsqueda para optimización delrendimiento

Desea impedir que los usuarios realicen consultas que recuperen cientos de milesde registros. Periódicamente debe revisar las consultas guardadas de los usuarios,podría definir consultas predeterminadas para los usuarios o informarles sobrecómo crear consultas eficaces.

Función de búsqueda de textoLa función de búsqueda de texto utiliza SQL para indexar, buscar y analizar textosy documentos almacenados en bases de datos del sistema. Puede buscarinformación basada en texto, metadatos de contenido o atributos.

Sólo se permite una búsqueda de texto para los campos de tipo de datos ALN. Seha diseñado una búsqueda de texto para buscar en descripciones detalladas o parabuscar en campos que son de tipo de datos largos.

90 Administración de Maximo Asset Management

Una búsqueda de texto completo es una búsqueda de texto específica del idioma.Se indexan partes de las palabras, no palabras. Por ejemplo, si busca par, elresultado no incluye parte.

Una búsqueda de texto tiene un distintivo en el objeto y en los atributos.

Configuración del tipo de búsquedaPuede mejorar el resultado devuelto por las consultas de usuario estableciendotipos de búsqueda para columnas de base de datos. El establecimiento del tipo debúsqueda también puede reducir la carga en la base de datos.

Generalmente, las tablas de menos de 2.000 o 3.000 registros se exploranindependientemente de los índices. El coste de entrada/salida (E/S) de lectura deuna tabla completa es menor que el coste de E/S medio de la búsqueda de índicesmás la búsqueda de tabla. El valor SEARCHTYPE no afecta al comportamiento dela tabla cuando se realiza este tipo de exploraciones. Las tablas con relativamentepocas filas no sufren ninguna disminución observable del rendimiento.

Para las consultas de usuario están disponibles los siguientes tipos de búsqueda.

Tabla 18. Tipos de búsqueda de las consultas de usuario

Tipo debúsqueda Descripción Beneficio

Entradanecesaria

Exacta Filtra los datos según las palabrasclave que ha especificado. Un tipode búsqueda exacta se especificacuando se necesitan resultadosprecisos y con destino.

Las búsquedas exactas utilizancomodines sólo si un usuarioespecifica explícitamentecaracteres comodín en la fichaLista o en la cláusula WHERE.

Los camposclave, comoOrden de trabajoy Orden decompra, y loscampos de listade valores, comoEstado de laorden de trabajo,puedenbeneficiarse de laindexación quese utiliza en lasbúsquedasexactas.

=

Capítulo 2. Configuración de bases de datos 91

Tabla 18. Tipos de búsqueda de las consultas de usuario (continuación)

Tipo debúsqueda Descripción Beneficio

Entradanecesaria

Comodín El tipo de búsquedapredeterminado es búsqueda concomodín. Puede utilizar unabúsqueda con comodín en loscampos de descripción de lastablas que tengan un número defilas relativamente pequeño, porejemplo, 2000 filas o menos.

Cuando un usuario especifica unvalor en la ficha Lista, lacondición del tipo de búsquedacon comodín se parece a ésta:column like ’%value%’

En la búsqueda con comodín, elmotor de base de datos no puedeutilizar índices. La búsqueda siníndices puede provocar que lasbúsquedas sean más lentas, sobretodo en tablas con muchas filas.

Las búsquedascon comodínofrecenflexibilidad a losusuarios.

%

92 Administración de Maximo Asset Management

Tabla 18. Tipos de búsqueda de las consultas de usuario (continuación)

Tipo debúsqueda Descripción Beneficio

Entradanecesaria

Texto completo Puede especificar un tipo debúsqueda de texto en campos dedescripción de tablas con un grannúmero de filas, por ejemplo,decenas de miles de filas. El motorde búsqueda de texto tarda enrenovar los índices, por lo tanto,es posible que los nuevos registrosno se encuentren hasta que elíndice de búsqueda de texto serenueve automáticamente.

También se realiza la búsquedaStem. Por ejemplo, si se buscaservice, se devuelve servicing yserviced.

La mayor parte de las tablastienen una o más columnas detipo de datos ALN paradescripciones, memorándums uobservaciones. Puede definir tiposde búsqueda de texto y un índicede texto de Oracle correspondienteo un catálogo de texto completode SQL Server para columnas quetienen texto excesivo.

v En Oracle, puede modificar elprocedimientomaximo_ts_job_call paracambiar la planificación delproceso de sincronización encualquier intervalo.

v En SQL Server, puede establecery modificar la planificación derelleno para el catálogo de textocompleto.

v El indexado de texto completono está disponible en IBMDB2.

El indexado de texto aumenta lacarga para la base de datos debidoal constante proceso de fondopara mantener sincronizados losíndices. No obstante, el indexadode texto genera una búsqueda depalabras eficaz de campos dedescripción.

Las búsquedasde textoproducenrespuestas debúsqueda másrápidas que lasbúsquedas concomodines. Loscampos queestán habilitadospara la búsquedade texto tieneníndices debúsqueda detexto y, por lotanto, generanuna respuesta debúsqueda másrápida.

Si un objeto estáhabilitado parala búsqueda detexto, lasbúsquedas detexto completo serealizan en losatributosproporcionados.

Cualquiercombinación delas palabras en labúsqueda detexto

Ninguno El tipo de búsqueda ninguna seutiliza para las columnas en lasque no se puede buscar. Si noespecifica un tipo de búsqueda, setoma el valor predeterminadoninguna o sin búsqueda.

Puede utilizareste tipo debúsqueda paraespecificar queno debe buscarseen una columna.

Capítulo 2. Configuración de bases de datos 93

Puede utilizar una combinación de métodos para limitar las búsquedas.

Aplicación Diseñador de aplicacionesPuede utilizar la aplicación Diseñador de aplicaciones para personalizaruna aplicación añadiendo o eliminando las columnas de la ficha Lista. Acontinuación, puede asegurarse de que todas las columnas que se han deconsultar están indexadas.

Característica de clonación de aplicacionesPuede clonar una aplicación y, a continuación, utilizar la aplicaciónDiseñador de aplicaciones para crear una versión alternativa con unnúmero restringido de columnas que se pueden consultar.

Característica de grupos de seguridadDespués de clonar aplicaciones, puede utilizar los grupos de seguridadpara asignar usuarios a clones de aplicaciones específicos. También puedeutilizar grupos de seguridad para prohibir el acceso a las opciones deconsulta avanzadas de cláusula WHERE y los campos Más búsqueda.Cuando prohíbe el acceso a estas opciones, limita la consulta de losusuarios a la ficha Lista de la aplicación.

94 Administración de Maximo Asset Management

Capítulo 3. Configuración del sistema con varios idiomas

Una base de datos puede contener datos en varios idiomas. Varios usuariospueden ejecutar el sistema en sus idiomas nativos. De forma predeterminada, sehabilitan múltiples idiomas para las tablas de diccionarios de datos, los objetos deempresa y artículos y los mensajes del sistema. Utilice TD Toolkit (Translation DataToolkit) para acceder a las bases de datos que no son del idioma inglés. En unentorno de multitenencia, el proveedor del sistema establece el idioma base yconfigura soporte para idiomas adicionales, y los inquilinos no pueden cambiar elidioma base.

Descripción general de la configuración de varios idiomasPuede configurar la base de datos para que responda a las necesidades de losusuarios. Para traducir la base de datos a varios idiomas, utilice TD Toolkit(Translation Data Toolkit).

Tablas de múltiples idiomas y columnas asociadasAl habilitar varios idiomas en un objeto o en una tabla se crea una conexión detabla secundaria. Por ejemplo, L_ITEM es la tabla secundaria para el objeto ITEM.

Utilice la tabla MAXATTRIBUTE para determinar qué tablas y columnas soportanmúltiples idiomas o están habilitadas para múltiples idiomas. El distintivo para elsoporte de múltiples idiomas (MLSUPPORTED=1) indica si los valores de lacolumna se almacenan o no en múltiples idiomas. Este distintivo es de solo lecturay no se puede modificar.

El distintivo para la habilitación de múltiples idiomas (MLINUSE=1) indica si se hahabilitado la columna para almacenar los valores en múltiples idiomas.

Para ver las tablas y columnas habilitadas para múltiples idiomas, acceda al editorSQL (Structured Query Language) y escriba select objectname,attributenamefrom maxattribute where mlinuse= 1;.

De forma predeterminada, las tablas siguientes y las columnas asociadas estánhabilitadas para múltiples idiomas.

Tabla 19. Tablas de múltiples idiomas y columnas asociadas

Tablas Columnas

ALNDOMAIN DESCRIPTION

ASSETATTRIBUTE DESCRIPTION

COMMTEMPLATE MESSAGE

SUBJECT

COMPANIES nAME

NAME_LONGDESCRIPTION

CTRLCONDPROP CTRLCONDPROP

ITEM DESCRIPTION_LONGDESCRIPTION

DESCRIPTION

© Copyright IBM Corp. 2008, 2014 95

Tabla 19. Tablas de múltiples idiomas y columnas asociadas (continuación)

Tablas Columnas

MAXAPPS DESCRIPTION

MAXATTRIBUTE TITLE

REMARKS

MAXATTRIBUTECFG TITLE

REMARKS

MAXDOMAIN DESCRIPTION

MAXLABELS VALUE

MAXMENU HEADERDESCRIPTION

MAXMESSAGES EXPLANATION

ADMINRESPONSE

BUTTONTEXT

SYSTEMACTION

VALUE

OPERATORRESPONSE

MAXMODULES DESCRIPTION

MAXOBJECT DESCRIPTION

MAXOBJECTCFG DESCRIPTION

MAXSERVICE DESCRIPTION

NUMERICDOMAIN DESCRIPTION

PALETTEITEM DESCRIPTION

REPORT DESCRIPTION

REPORTLABEL LABELVALUE

FONTNAME

REPORTLOOKUP LABELOVERRIDE

SIGOPTION DESCRIPTION

SOLUTION DESCRIPTION

SYNONYMDOMAIN DESCRIPTION

Tareas relacionadas:“Habilitación de varios idiomas en objetos y atributos” en la página 98Puede habilitar varios idiomas en objetos o atributos.“Habilitación de atributos para varios idiomas” en la página 98Puede habilitar atributos para varios idiomas.“Visualización de caracteres desde múltiples idiomas” en la página 99Para ver caracteres desde múltiples idiomas, puede instalar archivos de idiomasadicionales.

96 Administración de Maximo Asset Management

Programas de utilidades de múltiples idiomas - TDK(Translation Data Toolkit)

Para utilizar bases de datos que no sean del idioma inglés, utilice TD Toolkit(Translation Data Toolkit). TD Toolkit es un programa de utilidad que extrae losdatos traducibles desde una base de datos.

Puede utilizar los datos como una traducción de la base de datos o agregar losdatos como un idioma secundario. Si el idioma secundario está soportadodeterminará cómo puede utilizar los datos.

Maximo Asset Management está traducido a 24 idiomas y TDToolkit admite 24idiomas.

También puede utilizar TD Toolkit para traducir las etiquetas de informes y lasetiquetas de parámetros para informes.Tareas relacionadas:“Adición de idiomas secundarios no soportados a las bases de datos” en la página100Utilice TD Toolkit (Translation Data Toolkit) para agregar el idioma no soportado alas bases de datos. El idioma base permanece el mismo, y el otro idioma se agregacomo un segundo idioma. Por ejemplo, una empresa de Canadá puede agregar elfrancés como un idioma de base de datos secundario.

Varios idiomas y personalizaciones de tablas del sistemaCuando utilice una implementación de varios idiomas, puede personalizar lastablas del sistema para que se adapten a las necesidades de su empresa.

La tabla siguiente muestra algunas de las tablas del sistema que se puedenpersonalizar.

Tabla 20. Ejemplos de tablas del sistema que se pueden personalizar

Tabla Descripción

MAXATTRIBUTE Almacena información asociada conatributos de objetos individuales

MAXLABELS Almacena etiquetas de aplicación asociadascon campos de aplicación individuales

MAXMENU Almacena valores de menú asociados conaplicaciones individuales

MAXMESSAGES Almacena mensajes de aplicación asociadoscon recuadros emergentes y botones

Múltiples idiomas y traduccionesSi está utilizando una implementación de múltiples idiomas, puede realizar unseguimiento y realizar traducciones de los nuevos registros. De formapredeterminada, los registros nuevos se almacenan únicamente en el idioma base.No existe una traducción automática.

Puede traducir registros en el idioma secundario utilizando una de las siguientesopciones:v Traduzca cada registro en la aplicación localizada. Las traducciones de registros

individuales sólo se llevan a cabo en las implementaciones que requieren unatraducción mínima.

Capítulo 3. Configuración del sistema con varios idiomas 97

v Traduzca los registros mediante el archivo XLIFF resultante desde el programade utilidad TDK (Translation Data Toolkit) TDToolkit.bat.

v Traduzca los registros mediante el archivo XLIFF resultante desde el programade utilidad TDK (Translation Data Toolkit) TDToolkit.bat. Siga el procedimientopara agregar los idiomas secundarios no soportados a la base de datos,comenzando por el paso 3 ya que ya ha traducido los archivos XLIFF. Agreguelos archivos XLIFF traducidos a la base de datos.

v Traduzca los registros mediante el archivo XML resultante desde el programa deutilidad exportlang.bat.

XLIFF (XML Localization Interchange File Format) es un archivo XML con códigosespecíficos para el proceso de traducción. Los archivos XLIFF siguen el estándarUTF-8 (8-bit Unicode Transformation Format) para dar formato a los idiomas.Tareas relacionadas:“Adición de idiomas secundarios no soportados a las bases de datos” en la página100Utilice TD Toolkit (Translation Data Toolkit) para agregar el idioma no soportado alas bases de datos. El idioma base permanece el mismo, y el otro idioma se agregacomo un segundo idioma. Por ejemplo, una empresa de Canadá puede agregar elfrancés como un idioma de base de datos secundario.

Habilitación del soporte de múltiples idiomasPuede habilitar múltiples idiomas en objetos o atributos. Puede utilizar TD Toolkit(Translation Data Toolkit) para localizar la base de datos para idiomas base nosoportados. También puede utilizar TD Toolkit para agregar idiomas soportados alas bases de datos.

Habilitación de varios idiomas en objetos y atributosPuede habilitar varios idiomas en objetos o atributos.

Procedimiento1. En la aplicación Configuración de la base de datos, seleccione el objeto (por

ejemplo, ACTIVO O UBICACIONES) que desee habilitar para varios idiomas.2. En la ficha Objetos, especifique un valor para la Tabla de idiomas. El convenio

es L_nombre de objeto.3. Guarde el registro.Conceptos relacionados:“Tablas de múltiples idiomas y columnas asociadas” en la página 95Al habilitar varios idiomas en un objeto o en una tabla se crea una conexión detabla secundaria. Por ejemplo, L_ITEM es la tabla secundaria para el objeto ITEM.

Habilitación de atributos para varios idiomasPuede habilitar atributos para varios idiomas.

Acerca de esta tarea

Para crear objetos de idioma, utilice la aplicación Configuración de base de datos.

La mayor parte de los atributos del sistema no dan soporte a varios idiomas. Porejemplo, los campos de descripción de ARTÍCULO y EMPRESAS dan soporte avarios idiomas, mientras que los campos de descripción de las aplicaciones detransacciones como, OT, OC, SC, SDC y FACTURA no dan soporte. Las tablas de

98 Administración de Maximo Asset Management

idiomas están vacías hasta que las rellena con datos. Puede exportar e importartodas las cadenas traducibles mediante archivo XLIFF.

Procedimiento1. En la aplicación Configuración de la base de datos, seleccione los atributos que

desea habilitar para varios idiomas.2. En la ficha Atributos, compruebe que se haya seleccionado Admite varios

idiomas.3. Seleccione el recuadro de selección Varios idiomas en uso para identificar los

atributos que desea habilitar para varios idiomas.4. Configurar la base de datos.Conceptos relacionados:“Tablas de múltiples idiomas y columnas asociadas” en la página 95Al habilitar varios idiomas en un objeto o en una tabla se crea una conexión detabla secundaria. Por ejemplo, L_ITEM es la tabla secundaria para el objeto ITEM.

Visualización de caracteres desde múltiples idiomasPara ver caracteres desde múltiples idiomas, puede instalar archivos de idiomasadicionales.

Antes de empezar

Los archivos para los idiomas del este de Asia (chino, japonés y coreano) senecesitan 230 MB de espacio de disco. Los archivos para idiomas de derecha aizquierda y scripts complejos (árabe, armenio, georgiano, hebreo, idiomas índicos,tailandés y vietnamita) se requieren 10 MB de espacio de disco.

Acerca de esta tarea

Determinados fonts no dan soporte a los caracteres de idiomas extranjeros. Porejemplo, Veranda no da soporte a los caracteres del este de Asia.

Procedimiento1. En el menú Inicio > Panel de control, seleccione Configuración regional y de

idioma.2. En la ficha Idiomas, seleccione uno de las siguientes casillas de verificación.

v Instale los archivos para idiomas de derecha a izquierda y scriptscomplejos (incluido tailandés)

v Instale los archivos para los idiomas del este de Asia

3. Haga clic en Aceptar o Aplicar y reinicie el sistema.Conceptos relacionados:“Tablas de múltiples idiomas y columnas asociadas” en la página 95Al habilitar varios idiomas en un objeto o en una tabla se crea una conexión detabla secundaria. Por ejemplo, L_ITEM es la tabla secundaria para el objeto ITEM.

Adición de idiomas secundarios al producto después deldespliegue inicial

Si su empresa crece y es necesario que el producto esté disponible a los usuariosen más idiomas, puede añadir idiomas después del despliegue inicial del producto.

Capítulo 3. Configuración del sistema con varios idiomas 99

Acerca de esta tarea

Para que los idiomas que especifique estén disponibles, detenga el servidor deaplicaciones, vuelva a compilar y desplegar los archivos EAR de la aplicación yreinicie el servidor de aplicaciones.

Procedimiento1. Inicie una sesión con una cuenta que tenga privilegios de administración del

sistema en la máquina donde desee instalar los componentes del producto. Losdirectorios de instalación predeterminados son C:\IBM\SMP para Windows, y/opt/IBM/SMP para Linux o UNIX.

2. Desde el directorio raíz de la imagen de instalación, siga las instruccionescorrespondientes al sistema operativo.

Opción Descripción

Windows Inicie el launchpad del producto utilizandoel programa launchpad.exe.

Linux y UNIX Desde el directorio raíz de la imagen deinstalación o desde los soportes deinstalación del producto, ejecute el mandatosiguiente: launchpad.sh

3. Vaya a la ventana Selección de idioma adicional.4. Seleccione la casilla correspondiente a los idiomas secundarios que desee añadir

y haga clic en Siguiente.5. Opcional: Para que los idiomas secundarios se puedan utilizar de inmediato,

debe detener el servidor de aplicaciones, completar los pasos, y volver acompilar y desplegar los archivos EAR de la aplicación. Si piensa actualizarotros productos, puede tener el servidor de aplicaciones más tarde y desplegarmanualmente los archivos EAR de la aplicación.

6. Especifique el tipo de despliegue y haga clic en Siguiente.7. Verifique las selecciones realizadas e instale los idiomas secundarios.8. Opcional: Dependiendo de si ha seleccionado la configuración automática o

manual, vuelva a compilar y desplegar los archivos EAR de la aplicación ahorao más tarde.

Adición de idiomas secundarios no soportados a las bases dedatos

Utilice TD Toolkit (Translation Data Toolkit) para agregar el idioma no soportado alas bases de datos. El idioma base permanece el mismo, y el otro idioma se agregacomo un segundo idioma. Por ejemplo, una empresa de Canadá puede agregar elfrancés como un idioma de base de datos secundario.

Antes de empezar

XLIFF (XML Localization Interchange File Format) es un archivo XML con códigosespecíficos para el proceso de traducción. Los archivos XLIFF siguen el estándarUTF-8 (8-bit Unicode Transformation Format) para dar formato a los idiomas.

Acerca de esta tarea

Puede agregar un idioma secundario no soportado a la base de datos para permitirque lo usuarios de idiomas que no sean el inglés puedan ver y realizar cambios en

100 Administración de Maximo Asset Management

la base de datos. Si la base de datos se utiliza en un idioma base que no sea inglés,puede traducir la base de datos del idioma inglés a un idioma base no soportado.Por ejemplo, puede traducir una base de datos a estonio para los usuarios delidioma estonio. Puede añadir un idioma secundario, por ejemplo, el francés a labase de datos del idioma estonio.

Procedimiento1. Para exportar datos traducibles desde la base de datos, complete los pasos

siguientes:a. En el subdirectorio tools\maximo installation, ejecute el mandato de

exportación.b. Ejecute el archivo por lotes tdtoolkit -export. Este archivo por lotes

exporta los datos traducibles al directorio \tools\maximo\xliff\export.2. Para traducir todos los archivos XLIFF del inglés al idioma localizado, siga

estos pasos:a. En cada archivo XLIFF, busque cada instancia de los códigos <target>

</target>.b. Sustituya el texto entre los códigos con el texto del idioma al que está

traduciendo.3. Para agregar los archivos XLIFF traducidos a la base de datos, siga los pasos

siguientes:a. Cree el subdirectorio \tools\maximo\lc\xliff en el que lc representa el

código de idioma de dos letras. El código de idioma de dos letras está en lacolumna MAXLANGCODE de la tabla LANGUAGE.

b. Copie los archivos del directorio \tools\maximo\xliff\export al nuevosubdirectorio \tools\maximo\lc\xliff.

c. Para importar los archivos XLIFF a la base de datos, en el directorio deinstalación, ejecute el mandato de importación tdtoolkit -addlang -tllc-versionV7100-000. Por ejemplo, para importar una base de datos delidioma indonesio (no soportado), ejecute el mandato de importación:tdtoolkit -addlang -tlid -version7100-000.

Conceptos relacionados:“Programas de utilidades de múltiples idiomas - TDK (Translation Data Toolkit)”en la página 97Para utilizar bases de datos que no sean del idioma inglés, utilice TD Toolkit(Translation Data Toolkit). TD Toolkit es un programa de utilidad que extrae losdatos traducibles desde una base de datos.“Múltiples idiomas y traducciones” en la página 97Si está utilizando una implementación de múltiples idiomas, puede realizar unseguimiento y realizar traducciones de los nuevos registros. De formapredeterminada, los registros nuevos se almacenan únicamente en el idioma base.No existe una traducción automática.

Supresión de idiomas secundarios de la base de datosSi tiene instalados idiomas secundarios en la base de datos y ya no los necesita,puede suprimirlos. Al suprimir los idiomas secundarios se libera la memoria y semejora el rendimiento de la base de datos.

Procedimiento1. Opcional: Ejecute la sentencia SQL siguiente para obtener una lista de todos los

idiomas instalados en la base de datos, incluido el idioma base: selectlanguagename, maxlangcode from language where enabled = 1;

Capítulo 3. Configuración del sistema con varios idiomas 101

2. Opcional: Si desconoce el idioma base, ejecute la sentencia SQL siguiente:select varvalue from maxvars where varname = ’BASELANGUAGE’; Cuandoidentifique el idioma base, podrá identificar los idiomas secundarios.

3. Para inhabilitar un idioma, ejecute la siguiente sentencia SQL en la base dedatos, sustituyendo código_idioma por el código de idioma del idiomasecundario que desea eliminar: update language set enabled = 0 wheremaxlangcode = ’código_idioma’; Este mandato no elimina la traducción delidioma secundario. Asegúrese de que no inhabilita el idioma base.

4. Para eliminar la traducción del idioma secundario, ejecute la siguiente sentenciaSQL en la base de datos, donde código_idioma es el código de idioma del idiomaque se ha de suprimir:

Base de datos Sentencia SQL

Oracle o IBM DB2 select ’delete from ’ || langtablename|| ’ where langcode =’’código_idioma’’;’ from maxtable wherelangtablename is not null;

Microsoft SQL Server select ’delete from ’ +lower(langtablename) + ’ where langcode= ’’código_idioma’’;’ from maxtablewhere langtablename is not null;

La salida de esta sentencia tiene aproximadamente 32 líneas de código.5. Copie y pegue todas las sentencias de supresión desde la salida y ejecute la

salida en la base de datos.6. Para eliminar el idioma de la tabla que se utiliza para el seguimiento de

versiones, ejecute la siguiente sentencia SQL en la base de datos:delete from tdtversion where language = ’código_idioma’;

Qué hacer a continuación

Debe reiniciar el servidor de aplicaciones después de eliminar un idioma para queel cambio entre en vigor.

Traducción de registros mediante aplicacionesSi utiliza múltiples idiomas, puede traducir los registros al idioma secundariomediante una aplicación.

Procedimiento1. Seleccione el idioma secundario adecuado e inicie la sesión.2. Acceda a la aplicación que contiene los registros que desea traducir.3. Seleccione los registros que desea traducir. Por ejemplo, en la aplicación

Maestro de artículos, busque y seleccione los números de artículos que deseatraducir.

4. Guarde los registros. Los registros se guardan en la tabla ITEM del idiomasecundario.

Definición de los idiomas para las sugerencias deherramientas

Puede cambiar el idioma de las sugerencias de herramientas en la barra deherramientas ilog de la barra de título del applet en la aplicación Activos. Debevolver a configurar la JVM (Java Virtual Machine) para el applet o la aplicación enla que se ejecuta el navegador para que el cambio entre en vigor.

102 Administración de Maximo Asset Management

Acerca de esta tarea

La barra de herramientas ilog incluye las herramientas siguientes:v Activar Seleccionar

v Aumentar enfoque

v Reducir enfoque

v Cuadro de zoom

v Restaurar zoom

v Ajustar a contenido

v Panorámica

Procedimiento1. En el escritorio, haga clic en Inicio > Panel de control.2. Haga clic en el programa Java y haga clic en la ficha Java.3. Seleccione el botón Ver para el valor que utiliza el navegador:

v Tiempo de ejecución de applet Javav Tiempo de ejecución de aplicación Java

4. En la tabla, haga clic en la fila para la JVM que utiliza el navegador.5. Haga clic en dos veces la casilla Parámetros de tiempo de ejecución y escriba

-Duser.language=código_idioma y -Duser.country=código_idioma Por ejemplo,escriba:-Duser.language=ru -Duser.country=RU

6. Seleccione la casilla de verificación Habilitar.7. Haga clic en Aplicar y luego haga clic en Aceptar.

Qué hacer a continuación

Debe reiniciar el navegador para que los cambios entren en vigor.

Creación de una base de datos maxdemo después de lainstalación

Puede crear una base de datos maxdemo y bases de datos adicionales después deinstalar el producto. Puede llenar la base de datos con datos de ejemplo. Utilice elprograma maxinst para crear bases de datos adicionales.

Antes de empezar

El programa maxinst no proporciona valores predeterminados para los parámetrosde espacio de tabla. Especifique los datos y los nombres del espacio de tabla deíndice para asegurarse de que la instalación se ejecuta sin problemas.

Acerca de esta tarea

Si durante la instalación ha creado una base de datos de forma automática omanual, puede utilizar maxinst para crear opcionalmente una base de datosmaxdemo en dicha instancia de base de datos. Si el programa maxinst falla, debevolver a crear el esquema Maximo database antes de volver a ejecutar el programamaxinst.

Capítulo 3. Configuración del sistema con varios idiomas 103

Procedimiento1. Abra una ventana de mandatos y vaya al directorio C:\IBM\SMP\Maximo\tools\

maximo.2. Puede crear una base de datos adicional de uno de los siguientes modos:

v Para crear una base de datos DB2, ejecute el siguiente mandato paraestablecer la variable DB2DBDFT:set DB2DBDFT=dbname

v Para crear una base de datos de SQL ServerInicie maxinst utilizando los parámetros –s y –t:maxinst -sPRIMARY -tPRIMARY –m2

v Para crear una Maximo database para Oracle vacía, ejecute el mandatosiguiente:maxinst -s<nombreespaciotablas>-t<nombreespaciotablas> -imaximo

v Para crear una base de datos maxdemo para Oracle, ejecute el mandatosiguiente:maxinst -s<nombreespaciotablas> -t<nombreespaciotablas>

Por ejemplo, escriba maxinst -sMAXIMO -tMAXIMO.

El sistema lee el archivo maximo.properties para obtener la información deconectividad de la base de datos. El archivo maximo.properties se encuentra enel directorio C:IBM\SMP\Maximo\Applications\Maximo\Properties. El sistema seconecta con la base de datos mediante la conexión JDBC y crea una base dedatos maxdemo.

3. Puede rellenar la base de datos adicional ejecutando los mandatos con valoresde parámetros específicos. La siguiente tabla lista los parámetros de base dedatos maxinst:

Parámetro Descripción

-a Alias de base de datos. Si no se especifica, seutiliza el alias mxe.db.url.property.

-d Directorio del archivo de registro. Si estáutilizando el parámetro -l, el archivo deregistro se envía al directorio especificado.De lo contrario, el archivo de registro seenvía al directorio de registro, por ejemplo,C:\IBM\SMP\Maximo\tools\maximo\lo.

-e Ejecutar SQL. Este parámetro es necesario yya está presente en el archivo maxinst.bat.

-f El nombre de archivo del archivo depropiedades. Si no se especifica, se utilizamaximo.properties.

-i El nombre de archivo del archivo de entrada(sin ruta o extensión). Si no se especifica, seutiliza el nombre de archivo predeterminadoUnlcvt.

-k El directorio del archivo de propiedades.

-l Crea un archivo de registro detallado. Esteparámetro ya está presente en el archivomaxinst.bat.

104 Administración de Maximo Asset Management

Parámetro Descripción

-o Si está utilizando el parámetro -l, elparámetro -o especifica el nombre dearchivo del archivo de registro.

-p La contraseña de la conexión de base dedatos. Si no se especifica, se utiliza lapropiedad mxe.db.password o MAXIMO. Si seutiliza MAXIMO, se debe especificar enmayúsculas.

-s Necesario: el espacio de tabla para elalmacenamiento de índice.

-t Necesario: el espacio de tabla para elalmacenamiento de tablas.

-u Nombre de usuario de la conexión de basede datos. Si no se especifica, se utiliza lapropiedad mxe.db.user o MAXIMO. Si seutiliza MAXIMO, se debe especificar enmayúsculas.

-x Necesario para UNIX: arregla losseparadores de archivos doclink en entornosUNIX. Nota: si se despliega un entorno deUNIX sin utilizar este parámetro, losdocumentos adjuntos no funcionancorrectamente.

4. Agregue las propiedades relacionadas con la instalación a la base de datosdesde el archivo install.properties. El archivo install.properties seencuentra en la carpeta C:\IBM\SMP\ETC. Puede agregar estas propiedades a labase de datos desde la aplicación Propiedades del sistema.

Capítulo 3. Configuración del sistema con varios idiomas 105

106 Administración de Maximo Asset Management

Capítulo 4. Administración de la base de datos

Para mantener la integridad de base de datos, debe realizar copias de seguridad yotras tareas de forma regular. Antes de realizar un procedimiento de restauración,pruebe el proceso en un entorno de prueba, incluso si su procedimiento de copiade seguridad parece funcionar correctamente. Consulte la documentación de laplataforma de base de datos para ver los mandatos y procedimientos específicospara restaurar su base de datos desde una copia de seguridad.

Descripción general de la administración de bases de datosPuede programar que se ejecuten copias de seguridad de base de datos y delsistema de forma regular para garantizar que dispone de una copia de seguridadreciente de toda la información. Después de aplicar un parche o de instalar nuevasopciones de sistema, puede utilizar el programa de utilidad de actualización debase de datos para sincronizar el sistema y la base de datos.

Restauración y copia de seguridad de base de datosLos procedimientos de copia de seguridad dependen del tamaño de la base dedatos y del tipo de operación que esté ejecutando.

Es posible que desee almacenar las copias de seguridad en una ubicación diferentede la base de datos de producción y de los archivos de aplicación. Es posible quedesee programar y ejecutar con regularidad las copias de de seguridad del sistemay de la base de datos.

Puede realizar la copia de seguridad utilizando diferentes soportes de archivos. Latabla siguiente lista los tipos de soportes de archivos que puede utilizar.

Tabla 21. Tipos de soportes de archivos

Soporte Descripción

Unidad de disco duro Le permite restaurar el sistema rápidamente.

Unidad de cintas Este método es más lento pero puedeconservar varias cintas de copias deseguridad. Las copias de seguridad de cintasgeneralmente incluyen software de copia deseguridad. Consulte la documentación desoftware de la unidad.

CD, DVD y disquetes Estos dispositivos ofrecen una capacidadlimitada. No obstante, los dispositivos sonútiles para las bases de datos más pequeñas,para los archivos de archivado o para losejecutables específicos.

Tipos de copias de seguridadExisten distintos modos de hacer una copia de seguridad del sistema. Estosmétodos varían en ámbito y frecuencia. Consulte la documentación de suplataforma de base de datos para obtener información sobre mandatos específicosy procedimientos para realizar copias de seguridad.

© Copyright IBM Corp. 2008, 2014 107

La tabla siguiente ofrece una lista de los tipos de copias de seguridad que puederealizar y los describe.

Tabla 22. Tipos de copias de seguridad

Tipo Descripción Frecuencia

Copia de seguridad delsistema

Duplica completamente elsoftware del sistema. Permiterestaurar el sistema entero asu estado original, incluidaslas aplicaciones y losinformes personalizados.

Realiza una copia deseguridad de todos losarchivos de producto delsistema (en la estación detrabajo de administración) asícomo de los archivos deproductos del servidor deaplicaciones (en el servidorde aplicaciones).

En los sistemas de red deárea local, realice las copiasde seguridad del sistemacuando todos los usuariosestén desconectados delsistema.

Cuando sea necesario,cuando modifique software oinformes.

Copia de seguridad de labase de datos

Sólo duplica las bases dedatos.

Diariamente para garantizarla recuperación completa delos datos con una antigüedadno superior a un día.

Después de sesiones deentrada de datos largas.

Al final de los períodoscontables y de informes.

Antes de cualquier eventocrítico, como un corte delsuministro eléctrico o unareestructuración de la planta.

Antes y después deconfigurar la base de datos.

Antes y después de instalarparches y complementos deproductos.

Copias de seguridad fuera de línea y en líneaLas copias de seguridad fuera de línea y en línea permiten crear una copia deseguridad del sistema tanto si el sistema se está utilizando activamente como si no.Consulte la documentación de su plataforma de base de datos para obtenerinformación sobre mandatos específicos y procedimientos para realizar copias deseguridad.

108 Administración de Maximo Asset Management

La tabla siguiente enumera los tipos de copias de seguridad de base de datos quese pueden realizar.

Tabla 23. Tipos de copias de seguridad de bases de datos

Tipo Descripción

Copia de seguridad fuera de línea (estándar) Realice copias de seguridad de la base de datos fuera delínea con todos los usuarios desconectados del sistema yel servidor de bases de datos apagado. Los duplicadosde la base de datos realizados mientras el servidor estáactivo y hay usuarios conectados pueden causar copiasde seguridad no recuperables.

Apague el servidor de aplicaciones y el servidor deinformes antes de realizar la copia de seguridad. Cuandola copia de seguridad haya finalizado, reinicie el servidorde bases de datos, el servidor de aplicaciones y elservidor de informes.

Copias de seguridad en línea Puede realizar copias de seguridad apagar el servidor debases de datos, lo que permite que los usuarios siganutilizando el software durante la copia de seguridad.Este proceso es más lento, pero puede ser útil paraminimizar el tiempo de inactividad en las operaciones de24 horas.

Actualizaciones de estadísticas de base de datosPara mejorar el rendimiento, actualice con regularidad las estadísticas de base dedatos. Consulte la documentación de la plataforma de base de dato para ver losprocedimientos.

Paquete DBMS_STATSEl paquete DBMS_STATS de Oracle optimiza las estadísticas de la base de datos. Elsistema se beneficia de la optimización basada en coste debido a que crea muchasconsultas de forma dinámica, en función de la entrada de usuario.

Con el optimizador basado en coste, Oracle determina qué índices se han deutilizar en función de la distribución de los datos. La documentación de Oracle 9iy 10 g no recomienda el uso de ANALYZE para recopilar estadísticas para CostBased Optimizer. En su lugar, utilice DBMS_STATS.

Actualizar estadísticas

Si la base de datos es grande, ejecute la función de actualizar estadísticas deOracle. Puede utilizar un mandato específico de la base de datos o puede ejecutarla actualización de estadísticas desde el menú acciones de la aplicaciónConfiguración de base de datos. Esto se denomina dbms_stats.gather_table_statscon cascade en true.

Ejemplo de actualizar estadísticasdbms_stats.gather_table_stats(ownname => ’MAXIMO’, tabname => ’ASSET’, cascade => true)

Modos de optimizador

Oracle tiene dos modos de optimizador: basado en coste y basado en reglas.

Capítulo 4. Administración de la base de datos 109

De forma predeterminada, el modo de optimizador se establece en CHOOSE. Paradeterminar qué modo está en vigor, seleccione en la tabla v$parameter:

select value from v$parameter where name='optimizer_mode';

Si el modo es CHOOSE, utilice el optimizador basado en reglas a menos queexistan estadísticas. Las estadísticas no existen si nunca ha analizado las tablas. Noestablezca el modo del optimizador en RULE.

Actualización de estadísticas del servidor SQLRealice el procedimiento de actualización de estadísticas para asegurarse de quelos factores de selectividad se actualizan cuando se producen cambios importantesen un índice.

Es posible que desee realizar diariamente este procedimiento, especialmente si seinsertan, actualizan o suprimen grandes cantidades de datos. Puede ejecutar laactualización de estadísticas en el menú acciones de la aplicación Configuración debase de datos o puede utilizar un mandato específico de la base de datos.

Actualizaciones de base de datosEl sistema incluye una actualización de base de datos Maximo denominadaUpdateDB.

Ejecute UpdateDB después de instalar los parches de aplicaciones del sistema odespués de instalar las opciones del sistema. Las opciones del sistema puedenincluir Maximo, IBM Maximo Mobile u otras aplicaciones. Después de instalarparches u opciones, la versión de aplicación será diferente de la versión de base dedatos Maximo. Para que el sistema funcione correctamente, las versiones delsistema y la base de datos de Maximo deben coincidir.

Cuando inicia el servidor de aplicaciones (MXServer) el sistema compara la versiónde la aplicación con la versión de la base de datos de Maximo. Si el sistema detectauna discrepancia, MXServer detiene el proceso y el sistema solicita que ejecute elprograma de utilidad UpdateDB del sistema. El script de actualización y losarchivos de clase se ejecutan durante la actualización de la base de datos y revisanlas referencias de versión en la base de datos de Maximo, sincronización el sistemay las versiones de base de datos.

Parches de aplicacionesLos parches de aplicaciones están disponibles para su descarga en el sitio desoporte de software de IBM.

Actualización de base de datos para opciones del sistemaTodas las opciones del sistema utilizan el archivo a_customer.xml y los archivosproduct_description.xml en el proceso de actualización. Estos archivos seencuentran en la carpeta maximo\properties\product.

Los archivos .xml listados contienen la información siguiente:v Dbmaxvarname – nombre maxvar de base de datos para la opción del sistemav Dbscripts – nombre del directorio de scripts donde se encuentran los archivos de

script del producto del sistemav Dbversion – versión de opción del sistema actualv Lastdbversion – última versión de release

110 Administración de Maximo Asset Management

v Extensions – información de extensiones de archivos de clase para la opción delsistema

El primer archivo que ejecuta el programa de utilidad UpdateDB es el archivoa_customer.xml. A continuación, el programa de utilidad de actualización ejecutacada uno de los archivos product_description.xml por orden alfabético.

El programa de utilidad UpdateDB se configura para ejecutar scripts en función delos valores especificados en cada uno de los archivos .xml. Los scripts querepresentan cada versión de actualización sucesiva, hasta e incluido el script delvalor dbversion al que se hace referencia, se ejecutan durante el proceso deactualización de base de datos. Una vez finalizada, se actualiza el valor dedbversion en el valor de versión de script más actual.

UpdateDB y extensiones de clienteCuando ejecuta updatedb.bat, recibe un mensaje para determinadas extensiones decliente.El producto {nombre de solución del sector} tiene extensiones perono existe un archivo a_customer.xml.¿Desea continuar (S/N)?

v Si escribe S, el proceso de UpdateDB continúa.v Si escribe N, el proceso de UpdateDB se detiene.

Archivo a_customer.xmlEl sistema utilzia el archivo a_customer.xml para hacer referencia a las clases delsistema que se han personalizado.

Dado que el archivo a_customer.xml es el primero que ejecuta el programa deutilidad UpdateDB, los cambios a los que haga referencia en los archivos de scriptdel producto son los primeros que se aplicarán. Todas las opciones del sistema seincorporarán a continuación en la personalización, antes de que el programa deutilidad UpdateDB ejecute los scripts product_description.xml. Si incorpora lasextensiones de clases en cualquiera de las opciones del sistema, cree el archivoa_customer.xml. Se debe hacer referencia a todos los archivos de clase y scriptsmodificados en el formato que se muestra en el ejemplo siguiente.

Ejemplo

En este ejemplo, el programa de utilidad UpdateDB ejecuta los scripts querepresentan cada versión de actualización sucesiva hasta el script V600_01referenciado incluido. Las entradas <mboset objectname> y <mbo object> alteradasindican que se han ampliado las clases de órdenes de compra.<?xml version="1.0" encoding="UTF-8"?><product><name>Customer Product</name><version><major>6</major><minor>0</minor><patch>0</patch><build>999</build></version><dbmaxvarname>DBCUST</dbmaxvarname><dbscripts>cus</dbscripts><dbversion>V600-01</dbversion><lastdbversion>V520-20</lastdbversion><extensions>

Capítulo 4. Administración de la base de datos 111

<mboset objectname=’PO’>psdi.app.cust.POSet</mboset><mbo objectname=’PO’> psdi.app.cust.PO</mbo></extensions></product>

Archivo product_description.xmlEl archivo product_description.xml identifica cada opción del sistema instalada enel sistema.

Para cada solución del sector que ha instalado, cree un archivo <productname>.xmlseparado para desplegar los archivos EAR correctamente. Cree archivos<prouctname>.xml nuevos en el directorio maximo\properties\product nuevo.<?xml version="1.0" encoding="UTF-8"?><product><name>IT and Service Management Extensions</name><version><major>6</major><minor>0</minor><patch>0</patch><build>999</build></version><dbmaxvarname>DBITSME</dbmaxvarname><dbscripts>itsme</dbscripts><dbversoin>V600-01</dbversion><lastdbversion>V520-20</lastdbversion><depends>newproduct</depends><extensions><mboset objectname=’objectname’>classname</mboset><mbo objectname=’objectname’>classname</mbo><field objectname=’objectname’attributename=’attrname’>classname</field><service servicename=’servicename’>classname</service><bean presentation=’appname’ controlid=’id’>beanclassname</bean><class extends=’classname’>classname</class></extensions></product>

Gestión de la administración de base de datosPuede asegurarse de que su base de datos funcione a pleno rendimiento aplicandoparches y llevando a cabo actualizaciones periódicas.

Actualización de la base de datos MaximoPara mantenerla actualizada, debe aplicar periódicamente parches a la base dedatos Maximo.

Procedimiento1. Descargue y aplique el parche de aplicación.2. Realice la copia de seguridad de la base de datos.3. Ejecute updatedb.bat para actualizar la base de datos.Conceptos relacionados:“Restauración y copia de seguridad de base de datos” en la página 107Los procedimientos de copia de seguridad dependen del tamaño de la base dedatos y del tipo de operación que esté ejecutando.“Tipos de copias de seguridad” en la página 107Existen distintos modos de hacer una copia de seguridad del sistema. Estosmétodos varían en ámbito y frecuencia. Consulte la documentación de suplataforma de base de datos para obtener información sobre mandatos específicos

112 Administración de Maximo Asset Management

y procedimientos para realizar copias de seguridad.“Copias de seguridad fuera de línea y en línea” en la página 108Las copias de seguridad fuera de línea y en línea permiten crear una copia deseguridad del sistema tanto si el sistema se está utilizando activamente como si no.Consulte la documentación de su plataforma de base de datos para obtenerinformación sobre mandatos específicos y procedimientos para realizar copias deseguridad.“Actualizaciones de estadísticas de base de datos” en la página 109Para mejorar el rendimiento, actualice con regularidad las estadísticas de base dedatos. Consulte la documentación de la plataforma de base de dato para ver losprocedimientos.“Actualizaciones de base de datos” en la página 110El sistema incluye una actualización de base de datos Maximo denominadaUpdateDB.

Ejecución de UpdateDBLos archivos de clase para ejecutar UpdateDB se encuentran en el directoriodir_instalación\tools\maximo\classes\psdi\script\en. Los archivos de script seencuentran en el directorio dir_instalación\tools\maximo\en.

Procedimiento1. Abra un indicador de mandatos y cambie el directorio a: dir_instalación\

tools\maximo.2. En el indicador de mandatos, escriba updatedb.bat y haga clic en Intro.

Qué hacer a continuación

Si encuentra problemas durante el proceso de actualización del sistema, el sistemaregistra errores en el archivo dir_instalación\tools\maximo\logs\Update+Timestamp.log. Puede examinar los registros para determinar el origen delos errores de actualización.

Al actualizar correctamente un parche de base de datos, se revisa la versión decompilación de base de datos en la tabla MAXVARS.Conceptos relacionados:“Restauración y copia de seguridad de base de datos” en la página 107Los procedimientos de copia de seguridad dependen del tamaño de la base dedatos y del tipo de operación que esté ejecutando.“Tipos de copias de seguridad” en la página 107Existen distintos modos de hacer una copia de seguridad del sistema. Estosmétodos varían en ámbito y frecuencia. Consulte la documentación de suplataforma de base de datos para obtener información sobre mandatos específicosy procedimientos para realizar copias de seguridad.“Copias de seguridad fuera de línea y en línea” en la página 108Las copias de seguridad fuera de línea y en línea permiten crear una copia deseguridad del sistema tanto si el sistema se está utilizando activamente como si no.Consulte la documentación de su plataforma de base de datos para obtenerinformación sobre mandatos específicos y procedimientos para realizar copias deseguridad.“Actualizaciones de estadísticas de base de datos” en la página 109Para mejorar el rendimiento, actualice con regularidad las estadísticas de base dedatos. Consulte la documentación de la plataforma de base de dato para ver losprocedimientos.

Capítulo 4. Administración de la base de datos 113

“Actualizaciones de base de datos” en la página 110El sistema incluye una actualización de base de datos Maximo denominadaUpdateDB.

114 Administración de Maximo Asset Management

Capítulo 5. Optimizar el rendimiento del sistema

El rendimiento del sistema depende en todos los aspectos del despliegue. Puedeajustar la base de datos, los servidores de aplicaciones y los servidores HTTP, ytambién puede mejorar el rendimiento del sistema operativo. Las pruebas derendimiento pueden proporcionar resultados que se pueden utilizar después paraactualizar los valores de configuración para un rendimiento óptimo.Información relacionada:

Libros blancos de métodos recomendados de rendimiento (Se abre en unanueva ventana o ficha del navegador.)

Panel de instrumentos de actividad de Maximo (PerfMon) (Se abre en unanueva ventana o ficha del navegador.)

Análisis de rendimiento interactivo con Panel de instrumentos de actividad deMaximo (Se abre en una nueva ventana o ficha del navegador.)

Ajuste de servidor de WebLogic (Se abre en una nueva ventana o ficha delnavegador.)

Rendimiento del servidor de base de datosEl servidor de bases de datos almacena todos los datos que son recopilados ycalculados por las aplicaciones de Maximo Asset Management . El servidor debases de datos también almacena metadatos de configuración para el entorno delsistema, procesa todas las transacciones de las aplicaciones y maneja solicitudes deinformes de gestión. Se necesita una base de datos configurada y mantenidacorrectamente para optimizar el rendimiento.

Técnicas de optimización para todas las bases de datosPuede aplicar técnicas estándar de ajuste de bases de datos a Maximo AssetManagement mediante la supervisión periódica una base de datos de produccióndurante las horas de carga máxima. Puede utilizar cualquiera de las herramientas otécnicas de supervisión y, si es necesario, ajustar los parámetros para resolver losproblemas que sean notificados.Tareas relacionadas:“Optimización del rendimiento en DB2” en la página 118Puede cambiar los valores de configuración en el registro, el gestor de base dedatos y en los niveles de el gestor de base de datos. El nivel de registro controlatodas las bases de datos DB2 y aplicaciones DB2. El gestor de bases de datoscontrola los principales valores de configuración para todas las bases de datos.Cada base de datos individual puede tener también sus propios valores al nivel debase de datos.“Optimización del rendimiento en Oracle Database” en la página 129Parámetros de inicialización definen valores que pueden afectar el rendimiento delsistema, como por ejemplo las características del optimizador. Los parámetros deinicialización se almacenan en un archivo de parámetro de inicialización. Puedecambiar los parámetros de inicialización con el mandato ALTER SYSTEM.Información relacionada:

Mejora del rendimiento de la consulta doclinks en productos de motor deautomatización de proceso (Se abre en una nueva ventana o ficha del navegador.)

© Copyright IBM Corp. 2008, 2014 115

Indexación de base de datosIndexar una base de datos requiere de una buena comprensión de los datos, lasfunciones de usuario y de como está indexada la base de datos. Los índicesutilizan componentes clave de los datos de una tabla en una estructura binariapara mejorar la capacidad de búsqueda. Cada registro de datos en la tabla debeestar asociado con datos en el índice.

Indexar puede aumentar notablemente la velocidad de búsqueda. Sin embargo, uninconveniente de los índices es que cada operación de inserción, actualización osupresión necesita una actualización de los índices. Cuando una tabla incluyeíndices múltiples, cada índice puede aumentar el tiempo que lleva procesar lasactualizaciones de la tabla. Si se desea reducir el número de índices para mejorar lavelocidad de procesamiento, se deben eliminar los índices que son menos valiososa los efectos de la búsqueda.

Algunos tipos de índices que están disponibles en DB2, Oracle Database, yMicrosoft SQL Server no están disponibles en la aplicación de configuración debase de datos. Se pueden crear y mantener estos índices desde la línea decomandos para mejorar el rendimiento en casos específicos. Por ejemplo, en OracleDatabase, se puede crear un índice de bitmap o un índice basado en funciones sise determina que estos índices pueden mejorar determinadas consultas.

Si se utilizan estos tipos de índice, el administrador del sistema debe eliminarcualquiera de estos índices antes de configurar los cambios en la base de datos.Una vez configurada la base de datos, los índices deben ser sustituidos.

Si se personaliza Maximo Asset Management, se puede cambiar la manera en laque se selecciona la información desde la base de datos. Por ejemplo, unapersonalización puede incluir tablas y columnas adicionales. Si se personalizaMaximo Asset Management, compara los índices con las funciones de usuario quelos utilizan. Se debe asegurar que se implementa el equilibrio apropiado para losíndices.Conceptos relacionados:“Reorganización de tablas e índices en DB2” en la página 128Cuando se realizan muchas actualizaciones en una tabla, el espacio puedefragmentarse. Puede reorganizar los datos para recuperar espacio en una tabla ypara mejorar el rendimiento del sistema. Utilice los comandos IBM DB2 REORGCHK yREORG para optimizar los espacios de tabla e índices. No puede reorganizar tablasde metadatos.

Acceso optimizado a los datosEl uso del caché se secuencia y espacios separados de tabla para tablas grandespuede ayudar a mejorar el rendimiento del sistema. También, se pueden establecertamaños de página aplicables y capacidades de almacenamiento a estos espacios detabla y memorias caché para un rendimiento óptimo.

Espacios de tabla

Un administrador de base de datos puede utilizar las siguientes directrices para eltamaño de página de espacio de tabla. El administrador después mueve las tablasque incluyen los tipos más registrados y que son los más utilizados en los espaciosde tabla con estos tamaños de página:

116 Administración de Maximo Asset Management

Tabla 24. Directrices para tamaños de página de espacios de tabla

Tamaño depágina Tamaño de fila

Límite de recuentode columna

Capacidad máxima (espaciode tabla DMS)

4 KB 4005 500 64 GB

8 KB 8101 1012 128 GB

16 KB 16293 1012 256 GB

32 KB 32677 1012 512 GB

Separa índices a partir de los datos y los coloca en un espacio de tabla diferente.Utilice la aplicación de Configuración de base de datos para mover índices.También, separa tablas grandes, tales como activos y órdenes de trabajo, en suspropios espacios de tabla para un rendimiento óptimo.

Secuencia caché

Las secuencias caché se utilizan para generar automáticamente valores únicos en labase de datos. Estos valores son utilizados generalmente como identificadores decolumnas y filas. Establece la secuencia maxseq para la columna rowstamps a 500dado que esta columna requiere con frecuencia valores. Establece el tamaño decaché para todas las demás secuencias en 50.Tareas relacionadas:“Modificar tamaños de secuencias de memoria caché”Una secuencia es un objeto de base de datos que genera automáticamente valoresde clave exclusivos. Una secuencia puede generar un valor a la vez, o unamemoria caché de varios valores. La utilización de memorias caché en secuencia,aumenta el rendimiento del sistema porque los procesos pueden obtener valores dela memoria caché sin esperar a que la secuencia genere valores individuales.

Modificar tamaños de secuencias de memoria cachéUna secuencia es un objeto de base de datos que genera automáticamente valoresde clave exclusivos. Una secuencia puede generar un valor a la vez, o unamemoria caché de varios valores. La utilización de memorias caché en secuencia,aumenta el rendimiento del sistema porque los procesos pueden obtener valores dela memoria caché sin esperar a que la secuencia genere valores individuales.

Acerca de esta tarea

La secuencia maxseq se utiliza para generar valores para las columnas rowstampsen las tablas de base de datos. Debido a que las columnas de rowstamps requierenvalores con frecuencia, definir el tamaño de la secuencia de memoria caché paramaxseq a 500. Para todas las demás secuencias, definir el tamaño de secuencia dememoria caché a 50.

Si IBM Tivoli Asset Management for IT está instalado, debe eliminar algunosnombres de secuencia específicos desde su script SQL, porque esas secuencias nodeben alterarse manualmente.

Procedimiento1. Ejecutar los siguientes mandatos para generar un archivo de script que contiene

las sentencias SQL para definir el tamaño de memoria caché:

Capítulo 5. Optimizar el rendimiento del sistema 117

Opción Descripción

Si utiliza DB2 db2 "seleccionar ’alter sequencemaximo.’ || nombresecuencia || ’ memoriacaché 50 ;’ desde maximo.maxsequence" >change_seq_cache.sql

Si utiliza Oracle sqlplus "seleccionar ’alter sequencemaximo.’ || nombresecuencia || ’ memoriacaché 50 ;’ desde maximo.maxsequence" >change_seq_cache.sql

2. Editar el archivo cambiar_sec_caché.sql para cambiar la secuencia del tamañode memoria caché por la secuencia maxseq a 500.

3. Si Tivoli Asset Management for IT se instala, editar el archivocambiar_sec_caché.sql para eliminar cualquier entrada que cumpla con lossiguientes nombres de secuencia:

Tabla 25. Secuencias a eliminar desde el archivo cambiar_sec_caché.sql

Nombre de caché desecuencia

Nombre de caché desecuencia

Nombre de caché desecuencia

ASSETATTRIBUTESEQ DPADISKSEQ DPAMSWSUITECOMPSEQ

CDMCITYPESSEQ DPADISPLAYSEQ DPAMSWSUITESEQ

CLASSANCESTORUSEQ DPAFILESEQ DPAMSWUSAGERANGESEQ

CALSSSPECSEQ DPAIMAGEDEVICESEQ DPAMSWUSAGESEQ

CLASSSPECUSEWITHSEQ DPAIPXSEQ DPAMSWVARIANTSEQ

CLASSSTRUCTURESEQ DPALOGICALDRIVESEQ DPANETADAPTERSEQ

OMPSEQ DPAMADAPTERSEQ DPANETDEVCARDSEQ

RELATIONRULESSEQ DPAMADPTVARIANTSEQ DPANETDEVICESEQ

RELATIONSEQ DPAMEDIAADAPTERSEQ DPANETPRINTERSEQ

ACTCIRELATIONSEQ DPAMMANUFACTURERSEQ DPAOSSEQ

ACTCISEQ DPAMMANUVARIANTSEQ DPASOFTWARESEQ

ACTCISPECSEQ DPAMOSSEQ DPASWSUITESEQ

DEPLOYEDASSETSEQ DPAMOSVARIANTSEQ DPATCPIPSEQ

DPACOMMDEVICESEQ DPAMPROCESSORSEQ DPAUSERINFOSEQ

DPACOMPUTERSEQ DPAMPROCVARIANTSEQ OMPCIRLNSEQ

DPACPUSEQ DPAMSOFTWARESEQ

4. Ejecutar el script SQL en la base de datos para cambiar los valores de secuenciade memoria caché.

Referencia relacionada:“Acceso optimizado a los datos” en la página 116El uso del caché se secuencia y espacios separados de tabla para tablas grandespuede ayudar a mejorar el rendimiento del sistema. También, se pueden establecertamaños de página aplicables y capacidades de almacenamiento a estos espacios detabla y memorias caché para un rendimiento óptimo.

Optimización del rendimiento en DB2Puede cambiar los valores de configuración en el registro, el gestor de base dedatos y en los niveles de el gestor de base de datos. El nivel de registro controlatodas las bases de datos DB2 y aplicaciones DB2. El gestor de bases de datos

118 Administración de Maximo Asset Management

controla los principales valores de configuración para todas las bases de datos.Cada base de datos individual puede tener también sus propios valores al nivel debase de datos.

Antes de empezar

Para cambiar valores, debe iniciar la sesión como propietario de la instancia, que esel propietario que ha creado la instancia específica, por ejemplo, db2inst1. En unentorno Windows, el usuario que instaló la base de datos es el propietario deinstancia. En un entorno UNIX o Linux, el usuario root instala la base de datos ycrea el propietario de instancia. Luego de la instalación de la base de datos,solamente el propietario de instancia puede cambiar los valores de base de datos.

Acerca de esta tarea

El rendimiento óptimo es subjetivo y dependiente en su entorno, y de lasnecesidades y expectativas de sus usuarios. En general, el rendimiento óptimosuele incluir los tiempos de respuesta dentro un límite aceptable y comprobado ylos usos óptimos de los recursos de sistema. El uso del hardware debe ser eficiente,lo que significa que no tiene ciclos de proceso inutilizados o exceso de trabajo delos recursos del sistema.

Cualquier valor para los parámetros de base de datos se ofrecen como punto departida, que puede refinar para satisfacer las necesidades de su despliegue. Sedeterminan los valores a través de la prueba de rendimiento en varios entornosdiferentes, los que incluyen los sistemas operativos AIX, Windows, y Linux.

Para determinar los valores óptimos de rendimiento para su entorno, realizarpruebas de rendimiento antes del despliegue.Información relacionada:

Centro de información de IBM DB2 (Se abre en una nueva ventana o ficha delnavegador.)

Seleccionar variables de entorno y variables de registro para unrendimiento óptimoValores de configuración de almacén de variables de registro que se pueden aplicara un nivel global o de instancia. Una variable de entorno puede definir variasvariables de registro, basados en valores predefinidos. Cuando define la variablede entorno DB2_WORKLOAD para MAXIMO, puede cambiar de forma eficiente variasvariables de registro a valores que se optimizan paraMaximo Asset Management.

Acerca de esta tarea

El valor MAXIMO para la variable de entorno DB2_WORKLOAD se introdujo por primeravez en la versión DB2 9.5, fixpack 5. Si utiliza la versión DB2 9.5 no tiene fixpack5, no puede utilizar el valor MAXIMO para la variable de entorno DB2_WORKLOAD.

Procedimiento1. En el indicador de mandatos en el servidor en el que DB2 está instalado,

ejecutar el siguiente mandato:db2set DB2_WORKLOAD=MAXIMOLos siguientes valores de registro están definidos automáticamente:

Capítulo 5. Optimizar el rendimiento del sistema 119

Variable de registro Valor

DB2_SKIPINSERTED ON

DB2_INLIST_TO_NLJN YES

DB2_MINIMIZE_LISTPREFETCH YES

DB2_EVALUNCOMMITTED YES

DB2_SKIPDELETED ON

2. Si utiliza la versión DB2 9.7, o posterior, ejecutar el siguiente mandato:db2set DB2_USE_ALTERNATE_PAGE_CLEANING=ON La variable de registroDB2_USE_ALTERNATE_PAGE_CLEANING aumenta la velocidad del proceso decreación o alteración de espacios de tablas grandes.

3. Si se está utilizando el sistema operativoWindows o UNIX, ejecutar el siguientemandato:db2set DB2_FMP_COMM_HEAPSZ=65536 La variable de registroDB2_FMP_COMM_HEAPSZ define el tamaño del almacenamiento dinámico que seutiliza para invocaciones de rutina delimitada.

4. Para aplicar los valores que se cambiaron, detenerse y reiniciar DB2.Referencia relacionada:“DB2 variables de registro”Los valores de configuración que se almacenan en las variables de registro puedenser aplicadas a nivel global o de instancias. Las variables de registro que afectan elrendimiento incluyen el tiempo necesario para procesar mandados, la optimizaciónde la cola de SQL, , el comportamiento del bloqueo de fila y el tamaño dealmacenamiento dinámico.

DB2 variables de registroLos valores de configuración que se almacenan en las variables de registro puedenser aplicadas a nivel global o de instancias. Las variables de registro que afectan elrendimiento incluyen el tiempo necesario para procesar mandados, la optimizaciónde la cola de SQL, , el comportamiento del bloqueo de fila y el tamaño dealmacenamiento dinámico.

Los siguientes valores son proporcionados para ajustar las variables de registro enDB2:

Tabla 26. Valores de DB2 a utilizar cuando se ajustan los valores de registro que afectan elrendimiento

Variables de registro Valor inicial Finalidad

DB2_SKIPINSERTED ON Reduce el tiempo necesariopara procesar algunosmandatos de base de datosporque omite las filas noconfirmadas insertadas.

DB2_INLIST_TO_NLJN YES Optimiza el rendimiento delas consultas SQL que utilizanel predicado IN.

120 Administración de Maximo Asset Management

Tabla 26. Valores de DB2 a utilizar cuando se ajustan los valores de registro que afectan elrendimiento (continuación)

Variables de registro Valor inicial Finalidad

DB2_MINIMIZE_LISTPREFETCH YES Impide el uso derecuperadores de lista cuandola recuperación no es un buenmétodo de acceso, porejemplo cuando lasestadísticas de catálogo noestán disponibles. Larecuperación de listas es unmétodo especial de acceso detabla que recuperainformación desde el índice,ordena por número de páginay luego recupera las páginas.

DB2_EVALUNCOMMITTED YES Minimiza el bloqueo de filashasta que el explorador deacceso de la tabla o el índicedetermina que los registrosde datos coinciden con elpredicado de la consulta.

DB2_SKIPDELETED ON Reduce el tiempo necesariopara se procesen losmandatos de base de datosporque las filas suprimidas seomiten.

DB2_USE_ALTERNATE_PAGE_CLEANING ON Acelera el proceso de creacióno alteración de espacios contablas grandes y lasoperaciones de restauraciónde base de datos.

DB2_FMP_COMM_HEAPSZ 65536 Establece el tamaño delalmacenamiento dinámicoque se utilizar parainvocaciones de rutinadelimitada, como por ejemploprocedimientos dealmacenamiento o llamada afunciones definidas por elusuario. El tamaño es medidoen páginas de 4-KB.

Ajustar los valores del gestor de base de datosLos valores del gestor de base de datos que afectan el rendimiento definen lostamaños de espacios de memoria, controlan el comportamiento de procesosdelimitados, y especifican si la instancia es supervisada.

Procedimiento1. Para todos los sistemas operativos, en el indicador de mandatos en el servidor

en el que DB2 se instala, ejecutar los siguientes mandatos:db2 actualización dbm cfg utilizando RQRIOBLK 65535db2 actualización dbm cfg utilizando HEALTH_MON OFFdb2 actualización dbm cfg utilizando MON_HEAP_SZ AUTOMATICdb2 actualización dbm cfg utilizando KEEPFENCED NO

Capítulo 5. Optimizar el rendimiento del sistema 121

2. Establecer la cantidad de memoria virtual que está asignada para cada agente:

Opción Descripción

Para el sistema operativo UNIX o Linux Ejecutar el siguiente comando:db2 actualización dbm cfg utilizandoAGENT_STACK_SZ 1024

Para el sistema operativo Windows Ejecutar el siguiente comando:db2 actualización dbm cfg utilizandoAGENT_STACK_SZ 1000

Referencia relacionada:“Configuración del gestor de base de datos DB2”La configuración del gestor de base de datos se establece en el nivel de instancia.La configuración que afecta el rendimiento incluye el tamaño de la memoria, elcomportamiento de los procesos protegidos y si la instancia de base de datos essupervisada.

Configuración del gestor de base de datos DB2La configuración del gestor de base de datos se establece en el nivel de instancia.La configuración que afecta el rendimiento incluye el tamaño de la memoria, elcomportamiento de los procesos protegidos y si la instancia de base de datos essupervisada.

Los valores siguientes se proporcionan para ajustar los valores del gestor de basede datos en DB2:

Configuración del gestor debase de datos

Valores para ajustar elrendimiento Descripciones

RQRIOBLK 65535 Establece el tamaño del búferde comunicación entreaplicaciones remotas y susagentes de base de datos enel servidor de base de datos.

HEALTH_MON OFF Especifica si una instancia,las bases de datos asociadasy los objetos de base dedatos se supervisan.

MON_HEAP_SZ AUTOMATIC Especifica la cantidad dememoria, en páginas de4-KB, que es asignada a losdatos de supervisión delsistema de base de datos. Elvalor AUTOMATIC significa queel tamaño dealmacenamiento dinámico desupervisión puedeaumentarse en la medida delo necesario hasta el límite enque se alcance la instancia dememoria.

122 Administración de Maximo Asset Management

Configuración del gestor debase de datos

Valores para ajustar elrendimiento Descripciones

KEEPFENCED NO Indica si un proceso enmodo protegido se mantieneluego de que se completauna llamada de rutina demodo protegido. Si se tienenmuchos procesos protegidos,se puede establecer el valorKEEPFENCED en YES, perodespués se debe supervisarla utilización de la memoria.

AGENT_STACK_SZ Para el sistema operativoUNIX o Linux : 1024Para el sistema operativoWindows : 1000

Determina la cantidad dememoria virtual, medida enpáginas de 4-KB, que esasignada a cada agente.

Ajustar los valores de configuración de base de datosSe puede especificar la configuración de la base de datos para cada base de datosindividual en DB2. Varios valores de la configuración de base de datos puedenafectar el rendimiento, como el tamaño de los archivos de registro o las opcionesde limpiador asíncrono.

Procedimiento1. Para todos los sistemas operativos, en el indicador de mandatos en el servidor

en el que DB2 se instala, ejecutar los siguientes mandatos:db2 actualización db cfg para dbname utilizando CHNGPGS_THRESH 40db2 actualización db cfg para dbname utilizando DFT_QUERYOPT 5db2 actualización db cfg para dbname utilizando LOGBUFSZ 1024db2 actualización db cfg para dbname utilizando LOGFILSIZ 8096db2 actualización db cfg para dbname utilizando LOGPRIMARY 20db2 actualización db cfg para dbname utilizando LOGSECOND 100db2 actualización db cfg para dbname utilizando LOCKLIST AUTOMATICdb2 actualización db cfg para dbname utilizando LOCKTIMEOUT 300db2 actualización db cfg para dbname utilizando NUM_IOCLEANERS AUTOMATICdb2 actualización db cfg para dbname utilizando NUM_IOSERVERS AUTOMATICdb2 actualización db cfg para dbname utilizando SOFTMAX 1000db2 actualización db cfg para dbname utilizando PCKCACHESZ 524288db2 actualización db cfg para dbname utilizando STAT_HEAP_SZ 51200

2. Establecer el número máximo de descriptor de archivos que se pueden abrirpor cada aplicación.

Sistema operativo Mandatos

UNIX o Linux db2 actualización db cfg para dbnameutilizando MAXFILOP 61440

Windows db2 actualizar db cfg para dbnameutilizando MAXFILOP 65535

3. Si se actualizó recientemente a la versión 9.7 DB2, asegurarse de que los valoresde la siguiente configuración de la base de datos se definen a los siguientesvalores:

Valor Valor

CUR_COMMIT ON

Capítulo 5. Optimizar el rendimiento del sistema 123

Valor Valor

AUTO_REVAL DEFERRED

DEC_TO_CHAR_FMT NUEVO

STMT_CONC LITERALS

Qué hacer a continuación

Cuando el parámetro STMT_CONC se define a LITERALES, se habilita el concentradorde sentencias. Todas las consultas se traducen a consultas con marcador deparámetros, que se utilizan con el optimizador de consultas al seleccionar un plande acceso. Para asistir el optimizador de consultas y seleccionar un plan de accesoeficiente, habilitar la opción de enlace REOPT(ONCE).Tareas relacionadas:“Habilitar la opción de enlace REOPT(ONCE)”Para ayudar al optimizador de consultas a seleccionar un plan de acceso eficaz,especificar la opción de enlace REOPT(ONCE) cuando ejecute consultas. Cuando seutiliza la opción de enlace REOPT(ONCE), el optimizador de consultas seleccionael plan de acceso la primera vez que se ejecuta la consulta. Cada vez que se ejecutala consulta, se vuelve a utilizar el plan de acceso.Referencia relacionada:“Valores de configuración de base de datos de DB2” en la página 125Cada base de datos en DB2 tiene un conjunto diferentes de valores deconfiguración. Los valores de configuración de base de datos que tienen efectosobre el rendimiento definen tamaños de archivo de registro, tamaños de memoria,opciones de limpieza asíncrona, tamaños de lista de bloqueo y el número máximode manejadores de archivos.Información relacionada:

Sugerencia de rendimiento: REOPT(ONCE) al utilizar el concentrador desentencias de DB2 (Se abre en una nueva ventana o ficha del navegador.)

Concentrador de sentencias de DB2 9.7 con STMM (Se abre en una nuevaventana o ficha del navegador.)

Habilitar la opción de enlace REOPT(ONCE)Para ayudar al optimizador de consultas a seleccionar un plan de acceso eficaz,especificar la opción de enlace REOPT(ONCE) cuando ejecute consultas. Cuando seutiliza la opción de enlace REOPT(ONCE), el optimizador de consultas seleccionael plan de acceso la primera vez que se ejecuta la consulta. Cada vez que se ejecutala consulta, se vuelve a utilizar el plan de acceso.

Procedimiento1. En el servidor DB2, iniciar sesión como el propietario de la instancia de base de

datos.2. En el directorio bnd para DB2, por ejemplo C:\DB2\SQLLIB\bnd, ejecutar el

siguiente mandato:enlace db2 coleccióndb2clipk.bnd NULLIDR1

3. Iniciar sesión en Maximo Asset Management como administrador con laautoridad para realizar tareas de configuración del sistema.

4. En la aplicación de Propiedades del sistema, abrir los detalles para lapropiedad del sistema mxe.db.DB2jdbcCollection.

124 Administración de Maximo Asset Management

5. En la sección de Propiedades globales, en el campo de Valor global, especificarNULLIDR1.

6. Seleccione la acción Actualización en directo y a continuación haga clic enAceptar. El nuevo valor de propiedad, NULLIDR1, se muestra en el campo Valorglobal y en el campo Valor actual.

Información relacionada:

Utilización de la opción de enlace REOPT con variables de entrada enconsultas complejas (Se abre en una nueva ventana o ficha del navegador.)

Sugerencia de rendimiento: REOPT(ONCE) al utilizar el concentrador desentencias de DB2 (Se abre en una nueva ventana o ficha del navegador.)

Valores de configuración de base de datos de DB2Cada base de datos en DB2 tiene un conjunto diferentes de valores deconfiguración. Los valores de configuración de base de datos que tienen efectosobre el rendimiento definen tamaños de archivo de registro, tamaños de memoria,opciones de limpieza asíncrona, tamaños de lista de bloqueo y el número máximode manejadores de archivos.

Los siguientes valores son proporcionados para ajustar los valores de configuraciónde base de datos en DB2:

Parámetro Valor inicial Finalidad

CHNGPGS_THRESH 40 Especifica el porcentaje depáginas cambiadas antes deque los limpiadoresasíncronos de páginas seinicien.

DFT_QUERYOPT 5 Proporciona optimizaciónsignificativa de las consultascon heurísticas para limitarel esfuerzo utilizado paraseleccionar un plan deacceso.

LOGBUFSZ 1024 Especifica la cantidad, enpáginas de 4-KB, dealmacenamiento dinámico debase de datos para utilizarcomo un búfer para registraranotaciones antes de que losregistros se graben en eldisco.

LOGFILSIZ 8096 Define el tamaño de losarchivos de registro, enpáginas de 4-KB.

LOGPRIMARY 20 Establece el número dearchivos de registro primario,que establecen una cantidadfija de almacenamiento quese asigna a los archivos deregistro de recuperación.

Capítulo 5. Optimizar el rendimiento del sistema 125

Parámetro Valor inicial Finalidad

LOGSECONDARY 100 Establece el número dearchivos de registrosecundarios que son creadosy utilizados para recuperararchivos de registro cuandoes necesario.

LOCKLIST AUTOMATIC Especifica la cantidad dealmacenamiento que seasigna a la lista de bloqueoque contiene los bloqueosretenidos por todas laaplicaciones simultáneamenteconectadas a la base dedatos. El valor AUTOMATICsignifica que los requisitos dela carga de trabajocambiaron, el ajustador dememoria esta habilitado paradar tamaño dinámico alalmacenador para la lista debloqueos.

LOCKTIMEOUT 300 Especifica el número desegundos que espera la basede datos antes de realizar elbloqueo.

NUM_IOCLEANERS AUTOMATIC Establece el número delimpiadores asíncronos depágina para la base de datos.El valor AUTOMATIC significaque el número delimpiadores de página sebasa en el número deprocesadores configurados enel servidor actual y elnúmero de particioneslógicas de base de datos enun entorno de base de datosparticionado.

NUM_IOSERVERS AUTOMATIC Establece el número deservidores de E/S queejecuta la operación y lasutilidades de recuperación.El valor AUTOMATIC significaque el número derecuperaciones es calculadoen el momento de laactivación de la base dedatos.

SOFTMAX 1000 Determina la frecuencia delos puntos de comprobaciónflexibles y el rango derecuperación. Este valor esmedido en el porcentaje deltamaño de un archivo deregistro primario.

126 Administración de Maximo Asset Management

Parámetro Valor inicial Finalidad

STMTHEAP 20000 Establece el tamaño de lasentencia de almacenamientodinámico que es utilizadacomo el espacio de trabajopara el compilador SQL.

MAXFILOP Para sistemas operativosUNIX o Linux : 61440Para sistemas operativosWindows : 65535

Establece el número máximode manejos de archivo quepueden ser abiertos poraplicación.

CUR_COMMIT ON Controla el comportamientode las exploraciones deestabilidad de cursor.

AUTO_REVAL DEFERRED Controla la revalidación einvalidación semántica. Elvalor DEFERRED significa quetodos los objetosdependientes son revalidadosal momento del siguienteacceso.

DEC_TO_CHAR_FMT NUEVO Controla el resultado de lafunción escalar CHAR y laespecificación CAST paraconvertir decimales envalores de caracteres. Elvalor NEW significa que losceros interlineados y loscaracteres decimales finalesno son incluidos en elresultado de la funciónCHAR.

STMT_CONC LITERALS Habilita y define elcomportamiento delconcentrador de sentenciaspredeterminado. El valorLITERALS significa que lassentencias SQL que sonidénticas, con excepción delos valores de los literales enlas sentencias, puedencompartir entradas deantememoria de paquetes.Después de habilitar elconcentrador de sentencias,no se de utilizar la funciónVARGRAPHICS.Para ayudar al optimizadorde consultas a seleccionar unplan de acceso eficiente, sedebe habilitar la opciónenlace REOPT(ONCE).

Capítulo 5. Optimizar el rendimiento del sistema 127

Parámetro Valor inicial Finalidad

PCKCACHESZ 524288 Especifica la cantidad dememoria compartida de labase de datos, medida enpáginas de 4-KB, que copiaen caché secciones para SQLestático y dinámico ysentencias XQuery en unabase de datos.

STAT_HEAP_SZ 51200 Establece el tamaño máximodel almacenamientodinámico, medido en páginasde 4-KB, que es utilizadopara recopilar estadísticascuando de ejecuta elmandato RUNSTATS .

Tareas relacionadas:“Habilitar la opción de enlace REOPT(ONCE)” en la página 124Para ayudar al optimizador de consultas a seleccionar un plan de acceso eficaz,especificar la opción de enlace REOPT(ONCE) cuando ejecute consultas. Cuando seutiliza la opción de enlace REOPT(ONCE), el optimizador de consultas seleccionael plan de acceso la primera vez que se ejecuta la consulta. Cada vez que se ejecutala consulta, se vuelve a utilizar el plan de acceso.Información relacionada:

Sugerencia de rendimiento: REOPT(ONCE) al utilizar el concentrador desentencias de DB2 (Se abre en una nueva ventana o ficha del navegador.)

Concentrador de sentencias de DB2 9.7 con STMM (Se abre en una nuevaventana o ficha del navegador.)

Reorganización de tablas e índices en DB2Cuando se realizan muchas actualizaciones en una tabla, el espacio puedefragmentarse. Puede reorganizar los datos para recuperar espacio en una tabla ypara mejorar el rendimiento del sistema. Utilice los comandos IBM DB2 REORGCHK yREORG para optimizar los espacios de tabla e índices. No puede reorganizar tablasde metadatos.

Las siguientes condiciones pueden indicar que las tablas de la base de datosnecesita reorganización:v La tabla experimenta un alto volumen de actividades de inserción, actualización

y supresión.v Se observa una disminución en el rendimiento de las consultas.v Se ejecuta el mandato RUNSTATS para renovar las estadísticas de la tabla pero el

rendimiento no mejora.v Se ejecuta el comando REORGCHK y los resultados indican que la reorganización

de la tabla es necesaria.

Las siguientes condiciones pueden indicar que los índices necesitan reorganización:v Las páginas finales, que contienen los pares de claves e identificadores de

registro que apuntan a los datos reales, están fragmentadas. Cuando las páginasfinales están fragmentadas, el rendimiento se ve afectado porque más páginasfinales deben leerse para recuperar páginas de la tabla.

128 Administración de Maximo Asset Management

v La página de índice físico no tiene coincidencia con la secuencia de claves en laspáginas, lo que aumenta el tiempo necesario para procesar las consultas.

v El índice tiene demasiados niveles.

Si se determina que una reorganización puede mejorar el rendimiento de la tabla oel índice, la misma se puede realizar en línea o fuera. De forma predeterminada, elmandato REORG realiza reorganizaciones fuera de línea.

El mantenimiento de la base de datos pueden reducir el tiempo que se necesitapara la reorganización. La rutina de mantenimiento de la base de datos debeincluir archivar y recortar las tablas de forma regular. el mantenimiento regular dela base de datos también debe incluir ejecutar el mandato REORGCHK para identificarlas tablas e índices que pueden necesitar reorganización.Conceptos relacionados:“Indexación de base de datos” en la página 116Indexar una base de datos requiere de una buena comprensión de los datos, lasfunciones de usuario y de como está indexada la base de datos. Los índicesutilizan componentes clave de los datos de una tabla en una estructura binariapara mejorar la capacidad de búsqueda. Cada registro de datos en la tabla debeestar asociado con datos en el índice.Información relacionada:

Reorganización de tabla (Se abre en una nueva ventana o ficha del navegador.)

Reorganización de índice (Se abre en una nueva ventana o ficha delnavegador.)

Mandato REORGCHK (Se abre en una nueva ventana o ficha del navegador.)

Mandato REORG TABLES (Se abre en una nueva ventana o ficha delnavegador.)

Optimización del rendimiento en Oracle DatabaseParámetros de inicialización definen valores que pueden afectar el rendimiento delsistema, como por ejemplo las características del optimizador. Los parámetros deinicialización se almacenan en un archivo de parámetro de inicialización. Puedecambiar los parámetros de inicialización con el mandato ALTER SYSTEM.

Antes de empezar

Para definir parámetros, debe iniciar sesión como un usuario que tiene privilegiosSYSDBA.

Procedimiento1. Definir el parámetro COMPARTIR_CURSOR a SIMILAR o FUERZA para que los

valores literales se conviertan en variables de enlace.2. Si el juego de caracteres de la base de datos es de doble byte o carácter

Unicode, definir el parámetro NLS_LENGTH_SEMANTICS a CHAR.3. Establece el parámetro WORKAREA_SIZE_POLICY a AUTO para ponerle tamaño a

las áreas de trabajo.4. Asegurarse de que el parámetro OPTIMIZER_FEATURES_ENABLE se defina en su

versión actual deOracle Database.5. Establecer el parámetro PROCESOS al número máximo de usuarios y de

procesos en segundo plano, que pueden acceder a la base de datos al mismo

Capítulo 5. Optimizar el rendimiento del sistema 129

tiempo. Por ejemplo, si se esperan 50 usuarios simultáneos, definir el valor a70 para incluir los procesos en segundo plano.

6. Establecer los parámetros ABRIR_CURSORES al máximo número de cursoresabiertos que puede tener una sesión a la vez. Los cursores abiertos manejanáreas privadas de SQL. El número de cursores abiertos que necesita dependede su despliegue. Definir el valor lo más alto posible para evitar que MaximoAsset Management se quede sin cursores.

7. Establecer el parámetro SESIONES para especificar el máximo número desesiones que se pueden crear. Establecer el parámetro SESIONES a un valor quese basa en el número máximo de usuarios y procesos en segundo plano, másuna pensión del 10% para procesos recursivos. Por ejemplo, si se esperan 50usuarios simultáneos, definir el valor a 77, que puede acomodar 20 procesosen segundo plano con siete sesiones para procesos recursivos.

8. Definir los parámetros de gestión Área global de sistema (SGA) y Área globalde programa (PGA), a un tamaño de memoria que se basa en el tamaño de labase de datos, en el número de usuarios simultáneos y la carga de trabajo.

Versión Oracle Database Parámetros para establecer

Para 10g Oracle Database SGA_TARGET

SGA_MAX_SIZE

Para 11g Oracle Database SGA_TARGET

SGA_MAX_SIZE

MEMORY_TARGET

MEMORY_MAX_TARGET

9. Establecer el parámetro TRANSACCIONES para especificar el número máximo detransacciones simultáneas. Un valor más alto para este parámetro significa queel tamaño de la SGA también es mayor.

10. Para aplicar sus cambios, detenerse y reiniciar Oracle Database.Referencia relacionada:“Oracle Database parámetros de inicialización”Los parámetros de inicialización se almacenan en un archivo de parámetros deinicialización y puede aplicarse a todas las instancias de base de datos en unservidor. Los parámetros que afectan el rendimiento del sistema involucrancompartir el cursor, la política que determina el tamaño del área de trabajo, elnúmero de procesos simultáneos y los tamaños del área de memorias.Información relacionada:

Guía de ajuste de rendimiento de base de datos Oracle 10g (Se abre en unanueva ventana o ficha del navegador.)

Guía de ajuste de rendimiento de base de datos Oracle 11g (Se abre en unanueva ventana o ficha del navegador.)

Oracle Database parámetros de inicializaciónLos parámetros de inicialización se almacenan en un archivo de parámetros deinicialización y puede aplicarse a todas las instancias de base de datos en unservidor. Los parámetros que afectan el rendimiento del sistema involucrancompartir el cursor, la política que determina el tamaño del área de trabajo, elnúmero de procesos simultáneos y los tamaños del área de memorias.

130 Administración de Maximo Asset Management

Valor Valor inicial Finalidad

CURSOR_SHARING SIMILAR o FORCE Determina cuales sentenciasSQL pueden compartircursores. Con el valorSIMILAR o el valor FORCE , lassentencias SQL compartencursores cuando lasdiferencias entre lassentencias no afectan elsignificado o la optimizaciónde la sentencia.

NLS_LENGTH_SEMANTICS CHAR Crea columnas char yvarchar2 que utilizansemántica de longitud decaracteres.

WORKAREA_SIZE_POLICY AUTO Asigna automáticamente eltamaño a las áreas de trabajoque son utilizadas por losoperadores que realizan unuso intensivo de la memoria.

OPTIMIZER_FEATURES_ENABLE Número de release actualpara la versión de OracleDatabase que se estáutilizando, por ejemplo11.1.0.7

Habilita una serie dedispositivos que optimizan elrendimiento basadas en unnúmero de release de Oracle

SGA_TARGET Un valor numérico para eltamaño de la memoria quese basa en el tamaño de labase de datos, el número deusuarios simultáneos y lacarga de trabajo.

En Oracle Database 10g, y enOracle Database 11g, sedefine el tamaño total detoda la memoria de Área desistema global (SGA).Cuando se define esteparámetro, se configuranautomáticamente los tamañosdel caché del búfer, laagrupación Java , laagrupación grande y laagrupación compartida

SGA_MAX_SIZE Un valor numérico para eltamaño de la memoria quese basa en el tamaño de labase de datos, el número deusuarios simultáneos y lacarga de trabajo.

En Oracle Database 10g, yOracle Database 11g,especifica el tamaño máximode toda la memoria SGA.

MEMORY_TARGET Un valor numérico para eltamaño de la memoria quese basa en el tamaño de labase de datos, el número deusuarios simultáneos y lacarga de trabajo.

En Oracle Database 11g,define los tamaños dememoria del área de sistemaglobal (SGA) o el área deprograma global (PGA). Eltamaño del SGA y el PGA seasigna dinámicamente segúnsea necesario, basándose enesta configuración.

Capítulo 5. Optimizar el rendimiento del sistema 131

Valor Valor inicial Finalidad

MEMORY_MAX_TARGET Un valor numérico para eltamaño de la memoria quese basa en el tamaño de labase de datos, el número deusuarios simultáneos y lacarga de trabajo.

En Oracle Database 11g, sedefine el valor máximo quepuede ser utilizado en elparámetro MEMORY_TARGET .

PROCESSES Un valor numérico que sebasa en el número deusuarios simultáneos que seespera se conecten a la basede datos. Agregar másprocesos para procesos ensegundo plano. Por ejemplo,si se esperan 50 usuariossimultáneos, se deberíaestablecer el parámetroPROCESSES en 70.

Establece el número máximode procesos, tanto de usuariocomo de segundo plano quese conectan simultáneamentea la base de datos.

OPEN_CURSORS Un valor numérico queestablece el númerodisponible de cursoresabiertos.

Establece el número decursores abiertos que puedenmanejar las áreas privadasde SQL.

SESSIONS Un valor numérico que sebasa en el número deusuarios simultáneos que seespera se conecten a la basede datos. Agrega mássesiones para procesos ensegundo plano y unatolerancia de 10% paraprocesos recursivos. Porejemplo, si se esperan 50usuarios simultáneos,establezca el valor en 77, quepuede acoger 20 procesos desegundo plano con 10%, o 7sesiones para procesosrecursivos.

Establece el número máximode sesiones que se puedencrear.

TRANSACTIONS Un valor numérico queespecifica el número máximode transacciones simultáneas.

Establece el número máximode transacciones concurrente.Cuando este valor se defineen un número mayor, el SGAes mayor.

Información relacionada:

Guía de ajuste de rendimiento de base de datos Oracle 10g (Se abre en unanueva ventana o ficha del navegador.)

Guía de ajuste de rendimiento de base de datos Oracle 11g (Se abre en unanueva ventana o ficha del navegador.)

IBM WebSphere Application Server ajuste de rendimientoSe pueden definir los tamaños de almacenamiento dinámico inicial y máximo, ylos valores de agrupación de hebras. Se puede ajustar la máquina virtual de Java(JVM) para un rendimiento óptimo mediante la configuración de los parámetros deJVM.

132 Administración de Maximo Asset Management

Se debe ajustar el servidor de aplicaciones en el nivel de JVM porque las opcionesde utilización de memoria y recogida de basura afectan cada JVM por separado.Estos valores se utilizan para ajustar el rendimiento de JVM en entornos de pruebade Tivoli , por lo que el entorno puede necesitar diferentes valores. Puede utilizarestos valores de JVM como una directriz o un punto de partida y despuésconfigurar estos valores de JVM a los requisitos del entorno.Información relacionada:

Supervisión de rendimiento con Tivoli Performance Viewer (TPV) (Se abre enuna nueva ventana o ficha del navegador.)

Ajuste de la máquina virtual de IBM para Java (Se abre en una nueva ventanao ficha del navegador.)

Estudio de caso: Ajuste de WebSphere Application Server V7 y V8 pararendimiento (Se abre en una nueva ventana o ficha del navegador.)

Resolución de problemas de memoria en aplicaciones de WebSphere (Se abreen una nueva ventana o ficha del navegador.)

Tamaños de agrupación de subprocesosSi se ajustan los tamaños de agrupación de subprocesos, los componentes delservidor pueden reutilizar los subprocesos. La reutilización de subprocesos eliminala necesidad de crear nuevos subprocesos en tiempo de ejecución para gestionarcada nueva solicitud.

Para ajustar los valores de tamaño de agrupación de subprocesos, se puede utilizarla opción Agrupar subprocesos en la consola administrativa de WebSphereApplication Server .

La agrupación de subprocesos predeterminada es utilizada cuando llega unasolicitud para beans controlados por mensaje o si una cadena de transporte no fuedefinida para una agrupación de subprocesos. La agrupación de subprocesosWebContainer es utilizada cuando las solicitudes llegan del HTTP.

Se pueden ajustar los siguientes valores para mejorar el rendimiento del sistema:

Tamaño mínimoEl número mínimo de subprocesos para mantener en la agrupación desubprocesos.

Agrupación de subprocesos predeterminada: 20Agrupación de subprocesos WebContainer: 120

Tamaño máximoEl número máximo de subprocesos a mantener en la agrupación desubprocesos.

Agrupación de subprocesos predeterminada: 50Agrupación de subprocesos WebContainer: 120

Tiempo de espera de inactividad de subprocesos excedidoEl tiempo de inactividad (en milisegundos) que puede transcurrir antes deque un subproceso sea recuperado.

Agrupación de subprocesos predeterminada: 30000Agrupación de subprocesos WebContainer: 60000

Capítulo 5. Optimizar el rendimiento del sistema 133

Permita la asignación de subprocesos por encima del tamaño máximo desubproceso

Si está habilitado, el número de subprocesos puede aumentarse por encimael tamaño máximo configurado para la agrupación de subprocesos.

Valor: HabilitadoInformación relacionada:

Valores de agrupación de hebras (Se abre en una nueva ventana o ficha delnavegador.)

Valores de tamaño de almacenamiento dinámicoLos parámetros de tamaño de almacenamiento dinámico de la máquina virtualJava (JVM) influyen directamente el comportamiento de recogida de basura. Si seaumenta el valor de tamaño de almacenamiento dinámico, el sistema puedeprocesar más objetos antes de que el tamaño de almacenamiento dinámicodesencadene una recogida de basura.

El ajuste de tamaños de almacenamiento dinámico de JVM a menudo implica unequilibrio entre las recogidas de basura y el tiempo necesario para realizar larecogida de basura. Un tamaño de almacenamiento dinámico mayor tambiénimplica que se necesite una cantidad mayor de tiempo para encontrar y procesarobjetos que necesitan recopilarse.

Cuando se planifique el consumo de memoria del sistema, se debe incluir memoriade procesamiento adicional para el JVM para utilizar fuera del tamaño dealmacenamiento dinámico y memoria de acceso aleatorio (RAM) para el sistemaoperativo. Se debe incluir un 30% o 40% de memoria adicional a tener en cuentapara esta utilización de procesador adicional.

El valor del tamaño de almacenamiento dinámico de la JVM está directamenterelacionado a la cantidad de memoria física en el sistema. Establecer los tamañosde almacenamiento dinámico inicial y máximo en 4096 para iniciar el ajuste,porque los sistemas operativos de 64-bit tienen un límite de 4 GB de espacio dedirecciones, independientemente de la cantidad de memoria física en el sistema.

No se debe establecer nunca el tamaño de almacenamiento dinámico de JVM en unvalor mayor al de la memoria física en el sistema.Tareas relacionadas:“Determinar tamaño de almacenamiento dinámico óptimo en WebSphereApplication Server” en la página 135El tamaño de almacenamiento dinámico óptimo para su despliegue, asegura que lamemoria no se desperdicia ni se limita. Para determinar el tamaño dealmacenamiento dinámico óptimo, habilitar la recogida de basura verbosa, y luegoutilizar una herramienta de soporte para analizar los resultados y determinar eltamaño óptimo.Información relacionada:

Manejo de situaciones de falta de memoria (Se abre en una nueva ventana oficha del navegador.)

Activación del supervisor de almacenamiento dinámico (Se abre en una nuevaventana o ficha del navegador.)

Límites de espacio de direcciones y memoria (Se abre en una nueva ventana oficha del navegador.)

134 Administración de Maximo Asset Management

Determinar tamaño de almacenamiento dinámico óptimo enWebSphere Application Server

El tamaño de almacenamiento dinámico óptimo para su despliegue, asegura que lamemoria no se desperdicia ni se limita. Para determinar el tamaño dealmacenamiento dinámico óptimo, habilitar la recogida de basura verbosa, y luegoutilizar una herramienta de soporte para analizar los resultados y determinar eltamaño óptimo.

Procedimiento1. En el panel de navegación de la consola de administraciónWebSphere

Application Server, seleccionarServidor > Servidores de aplicación >nombre_servidor > Definición de proceso > Máquina virtual Java.

2. Seleccionar la casilla de verificación Recoger basura verbosa. Cuando sehabilita la recogida de basura verbosa, la máquina virtual Java (JVM) registrainformación sobre cada recogida de basura en un archivo de registro. Porejemplo, en el archivo de registro, puede visualizarse el importe de byteslibres y utilizados en el almacenamiento dinámico, el intervalo entre lasrecogidas de basura y la hora de pausa. La recogida de basura verbosa tieneun efecto mínimo en el rendimiento del sistema.

3. Para Oracle Solaris y HP-UX, añadir los siguientes parámetros a losargumentos genéricos de JVM:

-XX:+PrintGCDetails

-XX:+PrintGCTimeStamps

-XX:+PrintHeapAtGC

4. Aplicar y guardar los cambios.5. Reiniciar WebSphere Application Server.6. Para crear entradas de registro para analizar, permitir al sistema procesar una

carga típica de usuario para un tiempo especificado. El tiempo puede seralgunas horas o algunos días, dependiendo de la carga de usuario.

7. Para determinar el tamaño de almacenamiento dinámico, analizar el archivode registro con el analizador de recogida de basura. Puede utilizar IBMSupervisión y herramienta de diagnóstico para el conector de Java - Recogidade basura y Visualizador de memoria, que está disponible para IBM SupportAssistant.v Para AIX, Microsoft Windows, o Linux, analizar el archivo

native_stderr.log.v Para Oracle Solaris o HP-UX, analizar el archivo native_stdout.log.

8. Especificar los nuevos tamaños iniciales y máximos de almacenamiento, yguardar los cambios.

9. Inhabilitar la recogida de basura verbosa.10. Suprimir el archivo .log. El archivo .log puede aumentar cuando se habilita

la recogida de basura verbosa.Conceptos relacionados:“Valores de tamaño de almacenamiento dinámico” en la página 134Los parámetros de tamaño de almacenamiento dinámico de la máquina virtualJava (JVM) influyen directamente el comportamiento de recogida de basura. Si seaumenta el valor de tamaño de almacenamiento dinámico, el sistema puedeprocesar más objetos antes de que el tamaño de almacenamiento dinámicodesencadene una recogida de basura.Información relacionada:

Capítulo 5. Optimizar el rendimiento del sistema 135

Herramientas de diagnóstico y supervisión de IBM para Java - Recogida debasura y Visualizador de memoria (Se abre en una nueva ventana o ficha delnavegador.)

Comandos JVM para optimizar el rendimientoLos argumentos genéricos de la máquina virtual Java (JVM) son argumentos delínea de mandatos opcionales que son pasados a la JVM cuando se iniciaWebSphere Application Server . Los argumentos JVM genéricos pueden definir elvalor de tiempo de espera para el método de invocación remota (RMI) de Java delado del servidor, inhabilite la recogida de basura explícita, defina la política derecogida de basura y especifique el tamaño del guardería.

Cuando se configura la JVM, se puede especificar los argumentos de línea demandatos opcionales en el campo Argumentos JVM genéricos . Para utilizar másde un argumento, ingrese un espacio entre cada argumento.

Los siguientes argumentos JVM genéricos pueden mejorar el rendimiento delsistema:

-sun.rmi.dgc.ackTimeout=10000Establece el tiempo en milisegundos en que el tiempo de ejecución del RMIJava de lado del servidor hace referencia a un objeto remoto. Dado que elRMI asigna una gran cantidad de objetos remotos de corta duración, unvalor para el argumento sun.rmi.dgc.ackTimeout muy alto puede impedirque la recogida de basura opere eficientemente, lo que puede provocarproblemas de falta de memoria. El argumento-sun.rmi.dgc.ackTimeout=10000 define el valor en 10000 (10 segundos), loque puede evitar problemas de falta de memoria.

-XdisableexplicitgcInhabilita la recogida de basura explícita, lo que impide las llamadas deSystem.gc() para iniciar el proceso de recogida de basura.

-Xmn1024mEstablece el tamaño del guardería al 25% del tamaño máximo dealmacenamiento dinámico. La guardería es el área en el almacenamientodinámico donde se crean los objetos. Si se analiza la recogida de basura yluego se ajustan los tamaños de almacenamiento dinámico, se debe ajustarel tamaño de la guardería para reflejar los cambios.

-Xgcpolicy:genconEstablece la política de recogida de basura en recogida de basura gencon,que ubica los objetos en áreas separadas del almacenamiento dinámicobasado en su tiempo de vida. Después de que los objetos se crean en laguardería y sobreviven a un número de recogidas de basura, los objetos semueven a un área de tenencia. Cuando los objetos se separan de estamanera, la recogida de basura puede ejecutarse con más frecuencia en laguardería sin afectar el resto del almacenamiento dinámico, lo quemantiene las pausas en un mínimo. Dado que Maximo Asset Managementcrea muchos objetos de corta duración, se establece la política de recogidade basura a gencon.

Información relacionada:

Ajuste de la máquina virtual de IBM para Java (Se abre en una nueva ventanao ficha del navegador.)

Resolución de problemas de memoria en aplicaciones de WebSphere (Se abreen una nueva ventana o ficha del navegador.)

136 Administración de Maximo Asset Management

Valores de máquina virtual Java (Se abre en una nueva ventana o ficha delnavegador.)

Ajuste del rendimiento del servidor HTTPSe puede ajusta el IBM Servidor HTTP para mejorar el tiempo de respuesta deMaximo Asset Management . Se puede personalizar la configuración de losparámetros para mejorar el rendimiento.

Se puede utilizar la configuración del parámetro IBM Servidor HTTP paraoptimizar el ajuste. Estos valores se utilizan para ajustar el rendimiento en unentorno de prueba y el entorno podría necesitar diferentes valores. Se puedenutilizar estos valores como una directriz o punto de partida y luego supervisar yajustar los valores a los del entorno.

Las versiones de IBM Servidor HTTP y de WebSphere Application Server debenser las mismas.

Las siguientes configuraciones de parámetro fueron optimizadas y probadas parael entorno de Microsoft Windows . Aunque estos mismos valores fueron tambiénprobados y optimizados en un entorno de AIX , no fueron optimizados para UNIXo Linux.

IBM Servidor HTTP trabajando en un entorno deWindows tienen un proceso padrey uno único, multiprocesos hijo que pueden crear conexiones simultáneas.Establece los parámetros siguientes para que el entorno pueda gestionar lasconexiones simultáneas de forma más eficiente:

Tiempo de espera excedidoLa cantidad de tiempo que el servidor espera para determinados eventos antesde que una solicitud se rechace.

Valor: 900

KeepAliveTimeOutLa cantidad de tiempo que el servidor espera por solicitudes posteriores enuna conexión persistente. Establece este valor en 60 para aquellos entornos quetienen alta latencia de red. Por ejemplo, la latencia de red puede ser unproblema cuando los usuarios estén en áreas geográficas diferentes a las de laubicación de los servidores. Esto significa que cuanto más lejos de losservidores estén ubicados los usuarios, la latencia de red es mayor.

Ancho de banda de red alto: 10Ancho de banda de red bajo: 60

MaxKeepAliveRequestsEl número de solicitudes permitidas en una conexión persistente. Si se limita elnúmero de solicitudes, el servidor debe finalizar la conexión y crea otraconexión cuando se alcanza el límite. La necesidad de finalizar y crearconexiones en forma continua puede afectar el rendimiento del servidor.Establece este valor a cero para permitir solicitudes ilimitadas en una conexiónpersistente.

Valor: 0

MaxRequestsPerChildEl límite del número de solicitudes que un proceso hijo individual manejadurante su ciclo de vida. Después de que se alcanza este límite, finaliza elproceso hijo. Cuando establece este valor en 0, el proceso hijo nunca finaliza ypuede manejar solicitudes ilimitadas. Si establece este valor en un número

Capítulo 5. Optimizar el rendimiento del sistema 137

mayor a 0, se necesita procesamiento extra para finalizar y crear procesos hijo.En sistemas Linux y UNIX, un valor distinto de 0 puede crear un número altode procesos hijo, que puede resultar en un uso excesivo de espacio deintercambio. Para minimizar los problemas potenciales, establezca este valor en0.

Valor: 0

ThreadLimitEl límite superior en el número configurable de subprocesos por proceso hijo.

Valor para entornos Windows : 2400

ThreadsPerChildEl número de subprocesos que cada proceso hijo puede crear. En un entornoWindows en 64 bits, cada instancia es limitada a 2500 subprocesos por hijoaproximadamente. Para entornos de 32-bit, el número total de subprocesos porhijo es cercano a 5000. Estos números no son límites exactos porque los límitesreales son la suma de la memoria inicial que utiliza en cada subproceso más lautilización máxima de memoria en tiempo de ejecución por subproceso. Estasuma varía basada en la configuración y la carga de trabajo. Si se aumenta elnúmero del parámetro ThreadsPerChild , existe riesgo de tener procesos hijoque no funcionan cuando la memoria de tiempo de ejecución aumenta elespacio de direcciones por encima de 2 o 3 GB.

Valor para entornos Windows : 2400

Se puede establecer los parámetros ThreadsPerChild y ThreadLimit en el mismovalor.

IBM Compresión y equilibrio de carga del servidor HTTPLa compresión HTTP mejora la utilización del ancho de banda disponible yproporciona velocidades de trasmisión más rápida. La compresión HTTP esincorporada en los servidores y navegadores web. Puede configurar los valorespara la compresión HTTP y el equilibrio de carga para conseguir un rendimientoóptimo.

La compresión HTTP afecta los datos en todos los servidores en un clúster. Cadanavegador compatible con la compresión recibe los datos comprimidos en elformato que el navegador soporta. Si el navegador no soporta la compresión losdatos se descargan en formato no comprimido.

Los datos son comprimidos utilizando un módulo de compresión del tipo delmódulo mod_deflate de Apache. El método de compresión es el indicado por elsoftware instalado en el servidor.

En IBM Servidor HTTP, utilice el módulo mod_deflate de Apache y definaDeflateCompressionLevel a 3 o 6 para mejorar el tiempo de respuesta en entornosque tienen poco ancho de banda y alta latencia.

Equilibrio de carga

Los equilibradores de carga de hardware que ignoran a IBM Servidor HTTP nopueden utilizar el método de compresión de datos. Si se elude IBM Servidor HTTP,se debe configurar el equilibrio de carga para distribuir la carga de tareas a travésde múltiples instancias de una aplicación. La carga de usuario viene desdeusuarios que han iniciado sesión en el sistema y utilizan la interfaz para completar

138 Administración de Maximo Asset Management

la tarea. La carga de no usuario viene desde elementos como trabajos planificados(tareas cron) y transacciones que vienen de la infraestructura de integraciónMaximo .

Puede distribuir cargas de usuario y no usuario entre diferentes servidores deaplicación o clústers utilizando el IBM Servidor HTTP para el conecto WebSphereApplication Server . El conector actúa como un agente que utiliza el protocoloHTTP para redirigir las solicitudes HTTP desde el servidor web al servidor deaplicación.

Para mejorar el rendimiento utilizando este conector se debe modificar la opciónde equilibrio de carga. El conector utilizar esta opción para enviar solicitudes a losservidores de aplicación que están asociados con el servidor web. Las opciones deequilibrio de carga, RoundRobin y Random, proporcionan una distribuciónequilibrada del trabajo entre los miembros del clúster. Sin embargo, se debe probarestas opciones para determinar cual trabaja mejor para el despliegue.

Para elegir la mejor opción de equilibrio de carga, se puede configurar MaximoAsset Management para registrar el número de usuarios por JVM. Los datospueden ayudar a determinar cual opción proporciona el mejor equilibrio de carga.Información relacionada:

Habilitación de la compresión de datos en IBM HTTP Server (se abre en unanueva ventana o ficha del navegador.)

Manejo de suficientes conexiones simultáneas con IBM HTTP Server 2.0 y demás en sistemas Linux y Unix (Se abre en una nueva ventana o ficha delnavegador.)

Valores optimizados para la configuración de los sistemas operativosMaximo Asset Management es admitido por varios sistemas operativos, como porejemplo AIX, Red Hat Enterprise Linux, y Windows. Se pueden configurar losvalores de sistema en el nivel de operación en los servidores de aplicación y basede datos para un rendimiento óptimo.

Se debe comprobar con el grupo de administración de la red para asegurarse deque los valores de configuración sugeridos son compatibles con la red instalada.Los valores de configuración deben también cumplir con los valores estándarconfigurados por el equipo de administración de la red.Información relacionada:

Sugerencia de rendimiento: Comprensión de los parámetros de ajuste desistema operativo (Se abre en una nueva ventana o ficha del navegador.)

Configuración relativa al rendimiento en AIXEl sistema operativo AIX puede ser configurado para mejorar el rendimiento deMaximo Asset Management . Estos valores incluyen la configuración mejorada dela red, los recursos, el procesamiento y la memoria virtual.

Se deben aplicar los valores de red, procesos y memoria virtual al usuario raíz delpropietario de instancia de WebSphere Application Server para servidores deaplicación y a los usuarios raíz del propietario de instancia de base de datos parael servidor de base de dato. Cuando se aplican los valores de recurso (ulimit), sedeben aplicar los valores al id_de_usuario del propietario de instancia en ambosservidores, pero el usuario raíz es necesario para realizar los cambios.

Capítulo 5. Optimizar el rendimiento del sistema 139

Valores de red

Desde la línea de mandatos del sistema operativo, ingrese los siguientes valorespara optimizar los servicios de red:/usr/sbin/no -r -o sb_max=6192000/usr/sbin/no -r -o tcp_sendspace=4096000/usr/sbin/no -r -o tcp_recvspace=4096000/usr/sbin/no -r -o udp_sendspace=65536/usr/sbin/no -r -o udp_recvspace=655360/usr/sbin/no -r -o rfc1323=1/usr/sbin/no -r -o ipqmaxlen=250/usr/sbin/no -r -o clean_partial_conns=1/usr/sbin/no -r -o tcp_keepidle=600/usr/sbin/no -r -o tcp_keepintvl=10/usr/sbin/no -r -o tcp_keepinit=40/usr/sbin/no -r -o tcp_timewait=1/usr/sbin/no -r -o tcp_finwait2=60/usr/sbin/no -r -o tcp_ephemeral_low=1024

Considere que los valores para los parámetros sb_max, tcp_sendspace, ytcp_recvspace dependen del tipo de dispositivo y la velocidad. Se debencomprobar los valores de la carga de trabajo en continua de TCP para encontrar elmejor valor de ajuste para la red.

Estos valores de red aplican para todo el sistema, con excepción de los valoresulimit en AIX.

Configuración de recurso (ulimit)

Los valores ulimit se cambian para usuarios especificados, como el propietario deinstancia deDB2 , el propietario de delimitación de DB2 , el usuario de MaximoAsset Management , y el usuario administrador de WebSphere Application Server .Ejecute la siguiente línea de mandato para configurar los valores del recurso(ulimit) de los recursos del sistema operativo:chuser fsize=-1 fsize_hard=-1 data=-1 data_hard=-1 stack=4194304stack_hard=4194304 nofiles=-1 nofiles_hard=-1 <user_name>

Valores de proceso

Desde la línea de mandatos de su sistema operativo, ingrese el valor de procesochdev -l sys0 -a maxuproc='4096' .

Configuración de memoria virtual

Para establecer los parámetros ajustables del gestor de memoria virtual, ingrese lossiguientes valores en la línea de mandatos:vmo -p -o lru_file_repage = 0vmo -p -o maxclient% = 90vmo -p -o maxperm%=90vmo -p -o minperm%=5

Información relacionada:

Ajuste de carga de trabajo de modalidad continua de TCP (Se abre en unanueva ventana o ficha del navegador.)

Mandato vmo (Se abre en una nueva ventana o ficha del navegador.)

140 Administración de Maximo Asset Management

Mandato no (Se abre en una nueva ventana o ficha del navegador.)

Mandato chuser (Se abre en una nueva ventana o ficha del navegador.)

Sugerencia de rendimiento: Comprensión de los parámetros de ajuste desistema operativo (Se abre en una nueva ventana o ficha del navegador.)

Parámetros de red relacionados con el rendimiento Windowsy Red Hat Enterprise Linux

Se puede configurar el sistema operativo Windows o Red Hat Enterprise Linuxpara mejorar el rendimiento de la aplicación. Se deben establecer los parámetros dered para que cumplan con los requisitos de Maximo Asset Management .

Windows parámetros

Se pueden configurar los siguientes parámetros de red, ubicados bajo la clave deregistro de Windows , para mejorar el rendimiento del sistema.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:

TcpTimedWaitDelay dword:0000001e (30)StrictTimeWaitSeqCheck dword:00000001 (1)MaxFreeTcbs dword:00011940 (72000)MaxHashTableSize dword:0000ffff (65535)TcpWindowSize dword:0000ffff (65535)EnableDynamicBacklog dword:00000001 (1)MinimumDynamicBacklog dword:00000032 (20)MaximumDynamicBacklog dword:000003eb (1000)DynamicBacklogGrowthDelta dword:0000000a (10)Interfaces\TcpAckFrequency dword:00000001 (1)MaxUserPort dword:0000ffff (65535)

Estos valores se aplican a Microsoft Windows Server 2003. Para MicrosoftWindows Server 2008, se cambia el rango de puertos dinámicos predeterminado. Elnuevo puerto de inicio predeterminado es 49152 y el puerto final predeterminadoes 65535. Por lo tanto, están disponibles 16,384 puertos de forma predeterminada(no 5,000).

Para visualizar el rango del puerto dinámico, inicie el indicador de mandatos yutilice el mandato netsh :

netsh int ipv4 show dynamicport tcp

Para cambiar el rango de puerto dinámico al máximo número de puertospermitidos, ejecute el siguiente mandato:

netsh int ipv4 set dynamicport tcp start=1025 num=64510

El número mínimo para el puerto de inicio es 1025 y el número máximo de puertofinal no puede exceder 65535.

Red Hat Enterprise Linux parámetros

En red, ingrese el siguiente mandato para mejorar el rendimiento de la aplicación:

sysctl -w net.ipv4.ip_local_port_range="1024 65535"

Información relacionada:

Capítulo 5. Optimizar el rendimiento del sistema 141

Sugerencia de rendimiento: Comprensión de los parámetros de ajuste desistema operativo (Se abre en una nueva ventana o ficha del navegador.)

Desarrollar pruebas de rendimientoLas pruebas de rendimiento proporcionan medidas básicas del rendimiento delsistema, que se pueden utilizar para identificar las debilidades en el despliegue ypara determinar valores de configuración óptimos. Cuando se diseñan pruebas derendimiento, se determinan objetivos para las pruebas, se desarrollan casosprácticos y estrategias de prueba; y se define el entorno de prueba.Información relacionada:

Métodos recomendados de prueba de rendimiento utilizando el libro blanco deRational Performance Tester (Se abre en una nueva ventana o ficha del navegador.)

Determinar los objetivos de pruebasLas pruebas de rendimiento pueden validar las estimaciones de dimensionamiento,asegurar que su despliegue cumpla con sus requisitos de negocios y organización,y direccionar problemas de rendimiento. Debe identificar las preguntas de negocioclaves para su organización y desarrollar pruebas que respondan a esas preguntas.

Procedimiento1. Identificar las preguntas claves que desee responder en las pruebas de

rendimiento.Por ejemplo, puede considerar las siguientes preguntas:v ¿Cumple el sistema de arquitectura planeado con los requisitos de negocio y

organización?v ¿Proporciona el despliegue planeado un tiempo de respuesta satisfactorio

para el número esperado de usuarios simultáneos para realizar un númeroespecífico de transacciones sobre un plazo específico?

v ¿Creará un componente particular un problema de rendimiento del sistemapara un volumen de transacción esperada y un número de usuariossimultáneos?

v Dado el número esperado de transacciones y usuarios, ¿es suficiente elhardware en el despliegue para proporcionar un rendimiento aceptable?

2. Priorizar los riesgos, recompensas y costos en su despliegue.Por ejemplo, puede decidir que soportar grandes cargas de usuario que realizanvarias transacciones simultáneas, es el factor más importante para sudespliegue.

Desarrollar casos de usoAl diseñar pruebas de rendimiento, su objetivo es desarrollar algunos casos de usoque prueben de forma adecuada las funciones que se utilizan con más frecuencia yson más importantes.

Procedimiento1. Determinar cómo y cuando los usuarios inicien la sesión y terminen la sesión,

en el entorno de producción. Por ejemplo, ¿permanecen los usuarios conectadostodo el día? ¿O se conectan, completan algunas transacciones y se desconectan?

2. Identificar cargas de trabajo que reflejen la distribución de la carga de trabajo yel tipo de carga de trabajo. La distribución es el porcentaje de usuarios que

142 Administración de Maximo Asset Management

completan una tarea específica, como la creación de petición de servicio. El tipoes la velocidad de transacción para una tarea específica, como por ejemplo elnúmero de peticiones de servicio. Desarrollar casos de uso que reflejen tanto ennúmero de transacciones, como la frecuencia de las mismas. Por ejemplo, el20% de los usuarios crean 10 peticiones de servicio en una hora.

3. Determinar cómo cambia la carga de usuario a través del transcurso del día. Sitiene un historial de uso en tiempo real, utilizar los datos para peticionesprocesadas por segundo durante la hora punta para crear su caso de uso. Acontinuación, puede comparar sus datos de tiempo real con el servidor decarga que se creó durante la prueba de rendimiento para ver cómo funciona sudespliegue.

4. Basado en el comportamiento del usuario, cargas de trabajo y cargas deusuario, crear casos de uso que se enfoquen en sus objetivos de prueba.

Desarrollo de estrategias de pruebaEl tipo de prueba de rendimiento que utiliza depende de sus objetivos de prueba.Enfocar su estrategia de prueba en identificar el tipo de prueba de rendimiento quepuede proporcionar datos para medir los objetivos.

Procedimiento1. Ejecutar pruebas para registrar medidas de línea base para su despliegue. Una

medida de línea base de prueba, es un una prueba de usuario único que seejecuta sobre varias iteraciones, para identificar si una aplicación estáfuncionando correctamente. Puede utilizar los datos de medidas de línea basecon el propósito de comparar futuras pruebas.

2. Identificar qué pruebas de rendimiento pueden proporcionar datos que serelacionen con sus objetivos de prueba.El tipo de pruebas que desea utilizar pueden incluir las siguientes pruebas derendimiento:

Pruebas de referencia bajo pruebas de cargaUn tipo de medida de línea base que aumenta la carga de un únicousuario a un porcentaje de la carga esperada de su sistema, como porejemplo el 25%. Esta prueba indica si un problema de rendimiento delsistema debe arreglarse antes de realizar más pruebas.

Pruebas de carga de rendimientoUna prueba de varias partes, que mide el tiempo de respuesta de lastransacciones durante ciertos porcentajes de cargas de usuario. Unaprueba típica de rendimiento consta de cinco ciclos, cada uno de loscuales aumenta el porcentaje de la carga esperada del usuario. Porejemplo, una prueba de rendimiento de carga puede tener cinco ciclosen el siguiente intervalo de carga de usuario: 50%, 75%, 100%, 125%, y150%. Pruebas de rendimiento de carga establecen la curva derendimiento e identifican si el despliegue puede soportar acuerdos denivel de servicio bajo la carga de usuario.

Pruebas de resistenciaLas pruebas que se ejecutan durante un período de horas o días paraidentificar fugas de memoria, problemas de rendimiento a lo largo deltiempo, y la estabilidad general del sistema. Durante las pruebas deresistencia, se monitorean indicadores claves de rendimiento, como porejemplo tiempos de respuesta de transacciones y el uso de laestabilidad de la memoria.

Capítulo 5. Optimizar el rendimiento del sistema 143

Pruebas de capacidad y dimensionamientoUna serie de pruebas que identifican el tamaño requerido y lacapacidad total en cada nivel del despliegue. Los niveles pueden incluirlas máquinas virtuales de Java individuales (JVM), el número total deJVM requeridos, y el procesador. Puede utilizar los resultados deldimensionamiento y pruebas de capacidad para determinar los recursosrequeridos para su despliegue.

Pruebas por lotesUna prueba de componentes que no requiere la interacción del usuario,por ejemplo, tareas cron o integraciones con sistemas externos.

3. Identificar el mínimo número de pruebas que pueden producir los datosrequeridos, para responder a los objetivos de prueba. Considerar el tiempo ylos recursos disponibles. Una estrategia de prueba completa y centrada, puedeproducir resultados en una manera de coste efectiva.

Definición de entornos de pruebaSu entorno de rendimiento se compone de muchos componentes distintos, talescomo sistema operativo, middleware, y topología de despliegue. Planificar losdatos específicos de cada nivel de componente para crear un entorno de prueba.

Acerca de esta tarea

Un entorno de prueba dedicado, incluyendo los componentes del servidor y de lared, produce los resultados más confiables. Por ejemplo, los números de prueba deancho de banda pueden desviarse por el tráfico general, en la red de área local.Seleccionar sus herramientas de supervisión para minimizar los efectos en elrendimiento del sistema.

Procedimiento1. Asegurarse de que su entorno de prueba cumple con los siguientes requisitos

durante las pruebas de referencia:v Una arquitectura general que coincida con el entorno de producción, como el

mismo sistema operativo y las plataformas de middleware, proporciones dehardware similares, y el mismo número de máquinas virtuales deJava (JVM).

v Las mismas versiones de todos los software desplegados.v Datos comparables y suficientes en la base de datos. Por ejemplo, los

resultados de las pruebas pueden variar significativamente si una consulta seejecuta en una prueba de base de datos de 1000 registros, cuando suproducción de base de datos contiene 50,000 registros.

v Configuraciones de servidor idénticos. En el transcurso de prueba, puede sernecesario modificar la configuración del servidor de prueba y reconstruir ydesplegar nuevos archivos de archivadores empresariales (EAR). Mantenercopias de los archivos anteriores de EAR y documentar cualquier cambio querealice.

2. Registrar los siguientes detalles de configuración para los servidores en losentornos de producción y de prueba:v Número de procesadoresv Capacidad o velocidad del reloj de los procesadoresv Capacidad de memoria RAMv Capacidad de discov Espacio libre disponible en discosv Capacidad de la tarjeta de interfaz de red (NIC)

144 Administración de Maximo Asset Management

v Ancho de banda de red

Qué hacer a continuación

Escribir los casos de prueba, y a continuación, ejecutar las pruebas. Después deque se completaron las pruebas, analizar los resultados.

Escenario: Desarrollo de pruebas de rendimiento para medirla utilización del procesador

La empresa XYZ planifica desplegar Maximo Asset Management conpersonalización extensa. Para garantizar un despliegue satisfactorio, la empresaXYZ desarrolla y ejecuta pruebas de rendimiento.

Segundo plano

La empresa XYZ planea utilizar Maximo Asset Management para gestión deactivos, compras y seguimiento de órdenes de trabajo. Debido a procesosempresariales específicos, la empresa XYZ tiene un despliegue personalizado queutiliza flujos de trabajo automatizados. Los usuarios en la empresa XYZ utilizan lassiguientes aplicaciones:v Activosv Solicitudes de comprav Órdenes de comprav Seguimiento de órdenes de trabajo

Paso uno: Determinar los objetivos a medir

El equipo de despliegue en la empresa XYZ considera la pregunta clave de negocioy prioriza los riesgos, recompensas y costes en el despliegue. Basándose en lainvestigación, el equipo de despliegue determina que a sus usuarios no les agradaque las transacciones en las aplicaciones web demoren mucho tiempo enresponder. Las entrevistas con grupos focales indicaron que los usuarios se frustrancuando una transacción tarda más de 2 segundos en responder.

El equipo de gestión del servidor en la empresa XYZ definió que cuando lautilización del procesador permanece por debajo del 80% para que se realice unacarga de destino en el sistema, entonces el procesador puede proporcionar recursosadecuados para que las aplicaciones funcionen en el nivel deseado. Este valorpuede manejar picos ocasionales en el procesamiento, por ejemplo elprocesamiento de fin de mes sin que haya efecto en el tiempo de respuesta. Enfunción del tamaño de la empresa, el equipo de gestión del servidor identifica 950usuarios como carga de destino simultánea.

Paso dos: Desarrollar casos prácticos

El equipo de despliegue considera como se comportan los usuarios a lo largo deldía. El equipo descubre que los usuarios generalmente inician sesión en la mañanadespués de llegar. Generalmente, los usuarios completan una serie de actividades yfinalizan la sesión. El equipo de despliegue realiza la estimación de que cadausuario completa un caso práctico aproximadamente 20 veces por hora.

Para aproximar el comportamiento de inicio y finalización de sesión, el equipo dedespliegue planea crear casos prácticos en los que usuarios de prueba automáticosinicien sesión, ejecuten seis iteraciones de un caso práctico y luego finalicen sesión.

Capítulo 5. Optimizar el rendimiento del sistema 145

Los usuarios de prueba automatizados nuevamente inician sesión y repiten el ciclo.Se incorpora una pausa de 5 a 10 segundos entre los pasos para representar lostipos de procesamiento de usuario real.

El equipo de despliegue identifica los casos prácticos que se necesitan para probarel despliegue. El equipo también asigna factores de pesos a cada caso práctico. Elfactor de peso representa el número de usuarios automatizados para ejecutar cadacaso práctico.

Tabla 27. Casos prácticos identificados para probar en la empresa XYZ

ID de casopráctico Descripción

Factor depeso

AS01 Busca activos y revisa información de seguridad. 20%

PO01 Crea una solicitud de compra y después crea una orden decompra desde la solicitud de compra.

5%

PO02 Cambia el estado de la orden de compra a En curso. 5%

PO03 Recibe un ítem de una línea de una orden de compra. 5%

PO04 Cierra una orden de compra. 5%

WF01 Crea una orden de trabajo y la envía a través de la aplicación deflujo de trabajo.

12%

WF02 Visualiza una orden de trabajo y la envía a la aplicación de flujode trabajo para su aprobación.

12%

WF03 Despacha un artículo en una orden de trabajo y envía la ordende trabajo a la aplicación de flujo de trabajo.

12%

WF04 Agrega mano de obra a una orden de trabajo y envía la ordende trabajo a la aplicación de flujo de trabajo para suterminación.

12%

WF05 Envía una orden de trabajo a la aplicación de flujo de trabajopara su cierre.

12%

Paso tres: Desarrollar pruebas

El equipo de despliegue graba cada caso práctico en un caso de prueba. Cada casode prueba lista los pasos necesarios para ejecutar la prueba. La tabla siguienteproporciona un ejemplo del caso de prueba para el caso práctico AS01, que buscaactivos y luego revisa la información de seguridad.

Tabla 28. Caso de prueba de ejemplo para buscar activos y revisar la información deseguridad

Transacción Descripción Resultado esperado

AS01_01_D_Launch Iniciar Maximo AssetManagement.

Se muestra la pantallaBienvenido a Máximo .

AS01_02_D_Logon Ingrese el nombre de usuarioASSET0001 y la contraseñamaxasset. Haga clic en Registrar.

Se muestra el Centro deinicio.

Inicia el bucle para elementos de trabajo múltiples.

AS01_03_D_GoTo Haga clic en Ir a. Se muestra el menú Ir a .

AS01_04_D_LaunchAssets Seleccionar Activos > Activos Se muestra la aplicaciónActivos.

146 Administración de Maximo Asset Management

Tabla 28. Caso de prueba de ejemplo para buscar activos y revisar la información deseguridad (continuación)

Transacción Descripción Resultado esperado

AS01_05_D_EnterAssetPrefijo

En el campo Activos ingrese CACy presione la tecla Tabulador.

El fondo del campo Activocambia a blanco. El cursorse mueve al camposiguiente.

AS01_06_D_FindAsset Haga clic en el icono Filtrar tabla.

Se muestra una lista quemuestra todos los activosque tienen CAC en sunombre.

Buclea hasta 9 veces para seleccionar en forma aleatoria unapágina de datos.

AS01_07_D_NextPage Hacer clic en el icono Páginasiguiente

Se muestra la siguientepágina de resultados deactivos.

Finaliza el bucle para los datos de página.

AS01_08_D_SelectAsset Seleccione un número aleatoriode activos.

Se muestran los detallespara el activoseleccionado.

AS01_09_D_TabSafety Seleccione la ficha Seguridad . Se muestra la fichaSeguridad .

AS01_10_D_ReturnToCentro de inicio

Haga clic en Centro de inicio. Se muestra el Centro deinicio .

Finaliza el bucle para elementos de trabajo múltiples.

AS01_11_D_Logoff Haga clic en Salir de sesión. Se ha completado el cierrede sesión. Se muestra lapantalla Bienvenido aMáximo .

Paso cuatro: Definir el entorno de prueba

En las etapas iniciales de planificación, el equipo de despliegue discute si el costode un entorno de prueba que es idéntico al entorno de producción es un gastojustificable. Al final, el equipo de despliegue decide que los riesgos que implica unentorno de prueba inadecuado superan cualquier ahorro potencial. Por lo tanto, elentorno de prueba en la empresa XYZ es un duplicado exacto del entorno deproducción.

En la preparación para el despliegue, los datos existentes en el sistema que seplanifica sustituir por Maximo Asset Management es migrado a el entorno deprueba. La migración de datos asegura que el equipo está habilitado para migrardatos existentes y también proporcionar un volumen y estructura real de los datosen la base de datos que después es utilizada para las pruebas de rendimiento.

Después del despliegue inicial a la producción, el equipo puede probarmodificaciones adicionales en el entorno de prueba. Las similitudes entre losentornos de prueba y producción proporcionan un alto grado de confianza en quese pueden obtener resultados similares cuando las modificaciones se trasladan alentorno de producción.

Capítulo 5. Optimizar el rendimiento del sistema 147

Paso cinco: Ejecutar las pruebas

El equipo de despliegue ahora puede grabar la prueba para el caso de prueba deejemplo y repetir el proceso para desarrollar casos de prueba para todos los casosprácticos. El equipo de despliegue utiliza una herramienta de prueba derendimiento para crear los casos de prueba. Después que todas la pruebas seregistran y depuran, el equipo de despliegue ejecuta las pruebas.

Para aprender como opera el sistema en distintos niveles de carga, el equipo dedespliegue comienza la prueba con 750 usuarios simultáneos. La carga de usuariosse aumenta con 50 usuarios adicionales después de un intervalo de 30 minutos. Elaumento en la cantidad de usuarios se repite hasta que 950 usuarios utilicensimultáneamente el sistema. La prueba es configurada para que un usuario virtualinicie sesión cada 2000 milisegundos, hasta que los usuarios en cada nivel de cargaestén conectados. Este proceso tiene por objeto eliminar el procesamiento extra quees necesario para aumentar la carga.

Paso seis: Analizar los resultados de la prueba

Después de que las pruebas son ejecutadas y los datos compilados, el equipo dedespliegue extrae los resultado del tiempo de respuesta y la utilización delprocesador en una hoja de cálculo. El equipo puede generar una gráfica deresumen para identificar si se cumplieron los criterios de rendimiento. La siguientetabla muestra un ejemplo de resultados de utilización:

En la gráfica de resultados, el tiempo promedio de respuesta fue por debajo de los2 segundos. La utilización del procesador en el servidor de la base de datospermanece bajo el 80% en la carga de destino con 950 usuarios simultáneos. Sin

Figura 3. Ejemplo de resultados de pruebas de rendimiento en la utilización del procesador

148 Administración de Maximo Asset Management

embargo, el procesador del servidor de aplicación supera el 80% de utilización conuna carga de 850 usuarios simultáneos. Por lo tanto, los criterios de la prueba derendimiento no se han cumplido.

El equipo de despliegue debe investigar para determinar si el problema de lautilización excesiva del procesador puede ser resuelta ajustando valoresrelacionados al rendimiento o cambiando los flujos de trabajo automatizados. Elequipo de despliegue puede también decidir si se necesitan recursos deprocesamiento adicional para cumplir con los criterios de rendimiento en eldespliegue de producción.Tareas relacionadas:“Determinar los objetivos de pruebas” en la página 142Las pruebas de rendimiento pueden validar las estimaciones de dimensionamiento,asegurar que su despliegue cumpla con sus requisitos de negocios y organización,y direccionar problemas de rendimiento. Debe identificar las preguntas de negocioclaves para su organización y desarrollar pruebas que respondan a esas preguntas.

“Desarrollar casos de uso” en la página 142Al diseñar pruebas de rendimiento, su objetivo es desarrollar algunos casos de usoque prueben de forma adecuada las funciones que se utilizan con más frecuencia yson más importantes.“Desarrollo de estrategias de prueba” en la página 143El tipo de prueba de rendimiento que utiliza depende de sus objetivos de prueba.Enfocar su estrategia de prueba en identificar el tipo de prueba de rendimiento quepuede proporcionar datos para medir los objetivos.“Definición de entornos de prueba” en la página 144Su entorno de rendimiento se compone de muchos componentes distintos, talescomo sistema operativo, middleware, y topología de despliegue. Planificar losdatos específicos de cada nivel de componente para crear un entorno de prueba.

Capítulo 5. Optimizar el rendimiento del sistema 149

150 Administración de Maximo Asset Management

Capítulo 6. Implementación de la seguridad

Puede implementar la seguridad para gestionar qué usuarios pueden iniciar lasesión y a qué aplicaciones pueden acceder los usuarios. Puede configurarprivilegios de seguridad para usuarios por grupo. Cree los grupos utilizando laaplicación Grupos de seguridad. Para cada grupo, especifique los valores deseguridad como, por ejemplo, los privilegios y restricciones para aplicaciones.Puede conceder derechos de seguridad a los usuarios asignándoles pertenencia auno o varios grupos. La combinación de grupos a los que pertenece un usuariodetermina los privilegios de seguridad del usuario.

Descripción general de Grupos de seguridadLa aplicación Grupos de seguridad se utiliza para configurar y gestionarprivilegios de seguridad para usuarios. Puede configurar privilegios de seguridadpara usuarios por grupo. Puede otorgar derechos de seguridad a usuariosasignándoles la pertenencia a uno o varios grupos.

Puede asignar usuarios a grupos desde la aplicación Grupos de seguridad y desdela aplicación Usuarios:v En la aplicación Grupos de seguridad asigna usuarios a grupos.v En la aplicación Usuarios asigna grupos a usuarios.

Puede ver los privilegios de seguridad de un usuario utilizando la ficha Perfil deseguridad de la aplicación Usuarios.

Tras la implementación, la aplicación Grupos de seguridad tiene los grupossiguientes:v MAXDEFLTREG - Este grupo permite a los usuarios cambiar su contraseña si

caduca. El grupo no contiene ningún otro derecho. Cuando se crea un registrode usuario, el usuario se coloca en este grupo predeterminado. Puede especificarun grupo diferente para que sea el predeterminado utilizando la acciónControles de seguridad. Si desea que los perfiles de seguridad del nuevousuario comiencen con más derechos, puede modificar el grupo MAXDEFLTREGpara incluir dichos derechos.

v MAXADMIN - Este grupo proporciona acceso suficiente para agregar usuarios ygrupos.

v MAXREG - Este grupo permite a los usuarios registrarse por su cuenta. Puedeutilizar el grupo MAXREG para iniciar un proceso de flujo de trabajo medianteel cual se alerta a un administrador de que debe asignar a los usuarios nuevos alos grupos de seguridad adecuados.

v MAXEVERYONE - Este grupo se utiliza para los valores globales que se aplicana todos los usuarios del sistema.

Cuando se suprimen usuarios y grupos de seguridad en Lightweight DirectoryAcces Protocol (LDAP), los usuarios y los grupos de seguridad no se suprimen delsistema. Esta restricción sirve para realizar auditorías a clientes de industriasreguladas.

© Copyright IBM Corp. 2008, 2014 151

Implementación multisitio

Si su empresa tienen varias plantas, puede crear grupos para reflejarlas. Acontinuación, puede combinar los grupos de plantas con grupos funcionales paracrear conjuntos ajustados de privilegios de seguridad. Por ejemplo, si tiene plantasen Toronto y Montreal, puede asignar como nombres a dos grupos TORONTO YMONTREAL. Luego puede agregar grupos para reflejar unidades funcionales,como finanzas, administración, mantenimiento, electricidad, etc.

Servidor de aplicaciones

Si la implementación utiliza un servidor de aplicaciones para la autenticación conun directorio externo, algunas funciones se realizan en el directorio y sesincronizan en el sistema. Entre estas funciones figuran la adición de usuarios(incluido el registro automático), la adición de grupos de seguridad, la asociaciónde usuarios con grupos de seguridad y la gestión de contraseñas. Además, cuandose suprimen usuarios en el directorio, dichos usuarios no se suprimenautomáticamente en el sistema; debe suprimirlos manualmente.

Grupos de seguridad y acceso a plantas y aplicacionesEl acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Plantas

La arquitectura de seguridad está diseñada para usar las plantas como el primernivel de seguridad para implementaciones con varias plantas. Se recomiendautilizar las siguientes estrategias cuando implemente la seguridad:v Si la implementación sólo tiene una planta, utilice, para cada grupo, la opción de

autorizar el grupo para acceder a todas las plantas.v Si la implementación tiene varias plantas, cree grupos que representen cada una

de las plantas, todas las plantas o una agrupación lógica de plantas dentro de ungrupo de seguridad. Por ejemplo, puede crear un grupo de seguridad para laplanta 1 y un grupo de seguridad para las plantas 2 y 3.

v No incluya ningún otro privilegio para los grupos de plantas.v Un grupo de seguridad independiente tiene derechos de acceso y concesiones

que no se pueden combinar con los derechos y concesiones de otros grupos. Siselecciona esta opción, debe otorgar al grupo acceso a una planta y unaaplicación como mínimo. Otorgue el acceso a menos que el grupo se utiliceexclusivamente para aplicaciones de nivel de sistema.

Aplicaciones, almacenes, mano de obra, componentes de libromayor general, límites y tolerancias, y restricciones

Las siguientes estrategias se aplican a las aplicaciones, los almacenes, la mano deobra, los componentes de libro mayor general, los límites y las tolerancias, y lasrestricciones:v Puede crear grupos que reflejen estos privilegios. Por ejemplo, si su empresa o

instalación dispone de cuatro almacenes, puede crear grupos separados paracada almacén y un quinto grupo para todos los almacenes. Puede agregar esosgrupos al perfil de un usuario, según corresponda.

152 Administración de Maximo Asset Management

v Puede crear grupos funcionales que combinen algunos de los privilegios. Porejemplo, puede crear tres grupos de mantenimiento diferentes. Cada grupotendrá distintos niveles de privilegios para algunas o todas las propiedades delas fichas en la aplicación Grupos de seguridad. Esta estrategia es larecomendada para definir grupos de una forma detallada. Cuando asocia ungrupo con un usuario, el grupo consta de todos o muchos de los privilegios quedesea que tenga el usuario.

Dependiendo de cómo desee implementar la seguridad, también puede creargrupos que utilicen una mezcla de estos dos enfoques.

Asimismo, se aplican las reglas siguientes cuando los privilegios de seguridadincluyen el acceso a las aplicaciones:v Si tiene acceso a una aplicación de nivel de sistema, cualquier cambio que realice

en esa aplicación tendrá un impacto en todo el sistema. Por ejemplo, si tieneacceso a la aplicación Moneda y agrega EURO como moneda, esa moneda estarádisponible para todas las organizaciones y plantas.

v Cuando realiza un cambio en una aplicación a nivel de organización, el cambiose aplica a todas las plantas de la organización. Por ejemplo, supongamos que esun usuario en la planta 1. Tiene acceso a la aplicación Plan contable y realiza uncambio estructural en una cuenta. El cambio afectará a todas las plantas de laorganización a las que pertenece la planta 1.

v Los cambios que realiza en una aplicación a nivel de planta están limitados a esaplanta.

v El nivel de la aplicación controla los la cantidad de datos que puede ver. Porejemplo, las aplicaciones a nivel de la planta muestran datos para plantasespecíficas y las aplicaciones a nivel de organización muestran datos para todaslas plantas dentro de una organización.

Tipos de grupos de seguridadPara mayor flexibilidad a la hora de crear la infraestructura de seguridad de suorganización, puede elegir dos tipos de grupos de seguridad. Existen grupos deseguridad independientes y grupos que no son independientes.

Cuando crea un grupo de seguridad en la aplicación Grupos de seguridad, puedeespecificar si el grupo de seguridad es independiente o no es independiente. Sicrea un grupo de seguridad que no es independiente, los derechos de acceso yconcesiones del grupo de seguridad se combinan con los derechos y concesionesde los grupos de seguridad similares. Los derechos de acceso y concesiones de ungrupo de seguridad independiente no se pueden combinar con los derechos yconcesiones de otros grupos de seguridad.

Puede seleccionar entre las siguientes opciones para combinar los dos tipos degrupos de seguridad:v No combinar - todos los grupos de seguridad son independientesv Combinar - los grupos de seguridad no son independientesv No combinar y combinar - una combinación de grupos independientes y grupos

que no son independientes

Proceso de seguridadLa aplicación Grupos de seguridad utiliza un proceso de seguridad de dos pasosque consta de autenticación y autorización.

Capítulo 6. Implementación de la seguridad 153

La autenticación es el proceso de validar la identidad de un usuario. Existenmétodos de autenticación diferentes que comparten un rasgo común: laautenticación siempre se proporciona mediante un ID de usuario y una contraseña.Después de autenticar a un usuario, la autorización permite al usuario acceder adiferentes recursos basados en la identidad.

La autorización determina a qué módulos y aplicaciones puede acceder un usuario,qué acciones puede realizar un usuario y qué datos puede ver, cambiar y suprimirun usuario. La autorización se proporciona por la pertenencia a uno o variosgrupos de seguridad.

Autenticación de usuariosEn la aplicación Grupos de seguridad, puede configurar la autenticación paravalidar la identidad de un usuario. La autenticación es el proceso de validar laidentidad de un usuario mediante un ID de usuario y una contraseña.

Puede autenticar a los usuarios utilizando los métodos siguientes:v Puede utilizar el servidor de aplicaciones y un servidor LDAP (Lightweight

Directory Access Protocol), con o sin el Gestor de miembros virtuales. LDAP esun conjunto de protocolos para acceder a los directorios de información.

v Puede utilizar un servidor de cliente Web para la autenticación nativa.

Autenticación utilizando LDAP

Para autenticar a los usuarios puede utilizar la seguridad del servidor deaplicaciones con un mecanismo de autenticación externo, por ejemplo, LDAP. Elsistema utiliza la seguridad del servidor de aplicaciones con un mecanismo deautenticación externo.

El sistema se ha creado con la tecnología Java 2 Platform, Enterprise Edition (J2EE).Esta tecnología requiere un servidor de aplicaciones comercial. El sistema utilizaWebSphere Application Server o WebLogic Server. De forma predeterminada, laseguridad de WebSphere Application Server está habilitada.

Autenticación utilizando LDAP con el Gestor de miembros virtuales

Puede autenticar a los usuarios en LDAP utilizando Windows Server ActiveDirectory y el Gestor de miembros virtuales.

Cuando configura el servidor de aplicaciones para la autenticación mediante undirectorio activo, crea y gestiona usuarios en el servidor de directorios LDAP. Latarea cron del Gestor de miembros virtuales actualiza la base de datos cuando losusuarios, grupos y miembros de grupos se cambian en el servidor del directorio.Cuando se suprimen los usuarios y grupos desde el directorio activo, no sesuprimen de la base de datos. Esto es así debido a que los registros pueden sernecesarios para auditoría.

También puede configurar el sistema para que se cumplimente la información depersonas, usuarios y grupos desde el directorio externo. Actualmente el sistema dasoporte a la sincronización de información desde Microsoft Active Directory. Lasincronización con otros directorios es posible pero no está soportada como unafunción estándar y puede que su configuración requiera programación.

Tanto WebLogic Server como IBM WebSphere Application Server dan soporte a laautenticación mediante Windows Server Active Directory.

154 Administración de Maximo Asset Management

Autenticación utilizando un servidor de cliente Web para autenticaciónnativa

Puede utilizar la autenticación nativa que proporciona el sistema para autenticar ausuarios y verificar su identidad y autorizaciones de seguridad.

Cuando un usuario proporciona un ID de inicio de sesión y contraseña, lasfunciones de seguridad validan si el ID de usuario y la contraseña están en la basede datos. Al usuario se le concede acceso a aplicaciones, acciones y datos enfunción de los grupos de seguridad con los que está asociado su ID de usuario.

Asimismo, los servicios de seguridad realizan las siguientes acciones durante elarranque:v Verificar si el ID de inicio de sesión está bloqueado o inactivo.v Autenticar el ID de inicio de sesión y actualizar el historial de contraseña.v Establecer el sitio de inserción predeterminado, la organización y el ID de

persona para el usuario.v Establecer el idioma, el entorno local, el huso horario y el ID del centro de inicio

para el usuario.v Direccionar las asignaciones del flujo de trabajo para la bandeja de entrada del

usuario.

Autorizaciones de grupos de seguridadUtilice la aplicación Grupos de seguridad para conceder autorizaciones a losgrupos de seguridad.

Puede conceder las siguientes autorizaciones a los grupos de seguridad:v Centro de inicio y plantasv Acceso de lectura, inserción, grabación y supresión a las aplicaciones y acceso a

las opciones de menúv Registros de almacenes de inventario y de mano de obrav Límites de compra y tolerancias y componentes del libro mayorv Restricciones de datos condicionales para objetos y atributos

Si ha implementado LDAP (Lightweight Directory Access Protocol), cree y gestionegrupos de seguridad en el servidor LDAP (a menos que haya modificado elcomportamiento utilizando la propiedad useappserversecurity). Para crear ygestionar grupos en el servidor LDAP, coloque los usuarios en grupos deseguridad. La combinación de grupos de seguridad representa los perfiles deseguridad de los usuarios. Los usuarios adquieren las autorizaciones y derechos delos grupos de seguridad a los que pertenecen.Tareas relacionadas:“Autorización de los privilegios de aplicación de los grupos de seguridad” en lapágina 179Según sus necesidades de seguridad, puede otorgar a un grupo privilegiosespecíficos en una aplicación. Estos privilegios incluyen la lectura, inserción,grabación y supresión.

Acceso de aplicación de los grupos de seguridad:

En la aplicación Grupos de seguridad, puede otorgar a los usuarios acceso aaplicaciones específicas para ajustar las medidas de seguridad. Los usuariospueden tener acceso de lectura, inserción, grabación y supresión en una aplicación.

Capítulo 6. Implementación de la seguridad 155

El acceso de aplicación de un grupo de seguridad está vinculado con el acceso deplanta. Puede otorgar a un grupo de seguridad acceso a todas las plantas, aplantas específicas o a ninguna planta.

Puede otorgar a los usuarios opciones específicas en una aplicación. Por ejemplo,puede otorgar a los gestores derechos para leer historiales de órdenes de trabajo,costes y garantías, pero no para insertar órdenes de trabajo o solicitudes deservicio. Debe configurar cada aplicación para el acceso de lectura, para que losusuarios administrativos puedan seleccionar opciones de acceso de aplicaciónadicionales.

Todas las aplicaciones y sus opciones de acceso correspondientes aparecen en latabla SIGOPTION, que contiene los siguientes tipos de información de columna:v Descripción de la opción de aplicaciónv Nombre de la opción de aplicaciónv Visiblev También autorizav También cancelav Requisito previo

El valor visible indica si un usuario puede seleccionar la opción en la aplicaciónGrupos de seguridad. Si una opción no está visible, la opción se otorga con otraopción. Las opciones del sistema estándar que no están visibles son borrar,marcador, siguiente, anterior, ver historial y diagrama árbol. Por ejemplo, cuandootorga acceso de lectura, se otorgan las opciones invisibles borrar, marcador,siguiente, anterior, ver historial y diagrama árbol.

Los valores de las opciones también autoriza, también cancela y requisitos previosindican las relaciones entre las opciones. Por ejemplo, si otorga acceso de inserciónpara una aplicación, la opción de acceso también autoriza otorga el acceso deguardado.

Las opciones de acceso estándar están asociadas con las opciones de requisitoprevio, también autoriza y también cancela, tal como se describe en la tablasiguiente.

Tabla 29. Opciones estándar para el acceso de requisito previo, también autoriza y tambiéncancela

Opciones estándar Relaciones entre las opciones

Requisito previo estándar

v Duplicar

v Delete

Requisito previo

v Insertar

v Guardar

También autoriza estándar

v Insertar

v Leer

También autoriza

v Guardar

v Borrar, marcador, siguiente, anterior, verhistorial, diagrama árbol

También cancela estándar

v Leer

v Guardar

v Insertar

También cancela

v Todas las opciones

v Insertar, duplicar

v Duplicar

156 Administración de Maximo Asset Management

Las relaciones en las aplicaciones individuales pueden variar a veces. Para ver lainformación de acceso de opciones de una determinada aplicación, utilice un editorSQL para buscar en la tabla SIGOPTION.

Grupos de seguridad y centros de inicio:

Se asignan centros de inicio a los grupos de seguridad. Mediante los portlets, elcentro de inicio permite un acceso rápido a las herramientas y a los indicadoresclave de rendimiento a los que acceden los usuarios.

Cuando los usuarios inicien la sesión por primera vez, verán un centro de iniciobasado en una plantilla de su grupo de seguridad. Si los usuarios pertenecen amás de un grupo de seguridad, podrán ver las fichas que representan una páginadel centro de inicio para cada grupo de seguridad.

Como administrador, puede conceder a los usuarios autorización para configurarsus centros de inicio. Controla los portlets que pueden ver y configurar losusuarios. Un centro de inicio puede contener portlets para lo siguiente:v Tablón de anunciosv Aplicaciones favoritasv Bandeja de entradav Gráfica de indicadores clave de rendimientov Lista de indicadores clave de rendimientov Inserción rápidav Conjunto de resultados

Seguridad condicional:

Puede aplicar estas condiciones a los grupos de seguridad, para imponer medidasde seguridad, por ejemplo, puede limitar el acceso a ciertos elementos de lainterfaz de usuario para los usuarios con el nivel de acceso adecuado.

En la biblioteca de condición, puede definir condiciones, ya sea como expresiones ocomo archivos de clase personalizadas. Puede controlar el acceso a aplicaciones y acontroles en aplicaciones aplicando condiciones para grupos de seguridad. Lascondiciones se aplican a opciones de firma (SIGOPTION) que después se otorganal grupo de seguridad. Se otorga acceso condicional en la aplicación grupos deseguridad. Si un usuario está en varios grupos de seguridad, cuando se unen losgrupos de seguridad se le otorga el nivel de acceso más alto.

Los siguientes son algunos de los ejemplos de los tipos de acceso condicional quepuede establecer:v Otorgar acceso de sólo lectura a la información que se muestra en el campo.v Otorgar acceso lectura/escritura a la información que se muestra en el campo.v Otorgar a un grupo de usuarios acceso de sólo lectura a un campo específico de

una aplicación.v Otorgar a todos los miembros de un grupo de usuarios acceso lectura/escritura

a una aplicación.v Ocultar un campo o ficha en una aplicación para ciertos usuarios.v Conceder acceso a las opciones de la aplicación en el menú Seleccionar acción o

menú de navegación lateral para un grupo de seguridad.v Configurar cualquier propiedad en un control de un grupo: oculto, enmascarado,

de sólo lectura o necesario.

Capítulo 6. Implementación de la seguridad 157

v Configurar otras propiedades, como color, etiqueta, y enlace de aplicación, paraser diferente para el grupo de usuarios que accede a la UI.

v Mostrar u ocultar un atributo de datos globalmente o para un grupo deseguridad.

Seguridad condicional y restricciones de datos:

En la aplicación Grupos de seguridad, puede utilizar las restricciones de datos paracumplir con los requisitos de seguridad condicional de los usuarios. Puedeestablecer restricciones relativas a qué registros puede acceder un grupo dentro deun conjunto de registros mayor.

Puede utilizar las restricciones de datos para limitar los datos para ocultar registroso convertirlos en registros de solo lectura. A nivel de atributo, puede crearrestricciones de datos para convertir los registros en ocultos, de solo lectura onecesarios. Dado que existen restricciones de datos a nivel de datos, se aplicanrestricciones a cualquier elemento de interfaz de usuario o aplicación que utilice unobjeto o atributo.

Las restricciones de datos proporcionan los siguientes modos de configurar elacceso a los datos para grupos de usuarios:v Puede hacer que un objeto completo o un objeto completo dentro del contexto

de una aplicación sea oculto o de solo lectura, ya sea condicional oincondicionalmente para todo el sistema o para un grupo de seguridad.

v Puede asociar un objeto o un objeto y aplicación a una condición para calificarlos datos que se han de devolver. Sólo los datos que cumplen la condición secapturan en la base de datos. Esto es diferente a los datos que se capturan de labase de datos pero que están ocultos bajo una condición determinada. Lasrestricciones de datos cualificados sólo se aplican a los objetos de nivel superioren búsquedas y en diálogos configurados para permitirlas.

v Puede establecer restricciones de datos para atributos dentro de objetos, ya seacon o sin una aplicación especificada. En estas restricciones, puede hacer que elatributo sea oculto, necesario o de solo lectura, ya sea condicional oincondicionalmente, para todo el sistema o para un grupo de seguridad. En eltiempo de ejecución, dentro de las aplicaciones, los controles enlazados a objetoso atributos restringidos pueden cambiar su visualización a medida que unusuario se desplaza por los registros.

v Puede establecer restricciones de colecciones para controlar las colecciones deactivos, ubicaciones y elementos de configuración a los que puede acceder ungrupo.

v Las restricciones de datos siempre reemplazan las configuraciones deaplicaciones en la aplicación Diseñador de aplicaciones. Por ejemplo, si unatributo tiene una restricción de datos que lo convierte en un atributo de sololectura, la aplicación Diseñador de aplicaciones nunca puede convertir elatributo en editable. La jerarquía es una configuración de base de datos,restricción de datos y, a continuación, la aplicación Diseñador de aplicaciones.

v Las configuraciones que crea con restricciones de datos se aplican siempre quese utiliza un atributo, pero no así con las configuraciones del Diseñador deaplicaciones. Por ejemplo, desea restringir el acceso a un campo que aparece enla sección de cabecera de múltiples fichas. Si asigna una restricción de datos aun atributo, todos los campos heredan la restricción. Si configura la mismarestricción en la aplicación Diseñador de aplicaciones, debe aplicar la mismaconfiguración a cada campo de cada ficha.

158 Administración de Maximo Asset Management

v Las configuraciones del Diseñador de aplicaciones siempre son para unaaplicación. Las configuraciones que utilizan restricciones de datos se puedenaplicar a todas las aplicaciones que utilizan el objeto o atributo o a unaaplicación específica.

Si crea una restricción de datos en un objeto, dicha restricción no se aplica a lasvistas de dicho objeto. Para que la restricción se aplique a todas las vistas delobjeto, cree una restricción separada para la vista.

Cuando concede acceso de usuario a una aplicación, el usuario tiene acceso a todoslos elementos de datos por la lógica de negocio de dicha aplicación.

Restricciones de datos de grupo

En la aplicación Grupo de seguridad, puede establecer las restricciones utilizandouna condición que define a qué registros puede acceder un grupo. Si un usuarioestá en varios grupos, y uno o varios de estos grupos tiene restricciones de datos,las restricciones de datos se comportan de modo determinados: a las restriccionesde datos cualificadas se les aplica conjuntamente OR y a otras restricciones dedatos se les aplica conjuntamente AND.

No obstante, si uno de los grupos tiene acceso de aplicación, se aplican reglasdiferentes. Si un usuario pertenece a un grupo con acceso de lectura y tambiéntiene acceso a una organización de planta, entonces se consideran las restriccionesde datos. Si no es así, se ignoran las restricciones de datos.

Restricciones de datos globales

Utilice la acción Restricciones de datos globales para establecer las restriccionesque utilizan una condición que define a qué registros se puede acceder en elsistema. Para crear expresiones para estas condiciones, utilice la aplicaciónAdministrador de expresiones condicionales.

Perfiles de seguridadUn perfil de seguridad es la lista de derechos que un usuario obtiene de los gruposde seguridad a los que pertenece. Los derechos de usuario definen la capacidad deun usuario a la hora de acceder a aplicaciones de sistemas de gestión de activos yutilizar funciones de aplicaciones específicas. Puede ver una lista de perfiles deseguridad de usuario en la ficha Perfil de seguridad de la aplicación Usuarios.

Para poder ver una lista de perfiles de seguridad, primero debe crear un usuarioen la aplicación Usuarios. A continuación, debe asignar el usuario al grupo deseguridad y asignar derechos de grupo en la aplicación Grupos de seguridad. Alasignar un usuario a más de un grupo, el usuario hereda los derechos deseguridad de los grupos asignados.

Puede utilizar la aplicación Grupos de seguridad para definir derechos de usuariode acuerdo con los siguientes componentes de seguridad del sistema de gestión deactivos:v Plantav Aplicaciónv Almacénv Mano de obrav Componente del LMv Límite y tolerancia

Capítulo 6. Implementación de la seguridad 159

v Restricción de datos

De forma predeterminada, el sistema de gestión de activos incluye los derechos deusuario siguientes:v Posibilidad de cambiar una contraseña al iniciar la sesión, incluso cuando una

contraseña caducav Posibilidad de acceder al centro de inicio del sistema de gestión de activos

Si la implementación utiliza un servidor de directorios LDAP (LightweightDirectory Access Protocol) para autenticar un directorio externo, no utilice losvalores de seguridad del sistema de gestión de activos para realizar las siguientesfunciones:v Autorregistrov Cambios de contraseña y de sugerencia de contraseña

Perfil de seguridad de una organización con dos grupos deseguridad - ejemploUn perfil de seguridad lista el acceso que tiene un usuario después de que secombinan todos los grupos de seguridad. Este ejemplo muestra un método decrear un perfil de seguridad para una organización con dos grupos de seguridad.

En el ejemplo siguiente, una organización tiene dos grupos de seguridad: el grupode seguridad de trabajadores y el grupo de seguridad de administración. El perfilde seguridad es el resultado de combinar los grupos para restringir el acceso a lasaplicaciones y límites y tolerancias.

Por ejemplo, el perfil de seguridad del grupo de seguridad de trabajadores noproporciona acceso a las solicitudes de compra y finanzas y no tiene un límite decompra.

160 Administración de Maximo Asset Management

Figura 4. Organización con dos grupos de seguridad

Capítulo 6. Implementación de la seguridad 161

Seguimiento de conexiónEl seguimiento de conexión se utiliza para especificar el número de intentos deconexión permitidos. Puede realizar un seguimiento del número de intentos deconexión y ver el estado de conexión actual de un usuario. También puedebloquear los intentos de inicio de conexión realizados por un usuario que supereun número especificado.

La aplicación Controles de seguridad se utiliza para habilitar el seguimiento deconexión y para especificar el número máximo de intentos de conexión erróneos.Se requiere seguimiento de conexión si usa firma electrónica.

Cuando el seguimiento de conexión está habilitado, se realiza un seguimiento detodos los intentos de conexión satisfactorios y erróneos. Después de cada conexión

Figura 5. Implementación de múltiples organizaciones

162 Administración de Maximo Asset Management

satisfactoria, el número máximo de oportunidades para conectarse se restablece. Siun usuario alcanza el número máximo, su estado se cambia a bloqueado. No podráconectarse hasta que un administrador cambie su estado.

Si la implementación utiliza un servidor de aplicaciones para la autenticación conun directorio, algunas funciones se realizan en el directorio y se sincronizan en elsistema. Entre estas funciones figuran la adición de usuarios (incluido el registroautomático) y la gestión de contraseñas.

Cifrado y seguridadSe utilizan los tipos de datos Crypto y CryptoX para cifrar las contraseñas y otrostipos de información confidencial. Se utiliza JCE (Java Cryptography Extension)para realizar el cifrado.

JCE puede utilizar variables para transformar los datos entrantes en datos cifrados.De forma predeterminada, el algoritmo de cifrado DESede y sus valorespredeterminados se utilizan para los otros valores. Crypto y CryptoX utilizan elalgoritmo de cifrado DESede.

La tabla siguiente describe los tipos de datos Crypto y CryptoX.

Tabla 30. Tipos de datos Crypto y CryptoX

Tipo de datos Datos almacenados Algoritmo

CryptoX Contraseñas de usuario v Cifrado unidireccional

v Almacena contraseñas enformato cifrado (no sepueden descifrar ovisualizar)

v Internamente, se utiliza laversión cifrada

Crypto La información que deseadescifrar o visualizar

v Cifrado bidireccional

v La información se puededescifrar y mostrar a losusuarios

Puede configurar los valores de cifrado en el archivo maximo.properties. Puedeconfigurar los tipos de datos de cifrado de modo que sean coherentes con lasdirectrices del sector y las directrices del gobierno. También puede configurar elcifrado para que el sistema sea más seguro: claves, modalidad, relleno yespecificaciones. La tabla siguiente describe los valores de cifrado.

Tabla 31. Valores de cifrado

Propiedad de cifrado Valores para JCE y DESede

mxe.security.crypto.key

mxe.security.cryptox.key

La longitud debe ser un múltiplo de 24

mxe.security.crypto.mode

mxe.security.cryptox.mode

v CBC - Cipher Block Chaining Mode

v CFB - Cipher Feedback Mode

v ECB - Electronic Codebook Mode

v OFB - Output Feedback Mode

v PCBC - Propagating Cipher BlockChaining

Capítulo 6. Implementación de la seguridad 163

Tabla 31. Valores de cifrado (continuación)

Propiedad de cifrado Valores para JCE y DESede

mxe.security.crypto.padding

mxe.security.cryptox.padding

v NoPadding

v PKCS5Padding

mxe.security.crypto.spec

mxe.security.cryptox.spec

La longitud debe ser un múltiplo de 8

Ataques de acceso no autorizado y denegación de servicioUsuarios malintencionados pueden intentar infringir la seguridad o afectar elrendimiento del sistema mediante ataques a los procesos de inicio de sesión,contraseña olvidada y autorregistro. Puede configurar las propiedades del sistemay los valores de seguridad para impedir que se produzcan estos tipos de ataquesde acceso no autorizado y denegación de servicio.

Inhabilitación de los rastreadores del motor de búsqueda

De forma predeterminada, los motores de búsqueda indexan cualquier servidorque esté expuesto a internet y pasa a estar disponible mediante búsquedas. Si tieneprevisto abrir su servidor de Maximo al acceso de internet, es posible que opte porocultarlo para los motores de búsqueda desplegando un archivo robots.txt en suproxy IBM Servidor HTTP o servidor J2EE.

Bloqueo de direcciones IP

En función de los valores de seguridad, las direcciones IP se bloquean cuando sedetecta un ataque. Puede ver, agregar y suprimir direcciones IP bloqueadas en laventana Gestionar direcciones IP bloqueadas de la aplicación Usuarios.

Se puede configurar la seguridad para bloquear una dirección IP cuando serealizan demasiados intentos de inicio de sesión, contraseña olvidada yautorregistro desde la misma dirección. Para que se produzca un bloqueo, se debeestablecer la propiedad mxe.sec.IPblock.

Asimismo, si se establece la propiedad mxe.sec.IPblock.MatchBoth, una direcciónIP se bloquea únicamente si tanto el host del cliente como la dirección del clientede la petición de entrada coinciden con los valores de la tabla LONGINBLOCK.

Intentos de inicios de sesión anómalos y contraseña olvidada

Si el número de intentos de inicios de sesión anómalos o de contraseña olvidadadesde la misma dirección IP supera el valor de la propiedad mxe.sec.IPblock.numdurante el plazo de tiempo especificado mediante la propiedadmxe.sec.IPblock.sec, la dirección IP se bloquea.

Asimismo, si el número de intentos de contraseña olvidada supera el valor de lapropiedad mxe.sec.forgotpassword.maxsets, se produce un error y se bloquea ladirección IP solicitante.

El seguimiento del número de inicios de sesión anómalos se realiza mediante elnúmero de sesiones de navegador web del informe. No obstante, no utilice lapropiedad mxe.sec.IPblock.num para intentar controlar el número de sesiones deusuario o ventanas. Los diferentes navegadores web informan sobre las sesiones deforma diferente, en función del uso de las fichas, la versión del navegador y el

164 Administración de Maximo Asset Management

sistema operativo. Por lo tanto, el número de sesiones de navegador puede nocoincidir con el número de ventanas del navegador. Establezca la propiedadmxe.sec.IPblock.num únicamente para bloquear los intentos de intrusos.

Si el número de intentos sucesivos de contraseña olvidada de un usuario supera elvalor especificado en la ventana Controles de seguridad de la aplicación Usuariosy la aplicación Grupos de seguridad, el estado del usuario asociado con ladirección de correo electrónico se establece en BLOQUEADO.

Intentos de autorregistro

Si el número de intentos simultáneos de autorregistro supera el valor de lapropiedad mxe.sec.addusers.maxsets, se produce un error y se bloquea ladirección IP de la solicitud.

Lista blanca de direcciones IP

Puede especificar direcciones IP que no se deben bloquear, por ejemplo, puedeespecificar la dirección IP de los servidores que se utilizan para equilibrar la cargade usuario, de modo que todos los usuarios puedan acceder al sistema Maximo.Para crear una lista blanca de direcciones IP, en la propiedad mxe.sec.allowedIP,especifique una lista de direcciones IP delimitadas por comas que no se debenbloquear.

Creación automática de registros de usuarios autenticadosmediante LDAP

El sistema puede crear registros de usuario que pasan la autenticación LDAP(Lightweight Directory Access Protocol). Esta función permite crear usuarios conprivilegios básicos y luego volver a asignar los usuarios al grupo adecuado.

Utilice la aplicación Propiedades para habilitar esta función. En esta aplicación,establezca el valor mxe.Allow LDAPUsers de su valor predeterminado de 0 a 1.

Combinación de grupos de seguridadEn la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.

Cuando combina grupos de seguridad, se aplican las reglas siguientes:v No puede combinar los privilegios de los grupos de seguridad independientes.v Puede combinar los privilegios de los grupos de seguridad que no son

independientes.v Cuando combina privilegios, prevalecen los privilegios más altos. Si un usuario

pertenece a varios grupos de seguridad que definen el mismo privilegio envarios niveles, el usuario posee el privilegio superior. Por ejemplo, el grupo deseguridad A tiene un límite de orden de compra de $5.000. El grupo deseguridad B tiene un límite de orden de compra de $10.000. Un usuario que seamiembro de los dos grupos de seguridad tendrá un límite de orden de comprade $10.000.

v Cuando combina un grupo de seguridad que tiene restricciones de datos, lasrestricciones se agregan al perfil de seguridad del usuario. Esta acción puededisminuir los derechos de acceso que se conceden, de otro modo, mediante losgrupos de seguridad combinados.

Capítulo 6. Implementación de la seguridad 165

v Mediante la acción de los controles de seguridad de la aplicación Grupos deusuarios o Usuarios, puede especificar el grupo para todos los usuarios, el grupoMAXEVERYONE. El grupo MAXEVERYONE siempre combina, incluido si seha especificado el grupo como independiente.

Combinación de la seguridad en un entorno de varias plantas

Combinar los privilegios resulta útil cuando tiene múltiples plantas. Generalmente,se configuran los grupos de seguridad que únicamente definen el acceso a lasplantas. Se configuran otros grupos para definir privilegios de aplicación, límitesde aprobación de compra, etc. Por ejemplo, la organización tiene tres plantas, laplanta 1, la planta 2 y la planta 3. Tiene un usuario para el que ha creado un perfilde seguridad que incluye la planta 1 y los privilegios asociados. Desea que elusuario tenga los mismos privilegios en la planta 2, por lo tanto, añade la planta 2al perfil del usuario.

También puede definir algunos grupos de seguridad como independientes, demodo que cuando combina los grupos de seguridad, un usuario tiene un conjuntode privilegios en una planta y un conjunto de privilegios diferente en otra planta.

Combinación de grupos de seguridad - reglas para lasrestricciones de datosCuando combina grupos de seguridad independientes o grupos de seguridad noindependientes, utiliza restricciones para especificar los registros que son visiblespara los miembros de un grupo de seguridad.

Cuando combina grupos de seguridad y utiliza restricciones, se aplican lasiguientes reglas:v Si un usuario es miembro de varios grupos que no son independientes y un

grupo de seguridad tiene un nivel restringido de acceso, al usuario se le otorganlos mayores privilegios entre los grupos de seguridad. Por ejemplo, tome dosgrupos de seguridad que no son independientes: grupo de seguridad Gestores yel grupo de seguridad Mantenimiento. El usuario tiene acceso a la informaciónsobre tarifas de pago en el grupo de seguridad Gestores, pero no tiene acceso ala información en el grupo de seguridad Mantenimiento. Cuando se combinanlos dos grupos de seguridad, el usuario tiene acceso a la información de tarifasde pago del grupo Mantenimiento.

v Las restricciones de datos siempre se combinan entre los grupos de seguridadutilizando el operador OR sin importar que los grupos estén marcados comoindependientes. Por ejemplo, tome dos grupos de seguridad: un grupo deseguridad contiene una condición de restricción de datos de SóloLectura ":orgid[equals character] 'EAGLENA'". El segundo grupo de seguridad contiene unacondición de restricción de datos de SóloLectura":orgid [equals character]'EAGLEUK'". Sin importar si es uno, ambos, o ningún grupo de seguridad queestá marcado como independiente, las restricciones se combinan para hacer queel objeto o atributo sean de sólo lectura si el ORGID es EAGLENA _OR_EAGLEUK.

Por lo tanto, debe considerar las condiciones que se le aplican a las restricciones dedatos con precaución.

Combinación de grupos de seguridad - reglas para laautorización de aplicacionesEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad para un usuario.

166 Administración de Maximo Asset Management

Cuando combina grupos de seguridad, se aplican las reglas siguientes a laautorización de aplicaciones:v Las autorizaciones de aplicaciones especificadas para un grupo de seguridad

independiente se aplican de forma exclusiva a las plantas u organizacionesasociadas con dicho grupo de seguridad.

v Las autorizaciones de aplicaciones especificadas para todos los grupos deseguridad que no son independientes se aplican a todas las plantas especificadaspara dichos grupos de seguridad.

v Cuando no especifica una planta, el acceso a la aplicación Usuarios y a laaplicación Grupos de seguridad es independiente de la planta. Para cambiar laadministración de la planta, puede especificar una planta para el grupo deseguridad que concede acceso a estas aplicaciones. Por ejemplo, si un grupo deseguridad tiene acceso a estas aplicaciones en la planta 1, un usuario que hainiciado la sesión sólo puede cambiar la información para los usuarios asociadosa la planta 1.

v Las opciones disponibles en los menús dependen de las opciones y aplicacionesque ha otorgado a un usuario, independientemente de la planta u organización.

v Puede conceder acceso a un usuario a la acción Cambiar estado en función delas plantas.

v Si el perfil de seguridad de un usuario tiene autorizaciones de aplicaciones perono plantas, el usuario puede acceder a las aplicaciones. El usuario no puede vero insertar registros, excepto para las aplicaciones Usuarios y Grupos deseguridad.

v Puede definir el acceso condicional a las aplicaciones. Por ejemplo, un usuario esmiembro de dos grupos de seguridad y un grupo de seguridad tiene accesocondicional y el otro grupo de seguridad tiene acceso no condicional. El accesono condicional altera temporalmente el acceso condicional y el usuario tieneacceso no condicional.

La acumulación de todos los registros de autorización de aplicaciones entre losgrupos de seguridad se convierte en la lista de acceso de las autorizaciones deaplicación del perfil de seguridad de un usuario.

Combinación de grupos de seguridad - reglas de aprobación delímites y toleranciasEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Cuando combina grupos de seguridad, las reglas siguientes afectan la aprobaciónde límites y tolerancias:v Los límites y tolerancias que autorice para un grupo de seguridad se encuentran

en el nivel de organización. Los usuarios heredan las autorizaciones únicamentelas plantas a las que tienen acceso.

v si hay dos valores diferentes de aprobación de límites para el mismo límite, seaplica el valor más alto para el perfil de seguridad del usuario.

v Si hay dos valores diferentes para el mismo tipo de tolerancia, se aplica el valormás alto para el perfil de seguridad del usuario.

v Si hay dos valores diferentes para el mismo tipo de tolerancia, pero los gruposde seguridad que conceden la cantidad de tolerancia tienen plantas enorganizaciones diferentes, se aplica el valor más alto de las plantas dentro de lamisma organización al perfil de seguridad del usuario.

Capítulo 6. Implementación de la seguridad 167

v Si un usuario tiene acceso a dos organizaciones diferentes con límites ytolerancias diferentes en cada organización, el usuario hereda los límites ytolerancias de cada planta a la que tiene acceso el usuario en cada organización.

El perfil de seguridad de un usuario lista la aprobación de límites y toleranciasespecificados.

Combinación de grupos de seguridad - reglas para laautorización de componentes del libro mayorEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Cuando combina grupos de seguridad, se aplican las reglas siguientes a laautorización de componentes del libro mayor:v Si cualquier grupo de seguridad al que pertenece un usuario concede

autorización para cambiar todos los componentes del libro mayor ocomponentes del libro mayor específicos, el perfil de seguridad del usuariorefleja la cantidad máxima de acceso a los componentes del libro mayor.

v Si no autoriza a un grupo de seguridad a cambiar todos los componentes dellibro mayor y no autoriza componentes individuales para el grupo de seguridad,un usuario no puede cambiar los componentes del libro mayor.

v Las autorizaciones de componentes del libro mayor especificadas para todos losgrupos de seguridad que no son independientes se aplican a todas lasaplicaciones, plantas y organizaciones de dichos grupos de seguridad para elusuario.

v Las autorizaciones de componentes del libro mayor especificadas para un grupode seguridad independiente se aplican de forma exclusiva a las aplicaciones,plantas y organizaciones asociadas con dicho grupo de seguridad.

El perfil de seguridad de un usuario lista las autorizaciones para componentes dellibro mayor.Tareas relacionadas:“Autorización del acceso de grupos de seguridad a componentes de libro mayor”en la página 182Como medida de seguridad, puede autorizar a qué componentes de libro mayorpuede tener acceso un grupo.

Combinación de grupos de seguridad - reglas para laautorización de mano de obraEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Cuando combina grupos de seguridad, se aplican las reglas siguientes a laautorización de mano de obra:v Toda la mano de obra de una organización.v Toda la mano de obra de la misma cuadrilla que el usuario.v Toda la mano de obra del mismo grupo de personas que el usuario.v Toda la mano de obra que supervisa el usuario.v Sólo los registros de mano de obra del usuario.v Los registros de mano de obra individuales que se listan en la ventana de tabla.

168 Administración de Maximo Asset Management

El perfil de seguridad de un usuario lista la mano de obra autorizada.

Combinación de grupos de seguridad - reglas para laautorización de plantasEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

En la aplicación Grupos de seguridad puede autorizar a los miembros de un grupode seguridad a realizar transacciones con todas las plantas. Si un usuario no tieneacceso a todas las plantas mediante su pertenencia a un grupo, se realiza unseguimiento de las plantas a las que tiene acceso un usuario debido a supertenencia a un grupo. Se incluye una lista acumulativa en el perfil de seguridaddel usuario.

Combinación de grupos de seguridad - reglas para laautorización de almacenesEn la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Cuando combina grupos de seguridad, se aplican las reglas siguientes a laautorización de almacenes:v Un usuario debe tener acceso a un almacén y a la planta del almacén antes de

que se añada la autorización del almacén al perfil de seguridad del usuario.v Las autorizaciones de almacenes especificadas para un grupo de seguridad

independiente se aplican de forma exclusiva a las plantas asociadas con dichogrupo de seguridad.

v En la aplicación Grupos de seguridad puede autorizar a un grupo a realizartransacciones con almacenes. Las autorizaciones de almacenes especificadas paratodos los grupos de seguridad dependientes se aplican a todas las plantas que seespecifican para todos los grupos de seguridad dependientes.

v Si no autoriza un acceso de grupo de seguridad para todos los almacenes o unacceso a almacenes individuales de una planta, un usuario que pertenezca adicho grupo de seguridad no tendrá acceso a los almacenes de dicha planta.

v Si cualquier grupo de seguridad al que pertenece un usuario concede acceso atodos los almacenes o a almacenes específicos de una planta concreta, el perfilde seguridad del usuario refleja la cantidad máxima de acceso a almacenes.

v Puede conceder acceso de usuario a la aplicación Usuarios y a la aplicaciónGrupos de seguridad, pero no puede conceder acceso de usuario a ningúnregistro de almacén. En este caso, el usuario puede utilizar estas aplicacionespara autorizar el acceso a todos los almacenes pero no puede agregar registrosde almacenes específicos.

El perfil de seguridad de un usuario lista los almacenes autorizados.

Seguridad del servidor de aplicacionesLa aplicación Grupos de seguridad se utiliza para configurar la seguridad delservidor de aplicaciones.

Capítulo 6. Implementación de la seguridad 169

Seguridad del servidor de aplicaciones: propiedades para lagestión de usuarios y gruposUna vez configurada la seguridad del servidor de aplicaciones, puede configurarlas propiedades para la gestión de usuarios y grupos para definir si el directorio esel propietario de la creación de grupos o de la creación y gestión de usuarios.

De forma predeterminada, la propiedad mxe.LDAPGroupMgmt está establecida en 1.Este valor indica que el directorio es el propietario de la creación y la gestión degrupos. Si cambia el valor a 0, el sistema es el propietario de la creación y lagestión de grupos. Este valor habilita las funciones siguientes:v Crear grupos de seguridadv Asociar usuarios con grupos de seguridad

De forma predeterminada, la propiedad mxe.LDAPUserMgmt está establecida en 1.Este valor indica que el directorio es el propietario de la creación y la gestión deusuarios. Si cambia el valor a 0, el sistema es el propietario de la creación y lagestión de usuarios. Este valor permite al sistema utilizar el protocolo LDAP(Lightweight Directory Access Protocol) para autenticar los usuarios sin tener quesincronizar la información de usuario. La tabla siguiente lista las funciones que sehabilitan e inhabilitan con el valor 0.

Tabla 32. Funciones habilitadas e inhabilitadas cuando el sistema es el propietario de lacreación y la gestión de usuarios.

Función Habilitado

Agregar y suprimir grupos de seguridad No

Cambiar grupos de seguridad Sí

Gestionar las relaciones de usuarios ygrupos

No

Agregar y suprimir usuarios Sí

Cambiar usuarios (a excepción de lacontraseña)

Autorregistro de usuarios No

Cambiar contraseña No

Los registros de ID de usuario creados en el directorio y en sistema deben seridénticos para que este valor funcione correctamente.Tareas relacionadas:“Configuración del sistema para utilizar la seguridad del servidor de aplicaciones”en la página 189Debe configurar el sistema para que utilice la seguridad del servidor deaplicaciones. No obstante, si la seguridad del servidor de aplicaciones se haconfigurado mediante el instalador, no es necesario que complete esteprocedimiento.“Configuración de WebLogic Server para la seguridad LDAP” en la página 193Para implementar la configuración de modo que se utilice la seguridad delservidor de aplicaciones, configure su servidor de aplicaciones para que utiliceLDAP (Lightweight Directory Access Protocol).“Configuración de WebSphere Application Server para la seguridad LDAP” en lapágina 190Para implementar la configuración de modo que se utilice la seguridad delservidor de aplicaciones, configure su servidor de aplicaciones para que utilice

170 Administración de Maximo Asset Management

LDAP (Lightweight Directory Access Protocol). .

Roles de seguridad del servidor de aplicacionesCuando habilita la seguridad del servidor de aplicaciones, puede utilizar funcionespara gestionar la seguridad.

En la tabla siguiente se describen las funciones de seguridad que puede utilizarpara IBM WebSphere Application Server y WebLogic Server.

Tabla 33. Funciones de seguridad para WebSphere Application Server y WebLogic Server

Servidor de aplicaciones Función de seguridad Descripción

WebSphere ApplicationServer

Sólo da soporte a lasfunciones de ámbito.

v Correlaciona las funcionesde ámbito con grupos noanidados individuales.

v Puede que no autentiquelos usuarios en gruposanidados en determinadosservidores LDAP. Consultela documentación deWebSphere ApplicationServer para obtener másinformación.

WebLogic Server Da soporte a las funcionesglobales y con ámbito. Deforma predeterminada,utiliza funciones con ámbito.Utilice la consola deadministración para cambiara las funciones globales.

v Global: se aplica a todoslos recursos en un reino deseguridad (el dominio delservidor completo).

v Con ámbito: se aplica auna determinada instanciade un recurso que sedespliega en un reino deseguridad.

Para obtener más información sobre la protección de recursos de WebLogic Server,vaya al sitio web de WebLogic Server y busque protección de recursos. Paraobtener más información sobre los tipos de recursos de WebLogic Server, vaya alsitio de WebLogic Server y busque tipos de recursos.

Para obtener más información sobre WebSphere Application Server, vaya a IBMKnowledge Center para WebSphere Application Server Network Deployment ybusque roles de seguridad.

Inicio de sesión único para seguridad de servidor deaplicacionesCuando habilita la seguridad del servidor de aplicaciones, puede utilizar unentorno de inicio de sesión único. Este entorno permite que un usuarioproporcione un nombre y contraseña para acceder a múltiples aplicaciones.

Cuando los usuarios se autentican en el servidor en un entorno de inicio de sesiónúnico, los usuarios se autentican para acceder a todas las aplicaciones para las quese les ha concedido derechos en el servidor. Esta autenticación elimina la necesidadde proporcionar múltiples contraseñas cuando los usuarios cambian deaplicaciones.

La configuración de un sistema de inicio de sesión único depende de suimplementación. Para obtener más información acerca de cómo configurar su

Capítulo 6. Implementación de la seguridad 171

entorno de inicio de sesión único, de modo que el sistema pueda participar,consulte la documentación de su plataforma de inicio de sesión único y de suservidor de aplicaciones. Tanto WebLogic Server como WebSphere ApplicationServer dan soporte a un entorno de inicio de sesión único.

Servidores de seguridad de aplicaciones y LDAPEl servidor de aplicaciones se configura para la autenticación en el registro deusuarios del servidor LDAP (Lightweight Directory Access Protocol). El sistema dasoporte a la integración con servidores LDAP Microsoft Active Directory o IBMTivoli Directory Server. Puede mover los datos del servidor LDAP a las tablas debase de datos del producto. El servidor de aplicaciones que utiliza determina quédirectorio proporciona soporte.

Añade usuarios y suprime usuarios y grupos desde el servidor LDAP, pero elsistema proporciona la autorización. De forma predeterminada, la propiedadmxe.LDAPGroupMgmt se establece para que la creación del grupo y los miembros delgrupo se gestionen mediante el servidor de directorio.

Puede configurar todas las reglas de autorización específicas de la aplicación paralos usuarios y grupos utilizando las aplicaciones del módulo de seguridad. En elsistema, se inhabilita la información de contraseñas en el centro de inicio, laaplicación Cambiar contraseña, el autorregistro y la aplicación Usuarios.

Los usuarios y grupos del servidor LDAP se mueven a las tablas de base de datosdel producto para identificar usuarios como usuarios del sistema y paraproporcionar al usuario detalles de las aplicaciones del sistema.

Los usuarios y grupos que se suprimen del servidor LDAP no se suprimen de lastablas de base de datos; pueden establecerse auditorías para usuarios o grupos.

Si las cuentas de usuario se inhabilitan del servidor LDAP, el servidor deaplicaciones tiene que caducar la información de los usuarios almacenada en lamemoria caché.

Para que los usuarios accedan al sistema, se debe pasar la autenticación delservidor de aplicaciones. Los servidores de aplicaciones utilizan los registros defunciones para identificar a usuarios y grupos que tienen acceso al sistema. Todaslas funciones que se han configurado en una aplicación se correlacionan conusuarios y grupos utilizando los descriptores de despliegue específicos del servidorde aplicaciones o las herramientas de administración que proporciona el servidorde aplicaciones.

Sincronización de datos LDAPLa sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.

Para sincronizar los datos, debe crear usuarios y grupos en el servidor dedirectorios LDAP.

El proceso de sincronización de datos depende del servidor de aplicaciones queutilice:v Si utiliza WebSphere Application Server, la sincronización de datos se rige

mediante los repositorios federados gestionados por VMM (Virtual MemberManager) y la tarea cron VMMSYNC.

172 Administración de Maximo Asset Management

v Si utiliza WebLogic Server, la sincronización de datos se gestiona mediante latarea cron LDAPSYNC.

La tarea cron LDAPSYNC da soporte a la sincronización incremental. La tarea cronVMMSYNC da soporte a la sincronización completa de forma predeterminada,pero puede configurarse para dar soporte a la sincronización incremental deusuarios y grupos. Si desea sincronizar usuarios y grupos de forma incremental,debe establecer el parámetro de tarea cron ChangePolling en 1 o true. Lasincronización incremental puede mejorar el rendimiento y la planificación.

Los cambios que se realizan en el servidor de directorios LDAP no se reflejan en elsistema hasta que se sincronizan los datos. Incluso después de sincronizar losdatos, se deben tener en cuenta las siguientes cuestiones:v Al sincronizar usuarios y grupos del servidor de directorios LDAP con el

sistema, los usuarios y grupos se convierten en usuarios y grupos de seguridaden el sistema.

v El nombre de grupos o usuarios que modifique en el servidor de directoriosLDAP no se modificará en el sistema. En lugar de modificar el nombre, suprimael grupo o usuario y luego cree un grupo o usuario.

v Si inhabilita una cuenta de usuario del servidor de directorios LDAP, la cuentade usuario no se inhabilita en el sistema.

Parámetros de sincronización de tarea cron para seguridad deservidor de aplicacionesDebe configurar los parámetros para la sincronización de las tareas cronLDAPSYNC y VMMSYNC. Las tareas cron LDAPSYNC y VMMSYNC sonnecesarias para la seguridad en el servidor de aplicaciones.

La tabla describe los parámetros que puede definir para la tarea cron desincronización LDAPSYNC.

Tabla 34. Parámetros para la tarea cron de sincronización LDAPSYNC

Parámetro Descripción

Credential Credenciales LDAP

GroupMapping El GROUP XML que utiliza la tarea LDAP.

Host El host de conexión LDAP.

Puerto El puerto de conexión LDAP.

Principal El principal LDAP.

SSLEnabled El SSL (Secure Sockets Layer) de la conexiónLDAP está habilitado.

SynchAdapter El adaptador de la sincronización LDAP.

SynchParameter El nombre de parámetro; los pares devalores están delimitados por una coma.

UserMapping El USER XML que utiliza la tarea LDAP.

La tabla describe los parámetros que puede definir para la tarea cron desincronización VMMSYNC.

Capítulo 6. Implementación de la seguridad 173

Tabla 35. Parámetros para la tarea cron de sincronización VMMSYNC

Parámetro Descripción

ChangePolling Parámetro VMM (Virtual Member Manager)para sincronización incremental

Credential Credenciales de administrador VMM

GroupMapping El USER XML que utiliza la tarea VMM.

GroupSearchAttribute El atributo de búsqueda de VMM paraconsultar registros del grupo de consulta.

Principal El principal de administración de VMM.

SynchAdapter El adaptador de la sincronización VMM.

UserMapping El USER XML que utiliza la tarea VMM.

UserSearchAttribute El atributo de búsqueda de VMM paraconsultar registros del usuario consulta.

El servidor de directorios LDAP mantiene una lista de atributos para cada usuarioo grupo. Cada atributo tiene un tipo de datos asociado, que puede consultar elservidor. La tarea cron LDAPSYNC y la tarea cron VMMSYNC solamenterespaldan la recuperación de datos de caracteres o de cadena desde el servidor dedirectorios LDAP.

Las correlaciones de datos de los parámetros de la tarea cron LDAPSYNC y latarea cron VMMSYNC correlaciona los atributos LDAP con las columnas de tabladel sistema. Para que la tarea cron LDAPSYNC cree un registro de base de datos,todas las columnas necesarias deben contener datos. Si no se pueden obtener todoslos datos de columnas necesarios del servidor de directorios LDAP, debeespecificar valores predeterminados. Para especificar los valores predeterminadospara las columnas, el valor debe estar encerrado entre llaves, por ejemplo, {ABC}especifica el valor ABC de la columna. El valor es sensible a las mayúsculas yminúsculas.

La tarea de sincronización también soporta los valores de sustitución especialespara generar ID y fechas del sistema exclusivos. Para generar un ID exclusivo parauna columna, utilice la anotación {:uniqueid}; para generar la fecha del sistema,utilice la anotación {:sysdate}.

Trabajo con grupos de seguridadEn la aplicación Grupos de seguridad, especifique restricciones de seguridad yprivilegios para grupos de usuarios.

Adición de grupos de seguridadLos privilegios de seguridad controlan el acceso de usuarios a módulos,aplicaciones, opciones de menú y datos. Todo el acceso de seguridad está basadoen grupos de seguridad.

Acerca de esta tarea

Si la implementación utiliza un servidor de aplicaciones para autenticar con undirectorio, es posible que se creen grupos en el directorio y que sean sincronizadosen el sistema.

174 Administración de Maximo Asset Management

Los usuarios pueden especificar una aplicación predeterminada para su perfil deusuario. Si los usuarios no especifican una aplicación determinada y las mismasestán especificadas para grupos de seguridad, la aplicación determinada paragrupos de seguridad se visualiza cuando los usuarios inician sesión en el sistema.Si los usuarios se asignan a grupos de seguridad múltiples donde las aplicacionespredeterminadas están especificadas, el sistema abre el centro de inicio. Si no seespecifican los ajustes predeterminados, se visualiza la aplicación valorpredeterminado del sistema.

Procedimiento1. En la aplicación Grupos de seguridad, haga clic en Grupo nuevo.2. Especifique un nombre para el grupo.3. Opcional: Proporcione una descripción del grupo y un nombre del centro de

inicio que se muestra cuando el usuario del grupo inicia la sesión. Los usuariostambién puede personalizar sus centros de inicio o seleccionar un centro deinicio predeterminado cuando pertenecen a grupos con centros de iniciodiferentes.

4. Opcional: Si no desea que combinen los derechos, seleccione el recuadro deselección Independiente de Otros Grupos. De manera predeterminada, secombinan los derechos cuando se combinan grupos que incluyen distintasplantas.

5. Opcional: Especifique una aplicación predeterminada para el grupo deseguridad.

6. Guarde el grupo.

Resultados

Privilegios o restricciones no han sido definidos para el grupo de seguridad nuevo.

Qué hacer a continuación

Puede utilizar funciones en la aplicación Grupos de Seguridad para definir laseguridad para el grupo. Puede agregar usuarios a la aplicación Grupos deseguridad o a la aplicación Usuarios.Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Asignación de centros de inicio para grupos de seguridadMediante portlets, el centro de inicio proporciona acceso rápido a las herramientasy a los indicadores clave de rendimiento claves a los que los usuarios accedennormalmente. Los administradores pueden asignar el centro de iniciopredeterminado que los usuarios ven cuando acceden al sistema.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo cuyo centro de

inicio desea asignar.2. Especifique el nombre del centro de inicio que se muestra cuando usuario del

grupo inicia sesión.3. Guarde los cambios.

Capítulo 6. Implementación de la seguridad 175

Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Asignación de plantas a grupos de seguridadLas plantas forman parte de la arquitectura de seguridad. Debe asignar grupos deseguridad para proporcionar acceso a plantas.

Acerca de esta tarea

Sólo puede agregar plantas a las que tenga acceso. Sólo puede agregar plantasinactivas a un grupo si el registro de usuario tiene autorización para plantasinactivas.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desee

asignar acceso a la planta.2. Haga clic en la ficha Plantas.3. Seleccione una de estas opciones:

v Para autorizar el grupo para que tenga acceso a todas las plantas, seleccionela casilla de verificación Autoriza al grupo para todas las plantas. Siselecciona esta opción, no puede agregar filas.

v Para autorizar el grupo para que tenga acceso a plantas individuales, hagaclic en Fila nueva y especifique el nombre de la planta. Después deseleccionar una planta, se cumplimentan los campos restantes.

4. Guarde los cambios.Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Adición de usuarios a grupos de seguridadPuede conceder derechos de seguridad a los usuarios asignándoles pertenencia auno o varios grupos. La combinación de grupos a los que pertenecen los usuariosdetermina los privilegios de seguridad.

Antes de empezar

Para agregar usuarios a un grupo de seguridad existente, debe tener autorización.Utilice la acción Autorizar reasignación de grupo para otorgar autorización. Si hacreado un grupo de seguridad nuevo, dispondrá automáticamente de autorizaciónpara reasignar usuarios a dicho grupo de seguridad.

Acerca de esta tarea

Si la implementación utiliza un servidor de aplicaciones para la autenticación conun directorio, puede agregar usuarios a grupos de seguridad en el directorio o enel sistema, dependiendo de los valores.

176 Administración de Maximo Asset Management

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo al que desee agregar

un usuario.2. Haga clic en la ficha Usuarios.3. Haga clic en Fila nueva.4. Seleccione un usuario. Los otros campos se llenan con la información del

usuario asociada.5. Guarde los cambios.Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Autorización de reasignaciones de grupos de seguridad para usuarios:

Con fines de seguridad, puede especificar qué usuarios están autorizados paraagregar o eliminar usuarios de un grupo de seguridad.

Procedimiento

1. En la aplicación Grupos de seguridad, seleccione el grupo para el que deseaautorizar la reasignación de grupos.

2. Seleccione la acción Autorizar reasignación de grupo.3. En la ventana Autorizar reasignación de grupo, haga clic en Fila nueva.4. Para autorizar a usuarios, haga clic en Seleccionar usuarios.5. Haga clic en Aceptar.Conceptos relacionados:“Autenticación de usuarios” en la página 154En la aplicación Grupos de seguridad, puede configurar la autenticación paravalidar la identidad de un usuario. La autenticación es el proceso de validar laidentidad de un usuario mediante un ID de usuario y una contraseña.

Definición de valores predeterminados de usuario:

Utilice la acción Controles de seguridad para especificar los valorespredeterminados para registros de usuario. Puede acceder a la acción Controles deseguridad desde las aplicaciones Grupos de seguridad o Usuarios.

Acerca de esta tarea

Para los registros de usuario, puede especificar los valores predeterminadossiguientes:v Grupo de seguridad predeterminado para nuevos usuarios: los usuarios nuevos

se asignan automáticamente a un grupo de seguridad. El grupo predeterminadodefine sus permisos de seguridad hasta que se asignan a grupos adicionales. Elgrupo predeterminado es MAXDEFLTREG. Los permisos de este grupo selimitan al acceso al Centro de inicio. Los usuarios pueden cambiar suscontraseñas.

Capítulo 6. Implementación de la seguridad 177

v Estado predeterminado para los registros de nuevos usuarios: el estadopredeterminado es REGREC. El estado NEWREG permite buscar nuevosregistros de usuario. También puede direccionar los registros a un proceso deflujo de trabajo.

v Grupo para todos los usuarios: el grupo de seguridad predeterminado para lospermisos globales es MAXEVERYONE. Cuando selecciona Grupo para todos losusuarios en Controles de seguridad, se agrega el usuario a MAXEVERYONE.

v Diálogo de firma electrónica: al seleccionar Mostrar ID de usuario en el diálogode firma electrónica, en Controles de seguridad, el sistema muestra el ID deusuario en la ventana, y solicita al usuario que escriba una contraseña.

Es posible que la implementación utilice un servidor de aplicaciones para laautenticación con un directorio externo mediante Lightweight Directory AccessProtocol (LDAP). En este caso, no se utiliza el sistema para realizar algunasfunciones. Estas funciones son:v Autorregistro: Esta función no se admite en combinación con un directorio

externo.v Establecer o cambiar contraseñas y claves de contraseña: Todas las funciones

relacionadas con contraseñas son gestionadas por el directorio.

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de grupos y usuarios. Puedeestablecer propiedades para permitir que la creación de usuarios o grupos serealice directamente en el sistema. Los valores de estas propiedades resultan enque determinadas funciones se habiliten o inhabiliten en el sistema.

Procedimiento

1. Seleccione la acción Controles de seguridad.2. En la sección Valores predeterminados de usuario, especifique los siguientes

valores predeterminados:a. En el campo Grupo predeterminado para nuevos usuarios, escriba el

nombre del grupo o haga clic en Menú Detalles.b. En el campo Estado inicial de usuario auto registrado, escriba un estado de

usuario.c. En el campo Grupo para todos los usuarios, especifique el grupo para los

permisos globales. El valor predeterminado es MAXEVERYONE.d. Seleccione la casilla de verificación Mostrar ID de usuario en el diálogo de

firma electrónica para mostrar el ID de usuario en la ventana cuando elsistema solicite a los usuarios que escriban sus contraseñas. Si implementafirmas electrónicas, debe habilitar el seguimiento de conexión.

3. Haga clic en Aceptar.

Concesión de privilegios de autorización a los grupos deseguridad

Puede conceder privilegios de autorización a los grupos de seguridad como, porejemplo, acceso a aplicaciones, almacenes y a la información de mano de obra.

Otorgamiento de autorización de inicio de sesión administrativopara la configuración de base de datosPara configurar la base de datos en modo de administración debe tenerautorización de inicio de sesión administrativo. El grupo de seguridad otorga talautorización.

178 Administración de Maximo Asset Management

Procedimiento1. En la aplicación Grupos de seguridad, seleccione un grupo de seguridad y haga

clic en la ficha Aplicaciones.2. En la sección Aplicaciones, busque Centro de inicio.3. En la sección Opciones para Centro de inicio, seleccione Puede conectarse

mientras se está en modo de administración y haga clic en Otorgar opcioneslistadas para esta aplicación.

Conceptos relacionados:“Autenticación de usuarios” en la página 154En la aplicación Grupos de seguridad, puede configurar la autenticación paravalidar la identidad de un usuario. La autenticación es el proceso de validar laidentidad de un usuario mediante un ID de usuario y una contraseña.

Autorización de los privilegios de aplicación de los grupos deseguridadSegún sus necesidades de seguridad, puede otorgar a un grupo privilegiosespecíficos en una aplicación. Estos privilegios incluyen la lectura, inserción,grabación y supresión.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo correspondiente.2. Haga clic en la ficha Aplicaciones.3. En la ventana de tabla Aplicaciones, seleccione la aplicación. Las opciones de la

aplicación seleccionada se muestran en la ventana de tabla Opciones.4. Seleccione una de las opciones siguientes:

v Para otorgar los privilegios a todas las aplicaciones de la lista, haga clic enOtorgar aplicaciones listadas.

v Para cancelar los privilegios a todas las aplicaciones de la lista, haga clic enCancelar aplicaciones listadas.

5. Seleccione uno de los privilegios siguientes:

Opción Descripción

Leer Este privilegio permite a los usuariosacceder a la aplicación y ver los registros.Debe seleccionar esta opción para poderseleccionar otras.

Insertar Este privilegio permite a los usuarios crearregistros. Si selecciona este privilegio, elprivilegio de guardar se seleccionaautomáticamente.

Guardar Este privilegio permite a los usuariosguardar cambios en los registros.

Delete Este privilegio permite a los usuariossuprimir registros específicos. Para podersuprimir un registro, se ejecutancomprobaciones internas para evitar lasupresión de registros que contenganinformación requerida por otros registros. Siselecciona el privilegio de suprimir, tambiéndebe seleccionar el privilegio de guardar.

Todo lo anterior Este privilegio otorga o cancela losprivilegios de leer, insertar, guardar ysuprimir de todas las aplicaciones listadas.

Capítulo 6. Implementación de la seguridad 179

Las opciones que ha seleccionado se muestran en la ventana de tabla Opciones.6. En la ventana de tabla Opciones, seleccione una de las opciones siguientes:

v Para otorgar acceso a opciones específicas, seleccione las casillas deverificación correspondientes.

v Para otorgar acceso a todas las opciones, haga clic en Otorgar opcioneslistadas a esta aplicación.

7. Opcional: En la ventana de tabla Opciones, seleccione una expresióncondicional que otorgue al grupo los privilegios de dicha opción de maneraopcional.

8. Guarde los cambios.9. Para que se apliquen los cambios, finalice la sesión y vuelva a iniciarla.Conceptos relacionados:“Autorizaciones de grupos de seguridad” en la página 155Utilice la aplicación Grupos de seguridad para conceder autorizaciones a losgrupos de seguridad.“Acceso de aplicación de los grupos de seguridad” en la página 155En la aplicación Grupos de seguridad, puede otorgar a los usuarios acceso aaplicaciones específicas para ajustar las medidas de seguridad. Los usuariospueden tener acceso de lectura, inserción, grabación y supresión en una aplicación.El acceso de aplicación de un grupo de seguridad está vinculado con el acceso deplanta. Puede otorgar a un grupo de seguridad acceso a todas las plantas, aplantas específicas o a ninguna planta.

Autorización del acceso a los almacenes de los grupos deseguridadLa información de almacén se utiliza en las transacciones que afectan a las partesde inventario y los balances. Como medida de seguridad, puede autorizar ungrupo de seguridad para que realice transacciones con almacenes específicos.

Acerca de esta tarea

Sólo puede agregar los almacenes a los que tiene permitido el acceso.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desea

autorizar las transacciones de almacén.2. Haga clic en la ficha Almacenes.3. Opcional: Autorice el grupo para que tenga acceso a todos los almacenes. Si

selecciona esta opción, no puede crear almacenes individuales.4. Opcional: Para autorizar el grupo para que tenga acceso a almacenes

individuales, siga estos pasos:a. Haga clic en Fila nueva.b. Especifique una planta y un almacén. Cuando especifica un valor de

almacén antes de especificar un valor de planta, puede elegir entre todos losalmacenes, incluidos aquellos con el mismo nombre que están en plantasdiferentes. Después de seleccionar el almacén, el campo Planta se rellenaautomáticamente.

5. Guarde los cambios.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad para

180 Administración de Maximo Asset Management

administrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización de almacenes”en la página 169En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Autorización del acceso a la información de mano de obra de losgrupos de seguridadComo medida de seguridad, puede autorizar un grupo de seguridad para queacceda a información de mano de obra, incluido a los registros que contieneninformación de mano de obra.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desea

autorizar la información de mano de obra.2. Haga clic en la ficha Mano de obra.3. Seleccione una de las siguientes opciones de autorización de mano de obra:

Opción Descripción

Autoriza al grupo para toda la mano deobra

v Seleccione esta opción para que el grupotenga acceso a toda la mano de obra.

v Si selecciona esta opción, las demásselecciones relacionadas con la mano deobra son de sólo lectura.

v Autoriza al grupo a trabajar en su mismacuadrilla

v Autoriza al grupo para mano de obra desu mismo grupo de personas

v Autoriza al grupo para la mano de obraque supervisa

v Autoriza al grupo para su propia mano deobra

v Seleccione una o varias de estas opcionespara que el grupo tenga acceso a unconjunto limitado de registros.

v Para seleccionar estas opciones, asegúresede que la casilla de verificación Autorizaal grupo para toda la mano de obra estédesmarcada.

Fila nueva

v Organización

v Mano de obra

v Seleccione esta opción para que el grupotenga acceso a registros de mano de obraindividuales.

v Si especifica un valor de mano de obraprimero, la ventana Seleccionar valormuestra una lista de la mano de obra detodas las organizaciones, incluidas las quetienen el mismo nombre en distintasorganizaciones. Cuando selecciona el valorde mano de obra, el campo Organizaciónse rellena automáticamente.

v Sólo puede especificar registros de manode obra a los que el ID de usuario lepermita acceder.

v Para que el grupo tenga acceso a toda la información de mano de obra,seleccione la casilla de verificación Autoriza al grupo para toda la mano deobra. Si selecciona esta opción, las demás selecciones relacionadas con lamano de obra son de sólo lectura.

v Para que el grupo tenga acceso a un conjunto limitado de registros, asegúresede que la casilla de verificación Autoriza al grupo para toda la mano de

Capítulo 6. Implementación de la seguridad 181

obra esté desmarcada. Seleccione las opciones para autorizar la mano de obraen la misma cuadrilla, la mano de obra en el mismo grupo de personas, lamano de obra que supervisan y su propia mano de obra.

v Para que el grupo tenga acceso a registros de mano de obra individuales,haga clic en Fila nueva y especifique los valores de organización y mano deobra.

4. Guarde los cambios.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización de mano deobra” en la página 168En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Autorización del acceso de grupos de seguridad a componentesde libro mayorComo medida de seguridad, puede autorizar a qué componentes de libro mayorpuede tener acceso un grupo.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desee

asignar acceso a componentes de libro mayor.2. Haga clic en la ficha Componentes del LM.3. Opcional: Autorice al grupo para que tenga acceso a todos los componentes de

libro mayor. Si selecciona este valor, los valores de la ventana de tablaComponentes del LM son de sólo lectura.

4. Opcional: Autorice al grupo para que tenga acceso a componentes de libromayor individuales.

5. Guarde los cambios.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización decomponentes del libro mayor” en la página 168En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Autorización de los servicios estándar para los grupos deseguridadCuando asigna una opción de firma (SIGOPTION) a un servicio estándar, sólo losusuarios o los grupos que estén autorizados para dicha opción puedan ejecutar elservicio estándar.

Acerca de esta tarea

La autorización de servicio estándar no da soporte al uso de condiciones que sepuedan asociar a la opción de firma. Se ignoran todas las condiciones asignadas.

182 Administración de Maximo Asset Management

Procedimiento1. En la aplicación Grupos de seguridad, seleccione la acción Autorización de

servicio estándar.2. En la ventana Autorización de servicio estándar, haga clic en Fila nueva.3. Especifique valores para el servicio, el método y la opción. Una vez

especificados estos valores, el campo Aplicación se rellena con un valor.4. Haga clic en Aceptar.

Resultados

Se asigna una opción de firma al servicio estándar. Los usuarios que llamen alservicio estándar por medio de la infraestructura de integración (HTTP, EJB oSOAP) necesitarán la autorización de la opción de firma para poder ejecutar elservicio estándar.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización deaplicaciones” en la página 166En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad para un usuario.“Combinación de grupos de seguridad - reglas para la autorización de plantas” enla página 169En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Sustitución de la duración de la contraseña para grupos deseguridadLa duración de la contraseña se establece en el nivel de sistema mediante la acciónControles de seguridad. No obstante, puede hacer que la duración de lacontraseña sea específica para un grupo de seguridad sustituyendo el valor delsistema.

Acerca de esta tarea

Si la implementación utiliza un servidor de aplicaciones para autenticar con undirectorio externo (mediante LDAP), esta función no se puede utilizar porque eldirectorio gestiona contraseñas.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desee

sustituir la duración de la contraseña.2. Seleccione la acción Anular duración de contraseña.3. Especifique el número de días durante los cuales la contraseña debe ser válida

para este grupo.4. Especifique el número de días que deben transcurrir antes de que se alerte a los

usuarios del grupo de que la contraseña se ha establecido para que caduque.5. Haga clic en Aceptar.Conceptos relacionados:

Capítulo 6. Implementación de la seguridad 183

“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización deaplicaciones” en la página 166En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad para un usuario.“Combinación de grupos de seguridad - reglas para la autorización de plantas” enla página 169En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Especificación de restricciones para grupos de seguridadPuede especificar todos los tipos de restricciones para grupos de seguridad como,por ejemplo, restricciones de datos y restriccion+s de colecciones.

Especificación de restricciones de datos para grupos deseguridadPara personalizar la configuración de seguridad, puede especificar restricciones.Puede utilizar una expresión condicional o un archivo de clase condicional paradefinir y aplicar estas restricciones.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desea

establecer restricciones.2. En la ficha Restricciones de datos, seleccione el tipo de restricción:

v Para especificar restricciones sobre objetos, haga clic en Restricciones deobjeto.

v Para especificar restricciones sobre atributos, haga clic en Restricciones deatributo.

3. Haga clic en Fila nueva.4. En el campo Objeto, especifique la tabla o vista en la que establecer la

restricción.5. Opcional: Si especifica una restricción de atributos, especifique el atributo que

desee restringir.6. Opcional: En el campo Aplicación, especifique la aplicación a la que desee

aplicar la restricción. Deje el campo en blanco para aplicar la restricción a todaslas aplicaciones que utilicen el objeto o atributo.

7. Especifique el tipo de restricción.8. Opcional: Especifique las siguientes opciones para las restricciones:

Opción Descripción

Volver a evaluar Seleccione esta opción para que la condiciónde restricción se vuelva a evaluar cuando elusuario pase a otro campo. Si no seleccionaesta opción, las condiciones de restricción seevalúan después de guardar los cambios enun campo.

Condición Especifique una expresión condicional.

184 Administración de Maximo Asset Management

9. Guarde los cambios.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para las restricciones de datos” enla página 166Cuando combina grupos de seguridad independientes o grupos de seguridad noindependientes, utiliza restricciones para especificar los registros que son visiblespara los miembros de un grupo de seguridad.

Especificación de restricciones de colección para grupos deseguridadPuede utilizar restricciones de datos para especificar a qué colecciones puede teneracceso un grupo de seguridad.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desea

establecer restrucciones.2. Haga clic en la ficha Restricciones de datos.3. Haga clic en la ficha Restricciones de colección.4. Haga clic en Fila nueva.5. Especifique el nombre de la colección a la que desea otorgar acceso.6. Opcional: Proporcione una descripción de la colección.7. Guarde los cambios.

Resultados

Cuando se especifica una restricción de colección, se crear una serie derestricciones de objeto asociadas. Puede ver esta serie de sólo lectura en la fichaObjeto.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para la autorización deaplicaciones” en la página 166En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad para un usuario.“Combinación de grupos de seguridad - reglas para la autorización de plantas” enla página 169En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Especificación de restricciones de datos globales para gruposde seguridadUtilizando las restricciones de datos globales, puede utilizar una condición paraespecificar restricciones en las que los grupos de seguridad pueden acceder aregistros.

Capítulo 6. Implementación de la seguridad 185

Procedimiento1. Opcional: En la aplicación Gestor de Expresión Condicional, crear una o más

condiciones a evaluar para controlar el acceso.2. En la aplicación Grupos de seguridad, seleccione la acción Restricciones de

datos globales.3. En la ventana Restricciones de datos globales, seleccione el tipo de restricción y

especifique los detalles de la restricción.Conceptos relacionados:“Combinación de grupos de seguridad” en la página 165En la aplicación Grupos de seguridad, puede combinar grupos de seguridad paraadministrar la infraestructura de seguridad dentro o entre organizaciones.“Combinación de grupos de seguridad - reglas para las restricciones de datos” enla página 166Cuando combina grupos de seguridad independientes o grupos de seguridad noindependientes, utiliza restricciones para especificar los registros que son visiblespara los miembros de un grupo de seguridad.

Especificación de límites y tolerancias de compra para gruposde seguridadPara los grupos de seguridad, puede especificar límites de aprobación para lassolicitudes de compra, las órdenes de compra, las solicitudes de materiales, lasfacturas y los contratos. También puede especificar la cantidad que las facturas, losimpuestos y los servicios pueden variar de un acuerdo inicial.

Procedimiento1. En la aplicación Grupos de seguridad, seleccione el grupo para el que desea

establecer límites y tolerancias.2. Haga clic en la ficha Límites y tolerancias.3. Haga clic en Fila nueva.4. Especifique una organización. Después de especificar una organización, el

campo Moneda base, que es de sólo lectura, se rellena con la moneda base 1 decada organización. Debe utilizar esta moneda cuando defina los límites.

5. Opcional: Especifique los valores de los límites. Cuando crea un registro, losvalores de estos campos toman de forma predeterminada el valor 0. Un valor 0en un campo indica que el grupo tiene un límite igual a 0. Un campo en blancoindica que el grupo tiene un permiso de aprobación ilimitado.

Opción Descripción

Límite de SC Especifica la cantidad máxima de unasolicitud de compra que puede aprobar ungrupo.

Límite de OC Especifica la cantidad máxima de una ordende compra que puede aprobar un grupo.

Límite de SM Especifica la cantidad máxima de unasolicitud de material que puede aprobar ungrupo.

Límite de factura Especifica la cantidad máxima de unafactura que puede aprobar un grupo.

Límite de contrato Especifica la cantidad máxima de uncontrato que puede aprobar un grupo.

186 Administración de Maximo Asset Management

6. Opcional: Especifique las tolerancias superior e inferior de las facturas, losimpuestos y los servicios. Utilice una cantidad o un porcentaje.

7. Guarde los cambios.Conceptos relacionados:“Combinación de grupos de seguridad - reglas de aprobación de límites ytolerancias” en la página 167En la aplicación Grupos de seguridad, puede combinar los grupos de seguridadindependientes o los grupos de seguridad que no son independientes para generarun perfil de seguridad,

Supresión de usuarios de los grupos de seguridadEl grupo de seguridad al que pertenece un usuario controla el nivel de acceso y losprivilegios del usuario dentro del sistema. Para gestionar los cambios de susnecesidades de seguridad, puede eliminar un usuario de un grupo de seguridad.

Antes de empezar

Para poder suprimir usuarios de un grupo de seguridad, primero tiene quesuprimir el grupo de seguridad del servidor de aplicaciones. Para eliminar unusuario de un grupo, debe tener autorización para reasignar usuarios a dichogrupo. Utilice la acción Autorizar reasignación de grupo en la aplicación Gruposde seguridad o Usuarios para conceder esta autorización.

Acerca de esta tarea

Si suprime un grupo de seguridad del servidor de directorios pero no deseasuprimir el grupo del sistema, puede suprimir los usuarios de dicho grupo. En esecaso, los usuarios ya no tendrán acceso a las aplicaciones a las que el grupo teníaacceso antes. Si la implementación utiliza un servidor de aplicaciones para laautenticación con un directorio, puede asociar usuarios con grupos en el directorioo en el sistema, dependiendo de los valores del sistema. No puede suprimirusuarios del grupo MAXEVERYONE.

Procedimiento1. En el servidor de directorios, suprima los usuarios del grupo de seguridad que

desea suprimir. Debe esperar a que la tarea cron VMMSYNC haya sincronizadopor completo los usuarios y los grupos de seguridad en el servidor dedirectorios con los usuarios y grupos en el sistema.

2. Suprima el grupo de seguridad en el servidor de directorios.3. En la aplicación Grupos de seguridad, seleccione el grupo que contiene el

usuario relevante.4. Haga clic en la ficha Usuarios.5. Suprima el usuario.6. Guarde los cambios.Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Capítulo 6. Implementación de la seguridad 187

Supresión de grupos de seguridadCuando las necesidades de su empresa cambien, puede suprimir grupos deseguridad. Puede suprimir grupos de seguridad de la aplicación Grupos deseguridad, configurar un proceso de archivado o crear una tarea cron para eliminarlos grupos.

Antes de empezar

Para poder suprimir un grupo de seguridad del sistema, primero tiene quesuprimirlo del servidor de aplicaciones.

Acerca de esta tarea

Puede suprimir un grupo de seguridad del servidor de directorios, pero la tareacron VMMSYNC no suprime el grupo de las tablas del sistema. Si hay usuariosasociados con un grupo de seguridad o si se ha especificado un grupo deseguridad como grupo de seguridad predeterminado para todos los usuarios,dicho grupo de seguridad no se podrá suprimir. No se puede suprimir el grupoMAXEVERYONE.

Procedimiento1. En el servidor de directorios, suprima los usuarios del grupo de seguridad que

desea suprimir. Debe esperar a que la tarea cron VMMSYNC haya sincronizadopor completo los usuarios y los grupos de seguridad en el servidor dedirectorios con los usuarios y grupos en el sistema.

2. Suprima el grupo de seguridad en el servidor de directorios.3. En la aplicación Grupos de seguridad, seleccione el grupo que desee suprimir.4. Seleccione la acción Suprimir grupo.5. Haga clic en Sí.

Qué hacer a continuación

Si la implementación utiliza un servidor de aplicaciones para autenticar con undirectorio externo (mediante LDAP), un usuario que se suprima del directorio nose suprime automáticamente del sistema. Deberá suprimirlo manualmente.Conceptos relacionados:“Grupos de seguridad y acceso a plantas y aplicaciones” en la página 152El acceso de seguridad se basa en grupos de seguridad. Configure los grupos deseguridad para proporcionar un acceso más restringido o amplio a las aplicaciones,las plantas y la mano de obra. También puede proporcionar acceso a componentesde libro mayor general, límites de aprobaciones y tolerancias.

Cifrado de las propiedades para seguridadPuede cifrar las propiedades del archivo maximo.properties para proporcionarseguridad adicional. Las propiedades que se cifran tienen maxprop.encrypted=1 enla base de datos.

Antes de empezar

El archivo maximo.properties está en la carpeta <raíz_Maximo>\applications\Maximo\properties.

188 Administración de Maximo Asset Management

Acerca de esta tarea

Cuando cifra una propiedad, el archivo original no cifrado permanece en elsistema de archivos como maximo.properties_orig. Para fines de seguridad,almacene el original no cifrado fuera de la estructura de archivos del sistema.

Procedimiento1. Acceda a maximo.properties con un editor de texto.2. Abra un shell de mandatos y vaya a la carpeta <raíz Maximo> \tools\maximo.3. Escriba encryptproperties para ejecutar el archivo por lotes. Se cambia el

nombre del archivo antiguo con una extensión *_orig. Por ejemplo,maximo.properties_orig.

4. Confirme que el archivo nuevo contiene una cadena cifrada al final.5. Almacene los originales no cifrados (con la extensión *_orig) fuera de la

estructura de archivos del sistema.Conceptos relacionados:“Cifrado y seguridad” en la página 163Se utilizan los tipos de datos Crypto y CryptoX para cifrar las contraseñas y otrostipos de información confidencial. Se utiliza JCE (Java Cryptography Extension)para realizar el cifrado.

Modificación de archivos cifrados para seguridadPara fines de seguridad, puede editar un archivo que ya esté cifrado.

Procedimiento1. Suprima el archivo cifrado maximo.properties.2. Vuelva a restaurar los originales no cifrados en la carpeta <raíz Maximo>

\applications\Maximo\properties.3. Elimine las extensiones _orig del archivo.4. Realice los cambios y, a continuación, vuelva a cifrar el archivo.Conceptos relacionados:“Cifrado y seguridad” en la página 163Se utilizan los tipos de datos Crypto y CryptoX para cifrar las contraseñas y otrostipos de información confidencial. Se utiliza JCE (Java Cryptography Extension)para realizar el cifrado.

Configuración del sistema para utilizar la seguridad delservidor de aplicaciones

Debe configurar el sistema para que utilice la seguridad del servidor deaplicaciones. No obstante, si la seguridad del servidor de aplicaciones se haconfigurado mediante el instalador, no es necesario que complete esteprocedimiento.

Antes de empezar

Debe crear las partes siguientes:v Un directorio de usuario en el servidor LDAP (Lightweight Directory Access

Protocol)v Una unidad organizativa para el sistemav Un grupo, maximousers, bajo la unidad organizativa

Capítulo 6. Implementación de la seguridad 189

v Los usuarios administrativos MAXADMIN, MAXREG y MXINTADMIN en eldirectorio que esten asignados a una unidad organizativa y al grupomaximousers.

Procedimiento1. En la aplicación Propiedades del sistema, establezca el valor de la propiedad

mxe.useAppServerSecurity en 1.2. En el archivo web.xml que establece el valor de useAppServerSecurity,

modifique el código XML:a. Elimine los comentarios de una de las secciones <login-config> para inicio

de sesión FORM o BASIC.b. Establezca el valor de <useAppServerSecurity> en 1.c. Elimine los comentarios de la sección <security-constraint>.

3. Para crear el archivo EAR, cambie el directorio por su carpetadir_instalación\deployment y especifique buildmaximoear.

4. Despliegue el archivo EAR en el servidor de aplicaciones adecuado.5. Sincronice los usuarios y grupos desde LDAP al sistema utilizando la tarea

cron.

Qué hacer a continuación

Para configurar la seguridad del servidor de aplicaciones, debe configurar elservidor de aplicaciones para la seguridad LDAP.Conceptos relacionados:“Roles de seguridad del servidor de aplicaciones” en la página 171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar funcionespara gestionar la seguridad.“Inicio de sesión único para seguridad de servidor de aplicaciones” en la página171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar unentorno de inicio de sesión único. Este entorno permite que un usuarioproporcione un nombre y contraseña para acceder a múltiples aplicaciones.“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.“Seguridad del servidor de aplicaciones: propiedades para la gestión de usuarios ygrupos” en la página 170Una vez configurada la seguridad del servidor de aplicaciones, puede configurarlas propiedades para la gestión de usuarios y grupos para definir si el directorio esel propietario de la creación de grupos o de la creación y gestión de usuarios.

Configuración de WebSphere Application Server para laseguridad LDAPPara implementar la configuración de modo que se utilice la seguridad delservidor de aplicaciones, configure su servidor de aplicaciones para que utiliceLDAP (Lightweight Directory Access Protocol). .

Antes de empezar

Debe configurar su sistema para la seguridad del servidor de aplicaciones.

190 Administración de Maximo Asset Management

Procedimiento1. Complete el procedimiento para configurar WebSphere Application Server de

modo que utilice la seguridad LDAP. Para ver instrucciones específicas sobrecómo configurar WebSphere Application Server, consulte el Knowledge Centerde WebSphere Application Server en http://www-01.ibm.com/support/knowledgecenter/SSLKT6/sslkt6_welcome.html y busque WebSphere ActiveDirectory.

2. Reinicie el servidor de aplicaciones.3. Despliegue el sistema y correlacione el rol de seguridad, maximouser, con los

usuarios y grupos que cumplen con los requisitos de su organización o asignelos usuarios al grupo predeterminado, maximousers, en el sistema LDAP.

Conceptos relacionados:“Roles de seguridad del servidor de aplicaciones” en la página 171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar funcionespara gestionar la seguridad.“Inicio de sesión único para seguridad de servidor de aplicaciones” en la página171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar unentorno de inicio de sesión único. Este entorno permite que un usuarioproporcione un nombre y contraseña para acceder a múltiples aplicaciones.“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.“Seguridad del servidor de aplicaciones: propiedades para la gestión de usuarios ygrupos” en la página 170Una vez configurada la seguridad del servidor de aplicaciones, puede configurarlas propiedades para la gestión de usuarios y grupos para definir si el directorio esel propietario de la creación de grupos o de la creación y gestión de usuarios.

Configuración de dos servidores de directorioSe pueden configurar dos servidores de directorio para el despliegue.

Acerca de esta tarea

Puede configurar el Gestor de miembros virtuales para utilizar dos servidores dedirectorio distintos para autenticar a los usuarios que inician sesión en MaximoAsset Management. Puede elegir este enfoque si ya tiene más de un servidor dedirectorio en su entorno, o si no desea incluir a usuarios de sistemas, como porejemplo wasadmin, en su servidor de directorio de empresa. Puede utilizarcualquier combinación de servidores de directorio soportados: dos instancias deIBM Tivoli Directory Server, dos instancias de Microsoft Active Directory o una decada.

Los dos servidores de directorio deben estar definidos en el mismo dominio. Nodebe haber ningún nombre de usuario que aparezca en ambos servidores dedirectorio. Si, después de realizar esta configuración, crea usuarios utilizando lainterfaz de WebSphere, éstos se definirán en el primer servidor de directorio parael que haya configurado el Gestor de miembros virtuales para utilizarlo.

El procedimiento siguiente presupone que ambos servidores de directorio se haninstalado. Si opta porque Maximo Asset Management configure un servidor dedirectorio durante el proceso de instalación, puede considerarlo su primer servidor

Capítulo 6. Implementación de la seguridad 191

de directorio y configurar el Gestor de miembros virtuales para agregar unsegundo servidor de directorios. Si reutiliza servidores de directorio existentes o siha instalado un servidor de directorio nuevo pero no lo ha configurado utilizandoel programa de instalación Maximo Asset Management, debe completar todos lospasos para configurar los dos servidores.

Para utilizar dos servidores de directorio distintos para autenticar a usuarios deMaximo Asset Management, debe configurar el Gestor de miembros virtuales parafederar ambos servidores de directorio y debe configurar tareas cron parasincronizar el directorio de usuarios de Maximo con los dos servidores dedirectorio. Para llevar a cabo estas tareas, siga estos pasos:

Procedimiento1. Configure el Gestor de miembros virtuales para utilizar el primer servidor de

directorio. Si opta por que Maximo Asset Management configure un servidorde directorio durante el proceso de instalación, sáltese este paso.

2. Siga el mismo conjunto de pasos para configurar el Gestor de miembrosvirtuales para utilizar el segundo servidor de directorio. Asegúrese de que elvalor de nombre de dominio sea el mismo que el valor para el primerservidor de directorio. Asigne al segundo servidor de directorio unidentificador de repositorio diferente.

3. Cuando la instalación de Maximo Asset Management haya finalizado, iniciesesión en la interfaz de Maximo Asset Management y vaya a la aplicaciónConfiguración del sistema > Configuración de plataforma > Configuraciónde tarea cron.

4. Escriba VMM en el campo Tarea cron y haga clic en Intro.5. Localice la tarea cron VMMSYNC y haga clic en ella.6. Establezca la tarea en activa. Esta tarea completa la configuración de la tarea

cron para el primer servidor de directorio.7. Duplique la tarea cron VMMSYNC existente y modifique estos campos:

v Correlación de gruposv Correlaciones de usuariosAsegúrese de que el BaseDN para parámetros tanto de correlaciones de grupocomo de correlaciones de usuario se proporcione correctamente. El valor deBaseDN indica a la tarea cron VMMSync que debe buscar usuarios y gruposen una determinada ubicación en el servidor de directorio. El valor deBaseDN para usuario y grupo siempre termina con el valor de entrada baseproporcionado al federar el servidor de directorio en el Gestor de miembrosvirtuales.Los valores principal y de credencial deben ser iguales que el primer servidorde directorio.

8. Planifique la tarea para que se ejecute cada 5 minutos (o a un intervalodiferente si lo prefiere), establézcala como activa y establézcala para mantenerregistros de historial.

9. Guarde la tarea.10. Después de 5 minutos, compruebe si la tarea se ha ejecutado y, de no ser así,

reiníciela.11. Después de que se hayan ejecutado ambas tareas cron, en la aplicación

Usuarios compruebe que los usuarios de ambos servidores de directoriosaparezcan en la lista.

192 Administración de Maximo Asset Management

Configuración de WebLogic Server para la seguridad LDAPPara implementar la configuración de modo que se utilice la seguridad delservidor de aplicaciones, configure su servidor de aplicaciones para que utiliceLDAP (Lightweight Directory Access Protocol).

Antes de empezar

Debe configurar su sistema para la seguridad del servidor de aplicaciones.

Procedimiento1. Complete el procedimiento para configurar WebLogic Server de modo que

utilice la seguridad LDAP. Para obtener las instrucciones específicas sobre cómoconfigurar WebLogic Server, consulte la documentación de WebLogic Server ybusque WebLogic Active Directory.

2. Reinicie el servidor de aplicaciones.3. Despliegue el sistema y correlacione el rol de seguridad, maximouser, con los

usuarios y grupos que cumplen con los requisitos de su organización o asignelos usuarios al grupo predeterminado, maximousers, en el sistema LDAP.

Conceptos relacionados:“Roles de seguridad del servidor de aplicaciones” en la página 171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar funcionespara gestionar la seguridad.“Inicio de sesión único para seguridad de servidor de aplicaciones” en la página171Cuando habilita la seguridad del servidor de aplicaciones, puede utilizar unentorno de inicio de sesión único. Este entorno permite que un usuarioproporcione un nombre y contraseña para acceder a múltiples aplicaciones.“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.“Seguridad del servidor de aplicaciones: propiedades para la gestión de usuarios ygrupos” en la página 170Una vez configurada la seguridad del servidor de aplicaciones, puede configurarlas propiedades para la gestión de usuarios y grupos para definir si el directorio esel propietario de la creación de grupos o de la creación y gestión de usuarios.

Cambiar parámetros de la tarea cron para la sincronización dedatos

Cuando sincroniza los datos desde el servidor de directorios LDAP (LightweightDirectory Access Protocol), el servidor de aplicaciones sincroniza en el atributo denombre común (cn). El atributo es el campo Nombre completo del servidor dedirectorios LDAP. Puede cambiar los valores predeterminados de los parámetrospara la sincronización, si es necesario.

Acerca de esta tarea

Si desea sincronizar desde el nombre de inicio de sesión del usuario e iniciar lasesión en el sistema, el atributo de nombre de usuario debe estar correctamentecorrelacionado. Debe correlacionar el atributo en los parámetros de tarea cronLDAPSYNC, los parámetros de tarea cron VMMSYNC y en el servidor deaplicaciones. La longitud de campo del directorio debe ser el mismo valor que la

Capítulo 6. Implementación de la seguridad 193

longitud de campo de las tablas del sistema. Si este valor es más pequeño en lastablas del sistema, puede aumentar la longitud máxima del campo en la aplicaciónConfiguración de base de datos.

Procedimiento1. Abra la aplicación Configuración de tarea cron y seleccione la tarea cron

apropiada:

Opción Descripción

Si utiliza Active Directory y este directorioes el único directorio que utilizaindependientemente del servidor deaplicaciones que utilice:

Seleccione la tarea cron LDAPSYNC

Si utiliza Active Directory, una plataformade directorio o instancia de directorio, yotro directorio, sólo VMM (Virtual MemberManager) y IBM WebSphere ApplicationServer dan soporte a estos directorios.

Seleccione la tarea cron VMMSYNC

2. En la ficha Parámetros de la ficha Tarea cron, seleccione el parámetroUserMapping y revise el valor.

3. Si el valor del parámetro UserMapping es menor en las tablas del sistema,seleccione el objeto LDAPSYNCCRONPARM en la aplicación Configuración debase de datos.

4. En la ficha Atributos, seleccione el atributo UserMapping, aumente la longituddel campo y guarde el atributo.

5. Repita los pasos 5 y 6 para el objeto VMMSYNCCRONPARM.

Qué hacer a continuación

Debe asegurarse de que las tareas cron estén activas y luego sincronice los datos.Conceptos relacionados:“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.

Activación de tareas cron para sincronizar datosLa sincronización mantiene actualizados los datos del sistema con los datos delservidor de directorios LDAP (Lightweight Directory Access Protocol). Activetareas cron para sincronizar los datos.

Antes de empezar

Debe iniciar sesión en el sistema como usuario administrativo. Los únicosdirectorios soportados son IBM Tivoli Directory Server y Microsoft ActiveDirectory.

Procedimiento1. Abra la aplicación Configuración de tarea cron y seleccione la tarea cron

apropiada:

194 Administración de Maximo Asset Management

Opción Descripción

Si utiliza Active Directory y este directorioes el único directorio que utilizaindependientemente del servidor deaplicaciones que utilice:

Seleccione la tarea cron LDAPSYNC

Si utiliza Active Directory, una plataformade directorio o instancia de directorio, yotro directorio, sólo VMM (Virtual MemberManager) y IBM WebSphere ApplicationServer dan soporte a estos directorios.

Seleccione la tarea cron VMMSYNC

2. En la sección Instancias de tarea cron de la ficha Tarea cron, seleccione la casillade verificación Activo.

3. Especifique un programa para la tarea cron y guarde los cambios. Permita quela tarea cron sincronice a todos los usuarios y grupos desde el servidor dedirectorios LDAP en las tablas de base de datos.

Conceptos relacionados:“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.

Configuración de la tarea cron VMMSYNC para sincronizarusuarios y gruposLa tarea cron VMMSYNC sincroniza usuarios y grupos entre la base de datos y elrepositorio de VMM federado en WebSphere Application Server NetworkDeployment. Si utiliza WebSphere Application Server Network Deployment, debeconfigurar la tarea cron VMMSYNC para incluir la información de conexión delentorno.

Procedimiento1. En la aplicación Configuración de tarea cron, abra la definición de la tarea cron

VMMSYNC.2. En la sección Instancias de tarea cron, seleccione Activo y Mantener historial y

especifique a continuación el número máximo de registros de historial.3. Actualice el XML para el parámetro UserMapping.

a. En la ficha Parámetros, abra los detalles del parámetro UserMapping.b. En el campo Valor, modifique el atributo basedn para que coincida con su

entorno. Por ejemplo, actualice el valor predeterminado deou=users,ou=SWG,o=IBM,c=US para que coincida con la estructura de OUespecífica definida en el repositorio LDAP para alojar la información deusuario, por ejemplo, ou=myusers,o=myorg.org.

c. Añada o modifique atributos para que coincidan con los nombres deatributo definidos para cada registro de usuario en el repositorio LDAP.Para que se pueden utilizar atributos en la correlación de datos, primero sedeben definir. Consulte el esquema de base de datos para determinar si unatributo es necesario. Las columnas de la tabla MAXUSER especificadascomo NOT NULL son necesarias.

d. Correlacione atributos nuevos o modificados con columnas específicas de labase de datos.

4. Actualice el XML para el parámetro GroupMapping.a. En la ficha Parámetros, abra los detalles del parámetro GroupMapping.

Capítulo 6. Implementación de la seguridad 195

b. En el campo Valor, modifique el atributo basedn para que coincida con suentorno.

c. Añada o modifique los atributos para que coincidan con los atributos degrupo definidos para registros de grupo en el repositorio LDAP.

d. Correlacione atributos nuevos o modificados con columnas específicas de labase de datos.

e. Correlacione miembros con grupos definidos. El atributo de miembro debecoincidir con el atributo de grupo definido en el repositorio LDAP.

5. Establezca un ID de usuario y contraseña para la tarea cron para utilizar paraacceder al repositorio LDAP. Este ID de usuario debe estar definido en elrepositorio LDAP, pero no requiere ningún tipo de acceso de actualización.a. En la ficha Parámetros, abra los detalles del parámetro Principal.b. En el campo Valor, modifique el valor para que coincida con el valor de

nombre completo del repositorio LDAP, por ejemplo,cn=wasadmin,ou=myusers,o=myorg.org.

c. En la ficha Parámetros, abra los detalles del parámetro Credential.d. En el campo Valor, modifique el valor para que coincida con la contraseña

del ID de usuario especificado en el parámetro Principal.6. En la ficha Parámetros, abra los detalles del parámetro UserSearchAttribute y

modifique el valor para que coincida con el atributo LDAP utilizado paraconsultar los registros de usuario.

7. En la ficha Parámetros, abra los detalles del parámetro GroupSearchAttribute ymodifique el valor para que coincida con el atributo LDAP utilizado paraconsultar los registros de grupo.

8. Guarde los cambios en la tarea cron VMMSYNC.

Configuración de WebSphere Application Server para lasincronización incrementalPuede configurar WebSphere Application Server para que utilice la sincronizaciónincremental además de la modalidad de sincronización completa. La sincronizaciónincremental es un método más eficaz que la sincronización completa paraactualizar los datos de usuarios porque sólo se sincronizan los datos que se hanmodificado desde el directorio a las tablas.

Antes de empezar

Debe configurar WebSphere Application Server para una sincronizaciónincremental antes de configurar Maximo Asset Management para unasincronización incremental. En la herramienta wsadmin de WebSphereAdministration Server, establezca el parámetro supportChangeLog en native. Elrepositorio subyacente que utilice debe admitir el sondeo de cambios.

Acerca de esta tarea

Para obtener información sobre la herramienta wsadmin, consulte ladocumentación de IBM

WebSphere Application Server y busque administración de WebSphere ApplicationServer.

Procedimiento1. Abra la aplicación Configuración de tarea cron y seleccione la tarea cron

VMMSYNC.

196 Administración de Maximo Asset Management

2. Seleccione el parámetro ChangePolling y especifique el valor 1.3. Guarde la tarea cron.4. Seleccione la acción Recargar solicitud.Conceptos relacionados:“Sincronización de datos LDAP” en la página 172La sincronización de datos mantiene actualizados los datos del sistema con losdatos del servidor de directorios LDAP (Lightweight Directory Access Protocol).Los datos sincronizados solo se mueven desde el servidor de directorios LDAP alsistema.

Definición de los requisitos de contraseñaPuede definir requisitos de contraseña, definir los caracteres necesarios para lacontraseña, permitir la colocación de caracteres de contraseña, y crear y suprimircontraseñas excluidas. Cuando se implementa el sistema, el requisito de contraseñainicial es una longitud mínima. Puede cambiar la longitud mínima y especificarrequisitos adicionales.

Acerca de esta tarea

Es posible que la implementación utilice un servidor de aplicaciones para laautenticación con un directorio. En tal caso, no se utiliza el sistema para realizaralgunas funciones. Estas funciones se realizarán en el directorio y se sincronizaránen el sistema. Estas funciones son:v Adición de usuarios (incluido el autorregistro)v Adición de grupos de seguridadv Asociación de usuarios con grupos de seguridadv Gestión de contraseñas

Procedimiento1. Seleccione la acción Controles de seguridad. La ventana Controles de

seguridad se utiliza para llevar a cabo las funciones siguientes:

Opción Descripción

Para definir requisitos de contraseña 1. En la sección Requerimientos decontraseña del campo Longitud mínimade la contraseña, establezca la longitudmínima de una contraseña de usuario.Longitud mínima de la contraseña es 6caracteres.

2. En el campo Número de caracteresadyacentes idénticos permitidos en lacontraseña, establezca el númeromáximo de caracteres adyacentesidénticos que pueden incluirse en lacontraseña.

3. Seleccione la casilla de verificación Lacontraseña puede contener el ID deconexión para permitir que un usuarioutilice el ID de conexión en unacontraseña.

Capítulo 6. Implementación de la seguridad 197

Opción Descripción

Para definir los caracteres de contraseñanecesarios

1. En la sección Caracteres de contraseñarequeridos, establezca las siguientesespecificaciones:

v Debe incluir un carácter enmayúsculas: si selecciona esta casillade verificación, la contraseña debecontener al menos un carácter enmayúsculas.

v Debe incluir un carácter enminúsculas: si selecciona esta casillade verificación, la contraseña debecontener al menos un carácter enminúsculas.

v Debe incluir un número: si seleccionaesta casilla de verificación, lacontraseña debe contener al menos uncarácter numérico. Los caracteresnuméricos son: 1 2 3 4 5 6 7 8 9 0.

v Debe incluir un carácter especial (!,@, #, etc.): si selecciona esta casilla deverificación, la contraseña debecontener al menos un carácter especial.Los caracteres especiales soportadosson: ! @ # $ % ^ & * ( ) - _ = + \ | [ ] {} ; : / ? . > <

Para permitir la colocación de caracteres decontraseña

1. En el campo Colocación permitida decaracteres de contraseña, establezca lassiguientes especificaciones:

v El primer carácter puede ser unnúmero: si selecciona esta casilla deverificación, el primer carácter de unacontraseña puede ser un número.

v El último carácter puede ser unnúmero: si selecciona esta casilla deverificación, el último carácter de unacontraseña puede ser un número. Loscaracteres numéricos son: 1 2 3 4 5 6 78 9 0.

v El primer carácter puede ser uncarácter especial: si selecciona estacasilla de verificación, el primercarácter de una contraseña puede serun carácter especial. Los caracteresespeciales soportados son: ! @ # $ % ^& * ( ) - _ = + \ | [ ] { } ; : / ? . > < .

v El último carácter puede ser uncarácter especial: si selecciona estacasilla de verificación, el últimocarácter de una contraseña puede serun carácter especial. Los caracteresespeciales soportados son: ! @ # $ % ^& * ( ) - _ = + \ | [ ] { } ; : / ? . > < .

198 Administración de Maximo Asset Management

Opción Descripción

Para crear una lista de contraseñasexcluidas

1. En la sección Lista de contraseñasexcluidas, haga clic en Fila nueva.

2. En el campo Contraseña, escriba lacontraseña que desea impedir que seutilice en el sistema.

Para suprimir una contraseña excluida En la sección Lista de contraseñas excluidas,haga clic en Marcar para suprimir junto a lacontraseña excluida que desea suprimir.

2. Haga clic en Aceptar.

Generación de contraseñasPuede configurar el sistema de gestión de activos para generar contraseñas deusuario. Estas contraseñas generadas se pueden enviar entonces comonotificaciones de correo electrónico a usuarios del sistema de gestión de activos.

Acerca de esta tarea

Si la implementación utiliza un servidor de aplicaciones para autenticar undirectorio externo (mediante LDAP), no utilice el sistema de gestión de activospara establecer o cambiar contraseñas y claves de contraseñas. El directoriogestiona todas las funciones relacionadas con las contraseñas.

Procedimiento1. En la aplicación Usuarios o Grupos de seguridad, seleccione la acción

Controles de seguridad.2. En el campo Plantilla para enviar por correo electrónico contraseñas de

restablecimiento, especifique un valor de plantilla.3. En la ventana de tabla Generación automática de contraseña, seleccione una de

las opciones siguientes:v Enviar siempre a los usuarios por correo electrónico las contraseñas

generadas (no mostrar nunca en pantalla)

v Permitir que las contraseñas generadas se muestren en pantalla

4. Haga clic en Aceptar.

Habilitación del seguimiento de conexiónLa acción Controles de seguridad de las aplicaciones Grupos de seguridad yUsuarios se utiliza para habilitar el seguimiento de conexión. El seguimiento deconexión mejora la seguridad ya que limita el número de contraseñas incorrectasque puede especificar un usuario cuando intenta conectarse.

Antes de empezar

Debe habilitar el seguimiento de conexión para controlar el número de intentos deconexión que se permite a un usuario. Si establece el número de intentos deconexión sin habilitar el seguimiento de conexión, el sistema de gestión de activosbloquea al usuario cuando se supera el número máximo de intentos de conexión.

Acerca de esta tarea

Cuando habilita el seguimiento de conexión, el sistema de gestión de activosregistra todos los intentos de conexión, ya sean correctos o incorrectos. Puedeespecificar el número máximo de intentos de conexión incorrectos. Si un usuario

Capítulo 6. Implementación de la seguridad 199

supera el número máximo de intentos incorrectos, se modifica el estado delregistro de usuario a BLOQUEADO. El usuario no podrá conectarse hasta que unadministrador utilice la acción Cambiar estado para volver a cambiar el estado aACTIVO.

Procedimiento1. En la aplicación Usuarios o Grupos de seguridad, seleccione la acción

Controles de seguridad.2. En la ventana Controles de seguridad, especifique si desea habilitar el

seguimiento de conexión:

Opción Habilitar seguimiento de conexión

Seguimiento de conexión habilitado Seleccionado

Seguimiento de conexión inhabilitado Sin seleccionar

3. Especifique valores en los campos siguientes:

Opción Descripción

Intentos de conexión permitidos El número de veces que un usuario puedeespecificar incorrectamente su nombre deusuario o contraseña antes de que el sistemade gestión de activos le bloquee.

La contraseña dura este número de días El número de días que es válida unacontraseña de usuario. Si no desea que lacontraseña caduque, deje vacío este campo.

Días antes de que la contraseña venza paraadvertir al usuario

El número de días antes de que el usuarioreciba un mensaje de aviso de caducidad.

Días antes de que una contraseña usadaanteriormente se pueda utilizar de nuevo

El número de días antes de que un usuariopueda volver a utilizar una contraseñautilizada anteriormente. Si este valor es 0, elsistema no comprueba la reutilización de lacontraseña.

4. Haga clic en Aceptar.

200 Administración de Maximo Asset Management

Capítulo 7. Registro de usuarios

Los registros de usuarios contienen nombres de usuarios, contraseñas y perfiles deseguridad que determinan las aplicaciones, opciones y datos a los que puedeacceder un usuario.

Acerca de esta tarea

Para gestionar los privilegios de seguridad, puede realizar las siguientes funcionespara los usuarios:v Gestionar el estado de los usuarios.v Ver el perfil de seguridad de los usuarios.v Especificar varios valores predeterminados de usuario como, por ejemplo, la

planta de inserción predeterminada, el almacén predeterminado, el idiomapredeterminado y las cuentas del libro mayor predeterminadas para compras. Lacuenta de compras es la cuenta del libro mayor que se utiliza para las solicitudesde escritorio pero no para todas las compras.

v Conceder a los usuarios el derecho a acceder a plantas inactivas.v Especificar qué usuarios pueden acceder a un lector de pantalla para ayudarles a

interactuar con el sistema.v Establecer los controles de seguridad de todo el sistema y los nuevos grupos

predeterminados de usuario.v Cambiar contraseñas (si utiliza un directorio externo, esta función no está

disponible).v Crear usuarios de base de datos (si utiliza un directorio externo, esta función no

está disponible).

Vista general de UsuariosPuede utilizar la aplicación Usuarios para gestionar usuarios. Los registros deusuarios contienen nombres de usuarios, contraseñas y perfiles de seguridad quedeterminan las aplicaciones, opciones y datos a los que puede acceder un usuario.

Usuarios administrativosLos usuarios administrativos tienen acceso completo o restringido a la aplicaciónGrupos de seguridad y a la aplicación Usuarios. Los usuarios administrativos sonresponsables de implementar y mantener servicios de seguridad, como agregarusuarios, crear perfiles o gestionar la administración de planta general.

Los usuarios administrativos pueden necesitar acceso a las siguientes aplicacionespara llevar a cabo la administración del sistema:v Accionesv Diseñador de aplicacionesv Calendariosv Plan contablev Clasificacionesv Plantillas de comunicaciónv Configuración de tarea cron

© Copyright IBM Corp. 2008, 2014 201

v Configuración de la base de datosv Códigos de monedav Dominiosv Escuchas de correo electrónicov Escalabilidadesv Tarifas de cambiov Integraciónv Inicio contextualv Registrov Estructuras de objetosv Organizacionesv Funcionesv Grupos de seguridadv Conjuntosv Propiedades del sistemav Usuariosv Biblioteca de servicios webv Administración de flujo de trabajov Diseñador de flujo de trabajo

Algunos usuarios pueden asignar funciones de gestión de naturalezaadministrativa a supervisores o gestores, sobre todo en las áreas de Gestión deactivos de tecnología de la información y operaciones de centro de servicio alusuario. Estos usuarios no se consideran usuarios administrativos.Tareas relacionadas:“Agregación de usuarios” en la página 210Para gestionar los usuarios, puede crear registros que contengan nombres deusuario, contraseñas y perfiles de seguridad. Estos registros determinan a quéaplicaciones, opciones y datos puede acceder el usuario.“Asignación de usuarios a grupos de seguridad” en la página 212Puede asignar usuarios a grupos de seguridad para gestionar la configuración deseguridad y otorgar privilegios de usuario. Los usuarios nuevos se asignan algrupo predeterminado (MAXDEFLTREG) y al grupo para todos los usuarios(MAXEVERYONE). El grupo predeterminado se utiliza para dar privilegios básicosa los usuarios que se acaban de registrar, mientras que el grupo para todos losusuarios se utiliza para especificar valores globales.“Cambio de personas asociadas a usuarios” en la página 213Puede gestionar su información de personal asociando ID de usuario a registros depersona específicos. Cuando ya no se utilice una asociación, puede reutilizar el IDde usuario con otro registro de persona.“Cambiar valores de usuarios” en la página 214Puede cambiar los valores de usuarios como, por ejemplo, los almacenes y lasplantas de inserción y los valores para el acceso al lector de pantalla.

Usuarios de base de datosA los usuarios de base de datos se le concede acceso para leer, insertar, actualizar ysuprimir objetos específicos que definen un conjunto de campos y reglas denegocio. Estos objetos también pueden actualizar una o más tablas de base dedatos.

202 Administración de Maximo Asset Management

En la aplicación Usuarios, utilice la acción Acceso a base de datos para crearusuarios de base de datos. Si implementa las bases de datos que necesitan los IDdel sistema operativo, debe crear el ID del sistema operativo.

El nombre de usuario predeterminado de base de datos es maximo.

Los siguientes mandatos detallan las autorizaciones estándar que son necesarias:v Create user dbusername identified by the systemv Alter user dbusername default table space quota as unlimitedv Alter user dbusername temporary table space tempv Grant create trigger to dbusername

v Grant create session to dbusername

v Grant create sequence to dbusername

v Grant create synonym to dbusername

v Grant create table to dbusername

v Grant create view to dbusername

v Grant create procedure to dbusername

v Grant alter session to dbusername

v Grant execute on ctxsys.ctx_ddl to dbusername

Para permitir el acceso de los usuarios a la base de datos, los mandatos siguientesdetallan las autorizaciones adicionales necesarias para crear usuarios de base dedatos:v Grant create user to dbusername

v Grant drop user to dbusername

v Grant create session to dbusername with admin optionv Grant alter user to dbusername

Usuarios del sistemaExisten determinados ID de usuario, como MAXADMIN y MAXREG, que sonnecesarios para que el sistema se ejecute correctamente. Estos ID de usuario seconocen como usuarios del sistema.

Los usuarios del sistema MAXADMIN y MAXREG forman parte de la base dedatos. Para crear usuarios del sistema, utilice la opción cuenta del sistema en laaplicación Usuarios. No puede suprimir un usuario del sistema.

Configuración del autorregistro para usuariosPara que los usuarios se autorregistren, puede configurar el proceso deautorregistro

La lista siguiente describe las configuraciones para el proceso de autorregistro:v Si se desea, en la aplicación Usuarios o Grupos de seguridad, utilice la acción

Controles de seguridad para cambiar el nombre del grupo predeterminado parausuarios nuevos y el estado inicial del usuario autorregistrado. Los valorespredeterminados para estos elementos son MAXDEFLTREG y NEWREG,respectivamente.

v Si desea que los usuarios autorregistrados tengan autorizaciones básicas, en laaplicación Grupos de seguridad, añada las autorizaciones deseadas al grupo

Capítulo 7. Registro de usuarios 203

predeterminado. De forma predeterminada, las autorizaciones para este grupoestán limitadas a la modificación de una contraseña caducada y al acceso alcentro de inicio.

v Las solicitudes de autorreigstro se colocan en el proceso de flujo de trabajoSELFREG. De forma predeterminada, este proceso notifica a un administradorcuando hay un nuevo autorregistro pendiente. El administrador debe aprobar alusuario nuevo para que el usuario pueda acceder al sistema. Puede cambiar esteproceso debe ser específico de su organización. Por ejemplo, puede cambiar esteproceso para aprobar automáticamente los usuarios autorregistrados.

v Cuando se procesa una solicitud de autorregistro, se envían las notificaciones decorreo electrónico a medida que progresa el autorregistro. Estas notificacionesestán disponibles como plantillas de comunicación. Puede cambiar el contenidode estas plantillas para que sean específicas de su organización. Las plantillasson: NEWSELFREG, REGNOTIFY, REGAPPROVE y SELFREGREJ.

v En la aplicación Usuarios o en la aplicación Grupos de seguridad, puede utilizarla acción Controles de seguridad para especificar los siguientes estados para losusuarios autorregistrados:– REGREC - Este valor es el estado predeterminado para los usuarios

autorregistrados. Los usuarios con este estado no pueden iniciar la sesión y elflujo de trabajo se habilita.

– ACTIVO - Los usuarios con este pueden iniciar la sesión y el flujo de trabajose inhabilita.

– INACTIVO - Los usuarios no pueden iniciar la sesión y el flujo de trabajo seinhabilita.

v En la aplicación Usuarios, puede utilizar el proceso de flujo de trabajo paraprocesar los usuarios autorregistrados. Habilite el proceso de flujo de trabajo enla aplicación Grupos de seguridad. Para configurar y activar el proceso de flujode trabajo, utilice la aplicación Diseñador de flujos de trabajo.

Autorregistro para usuariosLos nuevos usuarios pueden utilizar el proceso de autorregistro para registrar unacantidad mínima de información.

Para el autorregistro, la función registrar ahora en la página de inicio. Los usuariosautorregistrados se asignan a un grupo de seguridad predeterminado,MAXDEFLTREG. En la aplicación Usuarios o Grupos de seguridad, un usuarioadministrativo puede sustituir el grupo de seguridad predeterminado por otrogrupo de seguridad. Por ejemplo, puede configurar los derechos de acceso yprivilegios del grupo predeterminado para los usuarios autorregistrado de modoque se reflejen las reglas de negocio de la empresa.

Los valores adicionales se llevan a cabo después de que las solicitudes deautorregistro se direccionan a un administrador a través del flujo de trabajo (si estáhabilitado). Las solicitudes se aprueban o rechazan. Una vez aprobadas, eladministrador asigna a los usuarios autorregistrados a los grupos de seguridadadecuados. El administrador también notifica a los usuarios que pueden utilizar elsistema. El usuario debe proporcionar información adicional utilizando el enlacePerfil de la barra de navegación.

Después de someter una solicitud de autorregistro, se crea un registro de persona yun registro de usuario para el usuario.

La siguiente tabla muestra la información necesaria y opcional que proporciona unusuario para crear un solicitud de autorregistro.

204 Administración de Maximo Asset Management

Tabla 36. Información de autorregistro de usuario e información opcional

Información de autorregistro de usuario Información opcional

Nombre Sugerencia para contraseña

Apellido Respuesta

Nombre de usuario Supervisor

Contraseña Planta de inserción predeterminada

Confirmar contraseña Almacén predeterminado

Correo electrónico principal Teléfono principal

Idioma

Entorno local

Huso horario

Información adicional

La siguiente tabla lista la información de registro que se oculta al usuario.

Tabla 37. Información oculta de autorregistro de usuario

Información oculta Valor

Estado de usuario Valores predeterminados basados en el valorREGSTATUS de la tabla MAXVAR

ID de persona Valores predeterminados para el ID deusuario

Nombre de usuario Valores predeterminados para el ID deusuario

Forzar caducidad de contraseña El valor predeterminado es sí para losusuarios nuevos que se crean mediante laaplicación Usuarios o el autorregistro ycuando un administrador cambia unacontraseña para un usuario.

Consultar con planta Su valor predeterminado es sí

Estado de persona Su valor predeterminado es activo

Notificaciones de transacciones Su valor predeterminado es nunca

Notificaciones de flujo de trabajo Su valor predeterminado es procesar

Aceptar correo electrónico de flujo de trabajo Su valor predeterminado es sí

Controles de seguridadPuede implementar los controles de seguridad como, por ejemplo, establecercontraseñas y sugerencias de contraseña para usuarios y crear perfiles deseguridad.Tareas relacionadas:“Implementación de la seguridad para usuarios” en la página 216Debe implementar la seguridad para usuarios, por ejemplo, debe especificargrupos de seguridad, contraseñas y perfiles de seguridad.

Contraseñas para usuariosPor motivos de seguridad, los usuarios deben definir una contraseña antes deiniciar la sesión.

Capítulo 7. Registro de usuarios 205

Como administrador, puede cambiar las contraseñas de los usuarios. Puede utilizarla pregunta y respuesta de clave de contraseña para verificar que la persona quesolicita una contraseña es el usuario correcto. Como usuario puede establecer lasclaves de contraseña mediante la acción Establecer clave de contraseña. Losusuarios autorizados también pueden cambiar su propia contraseña y establecer supregunta y respuesta de clave de contraseña utilizando la acción Información decontraseña en el enlace Perfil.

Cuando se utiliza un servidor de aplicaciones para la autenticación, el directoriogestiona las contraseñas de los usuarios y todas las funciones relacionadas con lascontraseñas.

Caducidad de contraseña

En la aplicación Usuarios, puede utilizar la acción Controles de seguridad paraespecificar los siguientes estados para los usuarios autorregistrados. Estos valoresincluyen el número de días de duración de una contraseña, el aviso de caducidadde la contraseña y el número de días antes de que pueda reutilizarse unacontraseña.

Contraseñas automáticas

En la aplicación Usuarios, puede utilizar la acción Controles de seguridad paraespecificar la generación aleatoria de contraseñas. Una vez generada la contraseña,se envía una notificación de correo electrónico al usuario adecuado. Tambiénpuede especificar que las contraseñas generadas se envíen en una notificación decorreo electrónico al usuario o que se muestren en la pantalla las contraseñasgeneradas.

Requisitos de contraseñas

En la aplicación Usuarios, puede utilizar la acción Controles de seguridad paraespecificar los siguientes requisitos de contraseñas:v Longitud mínima de la contraseña.v Número de caracteres adyacentes idénticos.v Si una contraseña puede contener un ID de inicio de sesión.v Caracteres de contraseña necesarios, por ejemplo, caracteres en mayúsculas y

minúsculas, números y caracteres especiales.v Posición permitida de los caracteres de las contraseñas, por ejemplo, si el primer

o último carácter puede ser un número o si el primer o último carácter puedeser un carácter especial.

Lista de contraseñas excluidas

En la aplicación Usuarios, puede utilizar la acción Controles de seguridad paragestionar una lista de contraseñas excluidas.

Contraseñas de base de datos (sólo Oracle y SQL Server)

Si el usuario tiene autorización para acceder a la base de datos, la secciónContraseña de base de datos muestra su ID de usuario de base de datos. Puedeutilizar Establecer contraseña para cambiar la contraseña de la base de datos.

Puede seleccionar Cambiar también contraseña de la base de datos a estacontraseña para cambiar la contraseña de base de datos de modo que coincida con

206 Administración de Maximo Asset Management

su contraseña. Si modifica una contraseña de base de datos para que coincida conuna contraseña del sistema, la contraseña debe cumplir con los requisitos de lasdos contraseñas. Por ejemplo, si utiliza la plataforma de base de datos de Oracle, lacontraseña debe cumplir con los requisitos de caracteres especiales que admiteOracle.Tareas relacionadas:“Cambio de las contraseñas de sistema y base de datos para los usuarios” en lapágina 217Por razones de seguridad, puede cambiar una contraseña del sistema, además desu contraseña de base de datos para sincronizarla con la nueva contraseña delsistema. Los usuarios autorizados pueden cambiar sus propias contraseñas.“Especificación de contraseñas para usuarios nuevos” en la página 217Si proporciona un nombre de usuario y una dirección de correo electrónico, puedeespecificar o generar la contraseña de sistema inicial para un usuario nuevo.“Especificación de claves de contraseña para usuarios” en la página 218Puede especificar claves de contraseña para comprobar si la persona que solicitauna contraseña nueva es el usuario.

Claves de contraseña para usuariosLas claves de contraseña ayuda a los usuarios a recordar las contraseñas que hancreado y que necesitan para confirmar su identidad antes de que un administradorrestablezca las contraseñas. Las claves de contraseña también ayudan a losusuarios cuando restablecen sus contraseñas.

Recordatorio de contraseñas

Los usuarios pueden utilizar la acción Información de contraseña, disponible en elmenú Perfil, para establecer sus propias contraseña, pregunta de clave decontraseña y respuesta a la clave de contraseña. Cuando los usuarios restablecen sucontraseña pueden seleccionar una clave de contraseña y proporcionar la respuesta.

Confirmación de la identidad

Los administradores y los agentes del centro de atención al cliente pueden solicitara los usuarios que respondan a la pregunta de la clave de contraseñacorrectamente para que puedan restablecer su contraseña. Los administradores ylos agentes del centro de atención al cliente también pueden modificar la preguntay la respuesta de la clave de contraseña de un usuario.

Restablecimiento de contraseñas

Antes de iniciar sesión, los usuarios pueden utilizar el enlace ¿Ha olvidado lacontraseña? para restablecer su contraseña proporcionando su pregunta de clavede contraseña, su dirección de correo electrónico y su respuesta a la clave decontraseña.

Autorizaciones de seguridad para usuariosPuede definir para los usuarios las autorizaciones de seguridad para aplicaciones,fichas, acciones y campos. Después de crear grupos de seguridad y definir susautorizaciones de seguridad, debe crear registros de usuario y asignar a cadausuario uno o más grupos de seguridad.

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de usuarios. Puede establecerpropiedades para permitir que la creación de usuarios se lleve a cabo directamente

Capítulo 7. Registro de usuarios 207

en el sistema. Los valores de estas propiedades resultan en que determinadasfunciones se habiliten o inhabiliten en el sistema.Tareas relacionadas:“Implementación de la seguridad para usuarios” en la página 216Debe implementar la seguridad para usuarios, por ejemplo, debe especificargrupos de seguridad, contraseñas y perfiles de seguridad.

Perfiles de seguridad para usuariosPuede especificar el perfil de seguridad para un usuario. Puede asignar el usuarioa grupos y establecer otros atributos de seguridad. Estos atributos incluyen plantasde inserción predeterminadas, plantas del almacén y almacenes predeterminados.

Los siguientes puntos se aplican a los perfiles de seguridad:v La planta de inserción predeterminada es el valor predeterminado que se ha de

utilizar cuando un usuario crea un registro. El valor de campo Organización esla organización a la que pertenece la planta de inserción predeterminada.

v De forma predeterminada, los usuarios nuevos se asignan al grupoMAXDEFLTREG. No se puede suprimir este grupo de un perfil de seguridad.

v Si se selecciona Usar planta de inserción predeterminada como filtro depresentación, el usuario ve registros solo para la planta de inserciónpredeterminada en la ficha Lista de todas las aplicaciones.

v El valor del almacén predeterminado se aplica cuando un usuario crea unasolicitud de material. Puede especificar un valor para la planta de almacénúnicamente. No obstante, si especifica un almacén predeterminado, tambiéndebe especificar el sitio del almacén. Si especifica una planta de inserciónpredeterminada o planta del almacén, debe otorgar al usuario privilegios paraun grupo de dicha planta.

Acceso de base de datos para los usuariosDe forma predeterminada, los usuarios no tienen autorización para acceder a labase de datos. Sin embargo, en algunas instancias, los usuarios necesitan acceder ala base de datos. Por ejemplo, un usuario puede necesitar una autorización en labase de datos para ver tablas y columnas para crear informes.

Puede otorgar una autorización de usuario para leer, insertar, actualizar y suprimirobjetos específicos que definen un conjunto de campos y reglas empresariales, yque actualizan una o varias tablas de base de datos. Para poder otorgar acceso debase de datos, debe llevar a cabo pasos adicionales para otorgar autorización ausuarios de base de datos. Para proporcionar a un usuario autorización de acceso abase de datos completa, utilice las herramientas y procedimientos de la plataformade base de datos.

Contraseñas de base de datos

El ID de usuario y la contraseña de base de datos no tienen por qué coincidir. Noobstante, la contraseña de base de datos debe cumplir con los requisitos de suplataforma de base de datos. Por ejemplo, si está utilizando la plataforma de basede datos Oracle, no puede crear una contraseña con determinados caracteresespeciales que no estén soportados por Oracle.

Utilice la acción Cambiar contraseña para cambiar una contraseña para losusuarios de la base de datos. Puede establecer una contraseña de usuario de basede datos para que coincida con una contraseña del sistema. No obstante, lacontraseña del usuario de la base de datos debe cumplir los requisitos de

208 Administración de Maximo Asset Management

contraseña. Los usuarios no pueden cambiar sus propias contraseñas de base dedatos.

Plantas de inserción predeterminadas para usuariosEn la aplicación Usuarios, se asignan usuarios a una planta de inserciónpredeterminada para insertar registros. Los registros que ven los usuariospertenecen únicamente a la planta de inserción predeterminada. Sin una planta deinserción predeterminada, muchas aplicaciones no funcionarán. Por ejemplo, si unaplanta de inserción predeterminada, los usuarios no pueden agregar pedidos decompra en una aplicación de nivel de sitio.

Para los registros de nivel de planta, se toma los valores predeterminados deplanta como valor predeterminado de la planta de inserción. Para los registros delnivel de organización, la organización toma como valor predeterminado laorganización de la planta especificada como la planta de inserción predeterminada.El enlace Perfil de la barra de navegación permite a los usuarios cambiar su plantade inserción predeterminada.

El valor Usar planta de inserción predeterminada como filtro de presentación esun filtro que permite a los usuarios ver únicamente los registros de su planta deinserción predeterminada. No obstante, si la aplicación está en el nivel deorganización, este valor permite a los usuarios ver todos los registros de todas lasplantas de la organización. Si no utiliza este valor, los usuarios pueden verregistros de todas las plantas a las que tienen acceso.

Estados de usuarioLos estados de usuario determinan cómo pueden interactuar los usuarios con elsistema.

Un registro de usuario puede tener uno de los estados siguientes:

Activo Es el estado predeterminado de los nuevos registros. Para iniciar unasesión, un registro de usuario debe estar activo.

BloqueadoLos usuarios no pueden iniciar una sesión. Cuando el seguimiento deconexión está habilitado, un usuario puede bloquearse cuando especifica elnombre y la contraseña incorrectamente más veces que el númeroespecificado en los controles de seguridad. Bloqueado es un estadogenerado por el sistema; no puede utilizar la acción Cambiar estado paracambiar un estado a Bloqueado.

SuprimidoEl usuario se ha suprimido pero el nombre de usuario se ha mantenidoporque el seguimiento de conexión está habilitado. Puede configurar elseguimiento de inicio de sesión en la ventana Controles de seguridad. Si elseguimiento de conexión no está habilitado, se elimina de la base de datostoda evidencia de un usuario que se ha suprimido, y el nombre de usuariopuede reutilizarse. Si se ha habilitado el seguimiento de conexión, elnombre de usuario se mantiene en la tabla MAXUSER con un estadosuprimido y no se puede reutilizar. Los nombres de usuario que tienen unestado suprimido no se muestran en la aplicación Usuarios.

InactivoLos usuarios no pueden iniciar una sesión. Los registros de usuarioinactivos no aparecen en las listas de selección de valores y no puedenasociarse con nuevos registros.

Capítulo 7. Registro de usuarios 209

RegrecEl estado predeterminado de los registros de usuarios que se han creadoutilizando el registro automático. Este estado se utiliza para identificar losregistros de usuario que se direccionan a un proceso de flujo de trabajo.

Cuando utiliza un servidor de directorio para la autenticación, los estadosbloqueado y regrec no están disponibles.

Trabajo con usuariosPuede gestionar los usuarios agregándolos, asignándolos a grupos de seguridad,cambiando sus cuentas del libro mayor y realizando otras tareas administrativas.

Agregación de usuariosPara gestionar los usuarios, puede crear registros que contengan nombres deusuario, contraseñas y perfiles de seguridad. Estos registros determinan a quéaplicaciones, opciones y datos puede acceder el usuario.

Antes de empezar

Un registro de usuario debe tener un registro de persona correspondiente. Losregistros de persona se crean en la aplicación Personas o en la sección Personal dela aplicación Usuarios.

Acerca de esta tarea

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de usuarios. Puede establecerpropiedades para permitir que la creación de usuarios se lleve a cabo directamenteen el sistema. Los valores de estas propiedades dan como resultado quedeterminadas funciones se habiliten o inhabiliten.

Procedimiento1. En la aplicación Usuario, haga clic en Usuario nuevo.2. Opcional: En el campo Usuario, escriba un identificador de usuario exclusivo.

Si utiliza la numeración automática, el campo Usuario estará rellenado.3. Opcional: Si no se encuentra ningún registro de persona coincidente, seleccione

una de las opciones siguientes para crear un registro de persona:v Para crear un registro de persona basado en la información en la sección

Personal del registro de usuario, haga clic en Sí.v Para seleccionar un registro de persona existente, haga clic en No. En el

campo Persona, seleccione el registro de persona.v Para crear un registro de persona, haga clic en No. En el campo Persona,

seleccione Menú Detalles y, a continuación, seleccione Ir a Personas.4. Opcional: En el campo Nombre de usuario, escriba un valor. El nombre de

usuario toma de forma predeterminada el nombre de ID del campo Usuario.Este valor se utiliza para iniciar una sesión. Puede cambiar el nombre deusuario por el número de empleado o la dirección de correo electrónico.

5. Haga clic en Establecer contraseña para definir una contraseña.6. Opcional: Especifique información personal adicional, de configuración de

usuario y de cuentas del libro mayor.

210 Administración de Maximo Asset Management

Opción Descripción

Planta de inserción predeterminada Se recomienda asignar una planta deinserción predeterminada. Sin una planta deinserción predeterminada, muchasaplicaciones no funcionarán.

Al cambiar el almacén predeterminado, secambia la planta desde donde se satisfacenlas solicitudes de material de un usuario.Cuando se cambia la planta de inserciónpredeterminada, se asigna a un usuario unaplanta de inserción predeterminada parainsertar registros. Los registros que elusuario puede ver son sólo para la planta deinserción predeterminada.

Idioma, entorno local y huso horario Especifique los detalles para el usuario.

Cuenta del sistema Seleccione la casilla de verificación paracrear los usuarios del sistema, por ejemplo,MAXADMIN y MAXREG, que sonnecesarios para que el sistema se ejecutecorrectamente

Puede acceder a plantas inactivas Seleccione la casilla de verificación parautilizar el acceso a plantas inactivas paraconfigurar plantas o ponerlas fuera deservicio. Esta casilla de verificación estádeseleccionada de forma predeterminada.

Usar lector de pantalla Seleccione la casilla de verificación parapermitir que un usuario acceda a un lectorde pantalla a efectos de accesibilidad.

Organización y cuenta de LM Especifique los detalles para realizar unseguimiento de los gastos. Cuando secambia la cuenta del libro mayorpredeterminada, se cambia la cuenta de laque se pagan o en la que se abonan lastransacciones financieras relacionadas con unregistro específico.

7. Guarde el registro.

Resultados

El usuario se asigna al grupo de seguridad predeterminado, MAXDEFLTREG.

Qué hacer a continuación

Para tener autorizaciones de seguridad, debe asignarse un nuevo usuario a losgrupos de seguridad.Conceptos relacionados:“Usuarios administrativos” en la página 201Los usuarios administrativos tienen acceso completo o restringido a la aplicaciónGrupos de seguridad y a la aplicación Usuarios. Los usuarios administrativos sonresponsables de implementar y mantener servicios de seguridad, como agregarusuarios, crear perfiles o gestionar la administración de planta general.

Capítulo 7. Registro de usuarios 211

Asignación de usuarios a grupos de seguridadPuede asignar usuarios a grupos de seguridad para gestionar la configuración deseguridad y otorgar privilegios de usuario. Los usuarios nuevos se asignan algrupo predeterminado (MAXDEFLTREG) y al grupo para todos los usuarios(MAXEVERYONE). El grupo predeterminado se utiliza para dar privilegios básicosa los usuarios que se acaban de registrar, mientras que el grupo para todos losusuarios se utiliza para especificar valores globales.

Acerca de esta tarea

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de usuarios. Puede establecerpropiedades para permitir la creación de perfil de usuario en el sistema.Únicamente puede asignar grupos de seguridad para los que tiene autorización degestión. Puede suprimir un grupo de seguridad de un perfil de usuario cuando elusuario haya sido asignado a otro grupo de seguridad.

Procedimiento1. En la aplicación Usuarios, seleccione al usuario a quien desee asignar grupos

de seguridad y seleccione la ficha Grupos.2. En la sección Grupos, complete uno de los pasos siguientes.

Opción Descripción

Haga clic en Fila nueva Especifique un grupo de seguridad para unusuario

Haga clic en Seleccionar grupos Especifique grupos de seguridad múltiples

3. Haga clic en Aceptar.Conceptos relacionados:“Usuarios administrativos” en la página 201Los usuarios administrativos tienen acceso completo o restringido a la aplicaciónGrupos de seguridad y a la aplicación Usuarios. Los usuarios administrativos sonresponsables de implementar y mantener servicios de seguridad, como agregarusuarios, crear perfiles o gestionar la administración de planta general.

Cómo autorizar a usuarios para asignar a otros usuarios agrupos de seguridad

Cuando cree un grupo de seguridad, dispondrá automáticamente de autorizaciónpara agregar usuarios a dicho grupo. Como administrador, puede autorizar a unusuario para que asigne a otros usuarios a grupos de seguridad.

Procedimiento1. En la aplicación Usuarios, acceda al usuario al que desee otorgar autorización.2. Seleccione la acción Autorizar reasignación de grupo.3. Para autorizar asignaciones a grupos de seguridad, seleccione una de las

opciones siguientes:v Para otorgar autorización a un grupo de seguridad, en el campo Grupo,

especifique un grupo.v Para otorgar autorización a varios grupos de seguridad, haga clic en

Seleccionar grupos y seleccione las casillas de verificación que hay junto alos grupo que desee agregar.

4. Haga clic en Aceptar.

212 Administración de Maximo Asset Management

Cambio de personas asociadas a usuariosPuede gestionar su información de personal asociando ID de usuario a registros depersona específicos. Cuando ya no se utilice una asociación, puede reutilizar el IDde usuario con otro registro de persona.

Procedimiento1. En la aplicación Usuarios, acceda al usuario para el que desee realizar una

asociación.2. Seleccione la acción Cambiar persona.3. En el campo Persona nueva de la ventana Cambiar persona, especifique un

nuevo registro de persona.4. Haga clic en Aceptar.

Ejemplo

Por ejemplo, existe un ID de usuario con el valor del contratista 1 asociado conBob Smith de XYZ Consulting. El contrato para Bob Smith ha vencido. Por lotanto, puede asociar el ID de usuario, contratista 1, con otro ID de usuario.Conceptos relacionados:“Usuarios administrativos” en la página 201Los usuarios administrativos tienen acceso completo o restringido a la aplicaciónGrupos de seguridad y a la aplicación Usuarios. Los usuarios administrativos sonresponsables de implementar y mantener servicios de seguridad, como agregarusuarios, crear perfiles o gestionar la administración de planta general.

Cambio del estado de varios usuariosPuede permitir o impedir a un usuario que inicie sesión cambiando el estado delusuario.

Acerca de esta tarea

El estado predeterminado de un usuario es activo.

Procedimiento1. En la ficha Lista de la aplicación Usuarios, seleccione los usuarios cuyos

estados desee cambiar.2. Seleccione la acción Cambiar estado.3. Seleccione el estado nuevo.4. Opcional: En el campo Memo, especifique la razón del cambio de estado.5. Haga clic en Aceptar.

Ejemplo

Cuando los usuarios exceden el número de intentos de inicio de sesión fallidospermitidos, su estado se cambia a inactivo. Para permitir que los usuarios iniciensesión, debe cambiar sus estado a activo.Conceptos relacionados:“Estados de usuario” en la página 209Los estados de usuario determinan cómo pueden interactuar los usuarios con elsistema.

Capítulo 7. Registro de usuarios 213

Cambio del estado de usuariosPuede permitir o impedir a un usuario que inicie sesión cambiando el estado delusuario.

Acerca de esta tarea

El estado predeterminado de un usuario es activo.

Procedimiento1. En la aplicación Usuarios, abra el usuario cuyo estado desee cambiar.2. Seleccione la acción Cambiar estado.3. Seleccione un estado nuevo.4. Opcional: En el campo Memo, especifique la razón del cambio de estado.5. Haga clic en Aceptar.

Ejemplo

Cuando un usuario excede el número de intentos de inicio de sesión fallidospermitidos, su estado se cambia a inactivo. Para permitir que el usuario iniciesesión, debe cambiar su estado a activo.Conceptos relacionados:“Estados de usuario” en la página 209Los estados de usuario determinan cómo pueden interactuar los usuarios con elsistema.

Cambiar valores de usuariosPuede cambiar los valores de usuarios como, por ejemplo, los almacenes y lasplantas de inserción y los valores para el acceso al lector de pantalla.Conceptos relacionados:“Usuarios administrativos” en la página 201Los usuarios administrativos tienen acceso completo o restringido a la aplicaciónGrupos de seguridad y a la aplicación Usuarios. Los usuarios administrativos sonresponsables de implementar y mantener servicios de seguridad, como agregarusuarios, crear perfiles o gestionar la administración de planta general.

Cambio de la configuración del usuario para el acceso a plantasinactivasPuede utilizar el acceso a plantas inactivas para configurar plantas o ponerlas fuerade servicio. En ausencia, el valor para el acceso a una planta inactiva esdesactivado.

Procedimiento1. En la aplicación Usuarios, acceda al usuario para el que desee cambiar la

configuración de acceso a plantas inactivas.2. En la sección Configuración de usuario, seleccione la casilla de verificación

Puede acceder a plantas inactivas.3. Guarde los cambios.

214 Administración de Maximo Asset Management

Cambio de la configuración del usuario para el idioma, elentorno local y el huso horarioLos valores de idioma, entorno local y huso horario determinan los valores devisualización para los usuarios. Puede cambiar estos valores para adaptarlos a susnecesidades.

Procedimiento1. En la aplicación Usuarios, acceda a un registro de usuario.2. Cambie el valor en el campo Idioma, Configuración regional o Huso horario.3. Guarde los cambios.

Cambio de la configuración del usuario para lectores de pantallaPor motivos de accesibilidad, puede activar la configuración para que un usuariopueda acceder a un lector de pantalla.

Procedimiento1. En la aplicación Usuarios, abra un registro de usuario.2. En la sección Configuración de usuario, seleccione la casilla de verificación

Usar lector de pantalla.3. Guarde los cambios.

Cambio de la configuración del usuario para almacenes yplantas de inserciónAl cambiar el almacén predeterminado, se cambia la planta desde donde sesatisfacen las solicitudes de material de un usuario. Cuando se cambia la planta deinserción predeterminada, se asigna a un usuario una planta de inserciónpredeterminada para insertar registros. Los registros que el usuario puede ver sólopertenecen a la planta de inserción predeterminada.

Procedimiento1. En la aplicación Usuarios, abra el registro del usuario cuya configuración desee

cambiar.2. Cambie los valores de uno o varios de estos ajustes:

v En el campo Planta de inserción predeterminada, especifique un valor.v En el campo Planta de almacén para solicitudes de autoservicio, especifique

un valor.v En el campo Almacén predeterminado para solicitudes de autoservicio,

especifique un valor.3. Guarde los cambios.Conceptos relacionados:“Plantas de inserción predeterminadas para usuarios” en la página 209En la aplicación Usuarios, se asignan usuarios a una planta de inserciónpredeterminada para insertar registros. Los registros que ven los usuariospertenecen únicamente a la planta de inserción predeterminada. Sin una planta deinserción predeterminada, muchas aplicaciones no funcionarán. Por ejemplo, si unaplanta de inserción predeterminada, los usuarios no pueden agregar pedidos decompra en una aplicación de nivel de sitio.

Cambio de la configuración de almacenes y plantas de inserciónpara varios usuariosAl cambiar el almacén predeterminado, se cambia la planta desde donde sesatisfacen las solicitudes de material de un usuario. Cuando se cambia la planta deinserción predeterminada, se asigna a un usuario una planta de inserción

Capítulo 7. Registro de usuarios 215

predeterminada para insertar registros. Los registros que el usuario puede ver sólopertenecen a la planta de inserción predeterminada.

Procedimiento1. En la aplicación Usuarios, seleccione los usuarios cuya configuración desee

cambiar.2. Seleccione la acción Establecer perfil de seguridad.3. Para cambiar la configuración, complete estos pasos:

a. En la sección Actualizar valores predeterminados de usuario, seleccione lacasilla de verificación Editar correspondiente al valor que esté cambiando.

b. Cambie el valor correspondiente a la planta de inserción predeterminada,seleccione la planta de inserción predeterminada como un filtro devisualización, cambie la planta de almacén predeterminada para solicitudesde autoservicio o cambie la planta de almacén predeterminada parasolicitudes de autoservicio.

4. Haga clic en Aceptar.5. Guarde los cambios.Conceptos relacionados:“Plantas de inserción predeterminadas para usuarios” en la página 209En la aplicación Usuarios, se asignan usuarios a una planta de inserciónpredeterminada para insertar registros. Los registros que ven los usuariospertenecen únicamente a la planta de inserción predeterminada. Sin una planta deinserción predeterminada, muchas aplicaciones no funcionarán. Por ejemplo, si unaplanta de inserción predeterminada, los usuarios no pueden agregar pedidos decompra en una aplicación de nivel de sitio.

Cambio de cuentas del libro mayor para usuariosLas cuentas del libro mayor se utilizan para realizar un seguimiento de los gastos.Cuando se cambia la cuenta del libro mayor predeterminada, se cambia la cuentade la que se pagan o en la que se abonan las transacciones financieras relacionadascon un registro específico.

Procedimiento1. En la aplicación Usuarios, abra el registro del usuario cuya cuenta del libro

mayor desee cambiar.2. En el campo Organización, en la sección Compras, especifique un valor.3. En el campo Cuenta del LM, especifique un valor.4. Guarde los cambios.

Implementación de la seguridad para usuariosDebe implementar la seguridad para usuarios, por ejemplo, debe especificargrupos de seguridad, contraseñas y perfiles de seguridad.Conceptos relacionados:“Controles de seguridad” en la página 205Puede implementar los controles de seguridad como, por ejemplo, establecercontraseñas y sugerencias de contraseña para usuarios y crear perfiles deseguridad.“Autorizaciones de seguridad para usuarios” en la página 207Puede definir para los usuarios las autorizaciones de seguridad para aplicaciones,fichas, acciones y campos. Después de crear grupos de seguridad y definir susautorizaciones de seguridad, debe crear registros de usuario y asignar a cadausuario uno o más grupos de seguridad.

216 Administración de Maximo Asset Management

Especificación de contraseñas para usuarios nuevosSi proporciona un nombre de usuario y una dirección de correo electrónico, puedeespecificar o generar la contraseña de sistema inicial para un usuario nuevo.

Acerca de esta tarea

Cuando se utiliza un servidor de aplicaciones para la autenticación, el directoriogestiona las contraseñas de los usuarios.

Procedimiento1. En la aplicación Usuario, haga clic en Usuario nuevo.2. En la sección Contraseña nueva de la ventana Establecer contraseña, genere una

contraseña aleatoria o especifique una contraseña.3. Para enviar un mensaje de correo electrónico con la contraseña al usuario,

seleccione la casilla de verificación enviar contraseña por correo electrónico alusuario xxx. Esta casilla de verificación es de sólo lectura y está seleccionadacuando la casilla de verificación Enviar siempre a los usuarios por correoelectrónico las contraseñas generadas (no mostrar nunca en pantalla) de laventana Controles de seguridad está seleccionada. Esta casilla de verificación sepuede editar cuando la opción Permitir visualizar en pantalla las contraseñasgeneradas de la ventana Controles de seguridad está seleccionada.

4. Opcional: Especifique que el usuario cambia su contraseña al iniciar sesión porprimera vez.

5. Haga clic en Aceptar.Conceptos relacionados:“Contraseñas para usuarios” en la página 205Por motivos de seguridad, los usuarios deben definir una contraseña antes deiniciar la sesión.“Claves de contraseña para usuarios” en la página 207Las claves de contraseña ayuda a los usuarios a recordar las contraseñas que hancreado y que necesitan para confirmar su identidad antes de que un administradorrestablezca las contraseñas. Las claves de contraseña también ayudan a losusuarios cuando restablecen sus contraseñas.

Cambio de las contraseñas de sistema y base de datos para losusuariosPor razones de seguridad, puede cambiar una contraseña del sistema, además desu contraseña de base de datos para sincronizarla con la nueva contraseña delsistema. Los usuarios autorizados pueden cambiar sus propias contraseñas.

Antes de empezar

Cuando se utiliza un servidor de aplicaciones para la autenticación, el directoriogestiona las contraseñas de los usuarios.

Acerca de esta tarea

Solo Oracle y SQL Server: utilice Establecer contraseña para cambiar la contraseñade la base de datos. Si modifica una contraseña de base de datos para que coincidacon una contraseña del sistema, la contraseña debe cumplir con los requisitos delas dos contraseñas. Por ejemplo, si utiliza la plataforma de base de datos Oracle,la contraseña debe cumplir los requisitos de caracteres especiales admitidos porOracle.

Capítulo 7. Registro de usuarios 217

Procedimiento1. En la aplicación Usuarios, acceda al usuario cuya contraseña desea cambiar.2. Haga clic en Establecer contraseña.3. En la sección Contraseña nueva, genere una contraseña aleatoria o especifique

una contraseña.4. Para enviar un mensaje de correo electrónico con la contraseña al usuario,

seleccione la casilla de verificación Enviar contraseña por correo electrónico alusuario. Esta casilla de verificación es de solo lectura y está seleccionadacuando la casilla de verificación Enviar siempre a los usuarios por correoelectrónico las contraseñas generadas (no mostrar nunca en pantalla) de laventana Controles de seguridad está seleccionada. Esta casilla de verificación sepuede editar cuando la opción Permitir visualizar en pantalla las contraseñasgeneradas de la ventana Controles de seguridad está seleccionada.

5. Para que los usuarios deban después de la conexión inicial, seleccione la casillade verificación Contraseña debe vencer después de la primera conexión.

6. Para sincronizar esta contraseña con una contraseña de base de datos,seleccione la casilla de verificación Cambiar también contraseña de la base dedatos a esta contraseña. La casilla de verificación es de sólo lectura cuando elID de usuario no tiene un ID de usuario de base de datos. La casilla deverificación se puede editar cuando el ID de usuario tiene un ID de usuario debase de datos que se ha creado en el sistema.

7. Haga clic en Aceptar.

Qué hacer a continuación

Si cambia una contraseña para un usuario predeterminado (como un usuario delsistema para registro automático), también debe cambiar la propiedad asociada.Estas propiedades incluyen mxe.adminPasswd y mxe.system.regpassword. Paracambiar estas propiedades, utilice la aplicación Propiedades del sistema.Conceptos relacionados:“Contraseñas para usuarios” en la página 205Por motivos de seguridad, los usuarios deben definir una contraseña antes deiniciar la sesión.“Claves de contraseña para usuarios” en la página 207Las claves de contraseña ayuda a los usuarios a recordar las contraseñas que hancreado y que necesitan para confirmar su identidad antes de que un administradorrestablezca las contraseñas. Las claves de contraseña también ayudan a losusuarios cuando restablecen sus contraseñas.

Especificación de claves de contraseña para usuariosPuede especificar claves de contraseña para comprobar si la persona que solicitauna contraseña nueva es el usuario.

Acerca de esta tarea

Cuando se utiliza un servidor de aplicaciones para la autenticación, el directoriogestiona las contraseñas de los usuarios.

Procedimiento1. En la aplicación Usuarios, abra el registro del usuario cuya clave de contraseña

desee definir.2. Seleccione la acción Establecer clave de contraseña.

218 Administración de Maximo Asset Management

3. En la ventana Establecer clave de contraseña, defina la pregunta de clave decontraseña.

4. Escriba la respuesta a la pregunta.5. Haga clic en Aceptar.

Qué hacer a continuación

Los usuarios también pueden establecer su propia clave de contraseñaseleccionando Información de contraseña.Conceptos relacionados:“Contraseñas para usuarios” en la página 205Por motivos de seguridad, los usuarios deben definir una contraseña antes deiniciar la sesión.“Claves de contraseña para usuarios” en la página 207Las claves de contraseña ayuda a los usuarios a recordar las contraseñas que hancreado y que necesitan para confirmar su identidad antes de que un administradorrestablezca las contraseñas. Las claves de contraseña también ayudan a losusuarios cuando restablecen sus contraseñas.

Especificación de grupos de seguridad para usuariosPara otorgar a usuarios los privilegios asociados con un grupo de seguridad,puede especificar un grupo de seguridad para dicho usuario.

Acerca de esta tarea

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de usuarios. Puede establecerpropiedades para permitir que la creación de usuarios se lleve a cabo directamenteen el sistema. Los valores de estas propiedades resultan en que determinadasfunciones se habiliten o inhabiliten en el sistema.

Procedimiento1. En la aplicación Usuarios, seleccione al usuario a quien desee asignar grupos

de seguridad y seleccione la ficha Grupos.2. En la sección Grupos, haga clic en Seleccionar grupos.3. Lleve a cabo uno de los pasos siguientes:

v Seleccione la casilla de verificación situada junto al grupo de seguridad quedesee seleccionar.

v Para seleccionar todos los grupos, seleccione la casilla de verificación Grupoen la fila de la cabecera de tabla.

4. Haga clic en Aceptar.

Especificación de perfiles de seguridad para usuariosCuando se especifica un perfil de seguridad para varios usuarios, se asignan losusuarios a grupos y se establecen otros atributos de seguridad. Los grupos y losatributos de seguridad incluyen la planta de inserción predeterminada, usar laplanta de inserción predeterminada como filtro de presentación, la planta dealmacén y el almacén predeterminado.

Procedimiento1. En la aplicación Usuarios, seleccione uno o varios usuarios.2. Seleccione la acción Establecer perfil de seguridad. Si ha seleccionado varios

usuarios, el campo Recuento de usuarios muestra el número de usuarios.

Capítulo 7. Registro de usuarios 219

3. En la ventana Establecer perfil de seguridad seleccione si desea agregar,suprimir o sustituir grupos.

4. Haga clic en Fila nueva y especifique un grupo.5. En la sección Actualizar valores predeterminados de usuario, seleccione la

casilla de verificación Editar correspondiente a cada valor predeterminado quedesee especificar y especifique un valor para cada valor predeterminado.

6. Haga clic en Aceptar.

Resultados

El número de registros actualizados no siempre es el mismo que el número delcampo Recuento de usuarios. Un registro no se actualiza a menos que el cambioafecte al perfil de seguridad actual. Por ejemplo, si el perfil de seguridad de unusuario contiene los grupos A y B y agrega el grupo A, entonces el registro deusuario no se actualiza.Conceptos relacionados:“Perfiles de seguridad para usuarios” en la página 208Puede especificar el perfil de seguridad para un usuario. Puede asignar el usuarioa grupos y establecer otros atributos de seguridad. Estos atributos incluyen plantasde inserción predeterminadas, plantas del almacén y almacenes predeterminados.

Especificación de perfiles de seguridad para varios usuariosCuando se especifica un perfil de seguridad para varios usuarios, se asignan losusuarios a grupos y se establecen otros atributos de seguridad. Estos grupos yatributos de seguridad incluyen la planta de inserción predeterminada, el uso de laplanta de inserción predeterminada como filtro de presentación, la planta dealmacén y el almacén predeterminado.

Procedimiento1. En la ficha Lista de la aplicación Usuarios, seleccione los registros de usuario

para los que desea especificar perfiles de seguridad.2. Seleccione la acción Establecer perfil de seguridad. En la ventana Establecer

perfil de seguridad, el campo Recuento de usuarios muestra el número deusuarios seleccionados.

3. En la ventana Establecer perfil de seguridad seleccione si desea agregar,suprimir o sustituir grupos.

4. Haga clic en Fila nueva y especifique un grupo.5. En la sección Actualizar valores predeterminados de usuario, seleccione la

casilla Editar para los valores predeterminados que desee especificar.6. Especifique valores para Planta de inserción predeterminada, Usar planta de

inserción predeterminada como un filtro de presentación, Planta de almacénpara solicitudes de autoservicio y Almacén predeterminado para solicitudes deautoservicio.

7. Haga clic en Aceptar.

Resultados

El número de registros actualizados no siempre es el mismo que el número delcampo Recuento de usuarios. Un registro no se actualiza a menos que el cambioafecte al perfil de seguridad actual. Por ejemplo, si el perfil de seguridad de unusuario contiene los grupos A y B y agrega el grupo A, entonces el registro deusuario no se actualiza.Conceptos relacionados:

220 Administración de Maximo Asset Management

“Perfiles de seguridad para usuarios” en la página 208Puede especificar el perfil de seguridad para un usuario. Puede asignar el usuarioa grupos y establecer otros atributos de seguridad. Estos atributos incluyen plantasde inserción predeterminadas, plantas del almacén y almacenes predeterminados.

Otorgamiento de acceso de usuarios a bases de datos Oracle yde lenguaje de consulta estructuradoPuede otorgar una autorización de usuario para leer, insertar, actualizar y suprimirobjetos específicos que definen un conjunto de campos y reglas empresarial y queactualizan una o varias tablas de base de datos.

Antes de empezar

Para poder otorgar acceso de base de datos, debe llevar a cabo pasos adicionalespara otorgar autorización a usuarios de base de datos. Para proporcionar a unusuario autorización de acceso a base de datos completa, utilice las herramientas yprocedimientos de la plataforma de base de datos. Si utiliza la plataforma de basede datos IBM DB2, debe utilizar las herramientas de DB2 para otorgar derechos deacceso a base de datos. Si utiliza un servidor de aplicaciones para la autenticacióny gestión de usuarios, no puede cambiar el acceso a bases de datos.

Procedimiento1. En la aplicación Usuarios, acceda al usuario que necesite acceso a la base de

datos.2. Seleccione la acción Acceso a base de datos.3. En la ventana Acceso a base de datos, escriba un ID para el usuario. El ID debe

cumplir con los requisitos de la plataforma de base de datos y puede serdistinto al ID de usuario.

4. En los campos Contraseña de la base de datos y Confirmar contraseña, escribauna contraseña para la base de datos. Esta contraseña puede ser distinta a lacontraseña del usuario.

5. Para otorgar a un usuario acceso a tablas u objetos específicos de la base dedatos, efectúe los pasos siguientes:a. Haga clic en Fila nueva.b. Especifique el nombre del objeto. El campo Nombre de entidad se llena con

el nombre de la entidad.c. Para definir derechos de usuario a las tablas asociadas con los objetos,

seleccione las casillas de verificación Leer, Insertar, Actualizar y Suprimir.6. Haga clic en Aceptar.

Cambio del acceso de usuarios a bases de datos Oracle y delenguaje de consulta estructuradoPara gestionar el acceso a bases de datos para usuarios, puede cambiar su accesoexistente. Puede eliminar derechos a objetos y agregar, suprimir o cambiarderechos existentes.

Antes de empezar

Si utiliza la plataforma de base de datos IBM DB2, debe utilizar las herramientasde IBM DB2 para otorgar derechos de acceso a base de datos. Si utiliza un servidorde aplicaciones para la autenticación y gestión de usuarios, no puede cambiar elacceso a bases de datos.

Capítulo 7. Registro de usuarios 221

Procedimiento1. En la aplicación Usuarios, abra el usuario para el que desee cambiar el acceso a

la base de datos.2. Seleccione la acción Acceso a base de datos.3. En la ventana Acceso a base de datos, elimine derechos de objetos específicos y

agregue, suprima o cambie las filas.4. Haga clic en Aceptar.Conceptos relacionados:“Usuarios de base de datos” en la página 202A los usuarios de base de datos se le concede acceso para leer, insertar, actualizar ysuprimir objetos específicos que definen un conjunto de campos y reglas denegocio. Estos objetos también pueden actualizar una o más tablas de base dedatos.“Acceso de base de datos para los usuarios” en la página 208De forma predeterminada, los usuarios no tienen autorización para acceder a labase de datos. Sin embargo, en algunas instancias, los usuarios necesitan acceder ala base de datos. Por ejemplo, un usuario puede necesitar una autorización en labase de datos para ver tablas y columnas para crear informes.

Eliminación del acceso de usuarios a bases de datos Oracle yde lenguaje de consulta estructuradoPuede eliminar el acceso para un usuario para leer, insertar, actualizar y suprimirobjetos específicos. Estos objetos definen un conjunto de campos y reglas denegocio y actualizan una o varias tablas de base de datos.

Antes de empezar

Si utiliza la plataforma de base de datos IBM DB2, debe utilizar las herramientasde DB2 para otorgar derechos de acceso a base de datos. Si utiliza un servidor deaplicaciones para la autenticación y gestión de usuarios, no puede cambiar elacceso a bases de datos.

Procedimiento1. En la aplicación Usuarios, acceda al usuario para el que desee eliminar el

acceso a la base de datos.2. Seleccione la acción Acceso a base de datos.3. En la ventana Acceso a base de datos, haga clic en Eliminar usuario de base de

datos.4. Haga clic en Aceptar.

Desconexión y bloqueo de usuariosPuede gestionar la capacidad de un usuario para iniciar sesión. Para los usuariosque tengan una sesión abierta actualmente, puede desconectarlos o bloquearlos.

Procedimiento1. En la aplicación Usuarios, seleccione la acción Gestionar sesiones.2. Haga clic en la ficha Sesiones actuales. La información de las ventanas de tabla

Sesiones actuales es de sólo lectura. Puede clasificar y filtrar la información decada columna y también puede descargarla.

3. En la ventana de tabla Sesiones actuales, haga clic en Ver detalles para elusuario que desee gestionar.

4. Desconecte al usuario o desconéctelo y bloquéelo.

222 Administración de Maximo Asset Management

Habilitación del seguimiento de conexiónLa acción Controles de seguridad de las aplicaciones Grupos de seguridad yUsuarios se utiliza para habilitar el seguimiento de conexión. El seguimiento deconexión mejora la seguridad ya que limita el número de contraseñas incorrectasque puede especificar un usuario cuando intenta conectarse.

Antes de empezar

Debe habilitar el seguimiento de conexión para controlar el número de intentos deconexión que se permite a un usuario. Si establece el número de intentos deconexión sin habilitar el seguimiento de conexión, el sistema de gestión de activosbloquea al usuario cuando se supera el número máximo de intentos de conexión.

Acerca de esta tarea

Cuando habilita el seguimiento de conexión, el sistema de gestión de activosregistra todos los intentos de conexión, ya sean correctos o incorrectos. Puedeespecificar el número máximo de intentos de conexión incorrectos. Si un usuariosupera el número máximo de intentos incorrectos, se modifica el estado delregistro de usuario a BLOQUEADO. El usuario no podrá conectarse hasta que unadministrador utilice la acción Cambiar estado para volver a cambiar el estado aACTIVO.

Procedimiento1. En la aplicación Usuarios o Grupos de seguridad, seleccione la acción

Controles de seguridad.2. En la ventana Controles de seguridad, especifique si desea habilitar el

seguimiento de conexión:

Opción Habilitar seguimiento de conexión

Seguimiento de conexión habilitado Seleccionado

Seguimiento de conexión inhabilitado Sin seleccionar

3. Especifique valores en los campos siguientes:

Opción Descripción

Intentos de conexión permitidos El número de veces que un usuario puedeespecificar incorrectamente su nombre deusuario o contraseña antes de que el sistemade gestión de activos le bloquee.

La contraseña dura este número de días El número de días que es válida unacontraseña de usuario. Si no desea que lacontraseña caduque, deje vacío este campo.

Días antes de que la contraseña venza paraadvertir al usuario

El número de días antes de que el usuarioreciba un mensaje de aviso de caducidad.

Días antes de que una contraseña usadaanteriormente se pueda utilizar de nuevo

El número de días antes de que un usuariopueda volver a utilizar una contraseñautilizada anteriormente. Si este valor es 0, elsistema no comprueba la reutilización de lacontraseña.

4. Haga clic en Aceptar.

Capítulo 7. Registro de usuarios 223

Definición de valores predeterminados de usuarioUtilice la acción Controles de seguridad para especificar los valorespredeterminados para registros de usuario. Puede acceder a la acción Controles deseguridad desde las aplicaciones Grupos de seguridad o Usuarios.

Acerca de esta tarea

Para los registros de usuario, puede especificar los valores predeterminadossiguientes:v Grupo de seguridad predeterminado para nuevos usuarios: los usuarios nuevos

se asignan automáticamente a un grupo de seguridad. El grupo predeterminadodefine sus permisos de seguridad hasta que se asignan a grupos adicionales. Elgrupo predeterminado es MAXDEFLTREG. Los permisos de este grupo selimitan al acceso al Centro de inicio. Los usuarios pueden cambiar suscontraseñas.

v Estado predeterminado para los registros de nuevos usuarios: el estadopredeterminado es REGREC. El estado NEWREG permite buscar nuevosregistros de usuario. También puede direccionar los registros a un proceso deflujo de trabajo.

v Grupo para todos los usuarios: el grupo de seguridad predeterminado para lospermisos globales es MAXEVERYONE. Cuando selecciona Grupo para todos losusuarios en Controles de seguridad, se agrega el usuario a MAXEVERYONE.

v Diálogo de firma electrónica: al seleccionar Mostrar ID de usuario en el diálogode firma electrónica, en Controles de seguridad, el sistema muestra el ID deusuario en la ventana, y solicita al usuario que escriba una contraseña.

Es posible que la implementación utilice un servidor de aplicaciones para laautenticación con un directorio externo mediante Lightweight Directory AccessProtocol (LDAP). En este caso, no se utiliza el sistema para realizar algunasfunciones. Estas funciones son:v Autorregistro: Esta función no se admite en combinación con un directorio

externo.v Establecer o cambiar contraseñas y claves de contraseña: Todas las funciones

relacionadas con contraseñas son gestionadas por el directorio.

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de grupos y usuarios. Puedeestablecer propiedades para permitir que la creación de usuarios o grupos serealice directamente en el sistema. Los valores de estas propiedades resultan enque determinadas funciones se habiliten o inhabiliten en el sistema.

Procedimiento1. Seleccione la acción Controles de seguridad.2. En la sección Valores predeterminados de usuario, especifique los siguientes

valores predeterminados:a. En el campo Grupo predeterminado para nuevos usuarios, escriba el

nombre del grupo o haga clic en Menú Detalles.b. En el campo Estado inicial de usuario auto registrado, escriba un estado de

usuario.c. En el campo Grupo para todos los usuarios, especifique el grupo para los

permisos globales. El valor predeterminado es MAXEVERYONE.d. Seleccione la casilla de verificación Mostrar ID de usuario en el diálogo de

firma electrónica para mostrar el ID de usuario en la ventana cuando el

224 Administración de Maximo Asset Management

sistema solicite a los usuarios que escriban sus contraseñas. Si implementafirmas electrónicas, debe habilitar el seguimiento de conexión.

3. Haga clic en Aceptar.

Copia de usuariosSi está creando un registro de usuario y desea utilizar valores similares a unregistro existente, puede copiar el registro existente.

Antes de empezar

Al copiar un registro de usuario, se copian los valores de usuario, las cuentas delLM y la información de pertenencia a grupos. Puede cambiar los valores del nuevoregistro de usuario.

Acerca de esta tarea

De forma predeterminada, cuando se utiliza un servidor de aplicaciones para laautenticación, el directorio gestiona la creación de usuarios. Puede establecerpropiedades para permitir que la creación de usuarios se lleve a cabo directamenteen el sistema. Los valores de estas propiedades resultan en que determinadasfunciones se habiliten o inhabiliten en el sistema.

Procedimiento1. En la aplicación Usuarios, abra el registro de usuario que desea copiar.2. Seleccione la acción Copiar usuario.3. Opcional: En el campo Usuario, escriba un ID de usuario exclusivo. Si utiliza la

numeración automática, el campo Usuario ya estará rellenado.4. Mueva el cursor al campo Tipo.

a. Opcional: Si no se encuentra un ID de persona coincidente, seleccione unade las opciones siguientes para crear un ID de persona:

v Para crear un registro de persona basado en la información de la secciónPersonal del registro de usuario que está copiando, haga clic en Sí en laventana Mensaje de sistema.

v Para seleccionar un registro de persona existente, haga clic en No yseleccione el registro de persona en el campo Persona.

v Para crear un registro de persona, haga clic en No, y, en el campo Persona,seleccione Menú Detalles, Ir a personas.

5. Especifique un tipo y una persona.6. Defina una contraseña.7. Opcional: Escriba información adicional acerca del usuario en la sección

Personal, en la sección Valores de usuario y en la sección Compras.8. Guarde los cambios.

Supresión de usuariosPara gestionar la información de empleados, puede suprimir registros de usuariosque ya no necesita.

Antes de empezar

Los registros de usuario no se pueden suprimir si el ID de usuario es una cuentadel sistema o si se ha especificado el ID de usuario como Ejecutar como usuariopara una instancia de tarea cron activa. Si suprime los usuarios del servidor de

Capítulo 7. Registro de usuarios 225

directorios, la tarea cron VMMSYNC no suprime los usuarios de las tablas delsistema.

Acerca de esta tarea

Cuando suprime un usuario y no está habilitado el seguimiento de inicios desesión, todas las pruebas del usuario se eliminan de la base de datos. Acontinuación, se puede volver a utilizar el nombre de usuario. Si se ha habilitadoel seguimiento de inicio de sesión, el nombre de usuario de la tabla MAXUSER conun estado de Suprimido y el nombre de usuario no se puede reutilizar. Puedeconfigurar el seguimiento de inicio de sesión en la ventana Controles de seguridad.

Procedimiento1. Seleccione la acción Suprimir usuario.2. En la ventana Confirmación, haga clic en Sí.

Resultados

El registro de usuario se suprime y dicha persona ya no puede iniciar la sesión.

Supresión de grupos de seguridad de perfiles de usuarioPara gestionar los privilegios de seguridad asociados con registros de usuario,puede suprimir un grupo de seguridad de un perfil de usuario.

Antes de empezar

Puede suprimir un grupo de seguridad de un perfil de usuario cuando el usuariohaya sido asignado a otro grupo de seguridad.

Acerca de esta tarea

Si suprime un grupo de seguridad de un perfil de usuario, la asociación entre elgrupo de seguridad y el usuario se eliminará. El grupo permanece entonces en labase de datos.

Procedimiento1. En la aplicación Usuarios, abra el registro de usuario cuyos grupos desee

modificar.2. Haga clic en la ficha Grupos.3. Para suprimir un grupo, haga clic en Marcar fila para suprimir.4. Guarde los cambios.Conceptos relacionados:“Perfiles de seguridad para usuarios” en la página 208Puede especificar el perfil de seguridad para un usuario. Puede asignar el usuarioa grupos y establecer otros atributos de seguridad. Estos atributos incluyen plantasde inserción predeterminadas, plantas del almacén y almacenes predeterminados.

226 Administración de Maximo Asset Management

Capítulo 8. Gestión de plantillas de comunicación

Utilice las plantillas de comunicación para estandarizar las comunicaciones decorreo electrónico utilizadas frecuentemente, que se conocen también comonotificaciones. Hay varios modos de utilizar las plantillas de comunicación, porejemplo, con el flujo de trabajo o el proceso de escalabilidad. También puede creary enviar comunicaciones de correo electrónico desde las aplicaciones de ticketutilizando la información estandarizada desde las plantillas de comunicación.

Vista general Plantilla de comunicaciónPuede crear y gestionar plantillas de comunicación genéricas que los usuariospueden utilizar para estandarizar las comunicaciones de correo electrónico que seutilizan con frecuencia (también llamadas notificaciones).

Plantillas de comunicaciones y escalabilidadesPuede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.

Puede crear cada notificación en la aplicación Escalabilidades o puede crear lasplantillas de comunicación para las notificaciones generadas frecuentemente. Lasnotificaciones se envían cuando se encuentran registros que reúnen las condicionesque define un punto de escalabilidad.

En la aplicación Escalabilidades, puede crear una comunicación basada en plantilla.Una comunicación basada en plantilla utiliza todas las características disponiblesen una plantilla de comunicación, incluidos los adjuntos. Los valorespredeterminados para un rol o destinatario, asunto y mensaje se derivan de laplantilla. No puede cambiar estos valores en la aplicación Escalabilidades.

Por ejemplo, un agente del servicio de atención al usuario no completa lasasignaciones dentro del periodo de tiempo especificado de seis horas. Laasignación se escala al supervisor y el supervisor recibe una comunicación decorreo electrónico.

Plantillas de comunicaciones y el servicio de atención al clientePuede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.

Cuando crea plantillas de comunicación para las aplicaciones del servicio deatención al cliente, asegúrese de que las comunicaciones con los clientes delservicio de atención contienen informración estandarizada.

Plantillas de comunicaciones y flujo de trabajoPuede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.

© Copyright IBM Corp. 2008, 2014 227

Cuando diseña un proceso de flujo de trabajo que incluye notificaciones de correoelectrónico, puede crear la notificación y aplicar una plantilla de comunicación ycambiar o completar la notificación.

Para los procesos de flujo de trabajo, puede crear plantillas que utilizan funcionescomo un destinatario. Puede agregar una o varias funciones. Puede añadir más deuna categoría de destinatario como, por ejemplo, personas, grupos de personas odirecciones de correo electrónico. En la aplicación Diseñador de flujo de trabajo,puede crear una comunicación basada en plantilla. Una comunicación basada enplantilla utiliza todas las características disponibles en una plantilla decomunicación, incluidos los adjuntos. Los valores predeterminados para un rol odestinatario, asunto y mensaje se derivan de la plantilla. No puede cambiar estosvalores en la aplicación Diseñador de flujo de trabajo.

Puede crear una plantilla para aprobaciones de solicitudes de compra o pararechazos, que se pueden enviar a medida que la solicitud fluye por el proceso deflujo de trabajo. Un proceso de flujo de trabajo se crea para las solicitudes decompra. Un usuario envía una solicitud de una computadora portátil. La solicitudentra en el proceso de flujo de trabajo y la aprueba el supervisor inmediato. Unavez finanzas aprueba la solicitud de compra, el estado se establece en aprobado yse notifica al usuario su aprobación.

Variables de susstitución para plantillas de comunicaciónEn la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Cuando utilice variables de sustitución en el campo Mensaje, escriba el texto en elcampo Asunto o en el campo Mensaje. Luego, añada un espacio y dos puntosantes de la variable de sustitución para dar formato a la salida correctamente. Si acontinuación va más texto o variables, deberá insertar un espacio después decualquier variable en el campo Asunto o en el campo Mensaje.

También puede usar la notación de puntos con relaciones en las variables desubstitución. Por ejemplo, rel1. rel2. fieldname.

Su incidencia #:TICKETID se ha abierto el :REPORTDATE. La persona asignadapara que trabaje en el problema es :OWNER. Se pondrá en contacto con elusuario el :TARGETSTART o antes.

Plantillas de comunicación predefinidasEn la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).

Plantillas para la base de datos del sistema

Puede personalizar plantillas para la base de datos del sistema para lasnecesidades de su empresa. Dado que estas plantillas tienen asociado un procesode flujo de trabajo o escalabilidad, no puede suprimirlas.

228 Administración de Maximo Asset Management

Plantillas para la base de datos de demostración

Puede cambiar o suprimir plantillas de la base de datos de demostración(MAXDEMO). Puede utilizar las plantillas de comunicación de la base de datos dedemostración en su entorno de prueba para obtener experiencia sobre cómo añadiry gestionar plantillas.

La aplicación Escuchas de correo electrónico utiliza las plantillas predeterminadaspara las notificaciones de errores. Si se encuentra un error durante la transición delos registros entrantes, se envía una notificación de error al administrador decorreo electrónico. El tipo de error determina la notificación de error que se envíaal administrador de correo electrónico.

Destinatarios de plantillas de comunicaciónEn la aplicación Plantillas de comunicación, puede agregar destinatarios a lasplantillas de comunicación. Puede elegir entre cuatro tipos de destinatarios:funciones, personas, grupos de personas y direcciones de correo electrónico. Puedeagregar un destinatario o más de cada categoría y más de un tipo de destinatario.

Si está creando una plantilla de comunicación para utilizarla con un proceso deflujo de trabajo o de escalabilidad, debe agregar al menos un destinatario. Si estácreando una plantilla para utilizarla con la aplicación Ticket o la aplicación Ordende trabajo, no es necesario que agregue un destinatario. Si no especifica undestinatario, a los usuarios que apliquen la plantilla a un registro se les notificaráque no se ha enviado un correo electrónico porque no hay destinatarios.

Adjuntos para plantillas de comunicaciónEn la aplicación Plantillas de comunicación, puede adjuntar muchos tipos dearchivos de documentos a las plantillas de comunicación. Estos archivos dedocumento incluyen archivos de texto, imágenes, hojas de cálculo, vídeos, páginasweb y carpetas de documentos. Cuando crea una comunicación basada en unaplantilla, los adjuntos siempre se envían con la comunicación.

Registros de comunicacionesEn la aplicación Plantillas de comunicación, un registro de comunicaciones lista lascomunicaciones entrantes y salida para un registro, por ejemplo, un ticket o unaorden de trabajo. Para las comunicaciones salientes que se generan con la acciónCrear comunicación, la entrada del registro de comunicaciones contiene losdetalles del mensaje de correo electrónico y cualquier adjunto.

Trabajo con plantillas de comunicaciónPuede crear y gestionar plantillas de comunicación que se pueden utilizar paraestandarizar las comunicaciones de correo electrónico utilizadas frecuentemente,conocidas también como notificaciones.

Creación de plantillas de comunicaciónPuede crear plantillas de comunicación para estandarizar comunicaciones de correoelectrónico utilizadas frecuentemente. También se pueden utilizar plantillas decomunicación para crear notificaciones de correo electrónico y utilizarlas con elflujo de trabajo automatizado y los procesos de escalabilidad.

Capítulo 8. Gestión de plantillas de comunicación 229

Procedimiento1. En la aplicación Plantillas de comunicación, haga clic en Nueva plantilla de

comunicación. Se abrirá una plantilla de comunicación nueva con estadoinactivo.

2. Opcional: Si el campo Plantilla está vacío, proporcione un nombre o unidentificador.

3. En el campo Se aplica a, especifique un valor.4. En el campo Accesible desde, especifique desde dónde pueden acceder los

usuarios a la plantilla:

Opción Descripción

TODOS Para que la plantilla esté disponible:

v Desde la acción Crear comunicación enotras aplicaciones

v Para el uso con procesos de flujo detrabajo y escalabilidad

APL Para que la plantilla esté disponible desde laacción Crear comunicación en otrasaplicaciones, con la excepción de laaplicación Escalabilidades y la aplicaciónFlujo de trabajo.

ESCALAB. Para que la plantilla esté disponible sólo conla función de escalabilidad

FLUJO DE TRABAJO Para que la plantilla esté disponible sólo conla función de flujo de trabajo

5. Opcional: Cree una entrada en el registro de comunicación y adjunte archivos ala plantilla de comunicación.

6. Complete los detalles siguientes para la plantilla de comunicación:a. Especifique la dirección de correo electrónico desde la cual se envía la

plantilla de comunicación.b. Opcional: Si el destinatario debe responder a una dirección de correo

electrónico que no sea la dirección del remitente, proporcione una direcciónde correo electrónico en el campo Responder a.

c. En el campo Asunto y en el campo Mensaje, especifique variables desustitución.

d. Opcional: Agregue un destinatario en la ficha Destinatarios. Si está creandouna plantilla de comunicación para un proceso de flujo de trabajo oescalabilidad, debe agregar al menos un destinatario.

e. Opcional: Si está creando una plantilla de comunicación para un proceso deflujo de trabajo y desea que el último memorándum se visualice primero enla lista de memos, escriba :wfassignment.lastmemo como parte de ladescripción de la plantilla.

f. Opcional: Si está creando una plantilla de comunicación para un proceso deflujo de trabajo y necesita que los memorándums estén disponiblesinmediatamente, escriba :wfassignment.currentmemo como parte de ladescripción de la plantilla.

7. Guarde los cambios.Conceptos relacionados:

230 Administración de Maximo Asset Management

“Plantillas de comunicaciones y escalabilidades” en la página 227Puede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.“Plantillas de comunicaciones y el servicio de atención al cliente” en la página 227Puede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.“Plantillas de comunicaciones y flujo de trabajo” en la página 227Puede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.“Plantillas de comunicación predefinidas” en la página 228En la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).“Variables de susstitución para plantillas de comunicación” en la página 228En la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Adición de direcciones de correo electrónico como destinatariosde plantilla de comunicaciónAl crear una plantilla de comunicación, puede utilizar direcciones de correoelectrónico como destinatario. Puede agregar una o varias direcciones de correoelectrónico y puede agregar más de una categoría de destinatario, como personas,grupos de personas o funciones.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. Haga clic en la ficha Destinatario.3. Haga clic en Mostrar tabla para expandir la ventana de tabla de correo

electrónico.4. Haga clic en Fila nueva para agregar un destinatario.5. Seleccione si el destinatario recibe la comunicación directamente, como copia o

como copia invisible.6. Guarde los cambios.Conceptos relacionados:“Destinatarios de plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede agregar destinatarios a lasplantillas de comunicación. Puede elegir entre cuatro tipos de destinatarios:funciones, personas, grupos de personas y direcciones de correo electrónico. Puedeagregar un destinatario o más de cada categoría y más de un tipo de destinatario.

Capítulo 8. Gestión de plantillas de comunicación 231

Adición de grupos de personas como destinatarios de plantillade comunicaciónAl crear una plantilla de comunicación, puede utilizar grupos de personas comodestinatarios. Puede agregar uno o varios grupos de personas. También puedeagregar más de una categoría de destinatario, como direcciones de correoelectrónico, personas o funciones.

Acerca de esta tarea

La comunicación por correo electrónico se envía a la primera persona disponiblesegún el calendario y el turno. Si no hay nadie disponible, la comunicación porcorreo electrónico se envía a la persona predeterminada del grupo.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. En la ficha Destinatario, haga clic en Mostrar tabla para expandir la ventana

de tabla Persona.3. Haga clic en Seleccionar grupos para agregar varios destinatarios. En la

ventana Seleccionar grupos de personas, elija los grupos que desee agregar yhaga clic en Aceptar. Para cada persona del grupo de personas, puedeseleccionar cualquier de las opciones siguientes:v Para - la persona recibe la comunicación por correo electrónico directamente.v cc - la persona recibe la comunicación por correo electrónico como copia.v cco - la persona recibe la comunicación por correo electrónico como copia

oculta.4. Opcional: Si no desea que la comunicación se envíe a cada persona del

grupo, desmarque la casilla de verificación Difusión general.5. Guarde los cambios.Conceptos relacionados:“Destinatarios de plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede agregar destinatarios a lasplantillas de comunicación. Puede elegir entre cuatro tipos de destinatarios:funciones, personas, grupos de personas y direcciones de correo electrónico. Puedeagregar un destinatario o más de cada categoría y más de un tipo de destinatario.

Adición de personas como destinatarios de plantilla decomunicaciónAl crear una plantilla de comunicación, puede utilizar personas como destinatarios.Puede agregar una o varias personas. También puede agregar más de una categoríade destinatario, como grupos de personas, direcciones de correo electrónico ofunciones.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. Haga clic en la ficha Destinatario.3. Haga clic en Mostrar tabla para expandir la ventana de tabla Persona.4. Seleccione una de las opciones siguientes:

232 Administración de Maximo Asset Management

Opción Descripción

Fila nueva Para agregar un solo destinatariom, en elcampo Persona, especifique un valor.

Seleccionar personas Para agregar varios destinatarios, en laventana Seleccionar personas, seleccione laspersonas que desee agregar y haga clic enAceptar.

5. Seleccione si el destinatario recibe la comunicación directamente, como copia ocomo copia invisible.

6. Guarde los cambios.

Qué hacer a continuación

En la ficha Plantilla de comunicación, puede ver el destinatario que ha agregado.Conceptos relacionados:“Destinatarios de plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede agregar destinatarios a lasplantillas de comunicación. Puede elegir entre cuatro tipos de destinatarios:funciones, personas, grupos de personas y direcciones de correo electrónico. Puedeagregar un destinatario o más de cada categoría y más de un tipo de destinatario.

Adición de funciones como destinatarios de plantilla decomunicaciónAl crear una plantilla de comunicación, puede utilizar funciones comodestinatarios. Puede agregar una o varias funciones. También puede agregar másde una categoría de destinatario, como personas, grupos de personas o direccionesde correo electrónico.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. Haga clic en la ficha Destinatario.3. Haga clic en Mostrar tabla para expandir la ventana de tabla Función.4. Elija una de las opciones siguientes:

Opción Descripción

Fila nueva Para agregar un único destinatario. En elcampo Función, especifique una función.

Seleccionar funciones Para agregar varios destinatarios. En laventana Seleccionar funciones, seleccione lasfunciones que desee agregar y haga clic enAceptar.

5. Seleccione si el destinatario recibe la comunicación directamente, como copia ocomo copia invisible.

6. Guarde los cambios.

Qué hacer a continuación

En la ficha Plantilla de comunicación, puede ver las funciones que ha agregado.Conceptos relacionados:

Capítulo 8. Gestión de plantillas de comunicación 233

“Destinatarios de plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede agregar destinatarios a lasplantillas de comunicación. Puede elegir entre cuatro tipos de destinatarios:funciones, personas, grupos de personas y direcciones de correo electrónico. Puedeagregar un destinatario o más de cada categoría y más de un tipo de destinatario.

Adjuntar documentos a las plantillas de comunicaciónPuede enviar información adicional en una comunicación de correo electrónicoutilizando una plantilla de comunicación. Puede adjuntar carpetas de documentos,archivos y páginas web a las comunicaciones de correo electrónico.

Adjunción de carpetas de documentos a plantillas decomunicaciónPara enviar información adicional con una plantilla de comunicación, puedeadjuntar carpetas de documentos. Cuando se crea una comunicación basada en unaplantilla, las carpetas de documentos siempre se envían con la comunicación.

Acerca de esta tarea

El objeto de negocios al que se aplica la plantilla determina qué carpetas dedocumentos se pueden ver en la ventana de tabla Carpetas. Estas carpetas sedefinen en la aplicación de origen. Por ejemplo, si crea una plantilla decomunicación para incidencias, el sistema muestra las carpetas de documentos quese hayan definido en la aplicación Incidencias. El sistema también vincula lascarpetas vinculadas en la base de datos a la aplicación Incidencias.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. Haga clic en la ficha Carpetas de adjuntos.3. Seleccione la casilla de verificación Enviar con comunicación para las carpetas

de documentos que desee adjuntar a la plantilla.4. Guarde los cambios.Conceptos relacionados:“Adjuntos para plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede adjuntar muchos tipos dearchivos de documentos a las plantillas de comunicación. Estos archivos dedocumento incluyen archivos de texto, imágenes, hojas de cálculo, vídeos, páginasweb y carpetas de documentos. Cuando crea una comunicación basada en unaplantilla, los adjuntos siempre se envían con la comunicación.

Adjunción de archivos a plantillas de comunicaciónPara enviar información adicional con una plantilla de comunicación, puedeadjuntar muchos tipos de archivos, entre ellos archivos de texto, imágenes, hojasde cálculo y vídeos. Cuando se crea una comunicación basada en una plantilla quetiene adjuntos, los adjuntos siempre se envían con la comunicación.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. En la ficha Plantilla de comunicación, haga clic en Adjuntos y seleccione si

desea adjuntar archivos o adjuntar archivos de la biblioteca.3. Guarde los cambios.

234 Administración de Maximo Asset Management

Conceptos relacionados:“Adjuntos para plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede adjuntar muchos tipos dearchivos de documentos a las plantillas de comunicación. Estos archivos dedocumento incluyen archivos de texto, imágenes, hojas de cálculo, vídeos, páginasweb y carpetas de documentos. Cuando crea una comunicación basada en unaplantilla, los adjuntos siempre se envían con la comunicación.

Adjunción de páginas web a plantillas de comunicaciónPara enviar información adicional con una plantilla de comunicación, puedeadjuntar páginas web. Cuando se crea una comunicación basada en esta plantilla,los adjuntos siempre se envían con la comunicación.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra o cree una plantilla de

comunicación.2. En la ficha Plantilla de comunicación, haga clic en Adjuntos.3. Para adjuntar una página web, seleccione Agregar nuevos adjuntos > Agregar

página Web nueva.4. Guarde los cambios.Conceptos relacionados:“Adjuntos para plantillas de comunicación” en la página 229En la aplicación Plantillas de comunicación, puede adjuntar muchos tipos dearchivos de documentos a las plantillas de comunicación. Estos archivos dedocumento incluyen archivos de texto, imágenes, hojas de cálculo, vídeos, páginasweb y carpetas de documentos. Cuando crea una comunicación basada en unaplantilla, los adjuntos siempre se envían con la comunicación.

Enlace de registros con plantillas de comunicaciónPuede insertar un hiperenlace a un registro dentro del cuerpo de su mensaje deplantilla de comunicación que incluye el nombre de la aplicación y el ID deregistro.

Procedimiento

Inserte el enlace siguiente en el cuerpo de su mensaje:http://:NOMBREHOST/maximo/ui/maximo.jsp?event=loadapp&value=:APP&uniqueid=:OWNERID

donde NOMBREHOST es el nombre o la dirección IP del MXServerdonde IDPROPIETARIO es el nombre del propietario

Resultados

Cuando se genera una notificación, el nombre de la aplicación y el ID de registroaparecen en el mensaje como un hiperenlace que conduce directamente al registro.

Para acceder al registro, el destinatario del correo electrónico debe ser un usuarioregistrado con un permiso de seguridad en la aplicación especificada.

Copia de plantillas de comunicaciónPuede crear una plantilla basada en una plantilla existente.

Capítulo 8. Gestión de plantillas de comunicación 235

Acerca de esta tarea

Cuando copia una plantilla de comunicación, la copia tiene la misma informaciónque la plantilla existente, excepto un ID de plantilla nuevo y un estado inactivo.

Procedimiento1. En la aplicación Plantillas de comunicación, visualice la plantilla que desea

copiar.2. Seleccione la acción Copiar plantilla.3. Opcional: Si el campo Plantilla está en blanco, especifique un valor4. Guarde los cambios.Conceptos relacionados:“Plantillas de comunicaciones y escalabilidades” en la página 227Puede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.“Plantillas de comunicaciones y el servicio de atención al cliente” en la página 227Puede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.“Plantillas de comunicaciones y flujo de trabajo” en la página 227Puede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.“Plantillas de comunicación predefinidas” en la página 228En la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).“Variables de susstitución para plantillas de comunicación” en la página 228En la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Cambio de plantillas de comunicaciónDespués de crear una plantilla de comunicación, puede cambiarla para reflejar loscambios de las necesidades de su empresa.

Antes de empezar

No es necesario desactivar la plantilla para cambiarla.

Procedimiento1. En la aplicación Plantilla de comunicación, abra la plantilla que desee

modificar.

236 Administración de Maximo Asset Management

2. Cambie la información en los campos apropiados.3. Guarde los cambios.Conceptos relacionados:“Plantillas de comunicaciones y escalabilidades” en la página 227Puede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.“Plantillas de comunicaciones y el servicio de atención al cliente” en la página 227Puede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.“Plantillas de comunicaciones y flujo de trabajo” en la página 227Puede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.“Plantillas de comunicación predefinidas” en la página 228En la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).“Variables de susstitución para plantillas de comunicación” en la página 228En la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Supresión de plantillas de comunicaciónPuede suprimir una plantilla de comunicación que ya no se esté utilizando.

Antes de empezar

Puede suprimir una plantilla de comunicación sólo si un proceso de flujo detrabajo o escalabilidad no hace referencia a la misma.

Procedimiento1. En la aplicación Plantillas de comunicación, abra la plantilla que desea

suprimir.2. Seleccione la acción Suprimir plantilla.3. Haga clic en Sí.Conceptos relacionados:“Plantillas de comunicaciones y escalabilidades” en la página 227Puede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.

Capítulo 8. Gestión de plantillas de comunicación 237

“Plantillas de comunicaciones y el servicio de atención al cliente” en la página 227Puede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.“Plantillas de comunicaciones y flujo de trabajo” en la página 227Puede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.“Plantillas de comunicación predefinidas” en la página 228En la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).“Variables de susstitución para plantillas de comunicación” en la página 228En la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Cambio del estado de plantillas de comunicaciónPuede gestionar el uso de plantillas de comunicación cambiando el estado a activoo a inactivo. Un estado activo indica que la plantilla está preparada para laaprobación o el uso. Un estado inactivo indica que ya no desea utilizar la plantilla.

Antes de empezar

Si la plantilla se utiliza para una escalabilidad activa o un proceso de flujo detrabajo, no se puede cambiar el estado de una plantilla a inactivo. Sólo lasplantillas con estado activo pueden ser aplicadas a un registro de ticket por otrousuario.

Acerca de esta tarea

El estado predeterminado de una plantilla es inactivo.

Procedimiento1. En la aplicación Plantilla de comunicaciones, abra una plantilla de

comunicación.2. Haga clic en Cambiar estado.3. En el campo Estado, seleccione un estado. Puede ver la fecha y hora del cambio

de estado en el campo Fecha de estado.4. Haga clic en Aceptar.Conceptos relacionados:“Plantillas de comunicaciones y escalabilidades” en la página 227Puede utilizar escalabilidades para supervisar registros sujetos a restriccionestemporales e indicadores clave de rendimiento (KPI). Cuadno crea registros deescalabilidad, puede especificar que se generen notificaciones de correo electrónicocuando un registro alcana el punto de escalabilidad definido.

238 Administración de Maximo Asset Management

“Plantillas de comunicaciones y el servicio de atención al cliente” en la página 227Puede utilizar las plantillas de comunicación para crear y enviar los mensajes decorreo electrónico desde las aplicaciones del servicio de atención al cliente. Estasaplicaciones incluyen la aplicación Solicitudes de servicio, la aplicación Incidentesy la aplicación Problemas.“Plantillas de comunicaciones y flujo de trabajo” en la página 227Puede diseñar un proceso de flujo de trabajo para generar notificaciones acerca delprogreso de un registro específico. Las notificaciones se pueden realizar mediantecorreo electrónico o un paginador, siempre que éste dé soporte al correoelectrónico.“Plantillas de comunicación predefinidas” en la página 228En la aplicación Plantillas de comunicación, hay plantillas de comunicaciónpredefinidas que puede utilizar para crear notificaciones. Puede utilizar lasplantillas predefinidas con la aplicación Flujo de trabajo, la aplicación Solicitudesde servicio y la aplicación Incidencias. También puede utilizar las plantillaspredefinidas con la base de datos del sistema o con la base de datos dedemostración (MAXDEMO).“Variables de susstitución para plantillas de comunicación” en la página 228En la aplicación Plantillas de comunicación, utilice variables de sustitución en elcampo Asunto y en el campo Mensaje. Cuando utilice variables de sustitución enuna plantilla de comunicación utilizada para crear una notificación, las variables desustitución se sustituyen por los valores correspondientes en el registro que generala notificación.

Capítulo 8. Gestión de plantillas de comunicación 239

240 Administración de Maximo Asset Management

Capítulo 9. Gestión de escalabilidades

Las escalabilidades se utilizan para garantizar que las tareas críticas, como lasdefinidas en acuerdos de nivel de servicio, finalicen a tiempo. También puedeutilizar escalabilidades para eventos que le envíen notificaciones antes de que loscaduquen o para cambiar el estado o el propietario de un registro. Lasescalabilidades se pueden utilizar en todas las aplicaciones.

Vista general de las escalabilidadesUna escalabilidad es un mecanismo para supervisar los registros sujetos arestricciones temporales. La escalabilidad puede ejecutar acciones o enviarnotificaciones cuando un registro alcanza un punto de escalabilidad definido. Eladministrador del flujo de trabajo puede especificar que una asignación de tareatenga una restricción temporal. Si la asignación no se completa dentro de larestricción temporal especificado, se puede desencadenar una escalabilidad para elregistro.

Motor de escalabilidadesEl producto contiene un motor de escalabilidades que ejecute las escalabilidades.Las escalabilidades el ayudan a garantizar que las tareas críticas, como lasdefinidas en acuerdos de nivel de servicio, finalicen a tiempo.

El motor de escalabilidades realiza las siguientes tareas:v Dirige el proceso de escalabilidadv Utiliza la función de tarea cronv Prueba todas las definiciones de escalabilidades en un programa definidov Recupera las definiciones de escalabilidades de la base de datos y crea

sentencias SQL adecuadasv Ejecuta sentencias SQL en objetos de destino para la escalabilidadv Recupera registros y realiza acciones y notificaciones asociadas con definiciones

de escalabilidades

Registros de escalabilidadPuede supervisar la ejecución de escalabilidades que realiza el motor deescalabilidad. Para ello, puede configurar el registro y examinar los archivos deregistro en busca de sentencias de registro relacionadas con el motor deescalabilidad.

Para habilitar el registro del motor de escalabilidad, utilice la aplicación Registros.Para cada uno de los registradores establezca el nivel de registro que desee. Si elregistrador no existe, cree su propio registrador. Compruebe que los registradoresestén todos activos. Asocie un agregador a un registrador para asegurarse de quelas sentencias de registro se envíen a un archivo de registro del producto. Cuandoguarde los cambios, ejecute la acción Aplicar configuración en la aplicaciónRegistro para que la configuración se aplique inmediatamente.

La siguiente tabla lista los registradores de escalamiento, una descripción delregistrador y el nivel de registro para establecer cada registrador.

© Copyright IBM Corp. 2008, 2014 241

Registrador Descripción Nivel de registro

crontask Registrador raíz que generasentencias de registro paratodas las tareas cron

DEPURACIÓN

ESCALAB. Registrador de nivel inferiorque se hereda del registradorraíz cron y genera sentenciasde registro específicas para elmotor de escalabilidad

DEPURACIÓN

sql Registrador raíz que generasentencias de registro desentencias SQL ejecutadas enel servidor de aplicaciones

INFO

COMMTEMPLATE Registrador de nivel inferiorque se hereda del registradorraíz de servicio y generasentencias de registroespecíficas para las plantillasde comunicación y loseventos de notificaciones

INFO

correo Registrador raíz que generasentencias de registro para lacomunicación con el servidorde correo al enviarnotificaciones.

DEPURACIÓN

Constructor de expresiones SQL (Structured Query Language)Utilice el Constructor de expresiones SQL (Structured Query Language) paraespecificar fácilmente condiciones a las que se aplica una escalabilidad. Tambiénpuede construir expresiones SQL manualmente.

El Constructor de expresiones SQL es una herramientas para construir expresionesSQL. Esta herramienta requiere una comprensión básica de la estructura y sintaxisSQL. La sentencia SQL se debe resolver en un resultado true o false durante laejecución.

El Constructor de expresiones SQL incluye las funciones siguientes:v Condiciones SQL comunesv Operadoresv Funciones matemáticasv Búsqueda en calendariov Búsqueda en clasificaciónv Palabras clave

El Constructor de expresiones SQL contiene también un árbol de relación. Esteárbol de relaciones le permite detallar los campos y tablas relacionadas para elobjeto o aplicación especificados y seleccionar un valor.

Puntos de escalabilidadEn una escalabilidad se definen las condiciones que debe cumplir para un registroasociado, como una orden de trabajo, un activo o una orden de compra. Cuando secumplen las condiciones, se desencadena la escalabilidad. Un punto de

242 Administración de Maximo Asset Management

escalabilidad representa la condición que se debe cumplir. Para definir unaescalabilidad, puede utilizar uno o varios puntos de escalabilidad.

La activación de una escalabilidad no activa un proceso de escalabilidad. Unaescalabilidad solo se desencadena cuando el motor de escalabilidad encuentraregistros que cumplen los criterios definidos por los puntos de escalabilidad.

Puede crear las categorías siguientes de puntos de escalabilidad:

Tiempo transcurrido desde un evento pasadoCompara la fecha y hora actuales con el campo especificado que representaun evento del pasado. Puede realizar una selección en una lista de camposDATETYPE en el registro. Por ejemplo, una fecha de inicio de unaasignación de flujo de trabajo, una fecha de inicio real en una orden detrabajo o una fecha de estado de un registro que incluye el estado.

Tiempo hasta un evento futuroCompara la fecha y hora actuales con el campo especificado que representaun evento en el futuro. Por ejemplo, una fecha de renovación de uncontrato, una fecha de vencimiento de una factura o una fecha definalización prevista de una orden de trabajo.

CondiciónLa condición sin una medida de tiempo. Si desea desencadenar acciones ynotificaciones de una escalabilidad basándose en una condición que notiene una medición de tiempo, puede especificar la condición en el campoCondición del punto de escalabilidad. También puede utilizar el campoCondición para especificar que el punto de escalabilidad se apliqueúnicamente al subconjunto de registros especificado por la condición.

Acciones asociadas con los puntos de escalabilidad:

Cuando los registros cumplen las condiciones de un punto de escalabilidad, puedeactivarse una acción. Una acción es un evento, por ejemplo, un cambio de estado.Los puntos de escalabilidad son los componentes de una escalabilidad querepresentan una condición supervisada o un umbral, por ejemplo, una medicióndel tiempo transcurrido. Para activar una escalabilidad, es preciso asociar, comomínimo, una acción con un punto de escalabilidad.

Los tipos de acciones definen categorías de acciones. Puede utilizar un tipo deacción predefinida como, por ejemplo, Establecer propietario, Cambiar estado yCrear ticket, o bien puede crear un tipo de acción.

Los grupos de acciones son conjuntos de acciones predefinidos que se agrupan enuna secuencia específica. Los puntos de escalabilidad se asocian con las accionesmediante el grupo de acciones. Si asocia una acción predefinida, se crea un grupode acciones para dicha acción y la acción predefinida se convierte en un miembrode dicho grupo de acciones. Solo se asocia el grupo de acciones con el punto deescalabilidad, no la acción en sí.

Cuando agrega varias acciones, puede asignar un número de secuencia a unaacción preexistente. Los valores de la descripción y el tipo de acción se toman deforma predeterminada, basándose en el objeto y la acción elegidos.

Los grupos de acciones pueden crearse automáticamente cuando agrega accionesen la aplicación Escalabilidades o puede agregar grupos de acciones en laaplicación Acciones. En la aplicación Acciones, debe crear las acciones y especificarque una acción se utiliza con una escalabilidad.

Capítulo 9. Gestión de escalabilidades 243

Escalabilidades predefinidasPara ayudar a simplificar la gestión de escalabilidades, la aplicación Escalabilidadtiene dos categorías de escalabilidades predefinidas: las escalabilidades para la basede datos de Maximo y las escalabilidades para la base de datos de demostración(Maxdemo).

Para utilizar las escalabilidades predefinidas, debe activarlas.

Escalabilidades predefinidas para la base de datos

Puede cambiar las escalabilidades predefinidas para la base de datos para que seadapten a las necesidades de su empresa. Estas escalabilidades predefinidas nodeben suprimirse ya que son necesarias para que la funcionalidad deescalabilidades esté operativa.

En la tabla siguiente se describen las escalabilidades predefinidas para la base dedatos.

Tabla 38. Escalabilidades predefinidas para la base de datos

Nombre de la escalabilidad Aplicación Descripción

INVDUE Aplicación Factura Cambia el estado de lafactura por el estado defactura de destino cuando sellega a la fecha devencimiento de las facturasgeneradas a partir de unprograma de pago

MSTRCTREFF Aplicación Contratos marco Cambia el estado de uncontrato a aprobado, cuandose llega a la fecha de iniciodel contrato

LEACTREFF Aplicación Contratos dearrendamiento

Se alcanzó la fecha de iniciodel contrato dearrendamiento y el estadodebería cambiarse poraprobado.

LABCTREFF Aplicación Contratos demano de obra

Se alcanzó la fecha de iniciodel contrato de mano deobra y el estado deberíacambiarse por aprobado.

PURCTREFF Aplicación Contratos decompra

Se alcanzó la fecha de iniciodel contrato de compra y elestado debería cambiarse poraprobado.

REPORTLONG Aplicación Administraciónde informes

El informe está tardando mástiempo del especificado encompletarse.

WARCTREFF Aplicación Contratos degarantía

Se alcanzó la fecha de iniciodel contrato de garantía y elestado debería cambiarse poraprobado.

244 Administración de Maximo Asset Management

Escalabilidades predefinidas para la base de datos Maxdemo

En la tabla siguiente se describen ejemplos de las escalabilidades predefinidas parala base de datos Maxdemo.

Tabla 39. Ejemplos de las escalabilidades predefinidas para la base de datos Maxdemo.

Nombre de la escalabilidad Aplicación Descripción

Vencimiento de la garantía v Aplicación Contratosmarco

v Aplicación Contratos dearrendamiento

v Aplicación Contratos degarantía

v Aplicación Contratos decompra

v Aplicación Contratos demano de obra

Notifica al propietario actualde la garantía con unaantelación de 90, 60 y 30 díasel vencimiento de la garantíadel activo.

Renovación del contrato v Aplicación Contratosmarco

v Aplicación Contratos dearrendamiento

v Aplicación Contratos degarantía

v Aplicación Contratos decompra

v Aplicación Contratos demano de obra

Notifica al comprador delcontrato la fecha derenovación del contrato conuna antelación de 90, 60 y 30días.

Fecha de revisión del SLA v Aplicación Acuerdos denivel de servicio

Notifica al administrador delacuerdo de nivel de servicio(SLA) con una antelación de30, 60 y 90 días la fecha derevisión del SLA de todos losSLA activos

Cerrar automáticamentetickets resueltos

v Aplicación Solicitudes deservicio

v Aplicación Incidencias

v Aplicación Problemas

Cierra automáticamentetodos los tickets no históricos(todas las clases) que tenganel estado resuelto desde hacemás de 10 días

Escalabilidades y acuerdos de nivel de servicioLas escalabilidades ayudan a las empresas a cumplir los compromisos de acuerdode nivel de servicio evitando de forma proactiva violaciones de acuerdos de nivelde servicio.v Cada acuerdo de nivel de servicio tiene una relación de uno a uno con una

escalabilidad.v Cada compromiso de un acuerdo de nivel de servicio se correlaciona con un

punto de escalabilidad en la escalabilidad correspondiente.v Después de definir un acuerdo de nivel de servicio, puede definir la

escalabilidad correspondiente y la aplicación de acuerdo de nivel de serviciollena los puntos de escalabilidad (puede modificarlos).

v La aplicación de acuerdo de nivel de servicio contiene una ficha Escalabilidadque proporciona una vista de la escalabilidad correspondiente.

Capítulo 9. Gestión de escalabilidades 245

Plantillas de comunicación y notificacionesUna escalabilidad puede iniciar notificaciones cuando no se actúa sobre losregistros a tiempo. Puede garantizar que las notificaciones sean uniformes en laestructura basándolas en plantillas de comunicación. Las notificaciones se envíanen el formulario de correos electrónicos mediante el servicio de correo electrónico.

Una notificación consta de un ID de plantilla, una función o el nombre de undestinatario, el asunto de la notificación y el mensaje. Si se dispone de informaciónque debe enviarse varias veces, se puede crear una plantilla de comunicación parala información y adjuntarla como notificación a una escalabilidad.

Se pueden crear dos tipos de notificaciones en la aplicación Escalabilidades:v Una notificación de formato libre que sólo utilice unas cuantas funciones de una

plantilla de comunicaciónv Una notificación basada en plantilla que puede utilizar todas las funciones de

una plantilla de comunicación, incluso los documentos adjuntos.

Si se crea una notificación con formato libre, el sistema genera un ID de plantillapara ella. No obstante, el sistema no guarda la notificación para volver a utilizarlaen la aplicación Plantillas de comunicación. Si se selecciona una plantilla decomunicación que ya existe, el sistema rellenará de forma predeterminada con susvalores los campos Función/Destinatario, Asunto y Mensaje. Estos valores, queson de sólo lectura, no se pueden cambiar desde la aplicación Escalabilidades.

Campos de registro de escalabilidadUna escalabilidad es un mecanismo para supervisar registros sobre los que sepuede actuar o para enviar notificaciones cuando un registro alcanza un punto deescalabilidad definido. En la aplicación Escalabilidades, puede crear unaescalabilidad para cualquier objeto de negocios. Puesto que todas las aplicacionesestán asociadas con objetos de negocios, puede crear escalabilidades para cualquieraplicación.

Un registro de escalabilidad consta de los campos siguientes

Objeto (campo Se aplica a)Cree registros de escalabilidad para un objeto de negocios específico. Elmotor de escalabilidad recupera registros, del objeto de negocios, quesatisfacen los criterios de punto de escalabilidad.

Sentencia de SQL — (campo Condición)Un registro de escalabilidad puede aplicarse a todos los registros deaplicación o a un conjunto específico de registros. Puede crear unasentencia SQL que especifica registros a los cuales se aplica laescalabilidad. Las condiciones pueden aplicarse a una o varias tablasasociada con el objeto.

Organización y plantaLas escalabilidades se almacenan al nivel de sistema. Se pueden crearescalabilidades para utilizarlas con una organización o una plantaespecífica.

ProgramaUn programa que define con qué frecuencia comprueba el sistema si hayregistros que cumplen los criterios para la escalabilidad. El intervalo de

246 Administración de Maximo Asset Management

sondeo puede ser de segundos, minutos, horas, días, semanas o meses.También puede especificar si el intervalo se basa en un calendario o enfechas.

Organización de calendarioLa organización asociada con el calendario de escalabilidad.

CalendarioEl calendario que especifica los días y las horas en las que la escalabilidades válida.

Turno El turno que especifica los días y las horas en las que la escalabilidad esválida.

Punto de escalabilidadBasado en fecha y hora u otros y criterios de condición para cuando sedesencadenen las acciones o las notificaciones especificadas en el registrode escalabilidad. Un registro de escalabilidad puede tener uno o variospuntos de escalabilidad.

AccionesCualquier acción que se tenga que realizar cuando un registro alcance lascondiciones de un punto de escalabilidad. Las acciones se deben definirpor separado para cada punto de escalabilidad. Puede asociar variasacciones para cada punto de escalabilidad. Utilice la aplicación Accionespara definir acciones.

NotificacionesCualquier notificación que el sistema tenga que generar cuando un registroalcance las condiciones de un punto de escalabilidad. Las notificaciones sedeben definir por separado para cada punto de escalabilidad.

Reglas de supresión para las escalabilidadesEn la aplicación Escalabilidades, puede gestionar las escalabilidadessuprimiéndolas.

Se aplican las reglas siguientes cuando se suprimen las escalabilidades:v Cuando se suprime una escalabilidad, las acciones y las notificaciones no se

suprimen. En su lugar, se eliminan las asociaciones entre los puntos deescalabilidad y las acciones y las notificaciones. Las acciones se suprimen en laaplicación Acciones y las notificaciones en la aplicación Plantillas decomunicación.

v En la aplicación Escalabilidades, no puede suprimir las escalabilidades que estánasociadas con acuerdos de nivel de servicio (SLA).

v Si se suprime un acuerdo de nivel de servicio asociado con una escalabilidad, laescalabilidad también se suprime.

Trabajo con escalabilidadesLas escalabilidades se utilizar para supervisar automáticamente los procesoscríticos de la empresa. Las escalabilidades también se utilizan para eventos como,por ejemplo, el vencimiento de un contrato, un cambio en el estado de un registroo un cambio en el propietario de un registro.

Capítulo 9. Gestión de escalabilidades 247

Creación de escalabilidadesCree una escalabilidad para supervisar los registros sujetos a restriccionestemporales que pueden necesitar alguna acción. Puede crear una escalabilidad paracualquier objeto de negocio o aplicación. Puede crear escalabilidades a nivel deorganización o de planta.

Antes de empezar

Para poder activar y utilizar un registro de escalabilidades, primero debe definir almenos un punto de escalabilidad y una acción o notificación para el punto deescalabilidad. Un punto de escalabilidad define el umbral en el que se activa unaescalabilidad. Una acción es el evento que se activa cuando se alcanza un punto deescalabilidad.

Procedimiento1. En la barra de herramientas, haga clic en Nueva escalabilidad. Si el campo

Escalabilidad está vacío, especifique un valor.2. En el campo Descripción, escriba una descripción.3. En el campo Se aplica a, especifique el objeto al que se aplica la escalabilidad.4. Opcional: Especifique valores en los campos Organización y Planta. Si

especifica un valor para una organización o una planta, restringe el uso de laescalabilidad a dicha organización o planta. Si especifica valores para laorganización y la planta, la escalabilidad sólo se puede utilizar en esa planta.

5. Opcional: Escriba una expresión en el campo Condición para indicar a quéregistros se aplica la escalabilidad. Por ejemplo, si sólo desea escalarasignaciones de tareas que tienen un valor especificado en el campo Límite detiempo, incluya el texto siguiente en la sentencia SQL: TIMELIMIT is not null.Puede escribir la condición SQL manualmente. También puede utilizar elConstructor de expresión para crear la sentencia SQL.

6. En el campo Programa, haga clic en el icono Configurar programa paraestablecer con qué frecuencia se sondea la base de datos en busca de registros.

7. Opcional: En los campos Organización de calendario, Calendario y Turno,especifique valores para limitar cuándo se ejecuta la escalabilidad.

8. Haga clic en Guardar escalabilidad.Conceptos relacionados:“Escalabilidades predefinidas” en la página 244Para ayudar a simplificar la gestión de escalabilidades, la aplicación Escalabilidadtiene dos categorías de escalabilidades predefinidas: las escalabilidades para la basede datos de Maximo y las escalabilidades para la base de datos de demostración(Maxdemo).“Puntos de escalabilidad” en la página 242En una escalabilidad se definen las condiciones que debe cumplir para un registroasociado, como una orden de trabajo, un activo o una orden de compra. Cuando secumplen las condiciones, se desencadena la escalabilidad. Un punto deescalabilidad representa la condición que se debe cumplir. Para definir unaescalabilidad, puede utilizar uno o varios puntos de escalabilidad.“Acciones asociadas con los puntos de escalabilidad” en la página 243Cuando los registros cumplen las condiciones de un punto de escalabilidad, puedeactivarse una acción. Una acción es un evento, por ejemplo, un cambio de estado.Los puntos de escalabilidad son los componentes de una escalabilidad querepresentan una condición supervisada o un umbral, por ejemplo, una medicióndel tiempo transcurrido. Para activar una escalabilidad, es preciso asociar, como

248 Administración de Maximo Asset Management

mínimo, una acción con un punto de escalabilidad.

Definición de puntos de escalabilidadPuede definir uno o varios puntos de escalabilidad para una escalabilidad. Paracada punto de escalabilidad, puede especificar una o varias acciones onotificaciones.

Procedimiento1. En la aplicación Escalabilidades, cree o visualice un registro de escalabilidad.2. En la ventana de la tabla Puntos de escalabilidad, haga clic en Fila nueva.3. En la ventana Detalles de fila, especifique la condición que desencadena el

punto de escalabilidad seleccionando una de las siguientes opciones:v Si está creando un punto de escalabilidad basado en tiempo, especifique

valores en los campos Atributo de tiempo transcurrido, Intervalo de tiempotranscurrido y Unidad de medida del intervalo. Para indicar una fechapasada, escriba un número positivo en el campo Intervalo de tiempotranscurrido. Para indicar una fecha futura, escriba un número negativo.

v Si está creando un punto de escalabilidad basado en condición, escriba unasentencia SQL en el campo Condición del punto de escalabilidad paraespecificar la condición que desencadena la escalabilidad. Puede especificarun valor de forma manual o hacer clic en el icono Constructor deexpresiones SQL.

4. Si desea que las acciones y las notificaciones del punto de escalabilidad sedesencadenen más de una vez, seleccione la casilla de verificación Repetir.

5. Haga clic en Guardar escalabilidad.

Qué hacer a continuación

Ahora, defina la acción que se realizará para cada punto de escalabilidad creado.Conceptos relacionados:“Escalabilidades predefinidas” en la página 244Para ayudar a simplificar la gestión de escalabilidades, la aplicación Escalabilidadtiene dos categorías de escalabilidades predefinidas: las escalabilidades para la basede datos de Maximo y las escalabilidades para la base de datos de demostración(Maxdemo).“Puntos de escalabilidad” en la página 242En una escalabilidad se definen las condiciones que debe cumplir para un registroasociado, como una orden de trabajo, un activo o una orden de compra. Cuando secumplen las condiciones, se desencadena la escalabilidad. Un punto deescalabilidad representa la condición que se debe cumplir. Para definir unaescalabilidad, puede utilizar uno o varios puntos de escalabilidad.“Acciones asociadas con los puntos de escalabilidad” en la página 243Cuando los registros cumplen las condiciones de un punto de escalabilidad, puedeactivarse una acción. Una acción es un evento, por ejemplo, un cambio de estado.Los puntos de escalabilidad son los componentes de una escalabilidad querepresentan una condición supervisada o un umbral, por ejemplo, una medicióndel tiempo transcurrido. Para activar una escalabilidad, es preciso asociar, comomínimo, una acción con un punto de escalabilidad.

Capítulo 9. Gestión de escalabilidades 249

Definición de acciones para puntos de escalabilidad:

Se debe definir al menos una acción o notificación para cada punto deescalabilidad en un registro de escalabilidad. Las acciones se deben definir porseparado para cada punto de escalabilidad. La aplicación Acciones se usa paracrear registros de acción.

Acerca de esta tarea

Para definir acciones para un punto de escalabilidad, efectúe los pasos siguientes:

Procedimiento

1. En la aplicación Escalabilidades, cree o visualice un registro de escalabilidad.2. En la ventana de Puntos de escalabilidad, seleccione el punto de escalabilidad

para el que desee definir acciones.3. Haga clic en la subficha Acciones.4. En la ventana Acciones, haga clic en Fila nueva.5. En el campo Acción, especifique un valor.6. Opcional: Modifique el campo Secuencia para para indicar el orden en el que

se realiza la acción.7. Haga clic en Guardar escalabilidad.

Qué hacer a continuación

Debe validar la escalabilidad antes de activarla.Conceptos relacionados:“Escalabilidades predefinidas” en la página 244Para ayudar a simplificar la gestión de escalabilidades, la aplicación Escalabilidadtiene dos categorías de escalabilidades predefinidas: las escalabilidades para la basede datos de Maximo y las escalabilidades para la base de datos de demostración(Maxdemo).“Puntos de escalabilidad” en la página 242En una escalabilidad se definen las condiciones que debe cumplir para un registroasociado, como una orden de trabajo, un activo o una orden de compra. Cuando secumplen las condiciones, se desencadena la escalabilidad. Un punto deescalabilidad representa la condición que se debe cumplir. Para definir unaescalabilidad, puede utilizar uno o varios puntos de escalabilidad.“Acciones asociadas con los puntos de escalabilidad” en la página 243Cuando los registros cumplen las condiciones de un punto de escalabilidad, puedeactivarse una acción. Una acción es un evento, por ejemplo, un cambio de estado.Los puntos de escalabilidad son los componentes de una escalabilidad querepresentan una condición supervisada o un umbral, por ejemplo, una medicióndel tiempo transcurrido. Para activar una escalabilidad, es preciso asociar, comomínimo, una acción con un punto de escalabilidad.

Definición de notificaciones para puntos de escalabilidad:

Se debe definir al menos una acción o notificación para cada punto deescalabilidad en un registro de escalabilidad. Puede utilizar una plantilla decomunicación para crear una notificación. También puede especificar el asunto, elmensaje y los destinatarios de forma manual. Las notificaciones se deben definirpor separado para cada punto de escalabilidad.

250 Administración de Maximo Asset Management

Procedimiento

1. En la aplicación Escalabilidades, cree o visualice un registro de escalabilidad.2. En la ventana de Puntos de escalabilidad, seleccione el punto de escalabilidad

para el que desee definir notificaciones.3. En la subficha Notificaciones, haga clic en Fila nueva.4. Lleve a cabo uno de los pasos siguientes:

v En el campo Plantilla, especifique un valor.v Escriba entradas en el campo Función/Destinatario, en el campo Asunto y

en el campo Mensaje.5. Haga clic en Guardar escalabilidad.Conceptos relacionados:“Plantillas de comunicación y notificaciones” en la página 246Una escalabilidad puede iniciar notificaciones cuando no se actúa sobre losregistros a tiempo. Puede garantizar que las notificaciones sean uniformes en laestructura basándolas en plantillas de comunicación. Las notificaciones se envíanen el formulario de correos electrónicos mediante el servicio de correo electrónico.

Validación de escalabilidadesDebe validar un registro de escalabilidad previamente para poder activarlo. Lavalidación comprueba las sentencias de lenguaje de consulta estructurado (SQL)para garantizar que el SQL sea válido y que el motor de escalabilidad puedaejecutarlo.

Acerca de esta tarea

El proceso de validación comprueba los errores de sintaxis y garantiza que sehayan definido las condiciones de escalabilidad en la tabla para el objetoespecificado. El producto no valida acciones ni notificaciones.

Si se descubre un error en una o varias sentencias SQL, los errores se graban en lasección Resultados de validación del registro de escalabilidad.

Procedimiento1. En la aplicación Escalabilidades, visualice el registro que desee validar.2. Seleccione la acción Validar.3. Si la validación falla, haga clic en el botón Maximizar para expandir la sección

Resultados de validación y ver el registro de errores. El error de SQL puedeestar en el campo Condición o en el campo Condición del punto deescalabilidad. Corrija las sentencias SQL y vuelva a validar el registro.

4. Haga clic en Guardar escalabilidad.

Qué hacer a continuación

Active la escalabilidad.

Activación de escalabilidadesPuede activar un registro de escalabilidades que tenga al menos un punto deescalabilidad y una acción o notificación definida para cada punto de escalabilidad.El producto sondea los registros que cumplen los criterios establecidos por laescalabilidad. Si se encuentra una coincidencia, se activa la acción correspondiente.

Capítulo 9. Gestión de escalabilidades 251

Antes de empezar

Un registro de escalabilidades debe validarse previamente para poder activarse.

Acerca de esta tarea

El producto comprueba los productos que cumplen los criterios de frecuenciadefinidos en el campo Programa del registro de escalabilidades. Si se encuentranregistros que coinciden, y alguno de esos registros cumple las condicionesdefinidas por los puntos de escalabilidad, el mecanismo de escalabilidad activa lasacciones o las notificaciones apropiadas, o ambas.

La activación de una escalabilidad no activa un proceso de escalabilidad. Elproceso de escalabilidad sólo se activa cuando el motor de escalabilidad encuentraregistros que cumplen los criterios definidos por los puntos de escalabilidad.

Cuando se activa una escalabilidad, todos los campos del registro se convierten encampos de sólo lectura. No puede editar un registro de escalabilidad mientraspermanezca activo.

Procedimiento1. En la aplicación Escalabilidades, visualice el registro que desee activar.2. Seleccione la acción Activar/desactivar escalabilidad. El producto selecciona la

casilla de verificación Activo en la cabecera de registro y crea una instancia dela tarea cron ESCALATION.

3. Haga clic en Guardar escalabilidad.Conceptos relacionados:“Motor de escalabilidades” en la página 241El producto contiene un motor de escalabilidades que ejecute las escalabilidades.Las escalabilidades el ayudan a garantizar que las tareas críticas, como lasdefinidas en acuerdos de nivel de servicio, finalicen a tiempo.“Registros de escalabilidad” en la página 241Puede supervisar la ejecución de escalabilidades que realiza el motor deescalabilidad. Para ello, puede configurar el registro y examinar los archivos deregistro en busca de sentencias de registro relacionadas con el motor deescalabilidad.“Reglas de supresión para las escalabilidades” en la página 247En la aplicación Escalabilidades, puede gestionar las escalabilidadessuprimiéndolas.

Modificación de escalabilidadesPuede cambiar las escalabilidades existentes.

Antes de empezar

Todos los campos de una escalabilidad activada son de solo lectura. Para podereditar una escalabilidad, primero debe desactivarla.

Acerca de esta tarea

Puede modificar los elementos siguientes de una escalabilidad desactivada:v Puede suprimir uno o varios puntos de escalabilidad.

252 Administración de Maximo Asset Management

Para activar una escalabilidad, debe tener, por lo menos, un punto deescalabilidad. Al suprimir un punto de escalabilidad, los enlaces a las acciones ynotificaciones asociadas también se suprimen.

v Puede suprimir una o varias acciones o notificaciones asociadas con un punto deescalabilidad.Para activar una escalabilidad, debe tener, por lo menos, una acción onotificación definidas para cada punto de escalabilidad.

Procedimiento1. En la aplicación Escalabilidades, visualice la escalabilidad que desee editar.2. Si no ha desactivado la escalabilidad, seleccione Activar/desactivar

escalabilidad.3. En la ficha Escalabilidades, edite la información según sea necesario. Si un

campo tiene un Menú Detalles, haga clic en él y seleccione una opción pararecuperar otro valor.

4. Haga clic en Guardar escalabilidad.5. Si está listo para activar la escalabilidad, seleccione Activar/desactivar

escalabilidad.

Desactivación de escalabilidadesUn registro de escalabilidad se desactiva para modificar el registro o suprimirlo.

Procedimiento1. En la aplicación Escalabilidades, visualice el registro que desee desactivar.2. Seleccione la acción Activar/desactivar escalabilidad.3. Haga clic en Guardar escalabilidad.

Qué hacer a continuación

Después de desactivar una escalabilidad, puede realizar las acciones siguientes:v Puede suprimir uno o varios puntos de escalabilidad. Cuando se suprime un

punto de escalabilidad, se suprimen los enlaces a las acciones y las notificacionesasociadas.

v Puede suprimir una o varias acciones o notificaciones asociadas con un punto deescalabilidad. Para activar una escalabilidad, debe tener como mínimo unaacción o notificación definida para cada punto de escalabilidad.

Conceptos relacionados:“Reglas de supresión para las escalabilidades” en la página 247En la aplicación Escalabilidades, puede gestionar las escalabilidadessuprimiéndolas.

Capítulo 9. Gestión de escalabilidades 253

254 Administración de Maximo Asset Management

Capítulo 10. Configuración de escuchas de correo electrónico

En la aplicación Escuchas de correo electrónico, puede recibir y procesar solicitudesde servicio como correos electrónicos de formato libre y otros tipos de tickets comocorreos electrónicos con formato. En el caso de los correos electrónicos conformato, puede crear o actualizar tickets. También puede indicar si el estado se hamodificado o consultado en función del criterio especificado.Información relacionada:

MustGather: escucha de correo electrónico de Maximo (se abre en una nuevaventana o ficha del navegador)

Prueba de conectividad entre el servidor de aplicaciones y el servidorde correo

La prueba de conectividad entre el servidor de aplicaciones y el servidor de correole permite comprobar si la información que ha especificado en la aplicación deescucha de correo electrónico es correcta. Utilice el archivo TestEmail.bat paraprobar la conectividad.

Antes de empezar

Si utiliza WebLogic Server, descargue el archivo mail.jar y el archivoactivation.jar de un sitio de descarga de código Java abierto.

Procedimiento1. Vaya a la carpeta \IBM\SMP\maximo\tools\maximo\internal y descargue el

archivo TestEmail.bat.2. Prepárese para ejecutar el mandato.

Servidor de aplicaciones Procedimiento

WebSphere Application Server 1. Abra el archivo TestEmail.bat en uneditor de texto.

2. Añada la variable mail-impl.jar a la rutade clase de la carpeta WebSphereApplication Server estableciendoCLASSPATH=C:\IBM\WebSphere\AppServer\lib\mail-impl.jar; ..\applications\maximo\lib\j2ee.jar; ..\classes.

WebLogic Server Copie el archivo mail.jar y el archivoactivation.jar en la carpeta\IBM\SMP\maximo\tools\java\jre\lib\text.

3. Abra un indicador de mandatos, vaya a la carpeta IBM\SMP\Maximo\tools\maximo\internal y ejecute el mandato testemail hostname port email_accountpassword protocol debug.

4. Compruebe que la salida contiene la frase connected to e-mail account.5. Si la salida no contiene la frase, compruebe la excepción Java que se ha creado.

Por ejemplo, la conexión puede fallar si se ha especificado un nombre no válidode usuario o de host.

© Copyright IBM Corp. 2008, 2014 255

Resultados

El archivo TestEmail.bat tiene la salida siguiente:**Email text: Connected to e-mail account email_accountDEBUG: setDebug: JavaMail version 1.3.2DEBUG: getProvider() returningjavax.mail.Provider[STORE.imap.com.sun.mail.imap.IMAPStore.Sun Microsystems. Inc]The Microsoft Exchange IMAP4 service is ready*CAPABILITY IMAP4 IMAP4rev1 AUTH=NTLM AUTH=GSSAPI AUTH=PLAIN STARTTLS IDLE NAMESPACE LITERAL*

Vista general de Escuchas de correo electrónicoLa aplicación Escuchas de correo electrónico puede sondear múltiples cuentas decorreo electrónico para recuperar mensajes. Cada cuenta se comprueba enintervalos periódicos establecidos por usted. Según la línea de asunto del mensajede correo electrónico o el contenido del cuerpo del mensaje de correo electrónico,una escucha de correo electrónico puede determinar si el correo electrónico es unaactualización o una nueva solicitud de servicio, incidencia o problema, unaactualización de una solicitud de servicio, incidencia o problema. Una escucha decorreo electrónico también puede determinar si un correo electrónico es unaconsulta de información de cualquier objeto de negocio.

La aplicación soporta las características siguientes:v Adjuntos de mensajes incorporados o normalesv Protocolos de correo electrónico POP3 e IMAP

La aplicación Escuchas de correo electrónico no puede procesar mensajes de correoelectrónico firmados digitalmente o cifrados.

Proceso de correo electrónico

El proceso de correo electrónico es un proceso de flujo de trabajo predefinido.Varios pasos de este proceso de flujo de trabajo crean, actualizan o cambian elestado de la solicitudes de servicio, incidencias o problemas. Otros pasos delproceso de flujo de trabajo ejecutan las consultas y devuelven resultados deconsultas al originador del correo electrónico. Puede personalizar el proceso deflujo de trabajo o crear nuevos procesos de flujo de trabajo que se ajusten a susnecesidades.

Se capturan todas las comunicaciones de los originadores de los mensajes decorreo electrónico en el registro de comunicaciones de solicitudes de servicio,incidencias o problemas. De igual modo, las comunicaciones generadas enviadas alos originadores de los mensajes de correo electrónico se capturan en registros decomunicaciones.

Puede configurar los niveles de registro adecuados para generar informacióndetallada de procesos y errores desde el archivo del registro del sistema,relacionada con el modo en que la aplicación Escuchas de correo electrónicoprocesa los correos electrónicos.

Componentes de escuchas de correo electrónicoLa aplicación Escuchas de correo electrónico funciona conjuntamente con la tareaCRON y un proceso de flujo de trabajo para proporcionar todas las funciones.

256 Administración de Maximo Asset Management

La siguiente tabla lista y describe los componentes de Escuchas de correoelectrónico.

Tabla 40. Componentes de escuchas de correo electrónico

Componente Finalidad

Aplicación Escuchas de correo electrónico La aplicación que se utiliza para crear,modificar y suprimir configuraciones deescuchas de correo electrónico.

Tarea cron de escucha de correo electrónico Un componente que se ejecuta de formacontinuada en el servidor de aplicaciones yque utiliza la infraestructura de la tareaCRON.

Este rol es desempeñado por la tarea cronLSNRCRON.

Este componente encapsula un proceso deetapas que procesa el correo electrónicoentrante a través de una tabla de etapas.

Proceso de flujo de trabajo Un proceso de flujo de trabajo que analiza lainformación de correo electrónico desde latabla de etapas y la procesa en función delasunto y el contenido de cada mensaje.

Para que estos componentes funcionen correctamente, en primer lugar debeconfigurar los servidores de correo electrónico y las cuentas de correo electrónico.

Procesos de escuchas de correo electrónicoUtilizando la definición de escuchas de correo electrónico, la aplicación Escuchasde correo electrónico sondea en el servidor de correo los mensajes entrantes yenvía mensajes de correo electrónico como respuesta. Los mensajes de correoelectrónico de respuesta confirman que se ha realizado la operación deseada ennombre del usuario. Los mensajes de correo electrónico también le notifican si seha producido un error al realizar la operación.

Cuando el servidor de correo recibe un mensaje de correo electrónico de entrada,se producen los eventos siguientes :v El servidor de correo sondea los mensajes de correo electrónico de entrada desde

la cuenta de correo electrónico designada.v La aplicación Escuchas de correo electrónico verifica que los remitentes de los

mensajes de correo electrónico tengan registros de persona. Si el remitente tieneun registro de persona, se procesa el mensaje de correo electrónico. Si elremitente no tiene un registro de persona, se ignora el mensaje de correoelectrónico.

v Un preprocesador determina si los mensajes de correo electrónico son nuevos oactualiza las comunicaciones existentes.

v Se lleva a cabo la transición de los mensajes de correo electrónico, lo que incluyelos eventos siguientes:– Extraer el contenido de los mensajes de correo electrónico, incluidos los

adjuntos.– Almacenar el contenido en tablas de etapas y tablas de documentos adjuntos.– Iniciar el proceso de flujo de trabajo del proceso de mensajes de correo

electrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 257

– Si la escucha de correo electrónico se ha configurado para que utilice las colasJMS (Java Messaging Service), se colocan los mensajes de correo electrónicoen la cola JMS indicando que se ha de procesar un nuevo mensaje de correoelectrónico. Un componente de la mensajería recoge este mensaje de correoelectrónico de la cola e inicia el flujo de trabajo.

v Utilizando el proceso de flujo de trabajo predefinido, se producen los eventossiguientes:– Se marca un mensaje de correo electrónico como nuevo o como una

actualización de una solicitud de servicio, incidencia o problema existente– Para los mensajes de correo electrónico nuevos, se crea una solicitud de

servicio, incidencia o problema y se crea un registro de comunicacionesasociado

– Para los mensajes de correo electrónico existentes, se actualiza una solicitudde servicio, incidencia o problema y se crea un registro de comunicacionesasociado

Procesos de flujos de trabajo predefinidos para escuchas decorreo electrónicoUtilice los procesos de flujos de trabajo para crear pasos para guiar los registrospor el proceso de su negocio. La aplicación Escucha de correo electrónico tiene unflujo de trabajo predefinido, LSNRBP (Listener Business Process), que se utiliza conla aplicación Escuchas de correo electrónico.

De forma predeterminada, el proceso LSNRBP está habilitado y activo. Para que seajuste a las necesidades de su empresa, puede revisar el proceso o crear un procesoen la aplicación Diseñador de flujo de trabajo.

Cuando asocia el proceso de flujo de trabajo LSNRBP con una configuración, elescucha de correo electrónico somete cada registro de la tabla de etapas al procesoLSNRBP. El proceso LSNRBP realiza las funciones siguientes basándose en elcontenido del mensaje de correo electrónico:v Cambia el estado de un ticket existente o de otro objeto de negociov Actualiza un ticket existentev Crea un ticketv Consulta cualquier objeto de negocio y devuelve los resultados

El proceso LSNRBP genera mensajes de correo electrónico de respuesta endiferentes puntos durante el proceso de correo electrónico. Por ejemplo, unarespuesta que contiene el número de solicitud de servicio se envía al originador deun mensaje de correo electrónico siempre que una aplicación crea una solicitud deservicio. También se generan mensajes de correo electrónico de respuesta siempreque se realiza una actualización de un ticket existente o cuando se realizanconsultas.

Definiciones de escuchas de correo electrónicoA medida que cambian las necesidades de su empresa, puede cambiar, copiar odesactivar las definiciones de escuchas de correo electrónico.

Desactivación de definiciones

En la aplicación Escuchas de correo electrónico, puede desactivar una definición deescucha de correo electrónico para ayudarle a simplificar la gestión de correoelectrónico. Por ejemplo, puede desactivar una definición de escucha de correoelectrónico para migrarla a un nuevo servidor de correo o para realizar un

258 Administración de Maximo Asset Management

mantenimiento del sistema de rutina. Para desactivar una definición de escucha decorreo electrónico, utilice la acción Activar/desactivar escucha. Cuando desactivauna definición de escucha de correo electrónico, los mensajes del servidor decorreo no se supervisan y no se crean solicitudes de servicio.

Cambios en definiciones

Puede cambiar los atributos de una definición de escucha de correo electrónico.Puede cambiar todos los valores, salvo la dirección de correo electrónico, el nombrede tarea cron, la instancia de tarea cron y la última hora de ejecución. Debedesactivar una definición de escucha de correo electrónico para poder cambiarla.

Si tiene que cambiar el formato de la dirección de correo electrónico de una cuenta,debe crear una definición de correo electrónico. Por ejemplo, si desea [email protected] por [email protected]. Para crear una definición,utilice la acción Duplicar escucha en la aplicación Escuchas de correo electrónico.

Duplicación de definiciones

Puede duplicar una definición de escucha de correo electrónico para gestionarsimplemente los registros de correo electrónico. Cuando duplica una definición deescucha de correo electrónico, puede especificar la nueva información de cuentas.

Cuando duplica una definición de escucha de correo electrónico, se aplican lospuntos siguientes:v Algunos servidores de correo distinguen entre mayúsculas y minúsculas.v Se conservan las mayúsculas y minúsculas de la dirección de correo electrónico

que especifique.v No puede guardar una definición de escucha de correo electrónico si tiene una

dirección de correo electrónico con el mismo nombre y combinación demayúsculas y minúsculas que una dirección de correo electrónico existente en elservidor de correo.

Valores de seguridad para escuchas de correo electrónicoDel mismo modo que puede crear, actualizar, consultar y cambiar el estado de lostickets, puede configurar valores de seguridad para escuchas de correo electrónico.Utilización de estos valores, puede asegurarse de que únicamente los usuariosautorizados puedan ejecutar estas funciones utilizando mensajes de correoelectrónico.

Para el remitente de un mensaje de correo electrónico, se comprueban lasautorizaciones de seguridad con la configuración de seguridad del sistema. Estacomprobación establece la posibilidad del remitente de ejecutar cada funciónespecífica.

El registro de la persona es un requisito básico para poder procesar mensajes decorreo electrónico. El proceso adicional de los mensajes de correo electrónico sólose produce después de que se haya localizado el registro de persona asociado conla dirección de correo electrónico del remitente.

Se aplican los siguientes puntos a los valores de seguridad de los escuchas decorreo electrónico:v Si un registro de persona está activo, se encuentra el registro de usuario

correspondiente.

Capítulo 10. Configuración de escuchas de correo electrónico 259

v Si no existe un registro de persona o no está activo, no se procesa el mensaje decorreo electrónico. Se envía un mensaje de correo electrónico al remitente y aladministrador.

v Si se encuentra un registro de usuario, se aplican las autorizaciones asociadascuando la aplicación Escuchas de correo electrónico realiza comprobaciones deseguridad en los mensajes de correo electrónico de entrada.

v Si no se encuentra un registro de usuario, se utiliza el valor de Ejecutar comousuario de la instancia de tarea cron para el escucha de correo electrónico.

Para especificar valores de seguridad para escuchas de correo electrónico, puedeutilizar la acción Seleccionar configuración de seguridad en la aplicación Escuchasde correo electrónico. Los valores identifican los objetos de negocio soportados porel proceso de flujo de trabajo de los escuchas de correo electrónico. Los valorestambién identifican las aplicaciones correspondientes que se deben utilizar paradeterminar las restricciones de seguridad de los mensajes de correo electrónico deentrada. Para asignar las autorizaciones adecuadas a los usuarios que envíanmensajes de correo electrónico con formato, configure los valores de seguridad quepuede utilizar la aplicación Grupos de seguridad.

Escenarios de autorización de seguridad

La tabla siguiente describe los dos escenarios de autorización de seguridadsoportados cuando existe un ID de usuario.

Tabla 41. Escenarios de autorización de seguridad soportados cuando existe un ID deusuario.

Escenario Soporte

El usuario existe y tiene autorización pararealizar la operación especificada en elmensaje de correo electrónico.

v El escucha de correo electrónico realiza lacomprobación de seguridad basándose enel remitente de un mensaje de correoelectrónico de entrada.

v Cuando se localiza el registro de usuariodel remitente, el escucha de correoelectrónico crea un perfil de seguridadpara que el usuario determine lasautorizaciones.

v Si el usuario tiene la autorización pararealizar operaciones de añadir, actualizary cambiar estado, el mensaje de correoelectrónico se procesa en consecuencia.

El usuario existe pero no tiene autorizaciónpara realizar la operación especificada en elmensaje de correo electrónico.

v El usuario sólo puede actualizar oconsultar los registros que ha creado elusuario.

Plantillas de comunicación para escuchas de correoelectrónico

Para generar notificaciones de correo electrónico estandarizadas, la aplicaciónEscuchas de correo electrónico utiliza plantillas de comunicación para generarnotificaciones que se envían a los usuarios y administradores. Los tipos denotificaciones incluyen confirmaciones, errores de validación o proceso y erroresdel sistema.

260 Administración de Maximo Asset Management

Cuando la aplicación Escuchas de correo electrónico procesa correctamente unmensaje de correo electrónico de entrada, se genera una notificación deconfirmación.

La tabla siguiente lista las plantillas que se utilizan para las notificaciones deconfirmación.

Tabla 42. Plantillas para notificaciones de confirmación

Plantillas Situación de confirmación Destinatarios

LSNRBPCBSR Confirma la creación de unasolicitud de servicio basadaen un mensaje de correoelectrónico de formato libre.

Remitente del mensaje decorreo electrónico original.

LSNRBPCHST Confirma el cambio deestado de los registrosbasándose en un mensaje decorreo electrónico de entrada.

Remitente del mensaje decorreo electrónico original.

LSNRBPQRY Mensaje de correo electrónicode respuesta que contienedetalles de los resultados dela consulta de un mensaje decorreo electrónico de entrada.

Remitente del mensaje decorreo electrónico deconsulta original.

LSNRBPUBSR Confirma la actualización deuna solicitud de serviciobasada en un mensaje decorreo electrónico de formatolibre.

Remitente del mensaje decorreo electrónico original.

LSNRBPUOBJ Confirma la actualización deun objeto especificadobasada en un mensaje decorreo electrónico de formatolibre.

Remitente del mensaje decorreo electrónico original.

LSNRBPCOBJ Confirma la creación de unobjeto especificado basada enun mensaje de correoelectrónico de formato libre.

Remitente del mensaje decorreo electrónico original.

Se genera una notificación de error de validación o de proceso cuando la aplicaciónEscuchas de correos electrónico no puede procesar un mensaje de correoelectrónico de entrada. Este error puede ser debido a un formato incorrecto o ainformación incompleta o no válida en el mensaje de correo electrónico de entrada.Debe revisar el error en el archivo de anotaciones o en el correo electrónico pararesolver el error.

La tabla siguiente lista las plantillas que se utilizan para las notificaciones deerrores de validación o de proceso.

Capítulo 10. Configuración de escuchas de correo electrónico 261

Tabla 43. Plantillas para las notificaciones de errores de validación o de proceso

Plantilla utilizadapara la notificaciónde errores devalidación o deproceso Situación de error Acción correctora Destinatarios

LSNRAUTH Notificación de errorde validación

El remitente no tieneautorización pararealizar la operaciónespecificada en elmensaje de correoelectrónico deentrada.

Autorice al usuarioen la aplicaciónespecificada.

Remitente delmensaje de correoelectrónico original yadministrador delsistema.

LSNRBPAUTO Notificación de errorde proceso

La escucha de correoelectrónico no puedecrear una claveautomática para unatributo que se hadeclarado como claveautomática en elmensaje de correoelectrónico deentrada.

Verifique que elatributo se hayadeclarado como unaclave automática. Siel atributo se declaracomo una claveautomática,compruebe lasanotaciones.

Remitente delmensaje de correoelectrónico original.

LSNRBPDATE Notificación de errorde validación

El remitente no haespecificado un valorde fecha o de fecha yhora con el formatocorrecto para unatributo especificadoen el mensaje decorreo electrónico deentrada.

Proporcione unafecha con un formatoválido.

Remitente delmensaje de correoelectrónico original yadministrador delsistema.

LSNRBPINV Notificación de errorde proceso

El remitente haespecificado unaoperación deactualización para unregistro existente enel mensaje de correoelectrónico deentrada pero noexiste el registro.

Proporcione unregistro válido.

Remitente delmensaje de correoelectrónico original.

262 Administración de Maximo Asset Management

Tabla 43. Plantillas para las notificaciones de errores de validación o deproceso (continuación)

Plantilla utilizadapara la notificaciónde errores devalidación o deproceso Situación de error Acción correctora Destinatarios

lSNRBPUACN Notificación de errorde proceso

El remitente haespecificado unaacción no válida en elmensaje de correoelectrónico deentrada.

Proporcione unaacción válida.

Remitente delmensaje de correoelectrónico original.

LSNRBPUNOB Notificación de errorde proceso

El remitente haespecificado unobjeto en el mensajede correo electrónicode entrada que laaplicación Escuchasde correo electrónicono soporta.

Proporcione unnombre de objetoválido.

Sólo existen tresobjetos válidos parala acción de crear yactualizar: solicitudesde servicio,problemas eincidencias.

Remitente delmensaje de correoelectrónico original.

LSNRFNKEY Notificación de errorde proceso

El remitente no haproporcionado todaslas claves primariaspara un registro quese ha especificado enel mensaje de correoelectrónico deentrada.

Proporcione entradapara los camposclave obligatorios.

Remitente delmensaje de correoelectrónico original.

LSNRFNREQ Notificación de errorde proceso

El remitente no haproporcionado todoslos atributosnecesarios para unregistro que elremitente haespecificado en elmensaje de correoelectrónico deentrada.

Proporcione entradapara todos loscampos obligatorios.

Remitente delmensaje de correoelectrónico original.

Capítulo 10. Configuración de escuchas de correo electrónico 263

Tabla 43. Plantillas para las notificaciones de errores de validación o deproceso (continuación)

Plantilla utilizadapara la notificaciónde errores devalidación o deproceso Situación de error Acción correctora Destinatarios

LSNRINVM Notificación de errorde validación

El mensaje de correoelectrónico deentrada contiene unalínea de asunto enblanco o una línea deasunto que supera lalongitud permitida(este error se producesólo en los mensajesde correo electrónicode formato libre).

Escriba un asunto oreduzca la longituddel asunto.

Remitente delmensaje de correoelectrónico original.

LSNRNOPER Notificación de errorde validación

El remitente delmensaje de correoelectrónico no tieneun registro depersonacorrespondiente.

El remitente delcorreo electrónicodebe estar definidocomo persona.

Remitente delmensaje de correoelectrónico original yadministrador delsistema.

LSNRSECAPP Notificación de errorde validación

El remitente delmensaje de correoelectrónico deentrada no tieneautorización pararealizar la operaciónen el objetoespecificado en elmensaje de correoelectrónico deentrada.

Proporcione lasautorizacionesnecesarias para elobjeto en la ventanaValores de seguridadde la aplicaciónEscucha de correoelectrónico.

Remitente delmensaje de correoelectrónico original yadministrador delsistema.

LSNRWFMT Notificación de errorde proceso

El mensaje de correoelectrónico deentrada tiene uncontenido conformato no válido.

Dé un formatocorrecto al contenidodel mensaje de correoelectrónico.

Remitente delmensaje de correoelectrónico original yadministrador delsistema.

Si se produce un error del sistema cuando la aplicación Escuchas de correoelectrónico sondea o procesa un mensaje de correo electrónico de entrada, segenera una notificación de confirmación.

264 Administración de Maximo Asset Management

La tabla siguiente lista las plantillas que se utilizan para las notificaciones de errordel sistema.

Tabla 44. Plantillas para notificaciones de error del sistema

Plantillas utilizadas paranotificaciones de error delsistema Situación de error Destinatarios

LSNRBPEX Proceso del mensaje decorreo electrónico de entrada.

Administrador del sistema.Para asegurarse de que elemisor del correo electrónicooriginal también reciba lanotificación de error,establezca la propiedadmxe.lsnr.notifyusererror en 1.

LSNRBPQERR Colocar la información acercadel mensaje de correoelectrónico de entrada en lacola JMS.

Administrador del sistema

LSNRCFGERR Utilizar la configuración dela escucha para conectar conuna cuenta de correoelectrónico.

Administrador del sistema

LSNRCONNF Conectar con el servidor decorreo para acceder a lacuenta de correo electrónicoconfigurada.

Administrador del sistema

LSNRERROR Proceso del mensaje decorreo electrónico de entrada.

En función del error, elremitente del mensaje decorreo electrónico original oel administrador del sistema.

LSNRINBF Colocar el contenido delmensaje de correo electrónicode entrada en la tabla deetapas interna.

Administrador del sistema

LSNRJMSCF Conexión con la cola JMSconfigurada debido a que lainformación de la fábrica deconexiones para la cola esincorrecta.

Administrador del sistema

LSNRJMSF Conexión con la cola JMSconfigurada.

Administrador del sistema

LSNRJMS Conexión con la cola JMSconfigurada debido a que lainformación de la cola esincorrecta.

Administrador del sistema

LSNRJMMSSYN Conexión con la cola JMSconfigurada y procesoadicional del mensaje decorreo electrónico sin la colaJMS.

Administrador del sistema

LSNRMAILER Recuperación del mensaje decorreo electrónico desde lacuenta de correo electrónicoconfigurada.

Administrador del sistema

Capítulo 10. Configuración de escuchas de correo electrónico 265

Preprocesadores para escuchas de correo electrónicoUn preprocesador determina si los correos electrónicos entrantes son solicitudesnuevas de ayuda o actualizaciones de solicitudes de servicio (SS) existentes.

El preprocesador es un componente Java del escucha de correo electrónico que seejecuta en el servidor cuando el escucha de correo electrónico reconoce un nuevomensaje de correo electrónico. El preprocesador analiza la línea de asunto decualquier mensaje de correo entrantes para determinar si se trata de una solicitudde ayuda nueva o de una actualización de una solicitud de servicio existente. Deforma predeterminada, el preprocesador incorporado analiza los mensajes decorreo electrónico. El valor del preprocesador predeterminado es:psdi.common.emailstner.Preprocessor. En la aplicación Escuchas de correoelectrónico, este valor se muestra en el campo Preprocesador de la ficha Escucha.

La clase de preprocesador extrae la serie que se encuentra entre los caracteres deldelimitador clave de objeto, que identifica una solicitud de servicio existente. Si sereconoce una serie, el preprocesador almacena la serie en la columna clave deobjeto de la tabla de etapas de escuchas de correo electrónico. Si no se reconoce laserie, el preprocesador deja en blanco la columna de claves de objeto.

Preprocesadores personalizados

La clase Java del preprocesador base implementa una interfaz Java estándardenominada LSNRPreprocessor. Las implementaciones de preprocesadorpersonalizadas deben incluir una implementación de la interfaz LSNRPreprocessor.

La interfaz de preprocesador suministrada con el sistema incluye los siguientesmétodos públicos:v Boolean isNewEmail (String del, String subject)v String getObjectKey (String del, String subject)

En la clase Java personalizada, puede implementar ambos métodos. Cada métodoacepta dos parámetros: la serie de delimitador y la serie de línea de asunto.

Tabla 45. Métodos

Método DescripciónImplementación delpreprocesador base

Implementaciónpersonalizada

isNewEmail() Devuelve un valorbooleano que indicasi el correoelectrónico es paraun ticket existente

Comprueba si la seriedel delimitador clavede objeto se produceexactamente dosveces en la serie delínea de asunto

Puede proporcionaruna lógica diferentepara determinar elticket nuevo oexistente

getObjectKey() v Devuelve una serieque representa elID de ticket

v Devuelve nulo sino se encuentra unID

Extrae la subserieentre la primera y laúltima aparición dela serie dedelimitador de lalínea de asunto

Puede proporcionaruna lógica diferentepara determinar el IDde ticket

Delimitadores clave de objetosLa aplicación Escuchas de correo electrónico utiliza un delimitador clave de objetopara identificar el mensaje de correo electrónico como un ticket existente.

266 Administración de Maximo Asset Management

Los delimitadores clave de objeto especifican caracteres en cualquier extremo de laclave de solicitud de servicio en la línea de asunto de los mensajes de correoelectrónico de entrada. El valor predeterminado del campo Delimitador clave deobjeto es ##. Por ejemplo, el número de solicitud de servicio 1009 se representa##1009##, sin espacios ni antes ni después de la clave de solicitud de servicio.

Puede cambiar el valor predeterminado y sustituir el valor antes y después del IDde ticket por otros caracteres. No hay restricciones relacionadas con los caracteresque puede utilizar. No obstante, el delimitador debe ser exclusivo. Seleccionecaracteres o símbolos que no se utilizan con frecuencia. Por ejemplo, si utiliza +como el delimitador clave de objeto y un usuario envía un mensaje de correoelectrónico con la línea de asunto: +1003+ Tengo problemas con impresora + red.El preprocesador no puede identificar la subserie debido a que el símbolo dedelimitador de clave de objeto aparece varias veces en la línea de asunto.

Cuando envía mensajes de correo electrónico que hacen referencia a solicitudes deservicio existentes, coloque los caracteres que seleccione como el delimitador declave de objeto antes y después de la clave de solicitud de servicio. La clase depreprocesador extrae la serie que se encuentra entre los caracteres del delimitadorclave de objeto, que identifica una solicitud de servicio existente. Si se reconoceuna serie, el preprocesador la almacena en la columna clave de objeto de la tablade etapas de escuchas de correo electrónico. Si no se reconoce la serie, elpreprocesador deja en blanco la columna de claves de objeto.

Identificador de clave de objetos

Un identificador de clave de objeto es el ID de un registro. El identificador declave de objeto puede ser una secuencia que se genera. Por ejemplo, losidentificadores de clave de objeto pueden ser 1001, 1002, etc.

RegistroPuede utilizar el registro para crear y administrar archivos de registro que contienemensajes de información, aviso o de error relacionados con el proceso de losmensajes de correo electrónico.

Utilice la aplicación Registro para crear y administrar archivos de registro.

Bean controlado por mensajes JavaPara que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Mensajes de correo electrónicoEn la aplicación Escuchas de correo electrónico puede gestionar sus mensajes decorreo electrónico.

Sondeo de servidores de correo para mensajes de correoelectrónicoMediante la utilización de definiciones de escucha de correo electrónico, laaplicación Escuchas de correo electrónico utiliza una tarea cron dedicada pararealizar un sondeo en el servidor de correo para buscar mensajes entrantes. Lastareas cron son componentes Java que puede configurar para que se ejecutenautomáticamente y en un programa fijo. Para cada definición de escucha de correoelectrónico que crea, se crea una instancia específica de la tarea cron y se asociacon la escucha de correo electrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 267

El valor de planificación determina la frecuencia del sondeo. La frecuencia desondeo se almacena como un atributo de cada instancia de tarea cron. Especifiquediferentes programas para diferentes cuentas de correo electrónico. De formapredeterminada, se establece el programa de frecuencia de sondeo en cada 5minutos.

La instancia de tarea cron sondea el servidor de correo con la frecuenciaestablecida y realiza las acciones siguientes:

Tabla 46. Acciones de tarea cron

Condición Acción de servidor de correo

Para mensajes de correo electrónico nuevosen el servidor de correo

El servidor de correo:

v Extrae la cabecera y el cuerpo del mensaje

v Extrae cualquier adjunto

v Mueve el correo electrónico a las etapasde correo electrónico

v Marca el mensaje de correo electrónicocomo leído

Para los mensajes de correo electrónicomarcados como leídos en el servidor decorreo

El servidor de correo determina si losmensajes de correo electrónico se suprimen:

v Si se ha de suprimir un mensaje de correoelectrónico, se marca el mensaje de correoelectrónico como suprimido

v Si no se ha de suprimir un mensaje decorreo electrónico, se conserva el mensajede correo electrónico en el servidor

Para los mensajes de correo electrónico procesados desde una cuenta de correobasada en POP, la Escucha de correo electrónico determina si un correo electrónicoya se ha procesado o es nuevo.

Colas:

Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.

La aplicación Escuchas de correo electrónico procesa los mensajes de correoelectrónico de entrada de forma secuencial. La secuencia de proceso incluye elsondeo del servidor de correo, las etapas del correo en la base de datos y el iniciodel proceso de flujo de trabajo en el registro de correo por etapas. En lassituaciones en las que se deben procesar volúmenes elevados de mensajes decorreo electrónico de forma eficaz, este proceso secuencial puede requerir muchotiempo. Este significa que los mensajes de correo electrónico no siempre seprocesan tan rápidamente como es posible. Por lo tanto, puede resultar mejor pasarla escucha de correo electrónico a un modo de proceso paralelo. Para realizar estecambio, puede configurar una cola y asociar la cola con la escucha. El sistemautiliza las colas JMS (Java Messaging Service), que proporciona el servidor deaplicaciones Java subyacente.

Cuando se coloca un mensaje en una cola, el componente de proceso de mensajepuede recoger el mensaje de forma asíncrona. En el servidor de aplicaciones Java,los componentes de proceso se denominan beans dirigidos por mensajes, MDB.

268 Administración de Maximo Asset Management

Puede configurar el servidor de aplicaciones para proporcionar varios MDB queprocesen varios mensajes de forma paralela. Esto aumenta la velocidad en la que laaplicación Escuchas de correo electrónico procesa los mensajes de correoelectrónico.

Una vez configuradas las colas, puede modificar o crear una definición de escuchade correo electrónico para especificar el proceso basado en colas, el nombre de colay el nombre de la fábrica de conexiones de cola.

Etapas de los mensajes de correo electrónico:

Mediante una tarea cron de escucha de correo electrónico, la aplicación Escuchasde correo electrónico coloca los mensajes de correo electrónico en una tabla deetapas. Cuando realiza las etapas del mensaje de correo electrónico, la aplicaciónguarda toda la información necesaria para procesar el mensaje de correoelectrónico e iniciar el proceso de flujo de trabajo. Las tareas cron son trabajos defondo que se ejecutan automáticamente y en un programa fijo.

Una tabla de etapas almacena los atributos de un mensaje de correo electrónico deentrada, incluidos los destinatarios, el remitente, el asunto y el mensaje. El procesode etapas crea un registro y el proceso de flujo de trabajo determina cómo seprocesa el registro.

Si un mensaje de correo electrónico de entrada genera un ticket, los detalles delmensaje de correo electrónico se almacenan como la entrada inicial del registro decomunicaciones del ticket. También se almacena cualquier correspondenciaposterior, de acuerdo con la clave del ticket. Los gráficos, se incorporados oadjuntos al mensaje de correo electrónico también se pueden ver en el registro decomunicaciones. Puede ver los registros de comunicaciones en la ficha Registro dela aplicación Solicitud de servicio.

Errores encontrados durante las etapas

Si la aplicación Escuchas de correo electrónico encuentra errores durante laorganización en etapas de los registros de correos electrónicos, la aplicaciónEscuchas de correo electrónico puede escribir la información del error en el archivode registro del servidor. Utilice la aplicación Registro para habilitar el registro parala aplicación Escuchas de correo electrónico.

Asimismo, puede recibir notificaciones de error si la aplicación Escuchas de correoelectrónico encuentra errores durante las etapas. Para recibir notificaciones de error,debe proporciona una dirección de correo electrónico válida en el campo Correoelectrónico del administrador. La notificación que se envía a la dirección de correoelectrónico del administrador contiene una descripción detallada de los errores.

Estado de los registros de correo electrónicoCada registro de correo electrónico de la tabla de etapas tiene un estado asociado.Estos estados reflejan la secuencia de acciones que el escucha realiza en un registrode correo electrónico en la tabla de etapas.

En la tabla siguiente se describen los estados posibles de los registros de correoelectrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 269

Tabla 47. Estados de los registros de correo electrónico

Estado Descripción

Nuevo v Si se recibe un mensaje de correoelectrónico con un asunto, se crea unregistro de correo electrónico para elmensaje de correo electrónico en la tablade etapas. El estado del registro de correoelectrónico se establece en nuevo.

v El registro de correo electrónico se separaen componentes discretos (por ejemplo,CC, asunto y mensaje). Los adjuntos seextraen y almacenan en el archivo delsistema en el que reside el servidor delsistema.

v Los adjuntos se vinculan a los nuevosregistros de documentos adjuntos. Losregistros se vinculan con el registro decorreo electrónico en la tabla de etapas.

En proceso v Durante el proceso de un nuevo registrode correo electrónico, el estado delregistro de correo electrónico se estableceen proceso.

Flujo de trabajo v Cuando se inicia el proceso de flujo detrabajo, el estado del registro de correoelectrónico se establece en flujo de trabajo.

v El proceso de flujo de trabajo crea unasolicitud de servicio y un registro decomunicación nuevos o actualiza unasolicitud de servicio existente.

No válido v Si se recibe un mensaje de correoelectrónico sin un asunto, se crea unregistro de correo electrónico para elmensaje de correo electrónico en la tablade etapas. El estado del registro de correoelectrónico se establece en no válido.

v El registro de correo electrónicopermanece en la tabla de etapas. Elregistro de correo electrónico no seprocesa adicionalmente. Esto es, el registrode correo electrónico no entra en elproceso de flujo de trabajo.

v Un administrador puede utilizar lafunción de reenviar para corregir unregistro de correo electrónico con unestado no válido. Cuando se reenvía uncorreo electrónico, el estado se cambia anuevo. El registro de correo electrónico seprocesa como un mensaje de correoelectrónico nuevo.

270 Administración de Maximo Asset Management

Tabla 47. Estados de los registros de correo electrónico (continuación)

Estado Descripción

Error v Si se encuentra un error durante lasetapas de los registros de correoelectrónico, el estado del registro decorreo electrónico se establece en error. Seenvía una notificación de error aladministrador especificado durante laconfiguración del escucha de correoelectrónico.

v Si no se especifica una dirección de correoelectrónico para el administrador y se hahabilitado el registro, se graba un error enel archivo Maximo.log.

v Si un registro de correo electrónico tieneun estado de error, el registro de correoelectrónico no se procesa hasta que seresuelve el error.

v Un administrador puede utilizar lafunción de reenviar para corregir unregistro de correo electrónico con unestado de error. Cuando se reenvía uncorreo electrónico, el estado se cambia anuevo. El registro de correo electrónico seprocesa como un mensaje de correoelectrónico nuevo.

Completa v Cuando el proceso de flujo de trabajo secompleta correctamente, el estado delregistro de correo electrónico de la tablade etapas se establece en completo.

Archivos adjuntos de correo electrónicoLa aplicación Escuchas de correo electrónico almacena adjuntos del correoelectrónico de entrada en el servidor de aplicaciones. Puede ver los adjuntos en laficha Proceso de correo electrónico de la aplicación Escuchas de correo electrónico.

El servidor de correo puede controlar el tamaño del adjunto. Puede ponerse encontacto con su administrador del servidor de correo para hablar sobre estoscontroles y determinar los tipos de archivo permitidos en el servidor de correo deEscuchas de correo electrónico.

Ejemplo

Sally trata de imprimir un archivo y recibe un mensaje de error indescifrable.Envía un correo electrónico de formulario abierto con una captura de pantalla quedescribe el problema a [email protected], la planta de la empresas para lassolicitudes por correo electrónico al servicio de atención al usuario. La aplicaciónEscucha de correo electrónico recupera el mensaje de Sally y crea una solicitud deservicio con el identificador 123.

Frank, un agente del servicio de atención al usuario, revisa la solicitud de servicio123, busca en la base de conocimiento y encuentra una solución. Abre el registro decomunicaciones que contiene el correo electrónico inicial de Sally, crea unacomunicación con la solución y se la envía.

Capítulo 10. Configuración de escuchas de correo electrónico 271

Todos los detalles de la interacción entre Frank y Sally se almacenan en el registrode comunicaciones para la solicitud de servicio 123.

Umbrales de mensajesSi el número de mensajes a la espera de proceso supera el umbral de mensajes altoque ha establecido, el servidor de aplicaciones limita la adición de mensajes nuevoen las colas de proceso.

En función de los requisitos de mensajes, es posible que desee especificar un valorde umbral de mensajes más alto. Para determinar un valor de umbral de mensajesóptimo, puede supervisar las colas entrantes/salida y el impacto del valor deumbral de mensaje en el rendimiento del sistema. Por ejemplo, puede reducir elvalor de umbral si un valor más alto está disminuyendo el rendimiento delsistema.

Si decide cambiar el valor del umbral de mensajes alto después de la configuracióninicial, debe abrir el menú Propiedades adicionales en la consola administrativa. Acontinuación, puede cambiar el valor de umbral para cada configuración de nivelinferior.

Mensajes de correo electrónico rebotados:

Los mensajes de correo electrónico rebotados son mensajes de correo electrónicosalientes que no se pueden entregar. Los grandes volúmenes de mensajes de correoelectrónico rebotados crean un exceso de tráfico de red y afectan el proceso de lostickets legítimos.

El servidor de correo genera y devuelve mensajes de correo electrónico rebotados ala cuenta del escucha de correo electrónico que se ha especificado en el campoEnviar desde. El escucha Enviar desde trata estos mensajes como solicitudes deservicio.

Puede utilizar el siguiente método para resolver los mensajes de correo electrónicorebotados:v Para conservar la integridad de la cuenta del escucha de correo electrónico

principal, puede crear una cuenta de correo electrónico dedicada para lasnotificaciones de correo electrónico rebotadas.

v Puede basar las notificaciones de correo electrónico salientes en plantillas decomunicación en las que el campo Enviar desde de la plantilla especifica lacuenta de correo electrónico rebotado. Se genera un mensaje de correoelectrónico y se envía a la dirección del campo Enviar desde.

Supresión de correos electrónicos del servidor de correo:

Puede gestionar su mensaje de correo electrónico especificando un conjunto dereglas para marcar los mensajes de correo electrónico para supresión en el servidorde correo. Puede suprimir los registros de correo electrónico con estados decompleto, error o no válido. Cuando suprime registros de correo electrónico de laaplicación Escuchas de correo electrónico, los registros de correo electrónico seeliminan por completo y no se pueden recuperar.

Puede utilizar la opción Correo electrónico suprimido para gestionar la supresiónde los correos electrónicos o suprimir manualmente los correos electrónicos:v Si utiliza la opción Correo electrónico suprimido, el valor de umbral de

antigüedad y la unidad de medida de antigüedad se utilizan para marcar para

272 Administración de Maximo Asset Management

supresión los mensajes de correo electrónico a intervalos establecidos en elservidor de correo. El valor predeterminado del umbral de antigüedad es siete.El valor predeterminado de la medida de unidad de antigüedad es días.

v Si no utiliza la opción Correo electrónico suprimido, los mensajes de correoelectrónico leídos permanecen en el servidor de correo, independientemente deltiempo que hayan estado allí. En este caso, el administrador de correo debegestionar la supresión de los mensajes de correo electrónico del servidor decorreo.

Ejemplo

Si el umbral de antigüedad es siete y la unidad de antigüedad es días, cualquiermensaje de correo electrónico leído que haya estado en el servidor de correodurante siete días se suprimirá. Si establece el valor de umbral de antigüedad encero, cualquier correo electrónico marcado como leído se suprimirá del servidor decorreo inmediatamente.

Formatos de mensajes de correo electrónico para escuchas decorreo electrónicoLa aplicación Escuchas de correo electrónico puede procesar mensajes de correoelectrónico de formato libre o mensajes de correo electrónico con formato.

Mensajes de correo electrónico de formato libre

Los mensajes de correo electrónico de formato libre están en texto plano y nosiguen ninguna estructura específica. La aplicación Escuchas de correo electrónico,en primer lugar extrae la línea de asunto y el cuerpo de los mensajes de correoelectrónico de formato libre. A continuación, utiliza la línea de asunto o el cuerpopara crear una solicitud de servicio o actualizar un ticket existente.

Los mensajes de correo electrónico de formato libre se procesan siempre comosolicitudes de servicio. Si piensa dar soporte a otros tipos de tickets, utiliceúnicamente mensajes con formato.

Correos electrónicos con formato

Los mensajes de correo electrónico con formato utilizan una estructura específicaen el cuerpo del mensaje para indicar a la aplicación Escuchas de correoelectrónico que manipule diferentes tipos de tickets y objetos de negocio. Losmensajes de correo electrónico con formato se pueden crear mediante códigos XMLo con texto escrito con el formato de pares de atributo y valor. Pueden realizaracciones específicas como, por ejemplo, cambiar el estado de un objeto de negocioo consultar el objeto de negocio basándose en un criterio. Los mensajes de correoelectrónico de tipo QUERY, CREATE o UPDATE y CHANGE STATUS son tipos demensajes de correo electrónico con formato.

Para dar soporte a otros objetos de negocio, puede crear su propio proceso de flujode trabajo y lógica de proceso asociada. Se incluye un proceso de flujo de trabajoincorporado que soporta varios tipos de objetos de ticket.

Palabras clave de correos electrónicos con formato:

Los correos electrónico con formato se deben crear detenidamente para garantizarque el escucha de correo electrónico los procesa correctamente y que el sistema

Capítulo 10. Configuración de escuchas de correo electrónico 273

realiza las acciones necesarias. Para crear un correo electrónico con el formatocorrecto, puede utilizar palabras clave específicas en el cuerpo del mensaje decorreo electrónico.

Puede utilizar dos conjuntos de palabras clave, que dependen de si deseaimplementar formato de pares atributo-valor o formato XML. La tabla siguienteespecifica las palabras clave que se aplican al utilizar pares atributo-valor o XML.

Tabla 48. Palabras clave para correos electrónicos con formato

Palabra claveTipo deformato Necesario Finalidad

#MAXIMO_EMAIL_BEGIN Paresatributo-valor

Sí La palabra clave marca elinicio del contenido delcorreo electrónico conformato en un mensaje decorreo electrónico.

#MAXIMO_EMAIL_END Paresatributo-valor

Sí La palabra clave marca elfinal del contenido delcorreo electrónico conformato en un correoelectrónico.

LSNRAPPLIESTO Ambos Sí Debe proporcionarse unvalor. El valor representa unobjeto de negocio en el quese lleva a cabo unaoperación.

LSNRACTION Ambos Sí Debe proporcionarse unvalor. El valor puede serCREATE, UPDATE,CHANGESTATUS oQUERY. El valor especificala operación que se debellevar a cabo en el objeto denegocio.

LSNRWHERECONDITION Ambos No La palabra clave solo seutiliza en los correoselectrónicos que realizanconsultas a un objeto denegocio. El valor representauna condición where deSQL válida que se debeaplicar al objeto de negocio.

LSNRRESULTCOLUMNS Ambos No La palabra clave solo seutiliza en los correoselectrónicos que realizanconsultas a un objeto denegocio. El valor representauna o varias columnas delobjeto de negocio. Losvalores se devuelven en elcorreo electrónico derespuesta a la consulta.

274 Administración de Maximo Asset Management

Tabla 48. Palabras clave para correos electrónicos con formato (continuación)

Palabra claveTipo deformato Necesario Finalidad

&AUTOKEY& Ambos No La palabra clave se utilizacomo valor para un atributoo un rótulo XML para losmensajes de correoelectrónico que crearánobjetos de negocio. Si seutiliza esta palabra clave, elatributo en concreto recibela clave automáticamediante el sistemaestándar.

&SYSDATE& Ambos No La palabra clave se utilizacomo valor para un atributoo un rótulo XML para losmensajes de correoelectrónico que crearánobjetos de negocio. Si seutiliza esta palabra clave, elvalor para el atributo enconcreto es un formato defecha estandarizadoderivado de la base dedatos del sistemasubyacente.

<MAXIMOEMAILCONTENT>

</MAXIMOEMAILCONTENT>

XML Sí Este rótulo solo se utiliza enmensajes de correoelectrónico con formatoXML para especificar elcontenido del mensaje decorreo electrónico. Esterótulo sirve de raíz deldocumento XML que secompone en el mensaje decorreo electrónico.

Reglas para mensajes de correo electrónico formateados con pares deatributo-valor:

Puede utilizar pares de atributo-valor para crear mensajes de correo electrónico conformato.

Se aplican las reglas siguientes cuando utiliza pares de atributo-valor para crear unmensaje de correo electrónico con formato:v Los mensajes de correo electrónico con formato deben contener la palabra clave

#MAXIMO_EMAIL_BEGIN y la palabra clave #MAXIMO_EMAIL_END. Si estas palabrasclave no se incluyen en el mensaje de correo electrónico, el mensaje de correoelectrónico no se procesa y se envía un mensaje de correo electrónico derespuesta de error al originador del mensaje de correo electrónico.

v Todos los pares de atributo-valor especificados en el mensaje de correoelectrónico deben aparecer juntos. El escucha de correo electrónico ignora otrotexto escrito en el mensaje de correo electrónico. Delimite los pares deatributo-valor del mensaje de correo electrónico con la palabra clave

Capítulo 10. Configuración de escuchas de correo electrónico 275

#MAXIMO_EMAIL_BEGIN y la palabra clave #MAXIMO_EMAIL_END. Debe colocar estaspalabras clave en una línea separada y finalizarlas con una línea nueva.

v Un mensaje de correo electrónico debe contener las palabras clave#MAXIMO_EMAIL_BEGIN y # MAXIMO_EMAIL_END para que el correo electrónico setrate como un correo electrónico con formato. Si se excluyen una o las dospalabras clave #MAXIMO_EMAIL_BEGIN y # MAXIMO_EMAIL_END, el mensaje de correoelectrónico se trata como un texto de formato libre.

v La sintaxis de los pares de atributo-valor es: Field Title#Attribute Name=Value.v Debe colocar el carácter de punto y coma en una línea nueva por su cuenta. Este

carácter sirve de separador entre el par field-value y el siguiente par field-value.v El título de campo, field title, representa el título del campo como se muestra en

las aplicaciones. El nombre de atributo representa el nombre de atributoespecificado en la tabla MAXATTRIBUTE. Generalmente, este nombre es elmismo que el nombre de la columna de base de datos.

v Un mensaje de correo electrónico de entrada puede contener el título de campoy el nombre de atributo separados por #, sólo el título de campo o sólo elnombre de atributo. Si únicamente se proporciona el título de campo, el escuchade correo electrónico intenta correlacionar el título de campo con el nombre deatributo adecuado antes de procesar el mensaje de correo electrónico. Si elescucha de correo electrónico no puede correlacionar el título ni resolver elnombre de atributo, el mensaje de correo electrónico no se procesa y se envía unmensaje de correo electrónico de respuesta de error al originador del mensaje decorreo electrónico.

v Puede colocar adjuntos en línea antes o después de la palabra clave#MAXIMO_EMAIL_BEGIN y la palabra clave #MAXIMO_EMAIL_END.

Reglas para mensajes de correo electrónico formateados con XML:

Puede utilizar XML para crear mensajes de correo electrónico con formato.

Se aplican las reglas siguientes cuando utiliza XML para crear un mensaje decorreo electrónico con formato:v El contenido XML de un mensaje de correo electrónico debe contener un

elemento raíz con el formato <MAXIMOEMAILCONTENT></MAXIMOEMAILCONTENT>. Debecolocar todos los otros códigos XML y valores dentro del elemento raíz y setratan como entidades de nivel inferior del elemento raíz.

v La sintaxis del XML es: ATTRIBUTE NAME attribute=’Field Title’> ATTRIBUTENAME attribute=’Field Title’>.

v Un mensaje de correo electrónico de entrada sólo puede contener el código denombre de atributo. No puede contener el atributo de título de campo.

v El contenido XML de un mensaje de correo electrónico de entrada sólo se validapara formato. Si el formato del contenido XML no es correcto, la entrada decorreo electrónico de la tabla INBOUNDCOMM se establece en un estado deerror y se envía una notificación de error al usuario y al administrador.

v Cuando se procesa un mensaje de correo electrónico con formato XML, elescucha de correo electrónico intenta resolver solamente el nombre de atributo.Si el escucha de correo electrónico no puede resolver el nombre de atributo, elmensaje de correo electrónico no se procesa y se envía un mensaje de correoelectrónico de respuesta de error al originador del mensaje de correo electrónico.

v Los analizadores XML no pueden analizar el contenido XML si la cabeceraestándar no está incluida en el XML. Debe especificar la codificación XML alprincipio del cuerpo del mensaje de correo electrónico , antes de que aparezca elelemento raíz, el código MAXIMOEMAILCONTENT.

276 Administración de Maximo Asset Management

v Si aparecen caracteres XML reservados, por ejemplo &, como un valor paracualquier código de un mensaje con formato XML, dicho valor debe tener uncarácter de escape, de modo que el mensaje con formato XML sea un XMLválido. Estos caracteres reservados deben tener como escape las secuencias deescape estándar las construcciones CDATA.

v Las palabras clave &AUTOKEY& y &SYSDATE& deben contener caracteres deescape mediante construcciones XML CDATA. Por ejemplo,<TICKETID><![CDATA[&AUTOKEY&]]></TICKETID>

Ejemplos de mensajes de correo electrónico a los que se ha dado formatoutilizando la función de cambio de estado:

Puede componer mensajes de correo electrónico con formato que utilicen lafunción de cambio de estado. Para componer estos mensajes, debe utilizar pares deatributo-valor o rótulos XML.

Ejemplos

La tabla siguiente contiene ejemplos de mensajes de correo electrónico con formatoque utilizan la función de cambio de estado. Estos ejemplos se han compuesto conpares atributo-valor y rótulos XML. Puede utilizar estas plantillas como referenciao como una plantilla para crear mensajes de correo electrónico con formato en laaplicación Escuchas de correo electrónico.

Tabla 49. Ejemplos de mensajes de correo electrónico con formato que utilizan la funciónde cambio de estado

Descripción Ejemplo

Función de cambio de estado de paratributo-valor

Cambiar el estado de una solicitud deservicio existente

#MAXIMO_EMAIL_BEGINLSNRACTION=CHANGESTATUS;LSNRAPPLIESTO=SR;CLASS=SR;TICKETID=SRNUM;STATUS=INPROG;#MAXIMO_EMAIL_END

Función de cambio de estado de XML

Cambiar el estado de una solicitud deservicio existente

<MAXIMOEMAILCONTENT><LSNRACTION>CHANGESTATUS</LSNRACTION><LSNRAPPLIESTO>SR</LSNRAPPLIESTO><STATUS>QUEUED</STATUS><TICKETID><SRNUM></TICKETID><CLASS>SR</CLASS><SITEID>BEDFORD</SITEID></MAXIMOEMAILCONTENT>

Ejemplos de mensajes de correo electrónico a los que se ha dado formatoutilizando funciones de crear y actualizar:

Puede componer mensajes de correo electrónico con formato que utilicen lasfunciones de crear y actualizar. Para componer estos mensajes, debe utilizar rótulosXML o pares de atributo-valor.

Capítulo 10. Configuración de escuchas de correo electrónico 277

Ejemplos

La tabla siguiente contiene ejemplos de mensajes de correo electrónico con formatoque utilizan las funciones de crear y actualizar. Estos ejemplos se han compuestocon pares atributo-valor y rótulos XML. Puede utilizar estas plantillas comoreferencia o como una plantilla para crear mensajes de correo electrónico conformato en la aplicación Escuchas de correo electrónico.

Tabla 50. Ejemplos de mensajes de correo electrónico con formato que utilizan funcionesde creación o actualización mediante pares atributo-valor

Función de crearo actualizar deparatributo-valor Ejemplo

Crear unasolicitud deservicio

#MAXIMO_EMAIL_BEGINLSNRACTION=CREATE;LSNRAPPLIESTO=SR;TICKETID=&AUTOKEY&;CLASS=SR;DESCRIPTION= My SR Attribute – value pairs creation TEST;#MAXIMO_EMAIL_END

Actualizaratributosespecíficos deuna solicitud deservicio existente

#MAXIMO_EMAIL_BEGINLSNRACTION=UPDATE;LSNRAPPLIESTO=SR;TICKETID=SRNUM;CLASS=SR;DESCRIPTION=Update reported by, priority and classification test.;REPORTEDPRIORITY=2;CLASSSTRUCTUREID=1087;#MAXIMO_EMAIL_END

Tabla 51. Ejemplos de mensajes de correo electrónico con formato que utilizan funcionesde creación o actualización mediante XML

Función de crearo actualizar deXML Ejemplo

Crear unasolicitud deservicio

<MAXIMOEMAILCONTENT><LSNRACTION>CREATE</LSNRACTION><LSNRAPPLIESTO>SR</LSNRAPPLIESTO><TICKETID><![CDATA[$AUTOKEY&]]&gt</TICKETID><CLASS>SR</CLASS><DESCRIPTION>My XML SR creation e-mail test</DESCRIPTION></MAXIMOEMAILCONTENT>

278 Administración de Maximo Asset Management

Tabla 51. Ejemplos de mensajes de correo electrónico con formato que utilizan funcionesde creación o actualización mediante XML (continuación)

Función de crearo actualizar deXML Ejemplo

Actualizar unasolicitud deservicio existente

<MAXIMOEMAILCONTENT><LSNRACTION>UPDATE</LSNRACTION><LSNRAPPLIESTO>SR</LSNRAPPLIESTO><TICKETID>SRNUM</TICKETID><CLASS>SR</CLASS><COMMODITYGROUP>IT</COMMODITYGROUP><COMMODITY>PC</COMMODITY><DESCRIPTION>My XML update of service group, service, andsite field</DESCRIPTION><SITEID>BEDFORD</SITEID></MAXIMOEMAILCONTENT>

Ejemplos de mensajes de correo electrónico con formato utilizando la función deconsulta:

Puede crear mensajes de correo electrónico con formato que utilizan la función deconsulta. Para componer estos mensajes, debe utilizar pares de atributo-valor orótulos XML.

Ejemplos

La tabla siguiente contiene ejemplos de mensajes de correo electrónico con formatoque utilizan la función de consulta. Estos mensajes se crean con el par deatributo-valor y XML. Puede utilizar estas plantillas como referencia o como unaplantilla para crear mensajes de correo electrónico con formato en la aplicaciónEscuchas de correo electrónico.

Tabla 52. Ejemplos de mensajes de correo electrónico con formato que utilizan la funciónde consulta

Descripción Ejemplo

Función de consulta del par atributo-valor

Consultar un registro individual con criterio(palabra clave LSNRWHERECONDITION)

#MAXIMO_EMAIL_BEGINLSNRACTION=QUERY;LSNRAPPLIESTO=SR;LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,COMMODITYGROUP;LSNRWHERECONDITION=TICKETID=’1001’AND SITIED =’BEDFORD’;#MAXIMO_EMAIL_END

Consultar un registro individual sin criterio(palabra clave LSNRWHERECONDITION)

#MAXIMO_EMAIL_BEGINLSNRACTION=QUERY;LSNRAPPLIESTO=SR;TICKETID=1002;LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,COMMODITYGROUP;#MAXIMO_EMAIL_END

Capítulo 10. Configuración de escuchas de correo electrónico 279

Tabla 52. Ejemplos de mensajes de correo electrónico con formato que utilizan la funciónde consulta (continuación)

Descripción Ejemplo

Consultar varios registros y devolver las columnasseleccionadas

#MAXIMO_EMAIL_BEGINLSNRACTION=QUERY;LSNRAPPLIESTO=SR;LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,INTERNALPRIORITY,REPORTDATE;LSNRWHERECONDITION=STATUS =’CLOSED’;#MAXIMO_EMAIL_END

Consultar varios registros y devolver todas lascolumnas

#MAXIMO_EMAIL_BEGINLSNRACTION=QUERY;LSNRAPPLIESTO=INCIDENT;LSNRRESULTCOLUMNS=*;LSNRWHERECONDITION=REPORTEDBY=’LIBERI’;#MAXIMO_EMAIL_END

Función de consulta XML

Consultar un registro individual con criterio(código LSNRWHERECONDITION)

<MAXIMOEMAILCONTENT><LSNRACTION>QUERY</LSNRACTION><LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO><LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,commmoditygroup</LSNRRESULTCOLUMNS><LSNRWHERECONDITION>ticketid in (’1001’)<LSNRWHERECONDITION></MAXIMOEMAILCONTENT>

Consultar sin criterio <MAXIMOEMAILCONTENT><LSNRACTION>QUERY</LSNRACTION><LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO><TICKETID>1003</TICKETID><LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,commmoditygroup</LSNRRESULTCOLUMNS></MAXIMOEMAILCONTENT>

Consultar varios registros y devolver las columnasseleccionadas

<MAXIMOEMAILCONTENT><LSNRACTION>QUERY</LSNRACTION><LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO><LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,commmoditygroup</LSNRRESULTCOLUMNS><LSNRWHERECONDITION>AFFECTEDPERSON= ’RAMSDALE’ AND STATUS = ’QUEUED’</LSNRWHERECONDITION></MAXIMOEMAILCONTENT>

Consultar varios registros y devolver todas lascolumnas

<MAXIMOEMAILCONTENT><LSNRACTION>QUERY</LSNRACTION><LSNRAPPLIESTO>INCIDENT</LSNRAPPLIESTO><LSNRRESULTCOLUMNS>*</LSNRRESULTCOLUMNS><LSNRWHERECONDITION>AFFECTEDPERSON= ’SMITH’ AND STATUS = ’QUEUED’</LSNRWHERECONDITION></MAXIMOEMAILCONTENT>

280 Administración de Maximo Asset Management

Trabajo con escuchas de correo electrónicoUtilice los escuchas de correo electrónico para recibir y procesar mensajes de correoelectrónico de entrada. La aplicación Escuchas de correo electrónico puedesupervisar múltiples cuentas de correo electrónico para recuperar mensajes.También da soporte a adjuntos de mensajes incorporados o normales.

Purga de registros de correo electrónico de la tabla de etapasCuando las necesidades de su empresa cambien, puede purgar los registros deetapas. Si se encuentran errores durante el proceso de etapas, puede desactivar elescucha, purgar los registros de etapas y reactivar el escucha para eliminar el error.

Antes de empezar

Para poder purgar registros de correo electrónico de la tabla de etapas, debedesactivar la definición del escucha de correo electrónico asociado.

Procedimiento1. En la definición Escuchas de correo electrónico, seleccione el escucha de correo

electrónico cuyos registros de correo electrónico desee purgar.2. Haga clic en la ficha Proceso de correo electrónico para ver los registros de

correo electrónico y seleccione la acción Activar/desactivar escucha.3. Guarde los cambios para desactivar el escucha de correo electrónico.4. Seleccione la acción Purgar registros de etapas.5. Haga clic en Sí para confirmar la supresión de los registros de correo

electrónico.6. Seleccione la acción Activar/desactivar escucha para reactivar el escucha de

correo electrónico.7. Guarde los cambios.

Ejemplo

Si cambia la implementación del servidor de correo o la dirección de correoelectrónico de una cuenta, puede purgar los registros de etapas asociados con cadacuenta. Como alternativa, después de la prueba inicial de la aplicación y lasconfiguraciones, puede purgar la tabla de etapas de los registros de correoelectrónico antes de habilitar la función de escucha de correo electrónico en unentorno de producción.Conceptos relacionados:“Sondeo de servidores de correo para mensajes de correo electrónico” en la página267Mediante la utilización de definiciones de escucha de correo electrónico, laaplicación Escuchas de correo electrónico utiliza una tarea cron dedicada pararealizar un sondeo en el servidor de correo para buscar mensajes entrantes. Lastareas cron son componentes Java que puede configurar para que se ejecutenautomáticamente y en un programa fijo. Para cada definición de escucha de correoelectrónico que crea, se crea una instancia específica de la tarea cron y se asociacon la escucha de correo electrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 281

“Etapas de los mensajes de correo electrónico” en la página 269Mediante una tarea cron de escucha de correo electrónico, la aplicación Escuchasde correo electrónico coloca los mensajes de correo electrónico en una tabla deetapas. Cuando realiza las etapas del mensaje de correo electrónico, la aplicaciónguarda toda la información necesaria para procesar el mensaje de correoelectrónico e iniciar el proceso de flujo de trabajo. Las tareas cron son trabajos defondo que se ejecutan automáticamente y en un programa fijo.

Personalización del preprocesador de escucha de correoelectrónico

Puede personalizar el preprocesador de escucha de correo electrónico de modo quese ajuste a las necesidades de su negocio. El preprocesador determina si losmensajes de correo electrónico de entrada son solicitudes nuevas de ayuda oactualizaciones de solicitudes de servicio existentes.

Acerca de esta tarea

Java requiere que declare la implementación personalizada al principio del archivo.Por ejemplo: public class MyPreprocessor implements LSNRPreprocessor.

Procedimiento1. Coloque el archivo de origen de clases Java en el paquete Java adecuado donde

gestionará el código Java personalizado.2. Cree el código Java personalizado en los archivos de clase correspondientes.3. Cree el archivo EAR (Enterprise Archive).4. Despliegue el archivo EAR en el servidor de aplicaciones para que los cambios

de código entren en vigor.Conceptos relacionados:“Preprocesadores para escuchas de correo electrónico” en la página 266Un preprocesador determina si los correos electrónicos entrantes son solicitudesnuevas de ayuda o actualizaciones de solicitudes de servicio (SS) existentes.

Cambio del delimitador de clave de objetoEl valor de delimitador de clave de objeto identifica un correo electrónico deentrada como un ticket existente. Puede seleccionar otros caracteres pararepresentar el delimitador de clave de objeto distinto al valor predeterminado (##).

Acerca de esta tarea

El ID del registro se denomina el identificador de clave de objeto. El identificadorclave de objeto puede ser una secuencia generada por el sistema. Por ejemplo,1001, 1002, etc.

Procedimiento1. Sustituya el valor por otros caracteres. No existen restricciones. No obstante, el

delimitador debe ser exclusivo. Seleccione los caracteres utilizados con pocafrecuencia los símbolos para delimitadores.

2. Coloque el delimitador antes y después del ID de ticket (ejemplo: SR 1009 serepresenta como ##1009##).

282 Administración de Maximo Asset Management

Ejemplo

Si el delimitador es +, un usuario puede enviar un correo electrónico con la líneade asunto: +1003+ Tengo problemas con impresora + red.

El preprocesador base no puede identificar la subserie debido a que el símbolo dedelimitador parece varias veces en la línea de asunto. En estas circunstancias, debedesarrollar su propio preprocesador que contiene lógica para reconocer el nuevodelimitador utilizado con los correos electrónicos del entorno de su negocio.Conceptos relacionados:“Preprocesadores para escuchas de correo electrónico” en la página 266Un preprocesador determina si los correos electrónicos entrantes son solicitudesnuevas de ayuda o actualizaciones de solicitudes de servicio (SS) existentes.

Trabajo con definiciones de escuchas de correo electrónicoLa aplicación Escuchas de correo utiliza definiciones para sondear en el servidorde correo los mensajes entrantes y enviar mensajes de correo electrónico comorespuesta. Los mensajes de correo electrónico de respuesta confirman que se harealizado la operación deseada en nombre del usuario.

Creación de definiciones de escuchas de correo electrónicoCuando crea una definición de escucha de correo electrónico, el servidor sondea lacuenta que especifique en la definición de escucha de correo electrónico parabuscar mensajes de correo electrónico. Estos mensajes de correo electrónico seprocesan según su contenido.

Procedimiento1. En la aplicación Escucha de correo electrónico, haga clic en Nueva definición

de escucha.2. Especifique un valor para la dirección de correo electrónico.3. Opcional: Proporcione una descripción de la dirección de correo electrónico.4. Especifique valores para la contraseña de correo electrónico, el servidor de

correo, la carpeta de correo electrónico del servidor de correo que contendrá losmensajes de correo electrónico y el protocolo de correo utilizado con el servidorde correo. El valor del puerto se proporciona en función del valor de protocolo.Puede cambiar el valor de puerto, si es necesario.

5. Especifique un valor para que el proceso de flujo de trabajo lo utilice para ladefinición.

6. Especifique un valor para que el programa establezca la frecuencia con la quedesea que el servidor sondee los mensajes de correo electrónico de entrada. Lafrecuencia predeterminada es cada cinco minutos. Se proporcionan valorespredeterminados para el preprocesador, el delimitador de claves de objetos, elnombre de tarea cron y la instancia de tarea cron.

7. Opcional: Realice los pasos siguientes:v Para que se supriman los mensajes de correo electrónico una vez procesados,

seleccione la opción Correo electrónico suprimido.v Especifique un valor para el campo Umbral de antigüedad para indicar

cuánto tiempo permanecerá un mensaje de correo electrónico en el servidorde correo antes de que se suprima.

v Especifique un valor para la unidad de medida de antigüedad de correoelectrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 283

v Si ha configurado una cola JMS (Java Messaging Service) para facilitar elproceso de los mensajes de correo electrónico, seleccione la casilla deverificación Proceso basado en colas.

v Si es necesario para su configuración, especifique un valor para la fábrica deconexiones de cola. Especifique un valor que represente el nombre JNDI(Java Name and Directory Interface) del componente Java que proporcionauna conexión con una cola.

v Si es necesario para su configuración, especifique un valor para la cola deproceso. Especifique un valor que represente el nombre de la cola que se hade utilizar para procesar los mensajes de correo electrónico para esta cuenta.

8. Guarde la definición del escucha de correo electrónico.

Qué hacer a continuación

Debe activar la definición del escucha de correo electrónico para que se sondeenlos mensajes de correo electrónico de entrada en el servidor de correo. Para activaruna definición de escucha de correo electrónico, utilice la acción Activar/desactivarescucha.Conceptos relacionados:“Definiciones de escuchas de correo electrónico” en la página 258A medida que cambian las necesidades de su empresa, puede cambiar, copiar odesactivar las definiciones de escuchas de correo electrónico.

Supresión de definiciones de escuchas de correo electrónicoPuede suprimir las definiciones de escuchas de correo electrónico para ayudarle asimplificar la gestión de correos electrónicos.

Antes de empezar

Antes de suprimir una definición de escucha de correo electrónico, debe purgar losregistros de correo electrónico de la tabla de etapas para esa cuenta.

Acerca de esta tarea

Puede suprimir las definiciones de escucha de correo electrónico con un estado deincompleto, no válido o de error. Cuando suprima una definición de escucha decorreo electrónico, también se suprime la instancia de tarea cron con dichadefinición.

Procedimiento1. En la aplicación Escuchas de correo electrónico, seleccione la definición de

escucha de correo electrónico que desea suprimir.2. Seleccione la acción Activar/desactivar escucha.3. Guarde la configuración. Se desactivará la definición de escucha de correo

electrónico.4. Seleccione la acción Suprimir escucha.5. Guarde la configuración. Se suprimen la definición de escucha de correo

electrónico y la instancia de tarea cron asociada.Conceptos relacionados:“Definiciones de escuchas de correo electrónico” en la página 258A medida que cambian las necesidades de su empresa, puede cambiar, copiar odesactivar las definiciones de escuchas de correo electrónico.

284 Administración de Maximo Asset Management

Configuración de las colas para WebSphere ApplicationServer

Asociar una cola con un escucha de correo electrónico puede acelerar el procesosecuencial de los correos electrónicos de entrada, cuando llega un volumen elevadode los mismos. Puede configurar las colas JMS para IBM WebSphere ApplicationServer y asociar las colas con escuchas.

Procedimiento1. Inicie WebSphere Application Server.2. Inicie Microsoft Internet Explorer y abra la consola administrativa de

WebSphere escribiendo el URL siguiente:http://<nombre_máquina>:<número_puerto>/ibm/console

Por ejemplo, escriba un URL como el URL siguiente:http://hostlocal:9060/ibm/console

3. En la pantalla de bienvenida, escriba el ID de usuario y luego haga clic enInicio de sesión.

4. Si es necesario, cree el servidor de aplicaciones MAXIMOSERVER:a. En el panel de navegación, en primer lugar, haga clic en Servidores, luego

Servidores de aplicaciones y luego seleccione Nuevo. Asegúrese de que elnodo de aplicación sea ctgNode01.

b. En el campo Nombre de servidor, escriba MAXIMOSERVER y luego haga clicen Siguiente.

c. Haga clic en Siguiente para aceptar la plantilla de servidorpredeterminada.

d. Verifique que la casilla de verificación Generar puertos exclusivos estáseleccionada y haga clic en Siguiente.

e. En Confirmar nuevo servidor, haga clic en Finalizar.f. Guarde los cambios en la configuración maestra.

5. Vaya a las propiedades de tamaño de almacenamiento dinámico de JVMMAXIMOSERVER:a. En el panel de navegación, haga clic en Servidores y luego seleccione

Servidores de aplicaciones.b. Haga clic en MAXIMOSERVER.c. En la sección Infraestructura del servidor, haga clic en Definición de

proceso en la sección Java y gestión de procesos.d. En Propiedades adicionales, haga clic en Máquina virtual Java.e. Establezca Tamaño inicial de almacenamiento dinámico en 1536 para una

JVM de 32 bits y en 4096 para una JVM de 64 bits.f. Establezca Tamaño máximo de almacenamiento dinámico en 1536 para

una JVM de 32 bits y en 4096 para una JVM de 64 bits.g. Haga clic en Aceptar y luego haga clic en Guardar.

6. Para iniciar MAXIMOSERVER, haga clic en Servidores y luego haga clic enServidores de aplicaciones. Seleccione MAXIMOSERVER y haga clic enInicio.

7. Haga clic en Integración de servicios y luego haga clic en Buses.8. En la ventana Buses, haga clic en Nuevo.9. Para agregar un nuevo bus de integración de servicios:

a. Escriba una descripción de texto del nuevo bus en el campo Nombre. Porejemplo, lsnrjmsbus.

Capítulo 10. Configuración de escuchas de correo electrónico 285

b. Borre la casilla de verificación Seguro. Si deja este casilla de verificaciónmarcado, heredará el valor de seguridad global de la célula.

c. En el campo Umbral de mensajes alto, cambie el valor por un valormínimo de 500,000 mensajes.

d. Acepte todos los otros valores predeterminados.10. Haga clic en Siguiente y luego haga clic en Finalizar.11. Haga clic en Guardar para ampliar la configuración del bus JMS en la

configuración del clúster.12. Confirme que la pantalla de compilación completada muestra el mensaje

siguiente:Nombre de bus, por ejemplo, lsnrjmsbus.ID exclusivo (UUID) de generación automática, por ejemplo, 4BCAC78E15820FED.El campo seguro no está seleccionado.El campo de Umbral de mensajes alto tiene un valor mínimo de 500,000.

Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Adición de servidores al bus JMS (Java Messaging Service) paraescuchas de correo electrónicoPuede utilizar IBM WebSphere Application Server para añadir servidores al busJMS (Java Messaging Service) para escuchas de correo electrónico. Añadirservidores al bus JMS forma parte de la configuración de colas JMS para escuchasde correo electrónico. Configure las colas JMS para administrar volúmeneselevados de mensajes de correo electrónico que se deben procesar rápidamente.

Procedimiento1. En la consola administrativa de WebSphere, haga clic en Integración de

servicios y haga clic en Buses.2. En la ventana Buses, haga clic en lsnrjmsbus para abrir buses.3. Bajo la sección Topología de la ventana lsnrjmsbus, haga clic en Miembros de

bus.4. En la ventana Miembros de bus, haga clic en Añadir.5. En la ventana Añadir un nuevo miembro de bus, seleccione el nombre de

servidor ctgNode01:MAXIMOSERVER para añadirlo al bus y luego haga clicen Siguiente.

6. Seleccione Almacén de archivos y luego haga clic en Siguiente.7. En el panel Proporcionar propiedades de almacén de mensajes, haga clic en

Siguiente.8. Haga clic en Finalizar y luego haga clic en Guardar.9. Seleccione lsnrjmsbus y en el campo Umbral de mensajes alto cambie el

valor por un valor mínimo de 500,000 mensajes y luego haga clic en Aplicar.10. Seleccione Sincronizar cambios con nodos y haga clic en Guardar.

286 Administración de Maximo Asset Management

Qué hacer a continuación

Después de añadir servidores a los buses JMS, cree un destino de bus para la colaentrante del escucha.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Creación del bus JMS (Java Messaging Service) para la colaentrante del escuchaDebe añadir una dirección lógica para la cola de destino del bus entrante de laescucha, lsnrqin, dentro del bus JMS (Java Messaging Service).

Procedimiento1. En la consola administrativa, haga clic en Integración de servicios y luego

haga clic en Buses.2. En la ventana Buses, haga clic en lsnrjmsbus.3. En la sección Recursos de destino de la ventana lsnrjmsbus, haga clic en

Destinos.4. En la ventana Destinos, haga clic en Nuevo.5. En la ventana Crear destino nuevo, verifique que el tipo de destino sea cola y

haga clic en Siguiente.6. En la ventana Crear cola nueva, escriba lsnrqin en el campo Identificador y

Entrada de cola de escucha en el campo Descripción, a continuación, hagaclic en Siguiente.

7. En la ventana Crear una cola nueva para mensajería punto a punto, seleccioneNode=ctgNode01:Server=MAXIMOSERVER como el miembro de bus paraalmacenar y procesar mensajes para la cola de destino de bus lsnrqin y luegohaga clic en Siguiente.

8. En la ventana Confirmar creación de cola, haga clic en Finalizar paracompletar la creación de la cola de destino de bus lsnrqin.

9. Seleccione Buses > lsnrjmsbus > Destinos > lsnrqin.10. En la ventana Configuración, realice los pasos siguientes:

a. Cambie el valor Número máximo de entregas con error a 1.Este valor es el número máximo de veces que desea que el sistema proceseun intento de mensajería anómalo antes de reenviar el mensaje al destinode excepción.

b. Haga clic en Ninguno como el valor de destino de excepción.11. Haga clic en Aplicar, a continuación, haga clic en Guardar.12. Seleccione Sincronizar cambios con nodos y haga clic en Guardar.

Capítulo 10. Configuración de escuchas de correo electrónico 287

Qué hacer a continuación

Después de añadir los destinos de bus JMS para colas entrantes para escuchas decorreo electrónico, puede crear la fábrica de conexiones JMS.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Creación de la fábrica de conexiones JMS (Java MessagingService)Debe agregar una fábrica de conexiones para crear conexiones con el proveedorJMS (Java Messaging Service) de colas de mensajería punto a punto.

Procedimiento1. En la consola administrativa de WebSphere, haga clic en Recursos, luego haga

clic en JMS y, finalmente, seleccione Fábrica de conexiones de cola.2. En la lista Ámbito, seleccione Cell=ctgCell01 y haga clic en Nuevo.3. Verifique que esté seleccionado el Proveedor de mensajería predeterminado y

haga clic en Aceptar.4. Escriba la información siguiente:

Campo Nombre: lsnrconnfactCampo Nombre JNDI: jms/maximo/lsnr/lsnrcfCampo Nombre de bus: lsnrjmsbus

5. Haga clic en Aceptar y luego haga clic en Guardar.6. Seleccione Sincronizar cambios con nodos y haga clic en Guardar.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Creación de la cola JMS (Java Messaging Service) entrante deescuchaDebe crear una cola JMS (Java Messaging Service, lsnrqueue, como destino de losmensajes punto a punto entrantes de escucha.

288 Administración de Maximo Asset Management

Procedimiento1. En la consola administrativa, haga clic en Recursos, luego haga clic en JMS y

finalmente seleccione Colas.2. En la lista Ámbito, seleccione Cell=ctgCell01 y luego haga clic en Nuevo.3. Verifique que esté seleccionado el Proveedor de mensajería predeterminado y

haga clic en Aceptar.4. Escriba la información siguiente:

Nombre: lsnrqueueCampo Nombre JNDI: jms/maximo/int/lsnr/qinCampo Nombre de bus: lsnrjmsbusCampo Nombre de cola: lsnrqin

5. Haga clic en Aceptar y luego haga clic en Guardar.6. Seleccione Sincronizar cambios con nodos y haga clic en Guardar.

Qué hacer a continuación

Después de crear una cola JMS entrante para la escucha de correo electrónico,puede activar la cola.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Activación de la cola entrante de escuchaDebe activar la cola entrante de escucha, lsnrqueue, para que la cola pueda recibirmensajes. Activar las colas JMS (Java Messaging Service) entrantes forma parte dela configuración de colas JMS para escuchas de correo electrónico.

Procedimiento1. En la consola administrativa de WebSphere, haga clic en Recursos, luego haga

clic en JMS y, finalmente, seleccione Especificaciones de activación.2. En la lista Ámbito, seleccione Cell=ctgCell01 y luego haga clic en Nuevo.3. Complete la sección Propiedades generales para la nueva activación JMS y

luego haga clic en Aceptar.4. Escriba la información siguiente:

Campo Nombre: lsnrjmsactCampo Nombre JNDI: lsnrjmsactCampo Tipo de destino: QueueCampo Nombre JNDI de destino: jms/maximo/lsnr/qinCampo Nombre de bus: lsnrjmsbusCampo Número máximo de puntos finales simultáneos. 5

5. Haga clic en Aceptar y luego haga clic en Guardar.6. Seleccione Sincronizar cambios con nodos y haga clic en Guardar.

Capítulo 10. Configuración de escuchas de correo electrónico 289

7. Detenga todos los procesos y daemons relacionados con IBM y luego reinicieestos procesos para que la actualización entre en vigor.

Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Configuración del bean controlado por mensajes en WebSphereApplication ServerPara que un escucha de correo electrónico pueda utilizar las colas JMS (JavaMessaging Service), debe configurar un componente Java denominado beancontrolado por mensajes que se proporciona con el sistema. El bean controlado pormensajes se debe configurar mediante un archivo de descriptor de despliegue queforma parte de la instalación. La configuración del bean controlado por mensajesrequiere eliminar las líneas de comentarios de las secciones específicas dentro delos archivos de descriptor de despliegue del sistema.

Antes de empezar

Para realizar esta tarea, necesita acceder a los dos archivos siguientes: el archivodel descriptor de despliegue ejbjar.xml en la ruta a archivo applications/maximo/mboejb/ejbmodule/META-INF y el archivo ibm-ejb-jar-bnd.xmi en la ruta a archivo/applications/maximo/mboejb/ejbmodule/META-INF.

Procedimiento1. En la carpeta de instalación, localice el archivo del descriptor de despliegue

denominado ejbjar.xml bajo la ruta de archivo applications/maximo/mboejb/ejbmodule/META-INF.

2. Abra el archivo en un editor de texto y realice los cambios siguientes:a. Localice la siguiente sección y elimine las líneas de comentarios (<!– y –>):

Email Listener JMS is not deployed by default<message-driven id="MessageDriven_LSNRMessageBean"><ejb-class>psdi.common.emailstner.LSNRMessageBEAN</ejb-class><transaction-type>Container</transaction-type><message-destination-type>javax.jms.Queue</message-destination-type></message-driven>-->

b. Localice la siguiente sección y elimine las líneas de comentarios (<!– y –>):Email Listener JMS is not deployed by default<container-transaction><method><ejb-name>LSNRMessageBean</ejb-name><method-name>*</method-name></method><trans-attribute>Required</trans-attribute></container-transaction>-->

3. Guarde los cambios realizados en el archivo del descriptor.4. Localice el archivo denominado ibm-ejb-jar-bnd.xmi bajo la carpeta de la vía

de archivo /applications/maximo/mboejb/ejbmodule/META-INF.

290 Administración de Maximo Asset Management

5. Abra el archivo con un editor de texto, busque la siguiente sección y elimine laslíneas de comentario (<!– y –>):<!– Email Listener JMS is not deployed by default<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"xmi:id="MessageDrivenBeanBinding_2"activationSpecJndiName="lsnrjmsact"><enterpriseBean xmi:type="ejb:MessageDriven"href="META-INF/ejbjar.xml#MessageDriven_LSNRMessageBean"/></ejbBindings>-->

6. Guarde los cambios realizados en el archivo, a continuación, vuelva a compilary desplegar el archivo EAR (Enterprise Application Archive).

Qué hacer a continuación

Después de configurar los MDB para escuchas de correo, puede activar losprocesos de flujo de trabajo para escuchas de correo electrónico.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Configuración de colas JMS (Java Messaging Service) paraWebLogic Server

Puede utilizar WebLogic Server para configurar colas JMS (Java Messaging Service)para escuchas de correo electrónico. Configure las colas JMS para administrarvolúmenes elevados de mensajes de correo electrónico que se deben procesarrápidamente.

Procedimiento1. Inicie WebLogic Server.2. En la estructura Dominio, cree un almacén de archivos:

a. Expanda Servicios y haga clic en Almacenes persistentes > Nuevo > Crearalmacén de archivos.

b. En el campo Nombre, especifique lsnrstore y acepte el valorpredeterminado de AdminServer como objetivo.

c. En el campo Directorio, especifique una carpeta en el sistema del servidorde aplicaciones desde el que el servidor de aplicaciones puede administrarel almacén y haga clic en Finalizar.WebLogic Server puede realizar operaciones de lectura y grabación en elalmacén de esta carpeta. Por ejemplo, un valor para un entorno Windowspuede ser c:\tmp.Un mensaje de confirmación indica que el almacén de archivos se ha creadocorrectamente.

3. En la estructura del dominio, cree un servidor Java Messaging Service:a. Expanda Servicios y luego expanda la entrada Mensajería.

Capítulo 10. Configuración de escuchas de correo electrónico 291

b. Seleccione Servidores JMS > Nuevo para crear un servidor JMS.c. Asigne al servidor el nombre lsnrserver y seleccione lsnrstore como el

almacén persistente.d. En el campo Destino, seleccione AdminServer y luego haga clic en

Finalizar.Un mensaje de confirmación indica que el servidor JMS se ha creadocorrectamente.

4. En la estructura del dominio, cree un módulo Java Messaging Service:a. Haga clic en Módulos JMS > Nuevo.b. En el campo Nombre, especifique lsnrjmsmodule y haga clic en Siguiente.

Deje el campo Nombre de descriptor de destino y el campo En dominio enblanco. El servidor de aplicaciones asigna valores predeterminados.

c. Seleccione la casilla de verificación Servidor de administración y haga clicen Siguiente.

d. Seleccione la casilla de verificación Desea agregar recursos a este módulode sistema JMS y haga clic en Finalizar.Un mensaje de confirmación indica que el módulo JMS se ha creadocorrectamente.

5. Cree una fábrica de conexiones:a. En la ficha Configuraciones en los valores de la página lsnrjmsmodule,

haga clic en Nuevo en la tabla Resumen de recursos.b. Seleccione Fábrica de conexiones y haga clic en Siguiente.c. Escriba la información siguiente y haga clic en Siguiente:

Campo Nombre: lsnrconnfactCampo Nombre JNDI: jms/maximo/lsnr/lsnrcf

d. Verifique que el campo Destinos tiene el valor siguiente: AdminServer comoseleccionado y haga clic en Finalizar.Un mensaje de confirmación indica que la fábrica de conexiones se hacreado correctamente.

6. Cree una cola Java Messaging Service:a. En la ficha Configuraciones en los valores de la página lsnrjmsmodule,

haga clic en Nuevo en la tabla Resumen de recursos.b. Seleccione Cola y haga clic en Siguiente.c. Escriba la información siguiente:

Campo Nombre: lsnrqueueCampo Nombre JNDI: jms/maximo/int/lsnr/qin

d. En el campo Plantilla, acepte el valor predeterminado de Ninguno y luegohaga clic en Siguiente.

e. En Destinos, seleccione lsnrserver y luego haga clic en Finalizar.Un mensaje de confirmación indica que la cola JMS se ha creadocorrectamente.

7. Configure la cola Java Messaging Service:a. En la ficha Configuraciones en los valores de la página lsnrjmsmodule,

haga clic en recurso lsnrconnfact.b. En la ficha Configuraciones en la página Valores para lsnrconnfact, haga

clic en la ficha Transacciones.c. Seleccione la opción Fábrica de conexiones XA habilitada y luego haga clic

en Guardar.

292 Administración de Maximo Asset Management

d. En el centro de cambios, haga clic en Activar cambios.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Adición de almacenes de archivos para escuchas de correoelectrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Laadición de almacenes de archivos forma parte de la configuración de colas JMSpara escuchas de correo electrónico.

Procedimiento1. En WebLogic Server, cree un almacén de archivos.2. Especifique lsnrstore como nombre.3. Acepte el valor de destino predeterminado, AdminServer.4. Especifique una carpeta en la computadora del servidor de aplicaciones desde

la cual se pueda gestionar el almacén. WebLogic Server puede realizaroperaciones de lectura y escritura en el almacén en esta carpeta. Por ejemplo,un valor para un entorno puede ser c:\tmp.

5. Haga clic en Fin.

Qué hacer a continuación

Después de agregar almacenes de archivos, agregue servidores JMS para escuchasde correo electrónico.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Adición de servidores de Java Messaging Service para escuchasde correo electrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Laadición de un servidor JMS forma parte de la configuración de colas JMS paraescuchas de correo electrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 293

Procedimiento1. En WebLogic Server, especifique lsnrserver como nombre del servidor.2. Especifique las propiedades de servidor.3. Cree un servidor y seleccione AdminServer como valor de destino.4. Haga clic en Fin.

Qué hacer a continuación

Después de agregar un servidor JMS, agregue un módulo JMS para escuchas decorreo electrónico.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Adición de módulos JMS (Java Messaging Service) paraescuchas de correo electrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Añadirun módulo JMS forma parte de la configuración de colas JMS para escuchas decorreo electrónico.

Procedimiento1. En WebLogic Server, añada un módulo JMS.2. Especifique lsnrjmsmodule como el nombre del módulo.3. No especifique valores para el nombre del archivo descriptor o en el dominio.

El servidor de aplicaciones asigna valores predeterminados.4. Seleccione la opción para el servidor de administración.5. Seleccione la opción para agregar un recurso al módulo del sistema JMS.

Qué hacer a continuación

Después de añadir un módulo JMS, añada una fábrica de conexiones para escuchasde correo electrónico.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

294 Administración de Maximo Asset Management

Adición de fábricas de conexiones JMS (Java MessagingService) para escuchas de correo electrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Añadiruna fábrica de conexiones JMS forma parte de la configuración de colas JMS paraescuchas de correo electrónico.

Procedimiento1. En el servidor de WebLogic Server, cree una fábrica de conexiones.2. Especifique lsnrconnfact como el nombre.3. Especifique jms/maximo/lsnr/lsnrcf como el nombre JNDI (Java Naming and

Directory Interface).4. Verifique que el valor de destino sea AdminServer y añada la fábrica de

conexiones.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Adición de colas de Java Messaging Service para escuchas decorreo electrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Laactivación de una fábrica de conexiones JMS forma parte de la configuración decolas JMS para escuchas de correo electrónico.

Procedimiento

En WebLogic Server, especifique la información siguiente para la cola:

Opción Descripción

Nombre lsnrqueue

Nombre JNDI (Java Naming and DirectoryInterface)

jms/maximo/int/lsnr/qin

Plantilla Ninguno

Objetivos lsnrserver

Qué hacer a continuación

Después de agregar una cola JMS para los escuchas de correo electrónico, active lafábrica de conexiones JMS.Conceptos relacionados:

Capítulo 10. Configuración de escuchas de correo electrónico 295

“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Activación de fábricas de conexiones de Java MessagingService para escuchas de correo electrónico - WebLogic ServerConfigure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Laadición de una cola JMS forma parte de la configuración de colas JMS paraescuchas de correo electrónico.

Procedimiento1. En WebLogic Server, habilite la fábrica de conexiones XA2. Guarde los cambios.3. En el Centro de cambios, active los cambios.

Configuración del bean controlado por mensajes en WebLogicServerPara que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación. Laconfiguración del bean controlado por mensajes requiere eliminar las líneas decomentarios de las secciones específicas dentro de los archivos de descriptor dedespliegue del sistema.

Antes de empezar

Para realizar esta tarea, necesita acceder a los archivos siguientes: ejbjar.xml en laruta de archivos applications/maximo/mboejb/ejbmodule/META-INF yweblogic-ejb-jar-bnd.xmi en la ruta de archivos applications/maximo/mboejb/ejbmodule/META-INF.

Procedimiento1. En la carpeta de instalación, localice el archivo denominado ejb-jar.xml bajo la

ruta de archivo applications/maximo/mboejb/ejbmodule/META-INF.2. Abra el archivo en un editor de texto y realice los cambios siguientes:

a. Localice la siguiente sección y elimine las líneas de comentarios (<!– y –>):<!--Email Listener JMS is not deployed by default<message-driven id="MessageDriven_LSNRMessageBean"><ejb-name>LSNRMessageBean</ejb-name><ejb-class>psdi.common.emailstner.LSNRMessageBean</ejb-class><transaction-type>Container</transaction-type><message-destination-type>javax.jms.Queue</message-destination-type></message-driven>-->

b. Localice la siguiente sección y elimine las líneas de comentarios (<!– y –>):

296 Administración de Maximo Asset Management

<!--Email Listener JMS is not deployed by default<container-transaction><method><ejb-name>LSNRMessageBean</ejb-name><method-name>*</method-name></method><trans-attribute>Required</trans-attribute></container-transaction>-->

3. Guarde los cambios realizados en el archivo.4. Localice el archivo denominado weblogic-ejb-jar-bnd.xmi bajo la ruta de

archivo applications/maximo/mboejb/ejbmodule/META-INF.5. Abra el archivo en un editor de texto y localice la sección siguiente:

<!--Email Listener JMS is not deployed by default<weblogic-enterprise-bean><ejb-name>LSNRMessageBean</ejb-name><message-driven-descriptor><destination-jndi-name>jms/mro/lsnr/qin</destination-jndi-name><connection-factory-jndi-name>jms/mro/lsnr/lsnrcf</connection-factory-jndi-name></message-driven-descriptor><transaction-descriptor><trans-timeout-seconds>600</trans-timeout-seconds></transaction-descriptor><jndi-name>LSNRMessageBean</jndi-name></weblogic-enterprise-bean>-->

a. Elimine las líneas de comentarios (<!– y –>).b. En la sección en la que ha eliminado las líneas de comentarios, cambie el

valor de la ficha <nombre-jndi-fábrica-conexión> a jms/mro/lsnr/lsnrcf.c. Guarde los cambios realizados en el archivo.

6. Vuelva a compilar y desplegar el archivo EAR (Enterprise Application Archive)para completar la configuración.

Qué hacer a continuación

Después de configurar el MDB para escuchas de correo electrónico, configure unescucha de correo electrónico para que utilice una cola JMS.Conceptos relacionados:“Colas” en la página 268Una cola es un componente del servidor de aplicaciones que puede facilitar elproceso paralelo. Asociar una cola con un escucha de correo electrónico puedeacelerar el proceso secuencial de los correos electrónicos de entrada, cuando llegaun volumen elevado de los mismos.“Bean controlado por mensajes Java” en la página 267Para que un escucha de correo electrónico pueda utilizar las colas JMS, debeconfigurar un componente Java denominado bean controlado por mensajes que seenvía con el sistema. El bean controlado por mensajes se debe configurar medianteun archivo de descriptor de despliegue que forma parte de la instalación.

Activación de procesos de flujos de trabajo para escuchas decorreo electrónico

Configure colas Java Messaging Service (JMS) para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente. Activarel proceso de flujos de trabajos de escuchas de correo electrónico para utilizar unescucha de correo electrónico como una cola JMS forma parte de la configuraciónde las colas JMS para escuchas de correo electrónico.

Capítulo 10. Configuración de escuchas de correo electrónico 297

Procedimiento1. En la aplicación Diseñador de flujo de trabajo, seleccione el proceso de flujo de

trabajo LSNRBP.2. Seleccione la acción Habilitar proceso para validar y habilitar el proceso de

flujo de trabajo.3. Seleccione la acción Activar proceso.4. Seleccione el proceso de flujo de trabajo IBEP.5. Seleccione la acción Habilitar proceso para validar y habilitar el proceso de

flujo de trabajo.6. Seleccione la acción Activar proceso.

Qué hacer a continuación

Después de activar el proceso de flujo de trabajo para el escucha de correoelectrónico, puede configurar el escucha de correo electrónico para que utilice unacola JMS.Conceptos relacionados:“Componentes de escuchas de correo electrónico” en la página 256La aplicación Escuchas de correo electrónico funciona conjuntamente con la tareaCRON y un proceso de flujo de trabajo para proporcionar todas las funciones.“Procesos de flujos de trabajo predefinidos para escuchas de correo electrónico” enla página 258Utilice los procesos de flujos de trabajo para crear pasos para guiar los registrospor el proceso de su negocio. La aplicación Escucha de correo electrónico tiene unflujo de trabajo predefinido, LSNRBP (Listener Business Process), que se utiliza conla aplicación Escuchas de correo electrónico.“Valores de seguridad para escuchas de correo electrónico” en la página 259Del mismo modo que puede crear, actualizar, consultar y cambiar el estado de lostickets, puede configurar valores de seguridad para escuchas de correo electrónico.Utilización de estos valores, puede asegurarse de que únicamente los usuariosautorizados puedan ejecutar estas funciones utilizando mensajes de correoelectrónico.“Plantillas de comunicación para escuchas de correo electrónico” en la página 260Para generar notificaciones de correo electrónico estandarizadas, la aplicaciónEscuchas de correo electrónico utiliza plantillas de comunicación para generarnotificaciones que se envían a los usuarios y administradores. Los tipos denotificaciones incluyen confirmaciones, errores de validación o proceso y erroresdel sistema.

Configuración de escuchas de correo electrónico para utilizarcolas de Java Messaging ServicePara utilizar un escucha de correo electrónico como cola de Java Messaging Service(JMS), debe configurarlo. Configure colas JMS para gestionar volúmenes elevadosde mensajes de correo electrónico que se tengan que procesar rápidamente.

Procedimiento1. En la aplicación Escuchas de correo electrónico, cree una definición de escucha

de correo electrónico.2. En la ficha Escucha, proporcione la información necesaria, incluida la dirección

de correo electrónico, la contraseña de correo electrónico, el servidor de correo,el protocolo, la carpeta de correo electrónico, el preprocesador, el delimitadorclave de objeto, el proceso de flujo de trabajo y el programa.

298 Administración de Maximo Asset Management

3. En la sección Frecuencia de proceso de correo electrónico, seleccione la opciónde proceso basado en cola.

4. Especifique jms/maximo/lsnr/lsnrqcf como valor para la fábrica de conexionesde la cola.

5. Especifique jms/maximo/lsnr/qin como valor para la cola de proceso.6. Seleccione la acción Configuración de seguridad.7. En la ventana Seleccionar configuración de seguridad, haga clic en Fila nueva y

especifique la información siguiente:a. Especifique RS como valor para el objeto de negocios de Maximo.b. Especifique CREARRS como valor para la aplicación Maximo.

8. Haga clic en Aceptar.9. Seleccione la acción Activar/desactivar escucha.Conceptos relacionados:“Componentes de escuchas de correo electrónico” en la página 256La aplicación Escuchas de correo electrónico funciona conjuntamente con la tareaCRON y un proceso de flujo de trabajo para proporcionar todas las funciones.“Procesos de flujos de trabajo predefinidos para escuchas de correo electrónico” enla página 258Utilice los procesos de flujos de trabajo para crear pasos para guiar los registrospor el proceso de su negocio. La aplicación Escucha de correo electrónico tiene unflujo de trabajo predefinido, LSNRBP (Listener Business Process), que se utiliza conla aplicación Escuchas de correo electrónico.“Valores de seguridad para escuchas de correo electrónico” en la página 259Del mismo modo que puede crear, actualizar, consultar y cambiar el estado de lostickets, puede configurar valores de seguridad para escuchas de correo electrónico.Utilización de estos valores, puede asegurarse de que únicamente los usuariosautorizados puedan ejecutar estas funciones utilizando mensajes de correoelectrónico.“Plantillas de comunicación para escuchas de correo electrónico” en la página 260Para generar notificaciones de correo electrónico estandarizadas, la aplicaciónEscuchas de correo electrónico utiliza plantillas de comunicación para generarnotificaciones que se envían a los usuarios y administradores. Los tipos denotificaciones incluyen confirmaciones, errores de validación o proceso y erroresdel sistema.

Creación de comunicaciones para mensajes de correoelectrónico

Puede crear comunicaciones relacionadas con los registros de correo electrónico. Lacomunicación que crea se envía como una notificación de correo electrónico a losdestinatarios que seleccione.

Procedimiento1. En la ficha Proceso de correo electrónico de la aplicación Escuchas de correo

electrónico, seleccione el registro de correo electrónico para el que desea crearuna comunicación.

2. Haga clic en Crear comunicación para abrir la ventana Crear comunicación. Enfunción del registro de correo electrónico que ha seleccionado, se proporcionanvalores predeterminados para el destinatario, el asunto y el mensaje. Puedecambiar estos valores.

3. Añada un archivo adjunto.4. Envíe la comunicación al destinatario que ha especificado.

Capítulo 10. Configuración de escuchas de correo electrónico 299

Conceptos relacionados:“Mensajes de correo electrónico” en la página 267En la aplicación Escuchas de correo electrónico puede gestionar sus mensajes decorreo electrónico.“Estado de los registros de correo electrónico” en la página 269Cada registro de correo electrónico de la tabla de etapas tiene un estado asociado.Estos estados reflejan la secuencia de acciones que el escucha realiza en un registrode correo electrónico en la tabla de etapas.“Archivos adjuntos de correo electrónico” en la página 271La aplicación Escuchas de correo electrónico almacena adjuntos del correoelectrónico de entrada en el servidor de aplicaciones. Puede ver los adjuntos en laficha Proceso de correo electrónico de la aplicación Escuchas de correo electrónico.

“Mensajes de correo electrónico rebotados” en la página 272Los mensajes de correo electrónico rebotados son mensajes de correo electrónicosalientes que no se pueden entregar. Los grandes volúmenes de mensajes de correoelectrónico rebotados crean un exceso de tráfico de red y afectan el proceso de lostickets legítimos.“Supresión de correos electrónicos del servidor de correo” en la página 272Puede gestionar su mensaje de correo electrónico especificando un conjunto dereglas para marcar los mensajes de correo electrónico para supresión en el servidorde correo. Puede suprimir los registros de correo electrónico con estados decompleto, error o no válido. Cuando suprime registros de correo electrónico de laaplicación Escuchas de correo electrónico, los registros de correo electrónico seeliminan por completo y no se pueden recuperar.“Umbrales de mensajes” en la página 272Si el número de mensajes a la espera de proceso supera el umbral de mensajes altoque ha establecido, el servidor de aplicaciones limita la adición de mensajes nuevoen las colas de proceso.Referencia relacionada:“Ejemplos de mensajes de correo electrónico a los que se ha dado formatoutilizando la función de cambio de estado” en la página 277Puede componer mensajes de correo electrónico con formato que utilicen lafunción de cambio de estado. Para componer estos mensajes, debe utilizar pares deatributo-valor o rótulos XML.“Ejemplos de mensajes de correo electrónico a los que se ha dado formatoutilizando funciones de crear y actualizar” en la página 277Puede componer mensajes de correo electrónico con formato que utilicen lasfunciones de crear y actualizar. Para componer estos mensajes, debe utilizar rótulosXML o pares de atributo-valor.“Ejemplos de mensajes de correo electrónico con formato utilizando la función deconsulta” en la página 279Puede crear mensajes de correo electrónico con formato que utilizan la función deconsulta. Para componer estos mensajes, debe utilizar pares de atributo-valor orótulos XML.

300 Administración de Maximo Asset Management

Capítulo 11. Gestión de tareas cron

Las tareas cron son trabajos de fondo que se ejecutan automáticamente y en unprograma fijo. Las tareas cron permiten planificar actividades, tales como generarórdenes de trabajo de mantenimiento preventivo y reponer partes de inventario deforma programada. Se proporcionan tareas cron predefinidas y también puedecrear sus propias tareas cron. En un entorno multitenencia, el administrador globalcrea tareas cron y configura los servidores en los que se ejecutan. Los inquilinospueden crear instancias de tareas cron y activar y desactivar la ejecución de lasinstancias de las tareas cron.En un entorno multitenencia, el administrador globalcrea tareas cron y configura los servidores en los que se ejecutan. Los inquilinospueden crear instancias de tareas cron y activar y desactivar la ejecución de lasinstancias de las tareas cron.

Descripción general de la configuración de tareasPuede volver a programas las tareas cron y cambiar los valores de parámetros sindetener y reiniciar el servidor. Puede crear tareas cron e instancias de tareas cron,eliminar tareas cron o instancias de tareas cron y cambiar los parámetros de tareascron.

Tareas cron preexistentesHay tareas cron preexistentes configuradas para ejecutar trabajos programados enel servidor del sistema. Las tareas cron son trabajos de fondo que se ejecutanautomáticamente y en un programa fijo.

En la tabla siguiente se describen las tareas cron preexistentes. Todas estas tareascron están establecidas en un nivel de acceso completo, excepto ESCALATIONS yLSNRCRON (READONLY).

Tabla 53. Tareas cron preexistentes

Tarea cron Descripción

ReorderCronTask La tarea cron de reposición determina lasreglas o los parámetros de la reposiciónprogramada, el despacho directo y las partesde inventario.

PMWoGenCronTask La tarea cron de generación de órdenes detrabajo de mantenimiento preventivo ejecutay genera órdenes de trabajo programadaspara el mantenimiento planificado.

KPICronTask Esta tarea cron genera indicadores clave derendimiento.

LDAPSYNC La tarea cron de sincronización LDAP(Lightweight Directory Access Protocol)sincroniza la información que hayalmacenada en los servidores de directoriosexternos para la autenticación del usuario.La tarea cron LDAPSYNC da soporte a lasincronización incremental.

© Copyright IBM Corp. 2008, 2014 301

Tabla 53. Tareas cron preexistentes (continuación)

Tarea cron Descripción

ESCALAB. La tarea cron de escalabilidad procesaescalabilidades para garantizar que las tareascríticas finalicen a tiempo.

LSNRCRON La tarea cron de escucha de correoelectrónico se ejecuta de forma continua enel servidor de aplicaciones y procesa losmensajes de correo electrónico entrantesmediante una tabla de etapas.

JMSQSEQCONSUMER La infraestructura de integración utiliza estatarea cron para sondear la cola.

IFACETABLECONSUMER La infraestructura de integración utiliza estatarea cron para sondear las tablas deinterfaz.

SwSuiteCronTask Esta tarea cron determina si están presenteslos títulos de software en la aplicaciónActivo desplegado.

ReconciliationCronTask Esta tarea cron ejecuta tareas dereconciliación formadas por reglas de enlacey comparación. Estas reglas se utilizan paradeterminar cómo se ejecutan los activosrespecto a los datos descubiertos en laaplicación Activo desplegado.

Las salidas de esta tarea incluyen una tablaRECONLINK. Esta tabla vincula los activoscon sus activos de contrapartida y con unatabla de resultados de reconciliación queenumera las diferencias entre los activoscomparados y los activos desplegados.

MeasurePointWoGenCronTask Esta tarea cron genera órdenes de trabajocuando las medidas o las lecturas demedidor alcanzan una condición definida enla aplicación Supervisión de condiciones.

FLATFILECONS Esta tarea cron procesa archivos sin formatoentrantes.

XMFILECON Esta tarea cron procesa archivos XMLentrantes.

302 Administración de Maximo Asset Management

Tabla 53. Tareas cron preexistentes (continuación)

Tarea cron Descripción

VMMSYNC Esta tarea cron invoca el Gestor demiembros virtuales de IBMWebSphere einvoca las interfaces de programación deaplicaciones (API) del Gestor de miembrosvirtuales de WebSphere para rellenar lastablas de base de datos. Las tablas de basede datos se rellenan con registros de grupode usuarios y pertenencia a grupos.

La tarea cron VMMSYNC da soporte a lasincronización completa de usuarios ygrupos de seguridad de formapredeterminada, pero puede configurarsepara dar soporte a la sincronizaciónincremental de usuarios y grupos. Parapoder utilizar la sincronización incremental,debe establecer el parámetrosupportChangeLog en nativo en WebSphereApplication Server.

Si suprime usuarios o grupos de seguridaden el servidor de directorios, la tarea cronVMMSYNC no suprime los usuarios o losgrupos de las tablas del sistema. Utilice laaplicación Grupos de seguridad parasuprimir grupos de seguridad o la aplicaciónUsuarios para suprimir usuarios, y configureun proceso de archivado. O bien, puedecrear una tarea cron para suprimir usuarioso grupos de seguridad.

BBCron Esta tarea cron actualiza periódicamente elrecuento del número de mensajes de tablónde anuncios.

Niveles de acceso de las tareas cronLos niveles de acceso determinan qué pueden hacer los usuarios cuando utilizan laaplicación Configuración de tarea cron.

Puede establecer el nivel de acceso en una de estas opciones:v FULL permite a los usuarios modificar o suprimir las instancias y las

definiciones de tareas cron.v MODIFYONLY sólo permite a los usuarios modificar la tarea cron.v READONLY sólo permite a los usuarios ver la tarea cron.

Parámetros de tarea cronEl archivo de clase de tarea cron ofrece una lista de parámetros. Las tablas deparámetros almacenan valores de parámetros para instancias de tareas cron.

Cuando se crea una instancia de tarea cron, los nombres de los parámetro serecuperan del archivo de clase de la tarea cron. Para cada parámetro, se agrega unafila a la tabla de parámetros de esta instancia. Cuando se inicializan instancias y secambian los parámetros asociados, las instancias obtienen dinámicamente loscambios de la base de datos.

Capítulo 11. Gestión de tareas cron 303

Ejemplo

Tabla 54. Ejemplo de tabla CRONTASKPARAMETER con datos de la tarea cronReorderCron

CRONTASKNAME INSTANCENAME PARAMETER VALUE

ReorderCronTask NA directisse

ReorderCronTask NA emailto

ReorderCronTask NA ignoreorderpoint 0

ReorderCronTask NA leadtime 0

ReorderCronTask NA logfile

ReorderCronTask NA storeroom Nashua

ReorderCronTask NA useagreement 1

ReorderCronTask NA directisue

ReorderCronTask NA emailto

ReorderCronTask NA ignoreorderpoint 0

ReorderCronTask NA leadtime 0

ReorderCronTask NA logfile

ReorderCronTask NA storeroom Central,Bedford

ReorderCronTask NA useagreement 1

Instancias de tareas cronUna instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Puede cambiar los atributos o los parámetros de una instancia de tarea cron.Utilizando este método, la misma tarea cron puede realizar funciones diferentes.

Cada instancia tiene una entrada en la tabla CRONTASKINSTANCE. La instanciaincluye los atributos siguientes:v Configurar cadena de programa (define el programa para esta instancia)v Descripciónv Distintivo que indica si la instancia está activav Campo de fecha y hora que indica la fecha y hora en que se solicita la carga o

recarga de la tarea cron (no se muestra a los usuarios)v ID de ejecución como usuario

Dispone de una tarea cron que realiza copias de seguridad. Puede crear instanciaspara realizar copias de seguridad a frecuencias diferentes, como por ejemplodiariamente, cada semana o mensualmente.Tareas relacionadas:“Creación de instancias de tareas cron” en la página 306Para poder ejecutar tareas cron personalizadas, debe crear una instancia de tareacron. Puede crear varias para una sola tarea cron, lo que le permite ajustar estastareas a las necesidades de su empresa.“Copia de instancias de tareas cron” en la página 306Después de crear una instancia de tarea cron, puede copiarla y cambiarla. Cuandose copia una instancia de tarea cron, también se copian el estado activo, elprograma, el ID de ejecución como usuario y los valores de los parámetros.

304 Administración de Maximo Asset Management

“Cambio de instancias de tareas cron” en la página 307Puede cambiar los atributos o valores de parámetros de una instancia de tarea cronpara que se ajusten a sus necesidades específicas. Puede cambiar los atributos ovalores de parámetros sin reiniciar el servidor de aplicaciones.“Recarga de instancias de tareas cron” en la página 307Utilice la aplicación Configuración de tarea cron para volver a cargar instancias detareas cron.“Supresión de instancias de tareas cron” en la página 308En la aplicación Configuración de tarea cron, puede suprimir instancias de tareascron que ya no utilice. Una instancia es una copia de una tarea cron que puedecambiar para que se ajuste a las necesidades de su empresa.

Trabajo con tareas cronLas tareas cron son trabajos de fondo que se ejecutan automáticamente y en unprograma fijo. Puede crear o modificar tareas cron.

Creación de definiciones de tareas cronUna definición de tarea cron consta de un nombre, nombre de clase, un nivel deacceso y una descripción. Puede crear definiciones de tarea cron para satisfacer lasnecesidades específicas de su organización.

Antes de empezar

Cree un archivo de clase para la tarea cron personalizada y empaquete el archivode clase en un archivo de archivado de aplicación empresarial (EAR). Luego,despliegue el archivo EAR en el servidor de aplicaciones.

Procedimiento1. En la aplicación Configuración de tarea cron, haga clic en Nueva definición de

tarea cron.2. Proporciona un nombre para la tarea cron.3. En el campo Clase, especifique el nombre del archivo de clase de la tarea cron.

El nombre es sensible a las mayúsculas y minúsculas.4. Especifique un valor para indicar el nivel de acceso que un usuario tiene a la

tarea cron.5. Guarde la definición de la tarea cron.

Supresión de definiciones de tareas cronLas tareas cron tienen una definición que incluye el nombre, el nombre de clase, elnivel de acceso y la descripción. En la aplicación Configuración de tarea cron,puede suprimir definiciones de tareas cron que ya no utilice.

Acerca de esta tarea

La supresión de definiciones de tareas cron se basa en estas reglas:v Las definiciones de tareas cron con instancias o con niveles de acceso

READONLY o MODIFYONLY no pueden suprimirse.v Las definiciones de tareas cron deben estar inactivas para poder suprimirlas.

Capítulo 11. Gestión de tareas cron 305

Procedimiento1. Abra la definición de la tarea cron que desea suprimir.2. Asegúrese de que la definición de tarea cron no tenga instancias.3. Seleccione la acción Suprimir tarea cron.

Trabajo con instancias de tareas cronPuede crear varias instancias de cada tarea cron. También puede volver a cargar ysuprimir instancias de tareas cron.

Creación de instancias de tareas cronPara poder ejecutar tareas cron personalizadas, debe crear una instancia de tareacron. Puede crear varias para una sola tarea cron, lo que le permite ajustar estastareas a las necesidades de su empresa.

Antes de empezar

La tarea cron para la cual cree una instancia debe tener un acceso COMP. No sepueden agregar nuevas instancias a definiciones de tareas cron con accesoSOLOLECTURA o acceso SOLOMODIFICAR.

Acerca de esta tarea

Al crear una instancia, la tarea cron automáticamente importa un grupo deparámetros asociados de la definición de tarea cron. No se pueden agregar nuevosparámetros, pero puede configurar los valores de los parámetros y los programaspara cada instancia.

Procedimiento1. En la aplicación Configuración de tarea cron, seleccione la definición de tarea

cron para la que desea crear una instancia.2. En la ficha Tarea cron, haga clic en Fila nueva.3. Especifique un nombre y un programa para la instancia de tarea cron. La fecha

se muestra en forma de cadena en el campo Programa. No cambie la cadenadel campo Programa. Haga clic en Configurar programa para cambiar elprograma.

4. Especifique un usuario con los privilegios necesarios. El usuario debe teneracceso para las acciones que la tarea cron realiza.

5. Opcional: Seleccione la casilla de verificación Activo.6. Guarde los cambios.7. Seleccione la acción Recargar solicitud.8. Seleccione la instancia y haga clic en Aceptar.Conceptos relacionados:“Instancias de tareas cron” en la página 304Una instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Copia de instancias de tareas cronDespués de crear una instancia de tarea cron, puede copiarla y cambiarla. Cuandose copia una instancia de tarea cron, también se copian el estado activo, elprograma, el ID de ejecución como usuario y los valores de los parámetros.

306 Administración de Maximo Asset Management

Procedimiento1. En la aplicación Configuración de tarea cron, seleccione la tarea cron relevante.2. Haga clic en DuplicarReasignar.3. Proporciona un nombre para la instancia de tarea cron.4. Opcional: Cambiar información adicional.5. Guarde los cambios.Conceptos relacionados:“Instancias de tareas cron” en la página 304Una instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Cambio de instancias de tareas cronPuede cambiar los atributos o valores de parámetros de una instancia de tarea cronpara que se ajusten a sus necesidades específicas. Puede cambiar los atributos ovalores de parámetros sin reiniciar el servidor de aplicaciones.

Antes de empezar

Antes de que cambie una instancia de tarea cron, la instancia debe tener un nivelde acceso de COMP o SOLOMODIFICAR.

Procedimiento1. En la aplicación Configuración de tarea cron, seleccione la tarea cron con la

instancia que desee cambiar.2. Haga clic en Ver detalles para la instancia que desee modificar.3. Cambie la información correspondiente.4. Guarde los cambios.5. Determine si los cambios que ha realizado requieren que se vuelva a cargar.6. Opcional: Si es necesario volver a cargar, vaya a la acción Recargar solicitud.

Ejemplo

Cambia la programación en la que se ejecuta una tarea cron, suspende una tareadesactivándola o cambia el ID de ejecución como usuario.Conceptos relacionados:“Instancias de tareas cron” en la página 304Una instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Recarga de instancias de tareas cronUtilice la aplicación Configuración de tarea cron para volver a cargar instancias detareas cron.

Procedimiento1. Debe volver a cargar una instancia sólo en determinadas situaciones. Éstas son

las situaciones posibles bajo las cuales es posible que tenga que volver a cargaruna instancia.

Capítulo 11. Gestión de tareas cron 307

Opción Descripción

No se requiere solicitud de recarga v Al cambiar la tarea cron de Activada aDesactivada.

v Por lo general, no envíe una solicitud derecarga luego de modificar los valores deparámetros.

Se requiere solicitud de recarga v Al modificar cualquier otro atributo de lainstancia de la tarea cron como, porejemplo, schedule o runasuser.

v Si el valor de parámetro se almacena en lamemoria caché cuando la instancia detarea cron se inicia o recarga. Verifique elcampo de parámetros para ver si estainstancia se produce.

2. Si es necesario volver a cargar, vaya a la acción Recargar solicitud.3. En la ventana Recargar solicitud, seleccione las instancias que desea recargar.4. Haga clic en Aceptar.Conceptos relacionados:“Instancias de tareas cron” en la página 304Una instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Supresión de instancias de tareas cronEn la aplicación Configuración de tarea cron, puede suprimir instancias de tareascron que ya no utilice. Una instancia es una copia de una tarea cron que puedecambiar para que se ajuste a las necesidades de su empresa.

Acerca de esta tarea

La supresión de instancias de tareas cron se basa en estas reglas:v Las instancias de tareas cron con niveles de acceso READONLY o

MODIFYONLY no pueden suprimirse.v Las instancias de tareas cron deben estar inactivas para poder suprimirlas.

Procedimiento1. Abra la instancia que desea suprimir.2. Quite la marca de la casilla de verificación Activo para desactivar la instancia.3. Haga clic en Marcar fila para suprimir.Conceptos relacionados:“Instancias de tareas cron” en la página 304Una instancia es una copia de una tarea cron que puede cambiar para que se ajustea las necesidades de su empresa. Puede crear varias instancias de cada tarea cron.

Inhabilitación de tareas cron en un servidor de aplicacionesLas tareas cron activas se ejecutan en todos los servidores de aplicaciones de unasecuencia. En un entorno de varios servidores, puede inhabilitar una instancia enuno o varios servidores o clústeres de servidores. ReorderCronTask yPMWoGenCronTask hacen un uso intensivo del procesador. Si el servidor delsistema también es el servidor de impresión de la empresa, puede inhabilitar estasdos tareas cron para reducir la carga de trabajo del servidor.

308 Administración de Maximo Asset Management

Acerca de esta tarea

Puede impedir que todas las instancias o un conjunto de instancias seleccionado seejecuten modificando el archivo maximo.properties.

Procedimiento1. En el directorio instal_maximo\applications\Maximo\properties, abra el

archivo maximo.properties en un editor de texto.2. Vaya a la sección de la propiedad del gestor de tareas cron. Copie la línea

//mxe.crontask.donotrun=crontaskname.instancename y péguela en una líneanueva debajo del texto que ha copiado.

3. En la línea copiada, elimine los indicadores de comentario.4. Sustituya el texto crontaskname.instancename por el nombre y la instancia de la

tarea cron. Por ejemplo, para inhabilitar una instancia de la tarea cron reorder,modifique la línea copiada de modo que sea como la siguiente:mxe.crontask.donotrun=ReorderCronTask.ReorderCronTask01.

5. Guarde los cambios.

Qué hacer a continuación

Después de cambiar el archivo maximo.properties, debe volver a construir y volverdesplegar el archivo de archivado de aplicación empresarial.

Visualización de tareas cron ocultasLas tareas cron READONLY están ocultas. Si es necesario, puede ver estas tareascron ocultas.

Procedimiento1. En la aplicación Configuración de tarea cron, suprima FULL del campo Acceso.2. Haga clic en Intro para ver las tareas cron ocultas.

Capítulo 11. Gestión de tareas cron 309

310 Administración de Maximo Asset Management

Capítulo 12. Gestión de dominios

Algunos campos del sistema están asociados con listas de selección de valoresdonde los usuarios pueden elegir un valor pertinente. Estas listas de valoresdefinidos reciben el nombre de dominios (en ocasiones se hace referencia a elloscomo listas de valores). El sistema utiliza muchos dominios en sus aplicaciones.

Vista general de DominiosPuede agregar nuevos dominios o modificar los existentes para adaptarlos a susprácticas empresariales. Después de agregar dominios, es posible que sea necesariorealizar tareas adicionales, según el dominio y cómo desee que el sistema lomuestre.

Aplicaciones asociadas con dominiosUna vez creado un dominio, debe aplicar el dominio a un atributo. Utilice lasaplicaciones Clasificaciones, Configuración de la base de datos, Información de labase de datos y Diseñador de aplicaciones para aplicar y modificar dominiosdespués de haberlos creado.

La siguiente tabla muestra las aplicaciones que se utilizan para aplicar o modificardominios.

Tabla 55. Aplicaciones utilizadas para aplicar o modificar dominios

Aplicación Descripción Ejemplo

Clasificaciones Asocia un dominio con unatributo en la ventana de latabla Atributos.

© Copyright IBM Corp. 2008, 2014 311

Tabla 55. Aplicaciones utilizadas para aplicar o modificar dominios (continuación)

Aplicación Descripción Ejemplo

Configuración de la base dedatos

Asocia un dominio con unatributo.

La mayoría de dominiostienen un valorpredeterminado, que seespecifica en Configuraciónde la base de datos. Si elatributo es necesario,también es necesario unvalor predeterminado para eldominio.

Un campo de importe puedeestar enlazado con undominio NUMERIC o uncampo de estado puede estarenlazado con un dominioSYNONYM.

Cuando configura la base dedatos, el sistema no valida elvalor que inserta como elvalor de campopredeterminado. Porejemplo, puede tener unaorganización denominadaEAGLENA, donde el únicovalor de dominio aceptablees CREW4.

Puede crear el atributocrewid necesario en laaplicación Mantenimientopreventivo, darle el valorpredeterminado CREW2 yconfigurar la base de datossin ningún error. El errorcomo, por ejemplo, CREW2no es un valor válido sóloaparece cuando vuelve a laaplicación Mantenimientopreventivo para insertar unregistro.

Información de la base dedatos

Asocia un dominio con unatributo.

La mayoría de dominiostienen un valorpredeterminado, queespecificaría en Informaciónde la base de datos. Si elatributo es necesario,también es necesario unvalor predeterminado para eldominio.

Diseñador de aplicaciones Modifique la interfaz deusuario según sea necesario.

Si ha agregado un dominioALN para un campo,agregue el botón de selecciónde valor utilizando laaplicación Diseñador deaplicaciones. Los nuevosdominios CROSSOVERpueden requerir nuevoscampos en la aplicación dedestino.

312 Administración de Maximo Asset Management

Tipos de dominiosAlgunos campos están asociados con listas Seleccionar valor donde puede elegir unvalor pertinente. Las listas de valores definidos reciben el nombre de dominios (enocasiones se hace referencia a ellos como listas de valores).

Puede trabajar con los siguientes tipos de dominios:

ALN Una lista de valores alfanuméricos.

CruzadoUn dominio de tabla especial donde el sistema recupera otro valor (ovalores) del registro especificado.

NuméricoUna lista de valores numéricos.

Rango numéricoUna lista de valores numéricos que se definen especificando un rango.

SinónimoSon dominios especiales y reservados del sistema. No puede agregar nisuprimir dominios de sinónimo. Puede agregar valores de sinónimosnuevos que se presentan al usuario.

Tabla Una lista de valores generados a partir de una tabla.

Dominios internos y no internos

Algunos dominios son utilizados por la lógica empresarial del sistema. Estosdominios se denominan dominios internos.

Si intenta editar un dominio interno, se encontrará con las siguientes restricciones:v Sólo puede modificar la descripción del dominio interno y los valores del

mismo.v No puede agregar o suprimir una fila de valores de un dominio interno.v No puede suprimir un dominio interno.

Dominios ALNLos dominios ALN son listas simples de valores que utilizan uno de los tipos dedatos alfanuméricos.

Ejemplo

Si su compañía requiere que la información de calendario sea coherente, puedecrear una lista de los días de la semana o los meses del año. A diferencia de undominio SYNONYM, los valores de esta lista son sólo informativos, no soneditables.

Dominios de cruzadoLos dominios de cruzado devuelven un valor de un campo de una aplicación a uncampo de otra aplicación. Por ejemplo, puede devolver el número de serie de unactivo de la aplicación Activos a un campo de la aplicación Maestro de artículos.

Al crear un dominio de cruzado, puede especificar una o más condiciones que sedeben cumplir antes de que se devuelvan los valores de un objeto de origen.Puede definir condiciones para el objeto de origen y el objeto de destino y, si secumplen las condiciones, los valores se devuelven al campo de destino. Se utilizaAdministrador de expresiones condicionales para definir los dominios de cruzado.

Capítulo 12. Gestión de dominios 313

Orden de los campos y condiciones en los dominios de cruzado

Si define condiciones de los dominios de cruzado en aplicaciones personalizadas,considere cuidadosamente el orden en el que los usuarios exploran los campos.Cuando define una condición, la condición se evalúa en el momento en el que seestablece el valor para el atributo. Si la condición se relaciona con otro campo conun valor que no se ha establecido, no se devolverán los valores de la formaesperada. Por ejemplo, esta situación podría producirse debido al orden del diseñode la interfaz de aplicación.

Ejemplo: Cruzado de números de serie

Desea agregar un número de serie (el destino) a una orden de trabajo. Desea que elnúmero de serie cruce desde el número de serie del activo relacionado, el origen,cuando el tipo de trabajo sea mantenimiento de emergencia, la condición.Seleccione el tipo de trabajo antes de seleccionar el número de activo para que seproduzca el cruzado de la forma esperada.

Dominios de rango numéricoUn dominio de rango numérico es un dominio que utiliza uno de los tipos dedatos numéricos, pero para el que se especifica un rango en lugar de valoresespecíficos.

Puede especificar los siguientes tipos de rango:

Discretoun rango con un intervalo definido entre valores, por ejemplo, un rango de0 a 10, con valores válidos 0, 2, 4, 6, 8 y 10. El intervalo en este ejemplo es2.

ContinuoUn rango dentro del cual todo valor que satisface los datos es válido. Porejemplo, en un rango comprendido entre el 1 y el 6 con un tipo de datosdecimal y una escala de 2, los valores como 1, 1,03, 2,14, 3, 4,73, 5,2 y 6 sontodos válidos. El intervalo en este ejemplo es nulo (sin valor en el campoIntervalo).

No es posible crear búsquedas para los dominios de rango numérico. Por lo tanto,considere los tipos de valores que un usuario o proceso automatizadonormalmente especifican en un campo con su tipo de dominio. Un valor no válidodará por resultado un mensaje de error.

Rangos numéricos con más de un segmento

Puede utilizar varios segmentos en su dominio de rango numérico por variosmotivos. A continuación se ofrecen dos ejemplos:v Desea definir un rango de medida más preciso en medidas bajas que en

medidas altas y que se corresponda con lecturas de medidores. Puede definirtres segmentos:Segmento 1: mínimo 0, máximo 0.8, intervalo 0.2, valores resultantes válidos, 0,0.2, 0.4, 0.6, 0.8Segmento 2: mínimo 1, máximo 9, intervalo 1, valores resultantes válidos 1, 2, 3,4, 5, 6, 7, 8, 9Segmento 3: mínimo 10, máximo 30, intervalo 5, valores resultantes válidos 10,15, 20, 25, 30

Un usuario o proceso automatizado siempre especificaría uno de esos valores.

314 Administración de Maximo Asset Management

v Desea insertar valores en un campo solamente si los valores notificados seencuentran más allá del rango normal aceptado. Por ejemplo, las lecturas demedidores podrían estar por encima o por debajo de las tolerancias aceptadas.Puede definir dos segmentos:Segmento 1: mínimo 0, máximo 9.9, intervalo nulo. Podría especificarsecualquier lectura entre 0 y 9.9.Segmento 2: mínimo 20.1, máximo nulo, intervalo nulo. Podría especificarsecualquier lectura de 20.1 o superior.

No se registrarían lecturas de medidores de 10 a 20.

Dominios de sinónimoLos dominios de sinónimo son dominios especiales reservados por el sistema. Nose pueden agregar dominios de sinónimo nuevos, pero se pueden agregar valoresde sinónimos nuevos que se presentan al usuario.

El estado de una orden de trabajo es un ejemplo de un dominio de sinónimo. Elsistema tiene varios valores para reflejar el estado: APROB (Aprobado), CAN(Cancelado), CERR (Cerrado), COMP (Completado), EAPROB (En espera deaprobación) y otros. Cada estado de orden de trabajo tiene un valor interno,utilizado por el sistema en sus reglas de negocio, así como un valor que losusuarios pueden ver y elegir. No puede agregar un nuevo valor interno. Puedeagregar un sinónimo, el valor que se presenta al usuario.

Ejemplo: Valores de sinónimo para EAPROB (En espera deaprobación)

Supongamos que en el procedimiento de su empresa se necesiten dos personaspara aprobar una orden de trabajo. Puede agregar valores sinónimos para el valorEAPROB interno. De esta forma podría proporcionarle dos valores diferentes alusuario, por ejemplo, EAPROBGER y EAPROBVP, para representar aprobacionesen el nivel de la gerencia y la vicepresidencia.Tareas relacionadas:“Creación de sinónimos de valores internos” en la página 326Puede crear sinónimos de valores internos de modo que pueda presentar valoresdiferentes a usuarios de acuerdo con las necesidades de su empresa.“Supresión de sinónimos de valores internos” en la página 328Puede suprimir un sinónimo de un valor interno cuando ya no no es útil.

Dominios de tablaLos dominios de tabla son conjuntos dinámicos de valores basados en los valoresde otro objeto.

Ejemplo

Puede utilizar un dominio de tabla para presentar una lista válida de registros dela tabla de personas para que se escriban en el campo OWNER de un registro.

Claves foráneas y dominios de tablaUtilizando dominios, puede crear una clave foránea desde un nivel de sistemapara objetos de nivel de planta o de nivel de organización.

Capítulo 12. Gestión de dominios 315

Ejemplo

Si desea agregar un atributo nuevo para activos en el objeto TKTEMPLATE, realicelos pasos siguientes:1. Cree un dominio de tabla.2. Agregue el atributo assetnum a TKTEMPLATE.3. Agregue una relación a la tabla de activos.4. Agregue el atributo siteid a TKTEMPLATE.

Dominios y organizaciones o plantasLa aplicación de dominios a nivel de organización o planta (escribiendo los valorescorrespondientes en el campo Organización y el campo Planta) puede crearrestricciones de acceso involuntarias. El valor predeterminado es dejar estoscampos en blanco, y los dominios se almacenan a nivel de sistema.

Ejemplo uno

Cuando especifique una organización o una planta para los valores de dominio,tenga en cuenta dónde se está utilizando el dominio.

En la aplicación Mano de obra, utilice el dominio SKILLLEVEL en el objetoCRAFTSKILL. Especifique los valores de organización y planta para los valores dedominio. Cuando acceda a la aplicación Mano de obra y busque el nivel dehabilidades, no verá sus valores. Este problema se produce porque ha especificadouna planta y el objeto que utiliza el dominio está a nivel de organización. Parasolucionar este problema, elimine la planta del valor de dominio.

Ejemplo dos

Puede dejar los campos Organización y Planta vacíos para todos los valores (losusuarios de todas las organizaciones y plantas pueden acceder a ellos). Siespecifica una organización o una planta para un valor, deberá especificar unaorganización o una planta para todos los valores (los usuarios de lasorganizaciones o plantas especificadas podrán tener acceso a ellos).

De lo contrario, pueden producirse resultados complicados. Por ejemplo, puedeestablecer una organización con los siguientes valores de dominio:

Tabla 56. Configuración de dominio de ejemplo con configuraciones específicas

Valor Organización

GREEN A

BLUE B

RED (No se especifica ninguna organización)

Con esta configuración de dominio, obtendrá los resultados siguientes:v Los registros de la organización A sólo pueden acceder a GREEN.v Los registros de la organización B sólo pueden acceder a BLUE.v Los registros de otras organizaciones (distintas de la organización A y la

organización B) sólo pueden acceder a RED.

316 Administración de Maximo Asset Management

Trabajo con dominiosLos dominios se utilizan para elegir valores asociados con campos específicos. Laslistas de valores definidos reciben el nombre de dominios (en ocasiones se hacereferencia a ellos como listas de valores). El sistema utiliza muchos dominios ensus aplicaciones.

Adición de dominios alfanuméricosPuede agregar un dominio ALN (alfanumérico) cuando desee agregar un dominioque utilice uno de los tipos de datos alfanuméricos.

Acerca de esta tarea

Como se puede utilizar un dominio con varios campos, la extensión queespecifique debe ser menor o igual a la extensión del campo más corto con el quepiensa utilizar el dominio. Por ejemplo, si desea utilizar el dominio con trescampos cuyas extensiones son 8, 10 y 12, especifique una extensión de 8 o menos.Si especifica una extensión mayor que el campo en el que se utiliza el dominio, nopodrá asignar el dominio al atributo en la aplicación Configuración de la base dedatos. Como alternativa, puede especificar una extensión mayor en la aplicaciónDominios y utilizar la aplicación Configuración de la base de datos para modificarla extensión del campo que utiliza el dominio.

Procedimiento1. Abra la aplicación Dominios.2. En la parte inferior de la ventana de tabla Dominios, haga clic en Agregar

dominio nuevo y seleccione Agregar nuevo dominio alfanumérico.3. En el campo Dominio, especifique un nombre para el dominio.4. En el campo Descripción, escriba un descripción breve del dominio.5. En el campo Tipo de datos, especifique un tipo de datos para el dominio.6. En el campo Extensión, especifique una extensión que sea equivalente o

inferior a la extensión del campo que utilizará el dominio. Por ejemplo, siagrega un dominio para un campo en la aplicación Activos que tiene unaextensión de 12, indique una extensión de 12.

7. Haga clic en Fila nueva.8. Cumplimente los campos Valor y Descripción.9. Opcional: Aplique un valor de dominio a una organización o una planta

específica especificando los valores relevantes en los campos Organización yPlanta. Los dominios se aplican al nivel del sistema de forma predeterminada.Puede dejar los campos Organización y/o Planta vacíos para todos losvalores de modo que los usuarios de todas las organizaciones y plantaspuedan acceder a ellos. O podría especificar una organización y/o planta paratodos los valores de modo que sólo los usuarios de las organizaciones y/oplantas especificadas puedan tener acceso a ellos. De lo contrario, puedenproducirse resultados complicados.Por ejemplo, si especifica un valor ROJO sin ninguna organizaciónespecificada, un valor VERDE con la Organización A especificada y un valorAZUL con la Organización B especificada, los registros de la Organización Asólo tienen acceso a VERDE. Los registros que están en la Organización B sólotienen acceso a AZUL. Los registros que están en otras organizaciones sólotienen acceso a ROJO. Cuando se especifica una organización y/o planta paraun valor, los registros de dicha organización y/o planta ya no tienen acceso alos valores que no tienen ninguna organización o planta especificada.

Capítulo 12. Gestión de dominios 317

10. Opcional: Vuelva a hacer clic en Fila nueva para agregar más valores.11. Haga clic en Aceptar.

Qué hacer a continuación

Después de agregar un dominio, puede que todavía sea necesario efectuar algunastareas, según el dominio y cómo desee que aparezca.

En la aplicación Clasificaciones, se asocian los dominios con los atributos en laventana de tabla Atributos. No se necesita establecer ninguna otra configuración.

Si utiliza un dominio en cualquier otro contexto, la adición de un dominio requieretareas adicionales:v Asociar el nuevo dominio con un atributo en la aplicación Configuración de la

base de datos.v Configurar la base de datos en la aplicación Configuración de la base de datos.v Utilice la aplicación Diseñador de aplicaciones para modificar la interfaz de

usuario según sea necesario. Por ejemplo, si agrega un dominio ALN para uncampo, debe agregar el botón de selección de valor. Los nuevos dominios depaso pueden requerir nuevos campos en la aplicación de destino.

Conceptos relacionados:“Dominios de rango numérico” en la página 314Un dominio de rango numérico es un dominio que utiliza uno de los tipos dedatos numéricos, pero para el que se especifica un rango en lugar de valoresespecíficos.

Adición de dominios cruzadosAgregue un dominio cruzado cuando desee agregar un dominio que devuelva unvalor de un campo de una aplicación a un campo de otra aplicación.

Acerca de esta tarea

Asegúrese de que las sentencias SQL que utilice en este procedimiento seanválidas. La aplicación no valida sentencias SQL.

Procedimiento1. Abra la aplicación Dominios.2. En la ventana de tabla Dominios, haga clic en Agregar dominio nuevo and

select Agregar nuevo dominio cruzado.3. En el campo Dominio, especifique un nombre para el dominio.4. En el campo Descripción, escriba un descripción breve del dominio.5. En la ventana de tabla Dominio cruzado, haga clic en Fila nueva.6. Defina detalles para el dominio cruzado:

Campo Descripción

Objeto Seleccione el nombre del objeto que contieneel atributo a partir del cual desea crear undominio. Por ejemplo, para obtener valoresde un objeto ACTIVO, seleccione ACTIVO.

318 Administración de Maximo Asset Management

Campo Descripción

Cláusula Where de validación Si el valor que este dominio debe validar seconsidera válido, escriba la parte de lacláusula que, cuando se consulta sobre elobjeto del campo Objeto, devuelve comomínimo un registro.

Por ejemplo, si desea que un campo llamadoZ (atributo Z) contenga valores del campoassetnum en la aplicación Activos, escriba:ASSETNUM = :Z = :Z (los dos puntosrepresentan la variable de asociación).

Cláusula Where de lista Escriba la parte de la cláusula que especificael valor que desea seleccionar en función dela cláusula WHERE de validación.

Por ejemplo, para selecciona registros deactivos que empiezan con los números 114,escriba ASSETNUM LIKE '114%'

7. Opcional: Especifique un valor de grupo y un valor de clave para seleccionarun mensaje de error para visualizarlo cuando no se realice la validación dedominio. Los valores para los mensajes de error se deben definir en laaplicación Configuración de base de datos.a. En el campo Grupo de mensajes de error, especifique el valor del grupo

del mensaje de error.b. En el campo Clave de mensajes de error, especifique el valor de clave del

mensaje de error.8. Opcional: Para aplicar un dominio a una organización o un sitio específico,

especifique valores en los campos Organización y Sitio. Para permitir elacceso a los usuarios en todas las organizaciones y sitios, borre todos losvalores de estos campos.

9. Seleccione campos para el dominio cruzado:a. En la ventana de tabla Campos de paso, haga clic en Fila nueva.b. En la lista Campo de origen, seleccione un atributo del objeto que ha

especificado en el campo Objeto. Este atributo representa el campo delque desea que se devuelvan valores.

c. En el cuadro de texto Campo de destino, especifique el campo al quedesea que se devuelvan los valores.

d. Opcional: Seleccione la casilla de verificación Aceptar valor NULL paracopiar el valor del campo de origen cuando el valor del atributo dedestino esté vacío. Esta función sobrescribe el valor anterior.

e. Opcional: Seleccione la casilla de verificación Sin sobrescribir si deseacopiar el valor del atributo de origen cuando sea nulo.

10. Opcional: Especifique condiciones para el objeto de origen o el objeto dedestino, o ambos:a. En el campo Condición según origen, seleccione una condición o utilice el

Administrador de expresiones condicionales para crear la condición para elobjeto de origen de la transición. El objeto de origen debe cumplir lacondición antes de que se produzca la transición.

b. En el campo Condición según destino, seleccione una condición o utiliceel Administrador de expresiones condicionales para crear la condición parael objeto de destino de la transición. El objeto de destino debe cumplir lacondición antes de que se produzca la transición.

Capítulo 12. Gestión de dominios 319

c. En el campo Secuencia, escriba un valor numérico para especificar elorden en que se produce la transición cuando se definen variastransiciones. Las transiciones con valores inferiores tienen lugar antes quelas transiciones con valores mayores.

11. Haga clic en Aceptar para agregar el dominio cruzado a la base de datos.

Qué hacer a continuación

Después de agregar un dominio, puede que todavía sea necesario efectuar algunastareas, según el dominio y cómo desee que aparezca.

En la aplicación Clasificaciones, se asocian los dominios con los atributos en laventana de tabla Atributos; no se necesita establecer ninguna otra configuración.

Si utiliza un dominio en cualquier otro contexto, la adición de un dominio requieretareas adicionales:v En la aplicación Información de la base de datos, asocie el nuevo dominio con

un atributo. El atributo se convierte en un atributo ampliado que es específicodel entorno y no está disponible para otros inquilinos.

v En la aplicación Configuración de la base de datos, asocie el nuevo dominio conun atributo y configure la base de datos. Después de incorporar un inquilino,este puede cambiar los dominio que le proporcione o crear sus propiosdominios. Estos dominios son específicos del inquilino y no están disponiblespara otros inquilinos.

v En la aplicación Configuración de la base de datos, asocie el nuevo dominio conun atributo y configure la base de datos.

v En la aplicación Diseñador de aplicaciones, modifique la interfaz de usuariosegún se requiera. Por ejemplo, si agrega un dominio ALN para un campo, debeagregar el botón de selección de valor. Los nuevos dominios de paso puedenrequerir nuevos campos en la aplicación de destino.

Conceptos relacionados:“Dominios de cruzado” en la página 313Los dominios de cruzado devuelven un valor de un campo de una aplicación a uncampo de otra aplicación. Por ejemplo, puede devolver el número de serie de unactivo de la aplicación Activos a un campo de la aplicación Maestro de artículos.

Adición de dominios numéricosPuede agregar un dominio numérico cuando desee agregar un dominio que utiliceuno de los tipos de datos numéricos.

Acerca de esta tarea

Como se puede utilizar un dominio con varios campos, la extensión queespecifique aquí debe ser menor o igual a la extensión del campo más corto con elque utilice el dominio. Por ejemplo, si desea utilizar el dominio con tres camposcuyas extensiones son 8, 10 y 12, especifique una extensión de 8 o menos para eldominio. Si especifica una extensión mayor que el campo en el que se utiliza eldominio, no podrá asignar el dominio al atributo en la aplicación Configuración dela base de datos. Como alternativa, puede especificar una extensión mayor en laaplicación Dominios. Puede utilizar la aplicación Configuración de la base de datosposteriormente para modificar la extensión del campo que utiliza el dominio.

Procedimiento1. Abra la aplicación Dominios.

320 Administración de Maximo Asset Management

2. En la ventana de tabla Dominios, haga clic en Agregar dominio nuevo yseleccione Agregar nuevo dominio de rango numérico.

3. En el campo Dominio, especifique un nombre para el dominio.4. En el campo Descripción, escriba un descripción breve del dominio.5. En el campo Tipo de datos, especifique un tipo de datos para el dominio.6. Según el tipo de datos, el campo Extensión puede ser editable. Si se puede

editar, especifique una extensión igual o menor a la extensión del campo queutiliza el dominio. Por ejemplo, si agrega un dominio para un campo en laaplicación Activos que tiene una extensión de 12, indique una extensión de 12.

7. Sólo para el tipo de datos Decimal, en el campo Escala, especifique un valorde escala si difiere del valor predeterminado, 2.

8. Haga clic en Fila nueva.9. Cumplimente los campos Valor y Descripción.

10. Opcional: Aplique un valor de dominio a una organización o una plantaespecífica especificando valores en los campos Organización y Planta. Losdominios se aplican al nivel del sistema de forma predeterminada.Puede dejar los campos Organización y/o Planta vacíos para todos los valoresde modo que los usuarios de todas las organizaciones y plantas puedanacceder a ellos. O podría especificar una organización y/o planta para todoslos valores de modo que sólo los usuarios de las organizaciones y/o plantasespecificadas puedan tener acceso a ellos. De lo contrario, pueden producirseresultados complicados.Por ejemplo, si especifica un valor 100 sin ninguna organización especificada,un valor 300 con la Organización A especificada y un valor 500 con laOrganización B especificada, los registros de la Organización A sólo tienenacceso a 300. Los registros que están en la Organización B sólo tienen acceso a500. Los registros que están en otras organizaciones sólo tienen acceso a 100.Cuando especifique una organización y/o planta para un valor, los registrosde dicha organización y/o planta ya no tendrán acceso a los valores que notienen ninguna organización o planta especificada.

11. Opcional: Vuelva a hacer clic en Fila nueva para agregar más valores.12. Haga clic en Aceptar.

Qué hacer a continuación

Después de agregar un dominio, puede que todavía sea necesario efectuar algunastareas, según el dominio y cómo desee que aparezca.

En la aplicación Clasificaciones, se asocian los dominios con los atributos en laventana de tabla Atributos; no se necesita establecer ninguna otra configuración.

Si utiliza un dominio en cualquier otro contexto, la adición de un dominio requieretareas adicionales:v Asociar el nuevo dominio con un atributo en la aplicación Configuración de la

base de datos.v Configurar la base de datos en la aplicación Configuración de la base de datos.v Utilice la aplicación Diseñador de aplicaciones para modificar la interfaz de

usuario según sea necesario. Por ejemplo, si agrega un dominio ALN para uncampo, debe agregar el botón de selección de valor. Los nuevos dominios depaso pueden requerir nuevos campos en la aplicación de destino.

Conceptos relacionados:

Capítulo 12. Gestión de dominios 321

“Dominios de rango numérico” en la página 314Un dominio de rango numérico es un dominio que utiliza uno de los tipos dedatos numéricos, pero para el que se especifica un rango en lugar de valoresespecíficos.

Adición de dominios de rango numéricoPuede agregar un dominio de rango numérico cuando desee agregar un dominioque utilice uno de los tipos de datos numéricos. No obstante, debe especificar unrango en lugar de valores específicos.

Acerca de esta tarea

Como se puede utilizar un dominio con varios campos, la extensión queespecifique aquí debe ser menor o igual a la extensión del campo más corto con elque utilice el dominio. Por ejemplo, si desea utilizar el dominio con tres camposcuyas extensiones son 8, 10 y 12, especifique una extensión de 8 o menos para eldominio. Si especifica una extensión mayor que el campo en el que se utiliza eldominio, no podrá asignar el dominio al atributo en la aplicación Configuración dela base de datos. Como alternativa, puede especificar una extensión mayor en laaplicación Dominios. Puede utilizar la aplicación Configuración de la base de datosposteriormente para modificar la extensión del campo que utiliza el dominio.

Procedimiento1. Abra la aplicación Dominios.2. En la ventana de tabla Dominios, haga clic en Agregar dominio nuevo y

seleccione Agregar nuevo dominio de rango numérico.3. En el campo Dominio, especifique un nombre para el dominio.4. En el campo Descripción, escriba un descripción breve del dominio.5. En el campo Tipo de datos, especifique un tipo de datos para el dominio.6. Según el tipo de datos, el campo Extensión puede ser editable. Si se puede

editar, especifique una extensión igual o menor a la extensión del campo queutiliza el dominio. Por ejemplo, si agrega un dominio para un campo en laaplicación Activos que tiene una extensión de 12, indique una extensión de 12.

7. Sólo para el tipo de datos DECIMAL, en el campo Escala, especifique un valorde escala si difiere del valor predeterminado, 2.

8. Haga clic en Fila nueva y cumplimente los campos siguientes. Cada filadefine un rango.

Campo Descripción

Segmento de rangos Especifique un número de identificaciónpara el segmento. Por ejemplo, 1 si el rangotiene un segmento solo o 1, 2 o 3 si eldominio tiene tres segmentos.

Para un rango con intervalos regulares o unrango continuo simple, sólo se necesita unsegmento.

Valor mínimo del rango Especifique el valor más bajo del rango, porejemplo, 10 en el rango de 10 a 50.

Puede dejar vacío (valor nulo) el campoValor mínimo del rango o Valor máximodel rango, pero no ambos.

322 Administración de Maximo Asset Management

Campo Descripción

Valor máximo del rango Especifique el valor más alto del rango, porejemplo, 50 en el rango de 10 a 50.

Puede dejar vacío (valor nulo) el campoValor mínimo del rango o Valor máximodel rango, pero no ambos.

Intervalo Para un rango con valores discretos,especifique el valor del intervalo que separalos valores que desea que aparezcan en lalista. Por ejemplo, el intervalo es 10 en elrango 10 - 50 si desea que los valores 10, 20,30, 40 y 50 sean válidos.

Para un rango continuo de valores entre losvalores mínimos y máximos, deje estecampo nulo (vacío).

Continuo se refiere al tipo de datos. Porejemplo, si el tipo de datos es INTEGER y elrango es 1 - 5, entonces sólo 1, 2, 3, 4 y 5son valores válidos.

9. Opcional: Aplique un valor de dominio a una organización o una plantaespecífica especificando valores en los campos Organización y Planta. Losdominios se aplican al nivel del sistema de forma predeterminada.Puede dejar los campos Organización y/o Planta vacíos para todos lossegmentos del rango de modo que los usuarios de todas las organizaciones yplantas puedan acceder a ellos. O podría especificar una organización y/oplanta para todos los segmentos del rango de modo que sólo los usuarios delas organizaciones y/o plantas especificadas puedan tener acceso a ellos.

10. Opcional: Vuelva a hacer clic en Fila nueva para agregar rangos parasegmentos adicionales.

11. Haga clic en Aceptar.

Qué hacer a continuación

Después de agregar un dominio, puede que todavía sea necesario efectuar algunastareas, según el dominio y cómo desee que aparezca.

En la aplicación Clasificaciones, se asocian los dominios con los atributos en laventana de tabla Atributos; no se necesita establecer ninguna otra configuración.

Si utiliza un dominio en cualquier otro contexto, la adición de un dominio requieretareas adicionales:v Asociar el nuevo dominio con un atributo en la aplicación Configuración de la

base de datos.v Configurar la base de datos en la aplicación Configuración de la base de datos.v Utilice la aplicación Diseñador de aplicaciones para modificar la interfaz de

usuario según sea necesario. Por ejemplo, si agrega un dominio ALN para uncampo, debe agregar el botón de selección de valor. Los nuevos dominios depaso pueden requerir nuevos campos en la aplicación de destino.

Conceptos relacionados:

Capítulo 12. Gestión de dominios 323

“Dominios de rango numérico” en la página 314Un dominio de rango numérico es un dominio que utiliza uno de los tipos dedatos numéricos, pero para el que se especifica un rango en lugar de valoresespecíficos.

Adición de dominios de tablaAgregue un dominio de tabla cuando desee agregar un dominio que deriva suvalor directamente de una columna de la base de datos. Este proceso crea una listade valores dinámicos, ya que los valores que provienen de la base de datos puedencambiar.

Procedimiento1. Abra la aplicación Dominios.2. En la ventana de tabla Dominios, haga clic en Añadir dominio nuevo y

seleccione Añadir nuevo dominio de tabla.3. En el campo Dominio, especifique un nombre para el dominio.4. En el campo Descripción, escriba un descripción breve del dominio.5. Haga clic en Fila nueva y cumplimente los campos siguientes.

Campo Descripción

Objeto Especifique el nombre del objeto. El objetoque necesita es el objeto que contiene elatributo a partir del que desea crear eldominio.

Por ejemplo, para obtener valores de unobjeto ACTIVO, especifique ACTIVO.

Cláusula Where de lista Escriba la parte de la cláusula que especificalos valores que desea seleccionar en funciónde la cláusula WHERE de validación.

Por ejemplo, para seleccionar registros deactivos que comienzan con los números 114,escriba assetnum like '114%'

Atención: El sistema no detecta los erroresde sintaxis o cualquier otro error que hayaen la entrada. Asegúrese de haber escritouna cláusula WHERE correcta. Si cometeerrores, éstos no resultarán evidentes hastaque configure la base de datos.

324 Administración de Maximo Asset Management

Campo Descripción

Cláusula Where de validación Si el valor que este dominio debe validar seconsidera válido, escriba la parte de lacláusula que, cuando se consulte sobre elobjeto del campo Objeto, debe devolvercomo mínimo un registro.

Por lo general, la cláusula incluye unavariable de asociación para el campo queusa este dominio para validación. Lavariable de asociación está representada condos puntos (:) seguidos del nombre delcampo.

Por ejemplo, si desea que un campo con elnombre Z (atributo Z) contenga valores delcampo assetnum en la aplicación Activos,escriba: assetnum = :z

6. Opcional: Especifique un valor de grupo y un valor de clave para seleccionarun mensaje de error para visualizarlo cuando no se realice la validación dedominio. Los valores para los mensajes de error se deben definir en laaplicación Configuración de base de datos.a. En el campo Grupo de mensajes de error, especifique el valor del grupo

del mensaje de error.b. En el campo Clave de mensajes de error, especifique el valor de clave del

mensaje de error.7. Opcional: Aplique un valor de dominio a una organización o una planta

específica especificando valores en los campos Organización y Planta. Losdominios se aplican al nivel del sistema de forma predeterminada.Puede dejar los campos Organización y/o Planta vacíos para todos los valoresde modo que los usuarios de todas las organizaciones y plantas puedan accedera ellos. O podría especificar la organización y/o la planta para todos los valoresde modo que sólo los usuarios de las organizaciones y/o plantas especificadaspuedan tener acceso a ellos.

8. Opcional: Vuelva a hacer clic en Fila nueva para agregar más filas.9. Haga clic en Aceptar.

Qué hacer a continuación

Después de agregar un dominio, puede que todavía sea necesario efectuar algunastareas, según el dominio y cómo desee que aparezca.

En la aplicación Clasificaciones, se asocian los dominios con los atributos en laventana de tabla Atributos; no se necesita establecer ninguna otra configuración.

Si utiliza un dominio en cualquier otro contexto, la adición de un dominio requieretareas adicionales:v Asociar el nuevo dominio con un atributo en la aplicación Configuración de la

base de datos.v Configurar la base de datos en la aplicación Configuración de la base de datos.v Utilice la aplicación Diseñador de aplicaciones para modificar la interfaz de

usuario según sea necesario. Por ejemplo, si agrega un dominio ALN para uncampo, debe agregar el botón de selección de valor. Los nuevos dominios depaso pueden requerir nuevos campos en la aplicación de destino.

Capítulo 12. Gestión de dominios 325

Conceptos relacionados:“Dominios de tabla” en la página 315Los dominios de tabla son conjuntos dinámicos de valores basados en los valoresde otro objeto.“Claves foráneas y dominios de tabla” en la página 315Utilizando dominios, puede crear una clave foránea desde un nivel de sistemapara objetos de nivel de planta o de nivel de organización.

Asociación de valores de dominio con condicionesPuede asociar valores de dominios con una condición para limitar el número devalores que tienen disponibles los usuarios en determinadas condiciones, porejemplo, estados, prioridades y activos. Esta asociación garantiza que únicamentelos usuarios que determine pueden establecer determinados estados, cambiar laprioridad de las órdenes de trabajo, etc.

Antes de empezar

Antes de asociar un valor de dominio con una condición, debe configurar losvalores de dominio para los dominios ALN, de sinónimos y numéricos. Acontinuación, defina una condición para cuando deben aparecer valores dedominio específicos en un dominio.

Acerca de esta tarea

Puede crear una condición en la biblioteca de condiciones de la aplicaciónAdministrador de expresiones condicionales. Si modifica la condición para unvalor de dominio después de que se ha seleccionado el valor para un campo, no sevolverán a validar los valores existentes. No existe un registro actual de las páginasBuscar o Lista y, por lo tanto, no se da soporte a los valores condicionales de estaspáginas. Cuando se asocia una condición con un valor de dominio, se debeespecificar un nombre de objeto.

Procedimiento1. Abra la aplicación Dominios y seleccione el icono Editar detalle para el

dominio que contiene los valores que desea asociar con una condición.Dependiendo del tipo de dominio seleccionado, se abre una ventana ALN,numérica, de sinónimos, de tabla o cruzada, desde la que puede añadir ocambiar condiciones.

2. Seleccione Ver/modificar condiciones y añada o cambie las condiciones segúnse requiera. Si está añadiendo una condición, debe asociar la condición a unobjeto.

3. Opcional: Si desea agregar las mismas condiciones para múltiples valores dedominio, seleccione Establecer condiciones y seleccione una condición desde labiblioteca de condiciones. Puede aplicar la misma condición a todos los valoresseleccionados.

4. Opcional: Si desea que varios objetos utilicen los valores de dominio,especifiquen los objetos en el campo Nombre de objeto.

5. Guarde el registro.

Creación de sinónimos de valores internosPuede crear sinónimos de valores internos de modo que pueda presentar valoresdiferentes a usuarios de acuerdo con las necesidades de su empresa.

326 Administración de Maximo Asset Management

Procedimiento1. Abra la aplicación Dominios.2. Busque el dominio de sinónimo para el que desea agregar un valor sinónimo,

por ejemplo WOSTATUS.3. Haga clic en Editar detalle. En la ventana de tabla Dominio Synonym, se

encuentra el conjunto de valores actuales: el Valor interno lo utiliza el sistema ydebe ser exclusivo. Lo que los usuarios ven es el valor y su descripción.

4. Haga clic en Fila nueva y especifique valores en los campos:

Campo Descripción

Valor interno Especifique el valor interno para el quedesee un sinónimo.

Por ejemplo, en el dominio WOSTATUS, sidesea crear un sinónimo para EAPROBdenominado ESPERAR, debería especificarel valor interno EAPROB.

Valor Especifique el valor sinónimo que deba verun usuario.

Por ejemplo, ESPERAR.

Descripción Escriba una descripción del sinónimo paradiferenciarlo del valor existente.

5. Opcional: En el campo Valor predeterminado, seleccione la casilla deverificación si desea que el sistema utilice el nuevo valor sinónimo de formapredeterminada. Cada valor interno puede tener sólo un valor sinónimopredeterminado.Por ejemplo, si el sistema inserta EAPROB (en espera de aprobación) comoestado cuando se crea una orden de trabajo. Agregue un valor sinónimo,ESPERAR. Si desea que el sistema inserte ESPERAR en lugar de EAPROB, hagade ESPERAR el valor predeterminado.

6. Opcional: Aplique un valor de dominio a una organización o una plantaespecífica especificando valores en los campos Organización y Planta. Losdominios se aplican al nivel del sistema de forma predeterminada.Puede dejar los campos Organización y/o Planta vacíos para todos los valoresde modo que los usuarios de todas las organizaciones y plantas puedan accedera ellos. O podría especificar la organización y/o la planta para todos los valoresde modo que sólo los usuarios de las organizaciones y/o plantas especificadaspuedan tener acceso a ellos.Si crea un valor sinónimo y especifica una planta u organización y luego haceclic en Aceptar, el sistema insertará automáticamente filas duplicadas para losotros valores. Las filas duplicadas tienen la planta u organización especificadapara el valor nuevo que ha creado. Por ejemplo, el dominio MRTYPE tiene tresvalores: RECURRENTE, ESTÁNDAR y TRANSFER (cada uno con un valorinterno con el mismo nombre). Si crea un valor sinónimo, REGULAR, con elvalor interno ESTÁNDAR y especifica la Organización B, el sistema creaautomáticamente (cuando se hace clic en Aceptar) los valores sinónimosRECURRENTE y TRANSFER con la Organización B especificada.

Importante: Después de haber implementado el sistema e insertado losregistros, por lo general no debe agregar un valor sinónimo con una planta uorganización especificada. Esta acción puede invalidar la información existente.Si tiene que agregar un valor sinónimo con una planta u organización

Capítulo 12. Gestión de dominios 327

determinada, también debe agregar también valores sinónimos para todos losvalores existentes en la base de datos. Por ejemplo, si agregó un valor sinónimopara ESTÁNDAR con una organización o planta especificada, tiene que agregartambién valores sinónimos para RECURRENTE y TRANSFER (si se utilizaronen registros) con la misma organización o planta especificada.

7. Haga clic en Fila nueva para agregar más sinónimos.8. Haga clic en Aceptar.Conceptos relacionados:“Dominios de sinónimo” en la página 315Los dominios de sinónimo son dominios especiales reservados por el sistema. Nose pueden agregar dominios de sinónimo nuevos, pero se pueden agregar valoresde sinónimos nuevos que se presentan al usuario.

Supresión de sinónimos de valores internosPuede suprimir un sinónimo de un valor interno cuando ya no no es útil.

Acerca de esta tarea

En dominios sinónimos, puede suprimir valores sinónimo, con las siguientescondiciones:v Sólo puede suprimir valores sinónimo que no sean predeterminados.v Si suprime un valor sinónimo para el que ha especificado una organización o

planta, debe suprimir todos los demás valores para los que haya especificado laorganización o planta.

v No suprima valores sinónimos si tiene registros que hacen referencia a éstos.

Procedimiento1. Abra la aplicación Dominios.2. En la ventana de tabla Dominios, busque el dominio con el valor sinónimo que

desea suprimir y haga clic en Editar detalles.3. En la ventana de tabla Dominio SYNONYM, haga clic en el icono Marcar fila

para suprimir . Puede marcar varias filas.Para cancelar una supresión, haga clic en el icono Deshacer Suprimir.

4. Haga clic en Aceptar.Conceptos relacionados:“Dominios de sinónimo” en la página 315Los dominios de sinónimo son dominios especiales reservados por el sistema. Nose pueden agregar dominios de sinónimo nuevos, pero se pueden agregar valoresde sinónimos nuevos que se presentan al usuario.

Supresión de dominiosPuede suprimir la mayor parte de los dominios cuando ya no resulten útiles.

Acerca de esta tarea

No se puede suprimir un dominio synonym.

Puede suprimir otros tipos de dominios pero no si el dominio está asignado a unatributo. Para suprimir el dominio, primero tiene que disociar el atributo.

328 Administración de Maximo Asset Management

La supresión de un dominio no afectará a los valores que se hayan insertado en losregistros. Por ejemplo, si un usuario inserta un valor en un campo utilizando unalista de valores de selección de dominio, ese valor permanecerá en el registro. Elregistro permanece en el registro aunque posteriormente se disocie del atributo yse suprima.

Procedimiento1. Abra la aplicación Dominios.2. En la ventana de tabla Dominios, busque el dominio que desea suprimir y haga

clic en el icono Marcar fila para suprimir.3. En el mensaje de aviso, haga clic en Sí.4. Opcional: Puede hacer clic en el icono Deshacer Suprimir para cancelar la

supresión.5. Haga clic en Guardar dominio.

Capítulo 12. Gestión de dominios 329

330 Administración de Maximo Asset Management

Capítulo 13. Configuración y administración de documentosadjuntos

Puede adjuntar información relacionada con un registro (o una tarea de unregistro) con el formato de un archivo o de una dirección de URL. Los documentosadjuntos se pueden localizar en la red de su empresa, en Internet o en un sistemade administración de documentos. Los documentos pueden incluir archivos detexto, hojas de cálculo y diagramas.

Acerca de esta tarea

Cuando configura la acción Documentos adjuntos, integra la ubicación de unarchivo de documento almacenado con la ubicación que ha especificado en elsistema. Puede configurar el sistema para almacenar archivos de documentosadjuntos en el mismo servidor que el servidor de aplicaciones que ejecuta elsistema. También puede almacenar documentos adjuntos en otros servidores.

Si tiene un sistema de administración de documentos, puede integrarlo con laacción Documentos adjuntos. La integración de un sistema de administración dedocumentos requiere cambios de código y conocimientos de programación.

Configuración de una biblioteca para documentos adjuntosUtilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.

La base de datos Maximo incluye las siguientes carpetas que puede utilizar paraeste fin.

Tabla 57. Carpetas donde puede organizar los documentos

Carpeta Contenido

Adjuntos Archivos de texto

Diagramas Diagramas de flujo o diagramas de partes

Imágenes Imágenes de gráficos como, por ejemploimágenes de activos

Un administrador mantiene la biblioteca, crea carpetas según sea necesario yespecifica las carpetas disponibles para cada aplicación. Las carpetas adicionalespueden incluir permisos, hojas de partes, fotografías, procedimientos, dibujos.Puede adjuntar un documento a un registro incluso si el documento está fuera dela biblioteca de documentos.

El administrador global configura la biblioteca, crea carpetas según sea necesario yespecifica las carpetas disponibles para cada aplicación. Las carpetas adicionalespueden incluir permisos, hojas de partes, fotografías, procedimientos, dibujos.Puede adjuntar un documento a un registro incluso si el documento está fuera dela biblioteca de documentos.

© Copyright IBM Corp. 2008, 2014 331

El administrador global configura la biblioteca, crea carpetas según sea necesario yespecifica las carpetas disponibles para cada aplicación. Las carpetas adicionalespueden incluir permisos, hojas de partes, fotografías, procedimientos, dibujos.

Configuración de documentos adjuntosCon el servidor de aplicaciones puede configurar repositorios para documentosadjuntos en un único sistema o en varios sistemas.

Los sistemas desde los que accede a los documentos adjuntos deben tenerinstaladas las aplicaciones relevantes. Por ejemplo, para ver un documento deMicrosoft Word, una estación de trabajo debe tener instalado Word.

Configuración de documentos adjuntos para un solo sistemaLa configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

En esta configuración, el servidor de aplicaciones y el servidor HTTP están en elmismo sistema. También debe almacenar los archivos de documentos en el mismosistema en el que se ejecutan el servidor de aplicaciones y el servidor HTTP. Laconfiguración que se muestra en la figura siguiente almacena los archivos dedocumentos adjuntos en el mismo sistema que el servidor de aplicaciones queejecuta el sistema:

La gráfico siguiente muestra una configuración de un sistema para documentosadjuntos.

Configuración de documentos adjuntos para dos sistemas y unservidor HTTP (Hypertext Transfer Protocol) localCuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

La siguiente tabla lista las especificaciones de configuración que se aplican a losdos sistemas, un servidor HTTP local en Windows o UNIX.

Figura 6. Configuración de un solo sistema para documentos adjuntos

332 Administración de Maximo Asset Management

Tabla 58. Dos sistemas, el servidor HTTP local, en Windows o UNIX

Configuración Especificaciones

v Los archivos de documentos se almacenanen un sistema distinto al servidor deaplicaciones que ejecuta el sistema.

v El servidor HTTP de documentos está enel servidor de aplicaciones.

v Correlacione una unidad en el servidor deaplicaciones para que apunte a la unidaddel servidor de archivos de documento(solo Windows).

v Monte el sistema de archivos de red quecontiene los archivos de documentosdesde el servidor de archivos dedocumentos al sistema del servidor deaplicaciones (sólo UNIX).

Para Windows:

v La unidad H es una unidadcorrelacionada en el sistema del servidorde aplicaciones que se ejecuta en elsistema.

v La unidad D es una unidad del sistemaque almacena los documentos.

v Las letras de unidad y los nombres dearchivos y de directorios distinguen entremayúsculas y minúsculas.

Para UNIX:

v /d01 es el punto de montaje NFS delservidor de aplicaciones para el sistemade archivos o inicio del sistema dealmacenamiento de documentos.

v Los nombres de archivos y los nombresde directorios distinguen entremayúsculas y minúsculas

La figura siguiente muestra una configuración de dos sistemas con un servidorHTTP local.

Configuración de documentos adjuntos para dos sistemas y unservidor HTTP (Hypertext Transfer Protocol) dedicadoCuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Figura 7. Configuración de dos sistemas con un servidor HTTP local

Capítulo 13. Configuración y administración de documentos adjuntos 333

La siguiente tabla lista las especificaciones de configuración que se aplican a dossistemas, un servidor HTTP dedicado en Windows o UNIX.

Tabla 59. Dos sistemas, servidor HTTP dedicado en Windows o UNIX

Configuración Especificaciones

v Los archivos de documentos se almacenanen un sistema distinto al servidor deaplicaciones que ejecuta el sistema.

v El servidor HTTP, por ejemplo, Apache oMicrosoft Internet Information Services, enel sistema que almacena los archivos dedocumentos.

v Correlacione una unidad en el servidor deaplicaciones para que apunte a la unidaddel servidor de archivos dedocumentos/HTTP (solo Windows).

v Monte el sistema de archivos de red quecontiene los archivos de documentosdesde el servidor de archivos dedocumentos al servidor de aplicaciones(sólo UNIX).

Para Windows:

v La unidad H es una unidadcorrelacionada en el sistema del servidorde aplicaciones que se ejecuta en elsistema.

v La unidad D es una unidad del sistemaque almacena los documentos y ejecutaun servidor HTTP.

v Las letras de unidad, los nombres dearchivos y los nombres de directoriosdistinguen entre mayúsculas yminúsculas.

Para UNIX:

v /d01 es un punto de montaje NFS delservidor de aplicaciones para el sistemade archivos o inicio del servidor HTTP.

v Los nombres de archivos y los nombresde directorios distinguen entremayúsculas y minúsculas

El gráfico siguiente muestra la configuración de dos sistemas con un servidor dearchivos de documentos/servidor HTTP dedicado.

Figura 8. Configuración de dos sistemas con un servidor de archivos de documentos/servidor HTTP dedicado.

334 Administración de Maximo Asset Management

Configuración de documentos adjuntos para múltiples sistemasy múltiples servidores HTTP (Hypertext Transfer Protocol)El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Tabla 60. Múltiples sistemas, múltiples servidores HTTP en Windows o UNIX

Sistema operativo Configuración Especificaciones

Windows v Los archivos dedocumentos se almacenanen un sistema distinto alsistema de servidor deaplicaciones que ejecuta elsistema.

v Los archivos dedocumentos de cadacarpeta de documentosadjuntos se almacenan enun sistema diferente.

v Existe un servidor HTTP,por ejemplo, Apache oMicrosoft InternetInformation Services, encada sistema que almacenalos archivos dedocumentos.

v Para cada carpeta delsistema, correlacione unaunidad del servidor deaplicaciones, de modo queapunte a la unidad delarchivo dedocumentos/servidorHTTP correspondiente. Elarchivo dedocumentos/servidorHTTP está en el sistemaque ejecuta el servidorHTTP y almacena losdocumentos.

v Tres sistemas de servidorHTTP almacenan archivosde documentos: servidoresA, B y C.

– El servidor A almacenalos archivos dedocumentos para lacarpeta Adjuntos delsistema y los archivosde documentos para losque no se haespecificado ningunaruta a archivo.

– El servidor B almacenalos archivos dedocumentos para lacarpeta Diagramas.

– El servidor C almacenalos archivos dedocumentos para lacarpeta Imágenes.

v La unidad D es la unidadde cada sistema delservidor HTTP quealmacena los documentos.

v Las unidades H, I y J sonunidades correlacionadasen el sistema del servidorde aplicaciones que ejecutael sistema. Estas unidadesse corresponden a launidad D de los sistemasdel servidor HTTP A, B yC.

v Los nombres distinguenentre mayúsculas yminúsculas.

Capítulo 13. Configuración y administración de documentos adjuntos 335

Tabla 60. Múltiples sistemas, múltiples servidores HTTP en Windows o UNIX (continuación)

Sistema operativo Configuración Especificaciones

UNIX v Los archivos dedocumentos se almacenanen sistemas distintos alsistema de servidor deaplicaciones que ejecuta elsistema.

v Los archivos dedocumentos de cadacarpeta de documentosadjuntos se almacenan enel sistema de un sistemadiferente.

v Existe un servidor HTTP(por ejemplo, Apache ocualquier otro servidorWeb) en cada sistema quealmacena los archivos dedocumentos.

v Monte el sistema dearchivos de red quecontiene los archivos dedocumentos desde elservidor de archivos dedocumentos al sistema delservidor de aplicaciones(sólo UNIX).

v Tres sistemas de servidorHTTP almacenan archivosde documentos: sistemasA, B y C.

– El servidor A almacenalos archivos dedocumentos para lacarpeta Adjuntos delsistema y los archivosde documentos para losque no se haespecificado ningunaruta a archivo.

– El servidor B almacenalos archivos dedocumentos para lacarpeta Diagramas.

– El servidor C almacenalos archivos dedocumentos para lacarpeta Imágenes.

v /d01, /d02 y /d03 son lospuntos de montaje NFS enel sistema del servidor deaplicaciones para elsistema de inicio/dearchivos de cada servidorHTTP.

v Las letras de unidad, losnombres de archivos y losnombres de directoriosdistinguen entremayúsculas y minúsculas.

El siguiente gráfico muestra una configuración de múltiples sistemas con múltiplesservidores de archivos de documentos/HTTP dedicados.

336 Administración de Maximo Asset Management

Configuraciones alternativas para documentos adjuntosExisten diferentes configuraciones alternativas para la acción Documentos adjuntoscuando utiliza WebLogic Server o la plataforma WebSphere Application Server.v Dos sistemas, un servidor HTTP local - Windows o UNIX

– Los archivos de documentos se almacenan en un sistema distinto al sistemadel servidor de aplicaciones.

– El servidor HTTP de documentos está en el sistema del servidor deaplicaciones que ejecuta el sistema.

Esta configuración únicamente es para WebSphere Application Server.v Dos sistemas, un servidor HTTP dedicado - Windows o UNIX

– Los archivos de documentos se almacenan en un sistema distinto al sistemadel servidor de aplicaciones que ejecuta el sistema.

– El servidor HTTP está en el sistema que almacena los archivos dedocumentos.

v Múltiples sistemas, múltiples servidores HTTP - Windows o UNIX

Figura 9. Configuración de múltiples sistemas con múltiples servidores de archivos de documentos/HTTP dedicados.

Capítulo 13. Configuración y administración de documentos adjuntos 337

– Los archivos de documentos se almacenan en diferentes servidores y cadacarpeta está asociada a un servidor diferente (y posiblemente administradapor un grupo diferente). Por ejemplo, se almacenan los diagramas, imágenesy adjuntos en servidores separados.

– Cada sistema que almacena documentos tiene su propio servidor HTTP.

Correlaciones MIME (Multi-purpose Internet Mail Extension) paraWebLogic ServerLa correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

El elemento MIME-mapping de un archivo web.xml define la correlación entre unaextensión de nombre de archivo y un tipo MIME. Cuando crea un directoriodoclinks\WEB-INF, copia un archivo web.xml en el directorio. Si tiene problemaspara visualizar determinados tipos de archivos de documento en el directorio,revise estos pasos:v Si ha modificado el archivo web.xml (o si no puede abrir algunos documentos

adjuntos antes de copiar este archivo):1. Acceda a Internet Explorer.2. Seleccione Herramientas/Opciones de internet.3. En la ficha General, bajo Archivos temporales de internet, suprima Cookies

y suprima Archivos.Es posible que el navegador no muestre algunos tipos de documentos (comodiagramas CAD) sin plug-ins especiales. Si tiene estos documentos, consulte a sudistribuidor para saber qué plug-in necesita y si puede descargarlos. Si esnecesario, instale los plug-ins en cada sistema de cliente que se utiliza para ver eimprimir estos documentos adjuntos.

v Si tiene dificultades para ver determinados tipos de documentos, busque en lassecciones mime-mapping del archivo web.xml.

El archivo web.xml contiene una serie de parámetros para correlacionar los tipos dedatos MIME. Estos parámetros se corresponden con diferentes tipos de aplicacionesde documentos. Por ejemplo, existe un parámetro para los documentos .doc que secorresponden con los documentos Microsoft Word:v <mime-mapping>v <extensions>v docv </extensions>v <mime-type>v application/mswordv </mime-type>v </mime-mapping>

El valor de <extension> es doc. y el valor de <mime-type> es application/msword.

El archivo web.xml puede acomodar la mayor parte de los tipos de archivoscomunes. Si tiene otros tipos de documentos que no se abren para visualizar comoadjuntos, edite este archivo como se indica a continuación para correlacionar sutipo de datos:1. Copie una sección mime-mapping en el archivo.

338 Administración de Maximo Asset Management

2. Péguela en una sección nueva.3. Cambie las líneas de parámetros de aplicación adecuadas para ver la extensión

de aplicaciones relevantes y el tipo MIME.

Búsqueda del tipo MIME para una aplicación

Para buscar el tipo MIME para una aplicación:1. Acceda al registro de Windows.2. Haga clic en Inicio, luego Ejecutar y escriba regedit.3. Vaya a la carpeta HKEY_CLASSES_ROOT.4. Expanda la carpeta y haga clic en la extensión de la aplicación. El mime-type

aparece en la línea Content Type, bajo Data.Por ejemplo, para documentos PDF, el tipo MIME es application/pdf.

5. Después de editar el archivo web.xml, vuelva a compilar y desplegar el archivoEAR.

Configuración de documentos adjuntosCuando configura la acción Documentos adjuntos, integra la ubicación de unarchivo de documento almacenado con la ubicación que se especifica en el sistema.Puede configurar el sistema para almacenar archivos de documentos adjuntos en elmismo servidor que el servidor de aplicaciones que ejecuta el sistema. Tambiénpuede almacenar archivos de documentos adjuntos en otros servidores.

Administración de bibliotecas de documentosPuede almacenar documentos en una biblioteca de documentos electrónica situadaen un servidor local o en un servidor remoto. Cuando almacena un documento enla biblioteca, es posible adjuntar dicho documento a los registros. También puedemodificar los documentos existentes y añadir los URL a la biblioteca.

Adición de archivos adjuntos a la bibliotecaEsta acción le permite adjuntar un archivo adjunto para un registro (o para unatarea en un registro).

Procedimiento1. Abra una aplicación que tenga la acción Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y a continuación

seleccione la acción Administrar biblioteca.3. Haga clic en Agregar un documento a la biblioteca y seleccione Agregar

archivo nuevo.4. Complete todos los campos necesarios y haga clic en Aceptar.Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con una

Capítulo 13. Configuración y administración de documentos adjuntos 339

extensión de nombre de archivo. MIME es solo para WebLogic Server.

Adición de URL a la bibliotecaEsta acción le permite adjuntar un URL a un registro (o para una tarea en unregistro).

Procedimiento1. Abra una aplicación que tenga la acción Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y seleccione a

continuación Administrar biblioteca.3. Haga clic en Agregar un documento a la biblioteca y seleccione Agregar

página Web nueva.4. Complete todos los campos necesarios y haga clic en Aceptar.Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

Modificación de documentos existentesPuede modificar la información de documentos almacenados en la biblioteca dedocumentos.

Acerca de esta tarea

Si hace clic en Ver detalles para un documento, sólo puede modificar el campoDescripción del documento y el campo URL/Nombre de archivo y seleccione lacasilla de verificación Imprimir con paquete de trabajo.

Procedimiento1. Abra una aplicación que tenga la acción Documentos adjuntos.2. Seleccione Biblioteca/Carpetas de adjuntos y a continuación seleccione la

acción Administrar biblioteca.3. En la ventana Administrar biblioteca, haga clic en el nombre del documento

que desee modificar.4. Modifique los campos editables que desee modificar. Los campos con fondo

blanco son editables y los campos con fondo gris son de sólo lectura.5. Haga clic en Aceptar.Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.

340 Administración de Maximo Asset Management

“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

Adjuntar documentos a registrosPuede adjuntar documentos a registros desde la biblioteca o desde fuera de labiblioteca ( a filas de tareas de un registro).

Procedimiento1. En una aplicación que tenga la acción Documentos adjuntos, haga clic en

Adjuntos.2. Seleccione una de las acciones siguientes para adjuntar documentos:

Opción Descripción

Desde dentro de la biblioteca Seleccione Agregar desde biblioteca.

Desde fuera de la biblioteca Seleccione Agregar archivo nuevo oseleccione Agregar página Web nueva.

3. Si ha agregado un archivo desde fuera de la biblioteca, agregue el documento ala biblioteca.En la ventana Crear un adjunto de archivo o en la ventana Crear una URLadjunta, puede seleccionar la casilla de verificación Agregar documento a labiblioteca de documentos para lo puedan usar otros usuarios.

Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

Impresión de paquetes de trabajo en un entorno UNIXPuede imprimir los paquetes de trabajo en un entorno UNIX.

Procedimiento1. En el menú Herramientas de Microsoft Internet Explorer, seleccione Opciones

de Internet.2. En la ficha Seguridad, haga clic en Nivel personalizado.3. En Inicializar y generar scripts de los controles ActiveX no marcados como

seguros para scripts, haga clic en Habilitar.4. Haga clic en Aceptar para regresar a la ficha Seguridad y vuelva a hacer clic en

Aceptar.

Capítulo 13. Configuración y administración de documentos adjuntos 341

Mantenimiento de bibliotecas de documentosLos administradores mantienen la biblioteca, crean carpetas según sea necesario yespecifican las carpetas disponibles para cada aplicación.

Procedimiento1. Copie el archivo en el repositorio de Documentos adjuntos.2. Especifique una ruta de red al archivo, a continuación, adjunte la copia o el

enlace al registro.

Adición de carpetas de documentosCuando se agrega una carpeta de documentos, la carpeta se asocia a la aplicación ala que se agrega. Los usuarios pueden asociar carpetas de documento existentes ala aplicación actual y agregar archivos adjuntos a estas carpetas.

Antes de empezar

Debe tener privilegios de administrador para acceder a esta acción.

Procedimiento1. Abra cualquier aplicación que tenga la acción Documentos adjuntos.2. Seleccione Biblioteca/Carpetas de adjuntos y a continuación seleccione la

acción Administrar carpetas.3. Haga clic en Agregar nueva carpeta de documentos.4. Especifique la información para la carpeta nueva.5. Haga clic en Aceptar.Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

Asociación de carpetas de documentos con aplicacionesEs necesario asociar carpetas de documentos con una aplicación antes de adjuntardocumentos en las carpetas. De forma predeterminada, la carpeta Adjuntos, lacarpeta Imágenes y la carpeta Diagramas están incluidas en cada aplicación quetiene la acción Documentos adjuntos.

Antes de empezar

Debe tener privilegios de administrador para acceder a esta acción.

Procedimiento1. Abra una aplicación que tenga la acción Documentos adjuntos.2. Seleccione Biblioteca/Carpetas de adjuntos y a continuación seleccione la

acción Asociar carpetas.

342 Administración de Maximo Asset Management

3. Haga clic en Fila nueva.4. En el campo Carpeta de documentos, especifique un valor. El campo

Descripción de la carpeta de documentos y el campo Aplicación contienenvalores predeterminados que puede cambiar.

5. Haga clic en Aceptar para guardar los cambios.Conceptos relacionados:“Configuración de una biblioteca para documentos adjuntos” en la página 331Utilice la acción Documentos adjuntos, que se encuentra en la mayor parte deaplicaciones, para crear una biblioteca de documentos y para organizar losdocumentos en carpetas. El sistema incluye carpetas predeterminadas. Tambiénpuede crear más carpetas u organizar las carpetas en categorías funcionales.“Correlaciones MIME (Multi-purpose Internet Mail Extension) para WebLogicServer” en la página 338La correlación MIME (Multi-Purpose Internet Mail Extensions) asocia unaextensión de nombre de archivo con un tipo de archivo de datos (texto, audio,imagen). Utilice estas propiedades para correlacionar un tipo MIME con unaextensión de nombre de archivo. MIME es solo para WebLogic Server.

Configuración de documentos adjuntos en un solo entorno desistemas

La configuración de WebLogic Server o WebSphere Application Server para laacción de documentos adjuntos requiere dos tareas diferentes. Si está ejecutandoWebLogic Server, debe crear una aplicación Web. Si está ejecutando WebSphereApplication Server, debe editar httpd.conf.

Creación de directorios de documentos adjuntos en un entornode una sola computadoraEl primer paso para configurar documentos adjuntos consiste en crear directoriosde documentos adjuntos para almacenar archivos. Esta tarea detalla elprocedimiento para WebSphere Application Server y WebLogic Server.

Procedimiento1. Cree un directorio doclinks en la computadora en la que se almacenan los

archivos de documentos. Por ejemplo:

Sistema operativo Directorio doclinks

Windows c:\doclinks

UNIX /home/doclinks

2. Comparta la unidad de modo que los usuarios puedan conectarse a ella.3. Cree los subdirectorios siguientes en el directorio doclinks:

v adjuntosv predeterminadav diagramsv images

4. Según el servidor de aplicaciones que utilice, realice los pasos para WebSphereApplication Server o WebLogic Server:

Capítulo 13. Configuración y administración de documentos adjuntos 343

Opción Descripción

Si ha utilizado WebSphere ApplicationServer

Verifique que los subdirectorios se hayancreado del modo descrito en el Paso 3 ydeténgase aquí.

Si ha utilizado WebLogic Server Vaya al paso 5.

5. Cree otro directorio denominado WEB-INF.6. Copie el archivo web.xml de la carpeta de despliegue al directorio que ha

creado en el Paso 5:

Opción Descripción

Windows c:inicio_instalación\deployment

UNIX inicio_instalación/deployment

El sistema contiene otros archivos web.xml. Asegúrese de copiar el correcto. Elarchivo contiene la información para correlacionar objetos MIME parapersonalizarlos.

7. Verifique que los subdirectorios se hayan creado del modo descrito en el Paso 3y en el Paso 5.

Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Creación de una aplicación web en un entorno de una solacomputadoraSi ejecuta WebLogic Server, la creación de una aplicación web es el procesonecesario para configurar el servidor de aplicaciones para los documentosadjuntos.

Procedimiento1. Detenga WebLogic Server.2. Realice una copia de seguridad del archivo config.xml en el dominio en el

cual desee configurar la aplicación web:

Sistema operativo Ruta

Windows <raíz BEA WebLogic>user_projects\domains\<nombre dominio>

Por ejemplo, /usr/bea/user_projects/domains/mydomain.

UNIX <raíz BEA WebLogic> /user_projects/domains/<nombre dominio>\

Por ejemplo, /use/bea/user_projects/domains/mydomain

3. Inicie el servidor de aplicaciones.4. Acceda a la consola de administración:

http://<nombrehost>:<puerto>/console

donde <nombrehost> es el nombre de la computadora y <puerto> es elnúmero de puerto del servidor de aplicaciones.

344 Administración de Maximo Asset Management

5. En el panel izquierdo, bajo el nodo Deployments (Despliegues), haga clic enWeb Application Modules (Módulos de aplicaciones web).

6. Suprima la aplicación web existente denominada doclinks, si existe en susistema.

7. En el panel derecho, haga clic en Deploy a new Web Application Module(Desplegar un módulo de aplicación web nuevo).

8. Vaya al directorio doclinks y selecciónelo.9. Haga clic en Target Module (Módulo de destino) en la parte inferior de la

ventana.10. Si tiene a más de un servidor, seleccione el servidor en el cual desee desplegar

su nuevo módulo de aplicación web.El nombre del directorio debe ser el directorio raíz en el cual se almacenan losdocumentos. Puesto que lo ha seleccionado en el Paso 7, doclinks es elpredeterminado.

11. Haga clic en Continue (Continuar).12. Haga clic en Deploy (Desplegar).

La aplicación web que ha creado aparece en el árbol de aplicaciones web delpanel izquierdo.

13. Verifique que el módulo web doclinks se haya instalado correctamente:a. Lleve a cabo uno de los pasos siguientes:

v Para Windows, cree un archivo de prueba, denominado test.txt, en lacarpeta doclinks:C:\doclinks\test.txt.

v Para UNIX, cree un archivo de prueba, test.txt, en la ubicación siguiente:/home/doclinks/test.txt

b. Abra una sesión de navegador y escriba la dirección siguiente:http://<nombra_servidor o dirección IP>:<número puerto>/doclinks/test.txt

Por ejemplo:http://localhost:7001/doclinks/test.txt

Puede ver el documento test.txt en esta ventana. Si no puede abrir elarchivo, significa que no ha creado correctamente la aplicación webdoclink. Para reconfigurar la aplicación web doclink, vuelva a iniciar estospasos desde el principio.

Qué hacer a continuación

Después de modificar la ubicación del directorio doclinks, edite las rutas dearchivo especificadas en el sistema.Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Edición del archivo httpd.conf en un entorno de un solo sistemaEn WebSphere Application Server, la acción Documentos adjuntos utiliza IBMHTTP Server para mostrar documentos adjuntos. Debe editar el archivo httpd.confpara especificar que la raíz de la carpeta \doclinks sea el directorio de inicio deWebSphere Application Server.

Capítulo 13. Configuración y administración de documentos adjuntos 345

Procedimiento1. Vaya a la ubicación del archivo httpd.conf de IBM HTTP Server. La ubicación

de instalación predeterminada depende del sistema operativo:

Sistema operativo Ruta

Windows C:\IBM HTTP Server\conf\httpd.conf

UNIX /home/IBMHTTPD/conf/httpd.conf

2. Realice una copia de seguridad del archivo httpd.conf.3. Abra el archivo httpd.conf en un editor de texto. Busque la sección que

empieza por la línea siguiente:# This should be changed to whatever you set DocumentRoot to.

4. Cambie la línea de directorio del paso anterior para especificar el directoriodoclinks que ha creado:

Sistema operativo Línea de directorio

Windows <Directory C:\doclinks>

UNIX <Directory /home/doclinks>

5. Busque la sección que empieza por las líneas siguientes:## Document Root: The directory out of which you will serve your# documents. By default, all requests are taken from this directory, but# symbolic links and aliases may be used to point to other locations.#

6. Edite la línea de raíz de documento para especificar el directorio doclinks queha creado:

Sistema operativo Línea de directorio

Windows DocumentRoot C:\doclinks

UNIX DocumentRoot /home/doclinks

7. Guarde y cierre el archivo.8. Reinicie el servidor HTTP.9. Para verificar que el servidor HTTP se ha configurado correctamente, siga los

pasos siguientes:a. Lleve a cabo uno de los pasos siguientes:

v Para Windows, cree un archivo de prueba, test.txt, en la ubicaciónsiguiente:C:\doclinks\test.txt

v Para UNIX, cree un archivo de prueba, denominado test.txt, en lacarpeta doclinks./home/doclinks/test.txt

b. Abra una sesión de navegador y escriba la dirección siguiente:http://<nombre_servidor o dirección ip>/test.txt

Por ejemplo:http://localhost/test.txt

Puede ver el documento test.txt en esta ventana. Si no puede abrir elarchivo, debe volver a configurar IBM HTTP Server. Para volver aconfigurar IBM HTTP Server, repita todos los pasos anteriores.

346 Administración de Maximo Asset Management

10. Reinicie WebSphere Application Server y el sistema.Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Edición de rutas de archivo predeterminadas en Propiedades delsistema en un entorno de una sola computadoraDespués de modificar la ubicación del directorio doclinks, edite las rutas dearchivo especificadas en el sistema. Estos pasos son válidos tanto para WebSphereApplication Server como para WebLogic Server.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en Documentos adjuntos.

Procedimiento1. Inicie la sesión en el sistema y vaya a Configuración del sistema. Seleccione

Configuración de plataforma y luego Propiedades del sistema.2. Configure las propiedades de Documentos adjuntos tal como se muestra en la

tabla siguiente:

Propiedad Descripción Valor global

mxe.doclink.doctypes.defpath El directorio de archivospredeterminado que utilizarpara carpetas de la bibliotecaque no tienen una rutapredeterminada especificadaen la base de datos. Losarchivos para dichas carpetasse cargan en la ubicación.

v En Windows, WebLogicServer y WebSphereApplication Server:

C:\doclinks

v En UNIX, WebLogic Servery WebSphere ApplicationServer:

/home/doclinks

Capítulo 13. Configuración y administración de documentos adjuntos 347

Propiedad Descripción Valor global

mxe.doclink.maxfilesize Es el tamaño máximo (enMB) de un archivo que sepuede cargar en la carpetade la biblioteca dedocumentos adjuntos.

Utilice el valorpredeterminado de 10 MB(10 = 10 MB) o sustitúyalopor un valor inferior.

No establezca el tamañomáximo de archivo en unvalor que supere lacapacidad del sistema. Si lohace, se produce un error delsistema, OutOfMemory, y elservidor de aplicacionesconcluye. Para corregir esteerror, cambie el valor amenos de 10 MB y reinicie elservidor de aplicaciones.

Si el valor se establece en 0,se cargan todos los tamañosde archivo. No obstante,existe riesgo de que seproduzcan erroresOutOfMemory si un usuariocarga un archivo de grantamaño que exceda lacapacidad del sistema. Paracorregir este error, cambie elvalor a menos de 10 MB yreinicie el servidor deaplicaciones.

348 Administración de Maximo Asset Management

Propiedad Descripción Valor global

mxe.doclink.path01 v Es la ruta del servidorHTTP a los documentos deenlace adjuntos a losregistros. Se utiliza paraconvertir rutas de carpetasespecificadas en URL.

v Utilice la sentenciasiguiente:

<Valor especificado enla ruta predeterminadade una carpeta> = <URLdonde se almacenan losarchivos>

El sistema lee la serie,<Valor especificado enla ruta predeterminadade una carpeta> y lasustituye por la serie <URLdonde se almacenan losarchivos>

Por ejemplo, en Windows,la ruta de archivopredeterminada para losdocumentos almacenadoses C:\doclinks\diagrams.

Un usuario añade undocumento,diagram123.dwg, a lacarpeta diagrams. Eldocumento se copia delorigen a:C:\doclinks\diagrams.

La propiedadmxe.doclink.path01convierte la ruta dearchivo ahttp://localhost/doclinks/diagrams. Elenlace para ver estearchivo eshttp://localhost/doclinks/diagrams/diagram123.dwg.

v Windows WebLogicServer:

C<PATH>\doclinks=http://<nombre de servidor oIP>:<número depuerto>/doclinks

Por ejemplo

C<PATH>\doclinks=http://localhost:7001/doclinks

v UNIX WebLogic Server:

/home/doclinks=http://nombre de servidor oIP>:<número depuerto>/doclinks

Por ejemplo:

/home/doclinks=http://localhost:7001/doclinks

v Windows WebSphereApplication Server:

C<PATH>\doclinks=http://<nombre de servidor oIP>

Por ejemplo:

C<PATH>\doclinks=http://locahost

v UNIX WebSphereApplication Server:

/home/doclinks =http://<nombre deservidor o IP>

Por ejemplo:

/home/doclinks = http://localhost/

mxe.doclink.multilang.

aix.websphere

Indica si la aplicación seejecuta en la plataforma AIXWebSphere ApplicationServer. El valorpredeterminado es false.

v Cambie el valor por true sise ejecuta en la plataformaAIX WebSphereApplication Server.

v Establezca false comovalor si la aplicación seejecuta en otrasplataformas, como porejemplo un sistema que nosea WebSphere ApplicationServer en AIX.

Capítulo 13. Configuración y administración de documentos adjuntos 349

En la propiedad mxe.doclink.path01, el nombre del servidor de la ruta debe serun nombre de servidor completo.

3. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Edición de rutas de archivos predeterminadas en Propiedadesdel Sistema para múltiple sistemas y múltiples servidores HTTP(Hypertext Transfer Protocol)Cuando modifique la ubicación del directorio doclinks, puede utilizar la aplicaciónPropiedades del sistema para editar las rutas de archivo especificadas en elsistema. Esta tarea es para WebSphere Application Server y WebLogic Server, ypara los sistemas que ejecutan los sistemas operativos Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie la sesión en el sistema y vaya a Configuración del sistema. Seleccione

Configuración de plataforma y luego Propiedades del sistema.2. Configure las siguientes propiedades para la acción Documentos adjuntos:

Propiedad Descripción Valor global

mxe.doclink.doctypes.defpath El directorio de archivospredeterminado que utilizar paracarpetas de la biblioteca que notienen una ruta predeterminadaespecificada en la base de datos. Losarchivos para estas carpetas se subena la ubicación,mxe.doclink.doctypes.defpath.

v Windows: H:\doclinks

v UNIX: /d01/doclinks

350 Administración de Maximo Asset Management

Propiedad Descripción Valor global

mxe.doclink.maxfilesize El tamaño máximo (en MB) para unarchivo que puede subir a la carpetade la biblioteca de documentosadjuntos.

Utilice el valor predeterminado de 10MB (10 = 10 MB) o sustitúyalo porun valor inferior.

No establezca el tamaño máximo dearchivo en un valor que supere lacapacidad del sistema. Si lo hace, seproduce un error del sistema,OutOfMemory, y el servidor deaplicaciones concluye. Para corregireste error, cambie el valor a menos de10 MB y reinicie el servidor deaplicaciones.

Si el valor se establece en 0, elsistema permite que se suban todoslos tamaños de archivo. No obstante,existe el riesgo de errores deOutOfMemory si un usuario sube untamaño de archivo que supera lacapacidad del sistema. Para corregireste error, cambie el valor por unvalor inferior a 10 MB y reinicie elservidor de aplicaciones.

mxe.doclink.path01 v La ruta del servidor HTTP paravincular documentos que sonregistros adjuntos.

v Utilice la sentencia siguiente:<Valor especificado en la rutapredeterminada de una carpeta> =<URL desde el que se sirven losarchivos>

El sistema lee la cadena, <Valorespecificado en la rutapredeterminada de una carpeta> yla sustituye por la cadena <URLdesde el que se sirven losarchivos>.

Por ejemplo, en Windows, la ruta aarchivos predeterminada paradocumentos almacenados esH:\doclinks\diagrams.

Un usuario añade un documento,diagram123.dwg, a la carpetadiagrams. El documento se copiadel origen a: H:\doclinks\diagrams.

La propiedad mxe.doclink.path01convierte la ruta a archivos enhttp://localhost/doclinks/diagrams. El enlace para ver estearchivo es http://localhost/doclinks/diagrams/diagram123.dwg.

v Windows: H<PATH>\doclinks=http://dochostA

v UNIX: /d01/doclinks=http://dochostA

Capítulo 13. Configuración y administración de documentos adjuntos 351

Propiedad Descripción Valor global

mxe.doclink.path02 La ruta del servidor HTTP paravincular documentos adjuntos a losregistros del sistema.

Se utiliza para convertir rutas decarpetas especificadas en URL.

v Windows: I<PATH>\doclinks=http://dochostB

v UNIX: /d02/doclinks=http://dochostB

mxe.doclink.path03 La ruta del servidor HTTP paravincular documentos adjuntos aregistros.

Se utiliza para convertir rutas decarpetas especificadas en URL.

v Windows: J<PATH>\doclinks=http://dochostC

v UNIX: /d03/doclinks=http://dochostC

mxe.doclink.multilang.aix.websphere Indica si la aplicación se ejecuta en laplataforma AIX WebSphereApplication Server. El valorpredeterminado es false.

v Cambie el valor por true si seejecuta en la plataforma AIXWebSphere Application Server.

v Establezca el valor en false si laaplicación se ejecuta en otrasplataformas, como un sistemadistinto a WebSphere ApplicationServer en AIX.

Dado que se permiten múltiples entradas (de forma predeterminada, unmáximo de 10) para convertir rutas de archivos, puede configurar el sistema demodo que cada carpeta de documentos utilice servidores o directoriosdiferentes. En la propiedad mxe.doclink.pathnn, el dochost de la ruta debe serun nombre de servidor completo.

3. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Cambio de rutas para archivos de biblioteca de datos dedemostración en un entorno de una sola computadoraCon la acción Documentos adjuntos se incluye una biblioteca de archivos adjuntosde demostración, denominada DATA. Para ver estos archivos de biblioteca,ejecutando WebSphere Application Server o WebLogic Server, cambie el archivo demodo que sea el mismo que el de la configuración del directorio doclinks.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en Documentos adjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Haga clic en Biblioteca/Carpetas de adjuntos y seleccione la acción

Administrar biblioteca.3. En la ventana Administrar biblioteca, haga clic en el icono Detalles

correspondiente al documento cuya ruta de archivo desee cambiar.4. En el campo URL/Nombre de archivo, especifique la nueva ubicación del

directorio doclinks. Escriba la ruta completa, incluida la letra de unidad.

352 Administración de Maximo Asset Management

La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas. Deben estar en la misma ruta y en los mismosnombres de carpeta que ha creado en la aplicación Propiedades del sistema.

5. Cambie las rutas de archivo para cada documento por las rutas siguientes:

Sistema operativo Rutas de archivo

Windows C:\doclinks\<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

C:\doclinks\BOILDER.DWF

UNIX home/doclinks/<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

/home/doclinks/BOILDER.DWF

Debe cambiar cada ruta de archivo de biblioteca en el diálogo que aparece en laventana.

6. Haga clic en Aceptar.7. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para un solo sistema” en la página 332La configuración de documentos adjuntos para un solo sistema requiera unaconfiguración y especificaciones determinadas. Esta configuración presupone que elsistema se ejecuta en un escenario Windows o UNIX.

Configuración de documentos adjuntos para dos sistemas yun servidor HTTP (Hypertext Transfer Protocol) local

Cuando utiliza dos sistemas, un servidor HTTP local y WebSphere ApplicationServer en Windows o UNIX, se aplican determinadas especificaciones deconfiguración.

Creación de directorios de documentos adjuntos para doscomputadoras y un servidor de protocolo de transferencia dehipertexto localEl primer paso para configurar el sistema para los documentos adjuntos consisteen crear directorios para almacenar archivos.

Procedimiento1. Detenga WebSphere Application Server.2. Cree los subdirectorios siguientes en el directorio doclinks:

v adjuntosv predeterminadav diagrams

Capítulo 13. Configuración y administración de documentos adjuntos 353

v images3. Verifique la estructura de directorios y realice los pasos siguientes:

a. Cree otro directorio denominado WEB-INF.b. Vaya al directorio doclinks creado en el Paso 1.c. Copie el archivo web.xml de la carpeta de despliegue al directorio WEB-INF

que ha creado.El sistema contiene varios archivos web.xml adicionales. Asegúrese de copiarel correcto.v Para Windows, el archivo web.xml es: c:inicio_instalación\deploymentv Para UNIX, el archivo web.xml es: inicio_instalación/deploymentEl archivo contiene información de correlación de MIMO que puedepersonalizar.

d. Verifique la estructura de directorios.

Ejemplo

Los directorios se encuentran en las ubicaciones siguientes:

Sistema operativo Directorio doclinks

Windows D:\doclinks

UNIX /home/doclinks

Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) local” en la página 332Cuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

Creación de aplicaciones web para dos sistemas y un servidorde protocolo de transferencia de hipertexto localSi ejecuta WebLogic Server, la creación de una aplicación web es el procesonecesario para configurar el servidor de aplicaciones para los documentosadjuntos.

Procedimiento1. Detenga WebLogic Server.2. Realice una copia de seguridad del archivo config.xml en el dominio en el

cual desee configurar la aplicación web.

Sistema operativo Ruta

Windows <raíz BEA WebLogic>\user_projects\domains\<nombre_dominio>

Por ejemplo, \usr\bea\user_projects\domains\mydomain

UNIX <raíz BEA WebLogic>/user_projects/domains/<nombre_dominio>

Por ejemplo, /usr/bea/user_projects/domains/mydomain

3. Inicie WebLogic Server.

354 Administración de Maximo Asset Management

4. Para iniciar sesión en la consola de administración, especifique el siguienteURL:http://<nombrehost>:<puerto>/console

donde <nombrehost> es el nombre de la computadora y <puerto> es elnúmero de puerto del servidor de aplicaciones.

5. En el panel izquierdo, bajo el nodo Deployments (Despliegues), haga clic enWeb Application Modules (Módulos de aplicaciones web).

6. Suprima la aplicación web existente denominada doclinks, si existe en susistema.

7. En el panel derecho, haga clic en Deploy a new Web Application Module(Desplegar un módulo de aplicación web nuevo).

8. Vaya a la ubicación del directorio doclinks en la unidad correlacionada.

Sistema operativo Ubicación del directorio doclinks

Windows Por ejemplo:

1. Haga clic en el nombre del sistema paravisualizar las letras de unidad.

2. Haga clic en la unidad correlacionada, H,para visualizar los directorios de H (quees la unidad D del sistema que almacenalos archivos de documento).

El directorio doclinks que ha creado enD aparece en la lista que sigue a lasentencia de ruta.

UNIX Por ejemplo:

1. Haga clic en el nombre de host paravisualizar el sistema de archivos raíz.

2. Haga clic en /d01 para visualizar losdirectorios a los que /d01 hace referenciaen el sistema que almacena los archivosde documento.

El directorio doclinks que ha creado sevisualiza en la lista que sigue a lasentencia de ruta.

9. Seleccione el directorio doclinks.10. Haga clic en Target Module (Módulo de destino) en la parte inferior de la

pantalla.11. Si tiene a más de un servidor, seleccione el servidor en el cual desee desplegar

su nuevo módulo de aplicación web y haga clic en Continue (Continuar).12. Revise las selecciones.

El nombre debe ser el nombre del directorio raíz en el cual se almacenan losdocumentos. Puesto que ha seleccionado el directorio doclinks en el Paso 9,doclinks es el valor predeterminado. El nombre es sensible a las mayúsculas yminúsculas.

13. Haga clic en Deploy (Desplegar).La aplicación web que ha creado aparece en el árbol de aplicaciones web delpanel izquierdo.

14. Complete los pasos siguientes para verificar que el módulo web doclinks seha instalado correctamente:a. En función de si utiliza Windows o UNIX, lleve a cabo uno de los pasos

siguientes:

Capítulo 13. Configuración y administración de documentos adjuntos 355

v Para Windows, cree un archivo de prueba denominado test.txt en estaubicación:D:\doclinks\test.txt

v Para UNIX, cree un archivo de prueba denominado test.txt en estaubicación:/home/doclinks/test.txt

b. Abra una sesión de navegador y escriba la dirección siguiente:http://<nombra_servidor o dirección IP>:<número puerto>/doclinks/test.txt

Por ejemplo:http://localhost:7001/doclinks/test.txt

Puede ver el documento test.txt. Si no puede abrir el archivo, significa queno ha configurado correctamente WebLogic Server para doclinks. Para crear laaplicación web doclink. Para volver a configurar la aplicación web doclink,repita esta tarea.

Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) local” en la página 332Cuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

Edición de las rutas de archivo en Propiedades del sistema parados computadoras y un servidor de protocolo de transferenciade hipertexto localPuesto que ha modificado la ubicación del directorio doclinks, puede utilizar laaplicación Systems Properties para editar las rutas de archivo especificadas. Estospasos son válidos para los sistemas que se ejecutan en Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie la sesión en el sistema y vaya a Configuración del sistema. Seleccione

Configuración de plataforma y luego haga clic en Propiedades del sistema.2. Configure la acción Documentos adjuntos tal como se muestra en la tabla

siguiente:

Propiedad Descripción Valor global

mxe.doclink.doctypes.defpath Es el directorio de archivospredeterminado que se debe utilizarpara carpetas de la biblioteca que notienen especificada una rutapredeterminada en la base de datos.

Windows:H:\doclinks

UNIX:/d01/doclinks

356 Administración de Maximo Asset Management

Propiedad Descripción Valor global

mxe.doclink.maxfilesize Es el tamaño máximo (en MB) de unarchivo que se puede cargar en lacarpeta de la biblioteca de documentosadjuntos.

Utilice el valor predeterminado de 10MB (10 = 10 MB) o sustitúyalo por unvalor inferior.

No establezca como tamaño máximo dearchivo un valor que exceda lacapacidad del sistema de lacomputadora. Si lo hace, se produciráun error del sistema, OutOfMemory, yel servidor de aplicaciones se cerrará.Para corregir este error, cambie el valora menos de 10 MB y reinicie el servidorde aplicaciones.

Si el valor se establece en 0, el sistemapermite cargar todos los tamaños dearchivo. No obstante, existe riesgo deque se produzcan erroresOutOfMemory si un usuario carga unarchivo de gran tamaño que exceda lacapacidad del sistema. Para corregireste error, cambie el valor a menos de10 MB y reinicie el servidor deaplicaciones.

mxe.doclink.path01 Es la ruta del servidor HTTP paraenlazar documentos de enlace adjuntosa los registros y convierte las rutas delas carpetas especificadas en URL.

Windows:H<PATH>\doclinks=http://nombrehost:puerto/doclinks

Por ejemplo:

H<PATH>\doclinks=http://localhost:7001/doclinks

UNIX:/d01/doclinks=http://nombre_host:puerto/doclinks

Por ejemplo:

/d01/doclinks=http://localhost:7001/doclinks

En la propiedad mxe.doclink.pathn01, el nombre del servidor de la ruta debeser un nombre de servidor completo.

3. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) local” en la página 332Cuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

Capítulo 13. Configuración y administración de documentos adjuntos 357

Edición de las rutas de archivo en aplicaciones relacionadaspara dos sistemas y un servidor de protocolo de transferenciade hipertexto localPuesto que ha modificado la ubicación del directorio doclinks, luego debe editarlas rutas de archivo especificadas en el sistema. Realice los pasos siguientes en unaaplicación que tenga la acción Documentos adjuntos. Estos pasos son válidos paralos sistemas que se ejecutan en Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y seleccione Administrar

carpetas.3. En la ventana Administrar todas las carpetas de documentos, haga clic en el

icono Detalles junto a la carpeta de documentos cuya ruta de archivo deseecambiar.

4. En el campo Ruta de archivo predeterminada, edite la ruta para especificar lanueva ubicación del directorio asociado. Escriba la ruta completa utilizando laletra de unidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.Cambie las rutas de archivo para las carpetas de adjuntos, CAD, diagramas eimágenes por las rutas de archivo siguientes:

Sistema operativo Rutas de archivo

Windows H:\doclinks\attachments

H:\doclinks\cad

H:\doclinks\diagrams

H:\doclinks\images

UNIX /d01/doclinks/attachments

/d01/doclinks/cad

/d01/doclinks/diagrams

/d01/doclinks/images

Si crea carpetas de documentos adjuntos adicionales, también debe editar susrutas de archivo.

5. Haga clic en Aceptar.6. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) local” en la página 332Cuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

358 Administración de Maximo Asset Management

Cambio de rutas para archivos de biblioteca de datos dedemostración para dos computadoras y un servidor de protocolode transferencia de hipertexto localCon la acción Documentos adjuntos se incluye una biblioteca de archivos adjuntosde demostración, denominada DATA. Para ver estos archivos de biblioteca cuandoutilice una plataforma de servidor WebLogic, cambie la rutas de archivo de modoque sean las mismas que las de la configuración del directorio doclinks. Estospasos son válidos para los sistemas que se ejecutan en Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y seleccione Administrar

biblioteca.3. En la ventana Administrar biblioteca, haga clic en el icono Detalles junto al

documento cuya ruta de archivo desee cambiar.4. En el campo URL/Nombre de archivo, cambie la ruta para especificar la nueva

ubicación del directorio doclinks. Escriba la ruta completa y utilice la letra deunidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.

5. Cambie las rutas de archivo para cada documento:

Sistema operativo Rutas de archivo

Windows H:\doclinks\<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

H:\doclinks\BOILDER.DFW

UNIX /d01/doclinks/<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

/d01/doclinks/BOILDER.DFW

Debe modificar cada ruta de archivo de biblioteca listada en la ventana.6. Haga clic en Aceptar.7. Reinicie WebLogic Server.Conceptos relacionados:

Capítulo 13. Configuración y administración de documentos adjuntos 359

“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) local” en la página 332Cuando utiliza dos sistemas, un servidor HTTP (Hypertext Transfer Protocol) localy WebSphere Application Server en Windows o UNIX, se aplican determinadasespecificaciones de configuración.

Configuración de documentos adjuntos para dos sistemas yun servidor HTTP (Hypertext Transfer Protocol) dedicado

Cuando utiliza dos sistemas con un servidor HTTP dedicado en Windows o UNIX,se aplican pasos y especificaciones de configuración específicos.

Creación de directorios de documentos adjuntos para doscomputadoras y un servidor de protocolo de transferencia dehipertexto dedicadoEl primer paso de la configuración para los documentos adjuntos consiste en creardirectorios para almacenar archivos. Esta tarea sirve tanto para WebSphereApplication Server como para WebLogic Server y tanto para los sistemas queejecutan Windows como para los que ejecutan UNIX.

Procedimiento1. Cree un directorio doclinks en la computadora en la que se almacenan los

archivos de documentos.Por ejemplo:

Sistema operativo Directorio doclinks

Windows D:\doclinks

UNIX /home/doclinks

2. Cree los subdirectorios siguientes en el directorio doclinks:v adjuntosv predeterminadav diagramsv imagesSi ha creado carpetas de documentos adjuntos adicionales, cree subdirectoriospara ellas.

3. En la computadora del servidor de aplicaciones que ejecuta el sistema, realiceuna de estas tareas:

Opción Descripción

Windows Correlacione la unidad H con la unidad Den el sistema en el que se almacenan losdocumentos.

UNIX Configure /d01 de modo que sea el puntode montaje NFS para el sistema de archivos/home en el servidor HTTP donde sealmacenan los archivos de documentos.

Conceptos relacionados:

360 Administración de Maximo Asset Management

“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) dedicado” en la página 333Cuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Configuración del servidor para documentos adjuntos para doscomputadoras y un servidor de protocolo de transferencia dehipertexto dedicadoEste caso de ejemplo de configuración se basa en un servidor HTTP independientedel sistema. Puede utilizar la aplicación de servidor HTTP que prefiera, ya seaWebSphere Application Server o WebLogic Server.

Procedimiento1. Según cuál sea su sistema operativo, realice una de las acciones siguientes:

Opción Descripción

Windows En Apache, edite el archivo httpd.conf parautilizar d:\doclinks como su directorio dedocumentos de página de iniciopredeterminado.

UNIX En Apache, edite el archivo httpd.conf parautilizar /home/doclinks como su directoriode documentos de página de iniciopredeterminado.

2. Puesto que ha editado el archivo httpd.conf, reinicie el servidor HTTP.Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) dedicado” en la página 333Cuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Edición de rutas de archivos predeterminadas en Propiedadesdel Sistema para dos sistemas y un servidor HTTP dedicadoDespués de modificar la ubicación del directorio doclinks, puede utilizar laaplicación Propiedades del sistema para editar las rutas de archivo especificadas enel sistema. Estos pasos son para WebSphere Application Server y WebLogic Servery para sistemas que se ejecutan en Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie la sesión en el sistema y vaya a Configuración del sistema. Seleccione

Configuración de plataforma y luego Propiedades del sistema.2. Configure las acciones Documentos adjuntos como se describe en la tabla

siguiente:

Capítulo 13. Configuración y administración de documentos adjuntos 361

Propiedad Descripción Valor global

mxe.doclink.doctypes.defpath El directorio de archivospredeterminado que utilizar paracarpetas de la biblioteca que notienen una ruta predeterminadaespecificada en la base de datos.

Windows:H:\doclinks

UNIX:/d01/doclinks

mxe.doclink.maxfilesize El tamaño máximo (en MB) para unarchivo que puede subir a la carpetade la biblioteca de documentosadjuntos.

Utilice el valor predeterminado de 10MB (10 = 10 MB) o sustitúyalo porun valor inferior.

No establezca el tamaño máximo dearchivo en un valor que supere lacapacidad del sistema. Si lo hace, seproduce un error del sistema,OutOfMemory, y el servidor deaplicaciones concluye. Para corregireste error, cambie el valor a menos de10 MB y reinicie el servidor deaplicaciones.

Si el valor se establece en 0, elsistema permite cargar todos lostamaños de archivo. No obstante,existe riesgo de que se produzcanerrores OutOfMemory si un usuariocarga un archivo de gran tamaño queexceda la capacidad del sistema. Paracorregir este error, cambie el valor amenos de 10 MB y reinicie elservidor de aplicaciones.

mxe.doclink.path01 La ruta del servidor HTTP paravincular documentos que sonregistros adjuntos. Se utiliza paraconvertir rutas de carpetasespecificadas en URL.

Utilice la sentencia siguiente: Rutapredeterminada de una carpeta =URL desde donde se sirven losarchivos

Windows:H<PATH>\doclinks=http://dochost/

UNIX: /d01/doclinks=http://dochost

mxe.doclink.multilang.

aix.websphere

Indica si la aplicación se ejecuta en laplataforma AIX WebSphereApplication Server. El valorpredeterminado es false.

Cambie el valor por true si se ejecutaen la plataforma AIX WebSphereApplication Server.

Establezca el valor en false si laaplicación se ejecuta en otrasplataformas, como un sistemadistinto a WebSphere ApplicationServer en AIX.

En la propiedad mxe.doclink.path01, el dochost de la ruta debe ser un nombrede servidor calificado al completo.

3. Reinicie el servidor de aplicaciones.Conceptos relacionados:

362 Administración de Maximo Asset Management

“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) dedicado” en la página 333Cuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Edición de las rutas de archivo en aplicaciones relacionadaspara dos sistemas y un servidor de protocolo de transferenciade hipertexto dedicadoCuando haya modificado la ubicación del directorio doclinks, podrá editar lasrutas de archivo especificadas en el sistema. Para editar rutas de archivopredeterminadas, realice los pasos siguientes en cualquier aplicación que utilice laacción Documentos adjuntos. Estos pasos son para los sistemas que ejecutanWebSphere Application Server o WebLogic Server.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y a continuación

seleccione Administrar carpetas.3. En la ventana Administrar todas las carpetas de documentos, haga clic en el

icono Detalles junto a la carpeta de documentos cuya ruta de archivo deseecambiar.

4. En el campo Ruta de archivo predeterminada, edite la ruta para especificar lanueva ubicación del directorio asociado. Escriba la ruta completa utilizando laletra de unidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.Cambie las rutas de archivo para las carpetas de adjuntos, CAD, diagramas eimágenes por:

Sistema operativo Rutas de archivo

Windows H:\doclinks\attachments

H:\doclinks\cad

H:\doclinks\diagrams

H:\doclinks\images

UNIX /d01/doclinks/attachments

/d01/doclinks/cad

/d01/doclinks/diagrams

/d01/doclinks/images

Si crea carpetas de documentos adjuntos adicionales, también debe editar susrutas de archivo.

Capítulo 13. Configuración y administración de documentos adjuntos 363

5. Haga clic en Aceptar.6. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) dedicado” en la página 333Cuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Cambio de rutas para archivos de biblioteca de datos dedemostración para dos sistemas y un servidor de protocolo detransferencia de hipertexto dedicadoCon la acción Documentos adjuntos se incluye una biblioteca de archivos adjuntosde demostración, denominada DATA. Para ver estos archivos de biblioteca desde elsistema que se ejecuta en la plataforma WebSphere Application Server o en laplataforma de servidor WebLogic Server, cambie la rutas de archivo de modo quesean las mismas que las de la configuración del directorio doclinks.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y seleccione a

continuación Administrar biblioteca.3. En la ventana Administrar biblioteca, haga clic en el icono Detalles junto al

documento cuya ruta de archivo desee cambiar.4. En el campo URL/Nombre de archivo, edite la ruta para especificar la nueva

ubicación del directorio doclinks. Escriba la ruta completa utilizando la letra deunidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.Cambie las rutas de archivo para cada documento por las rutas de archivosiguientes:

Sistema operativo Rutas de archivo

Windows H:\doclinks\<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

H:\doclinks\BOILDER.DFW

364 Administración de Maximo Asset Management

Sistema operativo Rutas de archivo

UNIX /d01/doclinks/<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

/d01/doclinks/BOILDER.DFW

Debe modificar cada ruta de archivo de biblioteca listada en el cuadro dediálogo.

5. Haga clic en Aceptar.6. Lleve a cabo uno de los pasos siguientes:

Opción Descripción

Si utiliza WebSphere Application Server yha editado el archivo httpd.conf

Reinicie el servidor HTTP, WebSphereApplication Server y el sistema.

Si utiliza WebLogic Server Reinicie el servidor de aplicaciones.

Conceptos relacionados:“Configuración de documentos adjuntos para dos sistemas y un servidor HTTP(Hypertext Transfer Protocol) dedicado” en la página 333Cuando utiliza dos sistemas con un servidor HTTP (Hypertext Transfer Protocol)dedicado en Windows o UNIX, se aplican la configuración y especificacionessiguientes. Esta configuración se aplica a la plataforma WebSphere ApplicationServer o a la plataforma WebLogic Server.

Configuración de documentos adjuntos para varios sistemasy varios servidores HTTP (Hypertext Transfer Protocol)

Cuando utiliza múltiples sistemas con múltiples servidores HTTP (HypertextTransfer Protocol) en Windows o UNIX, se aplican pasos y especificaciones deconfiguración específicos.

Creación de directorios de documentos adjuntos para variascomputadoras y varios servidores de protocolo de transferenciade hipertextoEl primer paso de la configuración para los documentos adjuntos consiste en creardirectorios para almacenar archivos. Estos pasos son válidos tanto para WebSpherecomo para WebLogic.

Procedimiento1. Cree un directorio doclinks en la computadora en la que se almacenan los

archivos de documentos.Por ejemplo:

Sistema operativo Directorio doclinks

Windows D:\doclinks

UNIX /home/doclinks

2. Cree los subdirectorios siguientes en el directorio doclinks:

Capítulo 13. Configuración y administración de documentos adjuntos 365

Sistema operativo Directorio doclinks

Windows Servidor A: doclinks\attachments

Servidor A: doclinks\default

Servidor B: doclinks\diagrams

Servidor C: doclinks\images

UNIX Servidor A: /home/doclinks/attachments

Servidor A: /home/doclinks/default

Servidor B: /home/doclinks/diagrams

Servidor C: /home/doclinks/images

3. En la computadora del servidor de aplicaciones que ejecuta el sistema, realicelas siguientes tareas para correlacionar las unidades:

Sistema operativo Correlacionar unidad

Windows v Correlacione la unidad H con la unidad Den el servidor A.

v Correlacione la unidad I con la unidad Den el servidor B.

v Correlacione la unidad J con la unidad Den el servidor C.

UNIX 1. Configure /d01 de modo que sea elpunto de montaje NFS para el sistema dearchivos /home en el servidor A.

2. Configure /d02 de modo que sea elpunto de montaje NFS para el sistema dearchivos /home en el servidor B.

3. Configure /d03 de modo que sea elpunto de montaje NFS para el sistema dearchivos /home en el servidor C.

Conceptos relacionados:“Configuración de documentos adjuntos para múltiples sistemas y múltiplesservidores HTTP (Hypertext Transfer Protocol)” en la página 335El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Configuración del servidor para documentos adjuntos paravarias computadoras y varios servidores de protocolo detransferencia de hipertextoEl caso de ejemplo de servidor HTTP dedicado en varias computadoras se basa enservidores HTTP independientes del sistema. Puede utilizar la aplicación deservidor HTTP que prefiera.

366 Administración de Maximo Asset Management

Procedimiento1. Realice sólo una de las tareas siguientes, según su sistema operativo:

Opción Descripción

Windows En Apache, edite el archivo httpd.conf parautilizar d:\doclinks como su directorio dedocumentos de página de iniciopredeterminado.

Windows En Microsoft Internet Information Services,cree una carpeta virtual denominadadoclinks y apúntela al directoriod:\doclinks en la misma computadora.También puede apuntar el directorio de lapágina inicial predeterminado de MicrosoftInternet Information Services a d:\doclinks.

UNIX En Apache, edite el archivo httpd.conf parautilizar /home/doclinks como su directoriode documentos de página de iniciopredeterminado.

2. Cuando haya editado el archivo httpd.conf, reinicie el servidor HTTP.Conceptos relacionados:“Configuración de documentos adjuntos para múltiples sistemas y múltiplesservidores HTTP (Hypertext Transfer Protocol)” en la página 335El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Edición de rutas de archivos predeterminadas en Propiedadesdel Sistema para múltiple sistemas y múltiples servidores HTTP(Hypertext Transfer Protocol)Cuando modifique la ubicación del directorio doclinks, puede utilizar la aplicaciónPropiedades del sistema para editar las rutas de archivo especificadas en elsistema. Esta tarea es para WebSphere Application Server y WebLogic Server ypara sistemas que ejecutan Windows o UNIX.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie la sesión en el sistema y vaya a Configuración del sistema. Seleccione

Configuración de plataforma y luego Propiedades del sistema.2. Configure las siguientes propiedades para la acción Documentos adjuntos:

Propiedad Descripción Valor global

mxe.doclink.doctypes.defpath El directorio de archivospredeterminado que utilizar paracarpetas de la biblioteca que notienen una ruta predeterminadaespecificada en la base de datos.

Windows:H:\doclinks

UNIX:/d01/doclinks

Capítulo 13. Configuración y administración de documentos adjuntos 367

Propiedad Descripción Valor global

mxe.doclink.maxfilesize El tamaño máximo (en MB) para unarchivo que puede subir a la carpetade la biblioteca de documentosadjuntos.

Utilice el valor predeterminado de 10MB (10 = 10 MB) o sustitúyalo porun valor inferior.

No establezca el tamaño máximo dearchivo en un valor que supere lacapacidad del sistema. Si lo hace, seproduce un error del sistema,OutOfMemory, y el servidor deaplicaciones concluye. Para corregireste error, cambie el valor por unvalor inferior a 10 MB y reinicie elservidor de aplicaciones.

Si el valor se establece en 0, elsistema permite que se suban todoslos tamaños de archivo. No obstante,existe el riesgo de errores deOutOfMemory si un usuario sube untamaño de archivo que supera lacapacidad del sistema. Para corregireste error, cambie el valor por unvalor inferior a 10 MB y reinicie elservidor de aplicaciones.

mxe.doclink.path01 La ruta del servidor HTTP paravincular documentos que sonregistros adjuntos.

Utilice la sentencia siguiente: Rutapredeterminada de una carpeta =URL desde donde se sirven losarchivos

El sistema lee la cadena, Rutapredeterminada de una carpeta y lasustituye por la cadena URL desde elque se sirven los archivos.

Windows: H<PATH>\doclinks=http://dochostA

UNIX: /d01/doclinks=http://dochostA

mxe.doclink.path02 La ruta del servidor HTTP paravincular documentos adjuntos a losregistros del sistema.

Se utiliza para convertir rutas decarpetas especificadas en URL.

Windows: I<PATH>\doclinks=http://dochostB

UNIX: /d02/doclinks=http://dochostB

mxe.doclink.path03 La ruta del servidor HTTP paravincular documentos adjuntos aregistros.

Se utiliza para convertir rutas decarpetas especificadas en URL.

Windows: J<PATH>\doclinks=http://dochostC

UNIX: /d03/doclinks=http://dochostC

mxe.doclink.multilang.aix.web sphere Indica si la aplicación se ejecuta en laplataforma AIX WebSphereApplication Server. El valorpredeterminado es false.

Cambie el valor por true si se ejecutaen la plataforma AIX WebSphereApplication Server.

Establezca el valor en false si laaplicación se ejecuta en otrasplataformas, como un sistemadistinto a WebSphere ApplicationServer en AIX.

368 Administración de Maximo Asset Management

Dado que se permiten múltiples entradas (de forma predeterminada, unmáximo de 10) para convertir rutas de archivos, puede configurar el sistema demodo que cada carpeta de documentos utilice servidores o directoriosdiferentes. En la propiedad mxe.doclink.pathnn, el dochost de la ruta debe serun nombre de servidor calificado al completo.

3. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para múltiples sistemas y múltiplesservidores HTTP (Hypertext Transfer Protocol)” en la página 335El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Edición de las rutas de archivo en aplicaciones relacionadaspara varias computadoras y varios servidores de protocolo detransferencia de hipertextoCuando haya modificado la ubicación del directorio doclinks, podrá editar lasrutas de archivo especificadas en el sistema. Esta tarea es para WebSphereApplication Server y WebLogic Server.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la opción Administrar carpetas de la acción Biblioteca/Carpetas de

adjuntos.3. En la ventana Administrar todas las carpetas de documentos, haga clic en el

icono Detalles junto a la carpeta de documentos cuya ruta de archivo deseecambiar.

4. En el campo Ruta de archivo predeterminada, edite la ruta para especificar lanueva ubicación del directorio asociado. Escriba la ruta completa utilizando laletra de unidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.Cambie las rutas de archivo para las carpetas de adjuntos, CAD, diagramas eimágenes por las rutas de archivo siguientes:

Sistema operativo Rutas de archivo

Windows H:\doclinks\attachments

I:\doclinks\diagrams

J:\doclinks\images

UNIX /d01/doclinks/attachments

/d02/doclinks/diagrams

/d03/doclinks/images

Capítulo 13. Configuración y administración de documentos adjuntos 369

Si crea carpetas de documentos adjuntos adicionales, puede editar sus rutas dearchivo.

5. Haga clic en Aceptar.6. Reinicie el servidor de aplicaciones.Conceptos relacionados:“Configuración de documentos adjuntos para múltiples sistemas y múltiplesservidores HTTP (Hypertext Transfer Protocol)” en la página 335El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Cambio de rutas para archivos de biblioteca de datos dedemostración para varias computadoras y varios servidores deprotocolo de transferencia de hipertextoCon la acción Documentos adjuntos se incluye una biblioteca de archivos adjuntosde demostración, denominada DATA. Para ver estos archivos de biblioteca desde elsistema que se ejecuta en la plataforma WebSphere Application Server o laplataforma WebLogic Server, cambie la rutas del archivo de modo que sea lamisma que la de la configuración del directorio doclinks.

Antes de empezar

Debe tener autorización para editar las rutas de archivo en la acción Documentosadjuntos.

Procedimiento1. Inicie sesión en el sistema y abra una aplicación que tenga la acción

Documentos adjuntos.2. Seleccione la acción Biblioteca/Carpetas de adjuntos y seleccione Administrar

biblioteca.3. En la ventana Administrar biblioteca, haga clic en el icono Detalles junto al

documento cuya ruta de archivo desee cambiar.4. En el campo URL/Nombre de archivo, edite la ruta para especificar la nueva

ubicación del directorio doclinks. Escriba la ruta completa utilizando la letra deunidad correlacionada.La letra de unidad, la ruta y los nombres de carpeta distinguen entremayúsculas y minúsculas y deben estar en la misma ruta y en los mismosnombres de carpeta que creó anteriormente.

5. Cambie las rutas de archivo para cada documento por las rutas de archivosiguientes:

Sistema operativo Rutas de archivo

Windows C:\doclinks\<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

C:\doclinks\BOILDER.DFW

370 Administración de Maximo Asset Management

Sistema operativo Rutas de archivo

UNIX /d01/doclinks/<nombre de archivo>

Por ejemplo el URL/Nombre de archivo deldocumento 1001 se muestra de formapredeterminada como: \DOCLINKS\BOILDER.DWF

Cámbielo por:

/home/doclinks/BOILDER.DFW

Debe modificar cada ruta de archivo de biblioteca listada en el cuadro dediálogo.

6. Haga clic en Aceptar.7. Lleve a cabo uno de los pasos siguientes:

Opción Descripción

Si utiliza WebSphere Application Server yha editado el archivo httpd.conf

Reinicie el servidor HTTP, WebSphereApplication Server y el sistema.

Si utiliza WebLogic Server Reinicie WebLogic Server.

Conceptos relacionados:“Configuración de documentos adjuntos para múltiples sistemas y múltiplesservidores HTTP (Hypertext Transfer Protocol)” en la página 335El escenario de múltiples sistemas y múltiples servidores HTTP (HypertextTransfer Protocol) se puede aplicar a la plataforma WebSphere Application Server ya la plataforma WebLogic Server.

Capítulo 13. Configuración y administración de documentos adjuntos 371

372 Administración de Maximo Asset Management

Capítulo 14. Gestión de archivos de registro

Puede crear archivos de registro para guardar los mensajes informativos, de avisoo de error sobre el sistema. También puede gestionar el proceso de registro y elformato de los archivos de registro en toda su organización.

Descripción general del registroPuede crear y administrar archivos de registro que contienen mensajesinformativos, de aviso o de error sobre el sistema.

Componentes de la aplicación RegistrosLa aplicación Registros contiene varios componentes.

La aplicación Registros tiene los componentes siguientes:v Registradoresv Agregadoresv Diseños

RegistradoresLos registradores son componentes del proceso de registro que preparan sentenciasde registro que deben escribirse en la consola o en un archivo de registro.

Los registradores son entidades con nombre o claves como, por ejemplo,log4j.logger.maximo.sql. Los registradores también forman una jerarquía. Unregistrador se define como ancestro de otro registrador. Esta relación es sóloverdadera si el nombre del registrador va seguido de un punto o es un prefijo delnombre del registrador descendiente. Si no hay ancestros entre un registrador y elregistrador descendiente, un registrador se convierte en el nivel superior de unregistrador de nivel inferior. Por ejemplo, log4j.logger.maximo.sql es el registradorde nivel superior de log4j.logger.maximo.sql.WORKORDER.

Puede asignar los niveles siguientes a los registradores: DEBUG, INFO, WARN,ERROR y FATAL. Un nivel indica un tipo de evento que el sistema registra.

AgregadoresLos agregadores son componentes del proceso de registro. Puede enviar solicitudesde registro a varios destinos. Estos destinos de salida se denominan agregadores.

Puede haber agregadores para consolas o archivos. Puede asociar uno o másregistradores a un agregador concreto. Como alternativa, puede asociar un soloregistrador con varios agregadores.

Tipos de agregadores

El sistema proporciona los siguientes tipos de agregadores. No puede suprimirningún agregador del sistema.

© Copyright IBM Corp. 2008, 2014 373

Tabla 61. Tipos de agregadores

Tipo Descripción

Agregador de consola Escribe las sentencias de registro en laconsola del servidor de aplicaciones.

Agregador de rotación Escribe las sentencias de registro en elarchivo especificado en el campo Nombredel archivo. Una vez que se ha alcanzado ellímite de tamaño del archivo (5 MB demanera predeterminada), se cambia elnombre del archivo actual y se crea unarchivo nuevo.

Por ejemplo, si el archivo actual se llamamaximo.log, el nuevo nombre del archivoserá maximo.log.1.

Agregador de rotación diario Escribe las sentencias de registro en elarchivo especificado en el campo Nombredel archivo. El archivo se renombra y secrea un archivo nuevo de un tipo específico.Este tipo depende del atributo Patrón defecha.

Por ejemplo, si ha configurado el Patrón defecha de su agregador de rotación diario enaaaa-MM-dd, si el archivo actual se denominamaximo_scheduled.log, el archivorenombrado serámaximo_scheduled.log.2007-06-18.

DiseñosLos diseños son componentes del proceso de registro. Un diseño determina elformato de salida de una sentencia de registro.

Un diseño siempre se asocia con un agregador. Por ejemplo, un patrón deconversión como: %d{dd MMM aaaa HH:mm:ss:SSS} [%-2p] %m%n, da como resultadola sentencia de registro siguiente: 2007-05-07 14:07:41,508 [main] INFO MyApp -Entering application;

Valores de registradorLos valores de registro definen el tipo de información que se anota. Antes de poderactivar el registro para las aplicaciones o los componentes de tiempo de ejecución,debe aplicar configuración del registro en la aplicación Registros.

Si crea un registrador o cambia los valores de registro, seleccione la acción Aplicarconfiguración.

Realice esta acción si cambia los valores en el campo Nivel de registro o en lacasilla de verificación Activo. También debe realizar esta acción si agregaregistradores.

Ubicaciones de archivos de registroExisten ubicaciones predeterminadas para almacenar los archivos de registro enIBM WebSphere Application Server y Oracle WebLogic Server.

374 Administración de Maximo Asset Management

Si utiliza WebSphere Application Server, la ubicación predeterminada del archivode registro está en la carpeta siguiente:

\IBM\WebSphere\AppServer\profiles\ctgAppSrv01\maximo\logs

En esta ruta, ctgAppSrv01 es el nombre de perfil.

Si utiliza WebLogic Server, la ubicación predeterminada del archivo de registro estáen la carpeta siguiente:

\BEA\92\user_projects\domains\base_domain\maximo\logs

En el segundo ejemplo de ruta, base_domain puede ser el dominio concreto deWebLogic Server que ha configurado.

También puede especificar una carpeta nueva para almacenar los archivos deregistro. No obstante, si configura una carpeta diferente para los archivos deregistro, debe asegurarse de que la cuenta de usuario que utiliza tiene permisos delectura y grabación para la carpeta.

Nombres de archivos de registroEl nombre de archivo de registro correspondiente para un agregador tiene un valorpredeterminado. No obstante, cuando se crea el archivo en la carpeta designada, seagrega al nombre de archivo predeterminado el nombre de host del servidor deaplicaciones como prefijo. También se agrega el nombre de servidor del sistema alnombre de archivo predeterminado como prefijo.

Ejemplo

El nombre del archivo de registro del agregador de rotación es maximo.log. Si elnombre de host es acme y el nombre de servidor del sistema es MXServer, elnombre de archivo es acme_MXServer_maximo.log. El nombre de servidor se obtienedel valor especificado en el archivo maximo.properties que forma parte del archivoEAR (Enterprise Application Archive).

Registradores en varios entornos de servidorEn un entorno en clúster, los cambios de registro que realiza afectan a todos losservidores del entorno. En un entorno de varios servidores que no están en clúster,estos cambios sólo se aplican cuando ejecuta la acción Aplicar configuración en laaplicación Registros en cada servidor.

Si utiliza diversos logging.properties archivos en servidores independientes fileson separate servers in a clustered environment, rebuild and redeploy themaximo.ear file

Filtro EventTrackerEl filtro EventTracker es una Java clase que puede registrar todos los eventos delcliente que son enviados a motor del proceso de automatización de Tivoli. Puedeutilizar el EventTracker filtro para realizar un seguimiento del uso general de laaplicación y para identificar las causas de problemas potenciales.

Capítulo 14. Gestión de archivos de registro 375

Luego de habilitar el filtro EventTracker, los eventos se graban en*_clientevents.log en el directorio WAS appserver ROOT\profiles\profile\maximo\logs

v * representa la combinación del nombre de host del servidor y el servidor delmotor de automatización de procesos de Tivoli.

v RAÍZ servidor apl WAS es el IBM WebSphere Application Server.v perfil es el perfil bajo el que se ha instalado el motor del proceso de

automatización de Tivoli.

De forma predeterminada, el nivel de registro para el filtro EventTracker seestablece en INFO, el cual registra todos los eventos. Para reducir el enfoque de loseventos registrados, puede establecer el nivel de registro en ERROR y, acontinuación, especificar un usuario y aplicación específicos, o una combinación deambos. Si establece el nivel de registro en ERROR y no especifica un usuario oaplicación, sólo se registrarán los eventos de error.

El filtro EventTracker no registra excepciones. Sin embargo, puede comparar lasindicaciones de fecha y hora en el registro de errores con el registro deEventTracker para localizar las causas potenciales de excepciones. Las entradas deregistro se graban en formato delimitado por tabulador, de forma que puedeimportar el archivo de registro a una aplicación de hoja de cálculo.

El filtro EventTracker registra la siguiente información:

Elemento del registro Explicación Valor de ejemplo

Time La hora en que se ha recibido el evento. 09/30/11 08:56:01.015

Duration El tiempo, en milisegundos, utilizado para manejarel evento.

37

Server El nombre de host combinado con el nombre delservidor IBM Maximo Asset Management.

localhost-MXServer

User El nombre del usuario que ha enviado la solicitud. wilson

MAXSessionID El ID de sesión del usuario. 734

UISessionID El ID de sesión de la interfaz de usuario (IU) de lasolicitud, que incluye un número entre paréntesispara indicar el número total de sesiones de IU quetiene el usuario.

1(1)

App El ID de la aplicación que se ha utilizado paraenviar la solicitud. El número total de aplicacionesen memoria para una sesión de IU específica se listaentre paréntesis al lado del ID de aplicación.

wotrack(1)

Página El ID de la página que el usuario tenía abiertacuando se ha enviado el evento.

mainrec

Secuencia El valor de la secuencia que se ha enviado con lasolicitud. Pueden enviarse varios eventos en unasola solicitud, de forma que si varios eventosregistrados tienen el mismo valor de secuencia,significa que forman parte de la misma solicitud.

2|1

Evento El evento de cliente que se ha enviado al servidor. click

Target Control El ID del control que era el destino del evento. toolactions_button_0

Target Component El ID del componente que era el destino del evento. toolactions_button_0-toolbarbutton_image

Valor El valor del evento wotrack

376 Administración de Maximo Asset Management

Elemento del registro Explicación Valor de ejemplo

mxevent Cuando el evento de clic se envía al servidor,mxevent proporciona información adicional paraexplicar el evento real que se ha producido. Porejemplo, cuando el usuario hace clic en un botónGuardar, mxevent registra que el evento se haenviado para guardar los datos.

INSERT

additionalevent El evento adicional, si se ha enviado uno con elevento.

additionaleventvalue El valor del evento adicional, si se ha enviado unocon el evento.

Capítulo 14. Gestión de archivos de registro 377

378 Administración de Maximo Asset Management

Capítulo 15. Trabajo con registros

Existen diversas tareas relacionadas con la gestión de los archivos de registro,como la especificación de formatos y ubicaciones de archivos de registros y laasociación de registradores con agregadores.

Creación de archivos logging.propertiesSi no desea réplicas de la misma configuración de registro en todos los servidores,mantenga un archivo logging.properties diferente en cada instancia del servidor.

Acerca de esta tarea

Cuando crea un archivo logging.properties y lo despliega en el servidor deaplicaciones del sistema, altera temporalmente los valores de registro mantenidosen la base de datos. En la aplicación Registro, cuando se ejecuta el servidor deaplicaciones y cambia los valores de registro, estos cambios solamente se vuelven agrabar en la base de datos subyacente. La próxima vez que reinicie la aplicación, seaplican los valores del archivo (no los valores de la base de datos). Los valores delarchivo se aplican debido a que ha dejado un archivo logging.properties en elEAR.

Procedimiento1. En la aplicación Registro, seleccione la acción Listar propiedades de registro.2. Copie y pegue las propiedades en un editor de texto disponible en el sistema

de destino.3. Edite las propiedades del editor de texto y guarde el contenido como un

archivo logging.properties.4. Copie el archivo en un entorno de instalación del sistema, donde puede generar

un nuevo archivo EAR (Enterprise Application Archive) para incluir el archivologging.properties.

5. Copie el archivo logging.properties para la carpeta maximo\applications\maximo\properties.

6. Después de generar un nuevo EAR, despliegue el EAR en el servidor deaplicaciones utilizando los pasos de despliegue EAR estándar.

Conceptos relacionados:“Registradores” en la página 373Los registradores son componentes del proceso de registro que preparan sentenciasde registro que deben escribirse en la consola o en un archivo de registro.“Valores de registrador” en la página 374Los valores de registro definen el tipo de información que se anota. Antes de poderactivar el registro para las aplicaciones o los componentes de tiempo de ejecución,debe aplicar configuración del registro en la aplicación Registros.

Especificación de ubicaciones de archivos de registroPuede especificar una carpeta para almacenar los archivos de registro.

© Copyright IBM Corp. 2008, 2014 379

Antes de empezar

Asegúrese de que la cuenta de usuario utilizada para ejecutar el servidor deaplicaciones tenga permisos de lectura y grabación en la carpeta de destino delarchivo de registro.

Procedimiento1. En la aplicación Registro, seleccione la acción Establecer carpeta raíz de

registro.2. En la ventana Establecer carpeta raíz de registro, especifique una ubicación en

el campo Carpeta de registro raíz.Conceptos relacionados:“Ubicaciones de archivos de registro” en la página 374Existen ubicaciones predeterminadas para almacenar los archivos de registro enIBM WebSphere Application Server y Oracle WebLogic Server.

Gestión de agregadoresPuede crear, cambiar o suprimir agregadores en la aplicación Registros.

Procedimiento1. Seleccione la acción Administrar agregadores.2. En la ventana Administrar agregadores, puede crear, modificar o suprimir un

agregador.

Scripts de automatización de registradoresTodos los registros cronológico relacionado con todos los scripts de la realiza elRegistrador de autoscript. Se establece el nivel de registro de formapredeterminada a ERROR. Sólo los errores que se encuentran durante la ejecucióndel script salen a la consola del sistema o a los archivos de registro del producto.

Los niveles de registro de script individuales se pueden utilizar para redirigir lasalida de sentencias en el Código de script a la consola del sistema o a los archivosde registro del producto. Para asegurarse de que se redirigen las sentencias desalida, establezca el nivel de registro del script individual al mismo en el mismonivel del registrador autoscript. Por ejemplo, si se establece el registradorautoscript en INFO, el nivel de registro del script individual también se debeestablecer en INFO.

El nivel de registro se puede cambiar para que se pueda escribir más informaciónsobre la ejecución del script al archivo de registro del producto. Algunas de lassentencias provienen del componente script mientras que otras pueden sersentencias de script de salida con códigos específicos. Cada script se puedeconfigurar en diferentes niveles de registro.

Ejemplo

El administrador del sistema entra un precio de compra. Se asocia un campo devalidación de script al campo Precio de compra de la aplicación de activación denormas empresariales que computa el costo de reemplazo. El administrador delsistema encuentra un error que indica que el script no ha podido ejecutar el scriptde línea número 17. Si es necesario, puede colocar la salida de sentencias en elCódigo de script para aislar la sección de códigos específica que está fallando.

380 Administración de Maximo Asset Management

Puede configurar un registro detallado de depuración para determinar el tipo devariable, ya sea de entrada o de salida, que se recibió o se calculó en el script.

Registradores de tareas cronCuando las tareas cron no se ejecutan correctamente, el registrador raíz de tareascron puede establecerse en distintos niveles para obtener registros más detallados.Si una tarea cron en particular no se ejecuta correctamente, se pueden configurarregistradores adicionales para aislar la causa de la anomalía.

La tabla siguiente lista el área de aplicación, la tarea cron, una descripción de latarea cron y los niveles de registro en los cuales se debe establecer cada registrador.La lista detalla las tareas cron principales y no contiene todas las tareas cron.

Tabla 62. Registradores de tareas cron. Detalles del registrador de tareas cron

Grupo / Área Tarea cron DescripciónRegistradores y nivel deregistro

Escalabilidad ESCALAB. Ejecuta definiciones deescalamiento activas e iniciaacciones y notificaciones

Para aislar errores de ejecucióncon escalamientos, establezca elregistrador hijo del registradorde tarea cron raíz en el nivel dedepuración (DEBUG).

Escucha de correoelectrónico

LSNRCRON Se ejecuta periódicamentepara procesar correoselectrónicos entrantes y crearo actualizar solicitudes deservicios

Para aislar errores de ejecucióncon la escucha de correoelectrónico, establezca elregistrador de nivel inferior detarea cron, EmailListnerCron enel nivel de depuración.

Integración FLATFILECONSUMER Automatiza el procesamientoy la carga de datoscontenidos en archivos sinformato

Para aislar errores de ejecucióncon la infraestructura deintegración, establezca elregistrador raíz de integración enel nivel de depuración. Esteregistrador da soporte asentencias de registro que seproducen en todas las tareascron de la infraestructura deintegración.

Integración IFACETABLECONSUMER Automatiza el procesamientoy la carga de datoscontenidos en las tablas deinterfaz

Para aislar errores de ejecucióncon la infraestructura deintegración, establezca elregistrador raíz de integración enel nivel de depuración. Esteregistrador da soporte asentencias de registro que seproducen en todas las tareascron de la infraestructura deintegración.

Capítulo 15. Trabajo con registros 381

Tabla 62. Registradores de tareas cron (continuación). Detalles del registrador de tareas cron

Grupo / Área Tarea cron DescripciónRegistradores y nivel deregistro

Integración JMSQSEQCONSUMER Automatiza el procesamientode mensajes de la colasecuencial JMS en lainfraestructura de integración

Para aislar errores de ejecucióncon la infraestructura deintegración, establezca elregistrador raíz de integración enel nivel de depuración. Esteregistrador da soporte asentencias de registro que seproducen en todas las tareascron de la infraestructura deintegración.

Integración XMLFILECONSUMER Automatiza el procesamientoy la carga de datoscontenidos en archivos conformato XML

Para aislar errores de ejecucióncon la infraestructura deintegración, establezca elregistrador raíz de integración enel nivel de depuración. Esteregistrador da soporte asentencias de registro que seproducen en todas las tareascron de la infraestructura deintegración.

Informes REPORTLOCKRELEASE Determina si los trabajos deinformes bloqueadoscontinúan, o se cancelan y sevuelven a enviar a la cola decreación de informes

Para aislar errores de ejecucióncon la creación de informes,establezca el registrador de nivelinferior REPORTLOCKRELEASEpara el registrador raíz de tareascron en DEBUG (depuración).

Informes REPORTOUTPUTCLEANUP Automatiza la limpieza delas entradas de informesproducidas anteriormenteque se almacenan

Para aislar errores de ejecucióncon la creación de informes,establezca el registrador de nivelinferiorREPORTOUTPUTCLEANUPpara el registrador raíz de tareascron en DEBUG (depuración).

Informes REPORTSCHEDULE Automatiza la eliminación deentradas de uso de informeque se crean cada vez que seejecuta un informe

Para aislar errores de ejecucióncon la creación de informes,establezca el registrador de nivelinferior REPORTSCHEDULEpara el registrador raíz de tareascron en DEBUG (depuración).

KPI KPICronTask Renueva periódicamente losvalores de ICR

Para aislar errores de ejecucióncon ICR, establezca el registradorde nivel inferior KPICronTaskpara el registrador raíz de tareascron en INFO.

Grupo deusuarios/sincronización

LDAPSYNC Automatiza la sincronizaciónde usuarios y grupos que semantienen en un directorioLDAP

Para aislar errores de ejecucióncon seguridad, establezca elregistrador de nivel inferiorLDAPSYNC para el registradorraíz de tareas cron en DEBUG(depuración).

382 Administración de Maximo Asset Management

Tabla 62. Registradores de tareas cron (continuación). Detalles del registrador de tareas cron

Grupo / Área Tarea cron DescripciónRegistradores y nivel deregistro

Grupo deusuarios/sincronización

VMMSYNC Automatiza la sincronizaciónde usuarios y grupos que semantienen en un directorioLDAP

Para aislar errores de ejecucióncon seguridad, establezca elregistrador de nivel inferiorVMMSYNC para el registradorraíz de tareas cron en DEBUG(depuración).

Inventario ReorderCronTask Ejecuta el proceso de nuevopedido para partes condespacho directo

Para aislar errores de ejecucióncon el inventario, establezca elregistrador de nivel inferior,INVENTOR para el registradorraíz de la aplicación en DEBUG(depuración).

Conceptos relacionados:“Descripción general del registro” en la página 373Puede crear y administrar archivos de registro que contienen mensajesinformativos, de aviso o de error sobre el sistema.Información relacionada:

Valores de propiedades clave de informe y tareas cron

Registradores de escalamientoSi un escalamiento no se ejecuta correctamente, la anomalía se puede producir porel motor de escalabilidad, las notificaciones por correo electrónico o por lasacciones desencadenadas por la escalada. Puede resolver la causa de la anomalíaestableciendo el nivel de registro correcto.

La siguiente tabla lista los registradores de escalamiento, una descripción delregistrador y el nivel de registro para establecer cada registrador.

Registrador Descripción Nivel de registro

crontask Registrador raíz que generasentencias de registro paratodas las tareas cron

DEPURACIÓN

ESCALAB. Registrador de nivel inferiorque se hereda del registradorraíz cron y genera sentenciasde registro específicas para elmotor de escalabilidad

DEPURACIÓN

sql Registrador raíz que generasentencias de registro desentencias SQL ejecutadas enel servidor de aplicaciones

INFO

COMMTEMPLATE Registrador de nivel inferiorque se hereda del registradorraíz de servicio y generasentencias de registroespecíficas para las plantillasde comunicación y loseventos de notificaciones

INFO

Capítulo 15. Trabajo con registros 383

Registrador Descripción Nivel de registro

correo Registrador raíz que generasentencias de registro para lacomunicación con el servidorde correo al enviarnotificaciones.

DEPURACIÓN

Registradores de infraestructura de integraciónLa infraestructura de integración tiene cuatro registradores raíz: integración, REST,interacción y Open Services Lifecycle Collaboration (OSLC). Para recibir lacantidad máxima de información establezca los registradores raíz a Depuración.

La siguiente tabla lista los registradores, una descripción del nivel de registro y losniveles de registro para configurar el registrador.

Tabla 63. Registradores de infraestructura de integración. Detalles de registradores deinfraestructura de integración

Registrador Descripción Nivel de registro

Integración Registra información sobre laconfiguración de lainfraestructura deintegración, la creación, lagestión y el proceso detiempo de ejecución.

DEPURACIÓN

REST Registra información sobrelos componentes de RESTAPI. REST API inicia laintegración con objetos denegocio. La llamada RESTAPI desde un cliente ejecutala petición del cliente contrael objeto de negociocorrespondiente y devuelveuna respuesta.

DEPURACIÓN

Interacción Registra información sobre elproceso de diseño, cuando secrea una interacción delservicio web, y el proceso deejecución, donde unainteracción de servicio webse ejecuta. Usuariosdesignados ejecutan lainteracción del servicio webpara recibir datos de formainteractiva desde sistemasexternossers run web service.

DEPURACIÓN

OSLC Registra información sobre elproceso de diseño, cuando secrea una interacción delservicio OSLC, y el procesode ejecución, donde unainteracción de servicio OSLCse ejecuta.

DEPURACIÓN

384 Administración de Maximo Asset Management

Habilitar el EventTracker filtroPara habilitar el EventTracker filtro, uncomment the filter definition and filtermapping in the web.xml file, which is located in Tpae root\applications\maximo\maximouiweb\webmodule\WEB-INF\ directory.

Acerca de esta tarea

Si suweb.xml archivo no contiene el código comentado, Puede habilitar elEventTracker filtro añadiendo el código sin los comentarios. Añada la definicióndel filtro entre la última definición de filtro y la primera correlación de filtro en elarchivo web.xml. A continuación, añada la correlación de filtro, de forma que sea laúltima entrada en las correlaciones de filtro.

Procedimiento1. Abra el archivo web.xml desde el directorio raíz Tpae\applications\maximo\

maximouiweb\webmodule\WEB-INF\.2. Elimine el comentario del código siguiente para el filtro:

<-- Elimine los comentarios de líneas para habilitar elfiltro de seguimiento de eventos<filter><filter-name>EventTrackingFilter</filter-name><filter-class>psdi.webclient.system.filter.EventTrackingFilter</filter-class></filter>-->

3. Elimine el comentario del código siguiente para la correlación de filtro:<--! Elimine los comentarios de líneas para habilitar elfiltro de seguimiento de eventos<filter-mapping>

<filter-name>EventTrackingFilter</filter-name><url-pattern>/ui/*</url-pattern></filter-mapping><filter-mapping>

<filter-name>>EventTrackingFilter</filter-name><url-pattern>/webclient/login/logout.jsp</url-pattern></filter-mapping>-->

4. Guarde y vuelva a crear el motor del proceso de automatización de Tivoliarchivo EAR (archivador empresarial).

5. Vuelva a desplegar el archivo EAR.

Qué hacer a continuación

En la aplicación Registro, se lista una nueva fila en la tabla de la lista Root Loggersdel EventTracker filtro como eventtracking con la clave de valorlog4j.logger.maximo.webclient.eventtracking. De forma predeterminada, el nivelde registro está establecido en INFO, que registra todos los eventos. Si el nivel deregistro está establecido en ERROR, cambie el nivel de registro a INFO y seleccionela acción Aplicar configuración.

Registro de eventos para aplicaciones o usuarios específicosPuede añadir filas a la Tabla de registradores en la aplicación RegistroEventTracker para habilitar el filtro para así registrar aplicaciones específicas,usuarios específicos o usuarios específicos en aplicaciones específicas.

Capítulo 15. Trabajo con registros 385

Procedimiento1. En la aplicación Registro, en la tabla Registro raíz, establezca el nivel de

registro para log4j.logger.maximo.webclient.eventtracking en ERROR.2. En la tabla Registro, añada una fila nueva.3. Establezca el campo Registrador en uno de los valores siguientes:

Opción Descripción

Para registrar una aplicación específica Especifique el ID de la aplicación, por ejemplo,wotrack.

Para registrar un usuario específico Especifique el ID del usuario, por ejemplo, wilson.

Para registrar una aplicación específica para unusuario específico

Especifique el ID de la aplicación.ID del usuario,por ejemplo, wotrack.wilson.

El campo Clave se rellena automáticamente según el valor del campoRegistrador.

4. Seleccione la acción Aplicar configuración.

Habilitación del registro para la sincronización de seguridaddel servidor de aplicaciones

Para resolver los problemas de sincronización de la seguridad del servidor deaplicaciones, habilite el registro para las tareas cron VMMSYNC y LDAPSYNC.

Acerca de esta tarea

Debe habilitar VMMSYNC y LDAPSYNC tanto para el registro de SQL como parala sincronización de tareas cron. Puede establecer los niveles de registro para todala tarea cron o solo para instancias específicas. Para establecer niveles de registropara instancias específicas, establezca el registro property.nombre_instancia enDEBUG.

Procedimiento1. En la aplicación Registro, establezca las siguientes propiedades de registro en

DEBUG:v log4j.logger.maximo.crontask.VMMSYNC

v log4j.logger.maximo.crontask.LDAPSYNC

v log4j.logger.maximo.sql.crontask.LDAPSYNC

v log4j.logger.maximo.sql.crontask.VMMSYNC

2. Para habilitar el registro de SQL DEBUG para objetos de negocio, establezca lapropiedad de registro log4j.logger.maximo.sqL.nombre_servicio.nombre_objetoen DEBUG. Por ejemplo:log4j.logger.maximo.sql.SIGNATURE.MAXUSER=DEBUGlog4j.logger.maximo.sql.SIGNATURE.MAXGROUP=DEBUGlog4j.logger.maximo.sql.PERSON.PERSON=DEBUGlog4j.logger.maximo.sql.PERSON.EMAIL=DEBUGlog4j.logger.maximo.sql.PERSON.PHONE=DEBUG

3. Seleccione la acción Aplicar configuración.

Detención del registro de eventosPuede detener el registro de eventos en la aplicación Registro, que elimina lanecesidad de editar el archivo web.xml y reiniciar el servidor de aplicaciones.

386 Administración de Maximo Asset Management

Procedimiento1. En la aplicación Registro, en la tabla Registro raíz, establezca el nivel de

registro para log4j.logger.maximo.webclient.eventtracking en ERROR.2. Seleccione la acción Aplicar configuración.

Correlación de registroLa correlación es el proceso de analizar un conjunto de eventos relacionados. Elanálisis se basa en reglas que se utilizan para interpretar los datos del evento.Cuando está habilitada la correlación de registro, puede utilizar el ID decorrelación para identificar la solicitud de IU, acción de tarea cron, objetoMXSCRIPT o llamada de REST que ha producido una entrada de registro.

ID de correlación

Cuando esté habilitada la correlación de registro, identifique la solicitud de interfazde usuario (IU), acción de tarea cron, MXSCRIPT, o llamada de REST que haproducido una entrada de registro utilizando el ID de correlación. Todas lasentradas de registro para una única solicitud de IU o acción de tarea cron tienen elmismo ID de correlación. El ID de correlación exclusivo se aplica a cualquier grupode entradas de registro como, por ejemplo, registros SQL o registros de aplicación.

El ID de correlación tiene el formato de [CID-TIPO-NÚMERO]. El tipo puede serCRON, UI, MXSCRIPT, o REST. El número asegura la exclusividad. El nombre deservidor también se incluye cuando se habilita la correlación de registro. Para lasentradas de registro que aún no están correlacionadas, el campo ID de correlacióndel registro está vacío. El campo nombre de servidor está vacío para los registrosgenerados antes de que el nombre de servidor esté disponible.

Para habilitar la correlación de registro, en la aplicación Propiedades del sistema,añada la propiedad mxe.logging.CorrelationEnabled.

Para habilitar la correlación de solicitud de IU, en la aplicación Propiedades delsistema, añada la propiedad mxe.webclient.logging.CorrelationEnabled.

Ejemplo

El siguiente ejemplo muestra el registro de correlación para las solicitudes de IUasociadas con una sentencia SQL que se está depurando:

Interpretación del archivo de registro06 Jun 2012 16:12:38:360 [INFO] [MXServer] [CID-UI-993] Correlation started.06 Jun 2012 16:12:38:534 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =(137) app (WOTRACK) object (WORKORDER) : select * from workorder where (woclass in (selectvalue from synonymdomain where domainid = ’WOCLASS’ and maxvalue in (’WORKORDER’,’WOACTIVITY’))and historyflag = 0 and istask = 0 and siteid = ’BEDFORD’)06 Jun 2012 16:12:38:546 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =(149) app (WOTRACK) object (WORKORDER) : select * from workorder where (workorderid = 202)06 Jun 2012 16:12:38:582 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =(27) app (WOTRACK) object (WORKORDER) : select * from workorder where (workorderid = 202)06 Jun 2012 16:12:38:717 [INFO] [MXServer] [CID-UI-993] BMXAA6719I - USER = (WILSON) SPID =(20) app (WOTRACK) object (WORKORDER) : select count(*) from workorder where(woclass in (select value from synonymdomain where domainid = ’WOCLASS’ and maxvalue in (’WORKORDER’,’WOACTIVITY’)) and historyflag = 0 and istask = 0 and siteid= ’BEDFORD’)06 Jun 2012 16:12:38:998 [INFO] [MXServer] [CID-UI-993] Correlated data: BEGIN UISessionId:3Event:loadapp AppName:autoscript UserId:wilson UIClientIP:127:0:0:1 ElapsedTime:638 ms END

06 Jun 2012 16:12:44:589 [INFO] [MXServer] [CID-UI-994] Correlation started.06 Jun 2012 16:12:44:597 [INFO] [MXServer] [CID-UIASYNC-995] Correlation started.06 Jun 2012 16:12:44:634 [INFO] [MXServer] [CID-UIASYNC-995] BMXAA6719I - USER = (WILSON)SPID = (149) app (WOTRACK) object (WORKORDER) : select * from workorder where ((woclass in

Capítulo 15. Trabajo con registros 387

(select value from synonymdomain where domainid = ’WOCLASS’ and maxvalue in (’WORKORDER’,’WOACTIVITY’)) and historyflag = 0 and istask = 0 and siteid = ’BEDFORD’)) and ((status like’%WAPPR%’))06 Jun 2012 16:12:44:641 [INFO] [MXServer] [CID-UIASYNC-995] Correlated data:BEGIN UISessionId:3 AppName:wotrack UserId:wilson UIClientIP:127:0:0:1 ElapsedTime:44 ms END

v La primera sentencia de registro del fragmento muestra un campo [CID-UI-993]que es el componente que se correlaciona en este ejemplo.

v CID es el ID de correlación, seguido por el componente que se estácorrelacionando, y el valor numérico que se aplica a toda la salida de lassentencias correlacionadas para la correlación determinada.

v El campo [CID-UI-993] agrupa un conjunto de sentencias de registrocorrelacionadas que son iniciadas por una solicitud de IU.

v Un conjunto correlacionado de sentencias de registro está marcado por lassentencias de correlación iniciada y datos de correlación. El primer conjunto desentencias de registro correlacionadas comienza con [CID-UI-993]correlationstarted y finaliza con [CID-UI-993]Correlated data:BEGIN la información decomponente específico END.

v El segundo conjunto de sentencias de registro de correlación indica que se estágenerando el siguiente conjunto de sentencias de registro correlacionadas.

v Cuando se correlaciona una solicitud de IU, los mandatos sql que se ejecutan enrespuesta a la interacción de usuario se colocan en el mismo grupo de sentenciasde registro correlacionadas como la solicitud de IU.

v En la segunda sentencia correlacionada para la correlación [CID-UI-993], elmandato sql está asociado con la tabla WORKORDER.

v Si se ejecutan varias sentencias sql en respuesta a la solicitud de IU, lassentencias se generan en el mismo grupo de sentencias de registrocorrelacionadas.

v La sentencia de registro final para la correlación [CID-UI-993] comienza conCorrelation data y proporciona información sobre la sesión de usuario que hainiciado la salida de la sentencia de registro correlacionada.

v La información adicional incluye:1. El Identificador 3 de la sesión de IU.2. EL evento de IU loadapp.3. La aplicación que ha iniciado el evento de IU autoscript.4. El usuario que ha iniciado el evento wilson.5. La dirección IP desde la que se ha recibido la solicitud de IU UIClientIP.

v En la sentencia de registro final para la correlación [CID-UI-993], la informaciónde ElapsedTime especifica el tiempo empleado por el servidor de aplicacionespara procesar la solicitud de IU.

Configuración de mensajes de registro personalizados como ayudapara resolver errores

Para identificar la sección de un archivo de registro que contiene sentencias omensajes que son relevantes para el uso del producto, la creación de problema, ouna actividad de depuración, puede configurar mensajes de registropersonalizados. Puede especificar los mensajes de inicio y finalización que seincluyen en el archivo de registro. Puede revisar las sentencias o mensajes que semuestran entre el mensaje de inicio y el mensaje de finalización de registropersonalizado para ayudarle a rastrear un escenario o resolver un problema.

388 Administración de Maximo Asset Management

Antes de empezar

Si desea cambiar los detalles de los mensajes personalizados que se visualizan enun archivo de registro, como el prefijo o texto del mensaje, abra la aplicaciónConfiguración de la base de datos. Seleccione la acción Mensajes. Filtre por elmensaje begincustomlog o endcustomlog, modifique el mensaje y guarde elregistro.

Acerca de esta tarea

Los mensajes de registro identificados con mensaje de inicio y finalización puedeayudar a las organizaciones de soporte del producto a rastrear más fácilmente lasacciones de la aplicación y a aislar posibles problemas.

Procedimiento1. En la aplicación Registro, haga clic en Configurar mensajes de registro

personalizados en la barra de herramientas.2. En la ventana Configurar mensajes de registro personalizados, especifique los

comentarios que desee incluir en las secciones de inicio y finalización delarchivo de registro.

3. Tome nota de los números de mensaje de error para los mensajes de inicio yfinalización de forma que pueda buscarlos en el archivo de registroposteriormente.

4. Para inyectar el mensaje de inicio en el archivo de registro para rastrear unescenario, haga clic en Iniciar grabación en el archivo de registro.

5. Realice las acciones.6. Para inyectar el mensaje de finalización para detener la grabación en el archivo

de registro, haga clic en Detener grabación en el archivo de registro. Se puederevisar la información de registro que se captura entre el mensaje de inicio y elmensaje de finalización.

7. Vaya a la ubicación donde se ha guardado el archivo de registro.8. Abra el archivo de registro en un editor de texto y busque los mensajes de

inicio y finalización.9. Revise las sentencias y los mensajes que se muestran entre los dos mensajes

para rastrear el escenario o para resolver el problema.

Escenario: Interpretación de sentencias de archivo de registro pararesolver errores

Marco, un administrador del sistema, desea aislar y resolver un error que seproduce cuando alguien intenta guardar una orden de trabajo. Marco puederesolver el problema estableciendo el registrador raíz Seguimiento de órdenes detrabajo en DEBUG y el registrador raíz de SQL en INFO.

Réplica del error

En la aplicación Seguimiento de órdenes de trabajo, Marco crea una orden detrabajo y asocia varias tareas con la orden de trabajo. Cada tarea se organiza deforma secuencial. Cuando Marco intenta guardar la orden de trabajo, se muestra elerror BMXAA5395E Task 20 is causing a loop condition by connecting back totask 10. La orden de trabajo no puede guardarse. Si Marco habilita el registradorSeguimiento de órdenes de trabajo y el registrador de SQL, puede visualizarinformación detallada para determinar la causa del error.

Capítulo 15. Trabajo con registros 389

Habilitación de registradores

En la aplicación Registro, Marco busca el registrador raíz WOTRACK y establece elnivel de registro en DEBUG. A continuación, Marco busca el registrador raíz deSQL y el registrador de nivel inferior WORKORDER y establece el nivel de registrode ambos registradores en INFO. Marco asocia un agregador con cada registrador.

Creación de las sentencias de archivo de registro

Marco intenta guardar de nuevo la orden de trabajo, pero encuentra el mismoerror. Puerto que Marco ha habilitado los registradores, se genera una sentencia dearchivo de registro detallada. La causa del error se puede aislar interpretando lasentencia del archivo de registro.

Interpretación de la sentencia de archivo de registro

La sentencia de archivo de registro muestra una ruta que muestra una secuencia detareas eventoras.21 May 2012 11:37:03:927 [DEBUG] [MXServer] [] Task Successors

La tarea 40 se representa en el archivo de registro con el identificador T1088.21 May 2012 11:37:03:929 [DEBUG] [MXServer] [] Task -> T1088 Successors -> []

La tarea 30 se representa en el archivo de registro con el identificador T1087.21 May 2012 11:37:03:929 [DEBUG] [MXServer] [] Task -> T1087 Successors -> []

La tarea 20 se representa en el archivo de registro con el identificador T1086.21 May 2012 11:37:03:930 [DEBUG] [MXServer] [] Task -> T1086 Successors ->[T1085, T1088]

La tarea 10 se representa en el archivo de registro con el identificador T1085.21 May 2012 11:37:03:930 [DEBUG] [MXServer] [] Task -> T1085 Successors ->[T1086, T1087]

La tarea 50, representada en la sentencia del archivo de registro con el identificadorT1089, tiene las tareas eventoras 10 (T1085), 20 (T1086) y 30 (T1087).21 May 2012 11:37:03:931 [DEBUG] [MXServer] [] Task -> T1089 Successors ->[T1085, T1086, T1087]

Se valida cada una de las rutas de una secuencia de tareas en la aplicaciónSeguimiento de órdenes de trabajo. Cada ruta se denomina ramificación. Para cadaramificación, la aplicación determina si alguna de las tareas de la ramificaciónapunta de nuevo a sí misma en algún lugar de la rama. Esta condición sedenomina bucle.

Una vez que se ha creado la lista de tareas, se valida cada una de lasramificaciones a partir de la tarea 50 (T1089).21 May 2012 11:37:03:931 [DEBUG] [MXServer] [] Beginning from a new starting point[T1089]21 May 2012 11:37:03:931 [DEBUG] [MXServer] [] Start validating branch:T1089- - -21 May 2012 11:37:03:932 [DEBUG] [MXServer] [] T1089

Se comprueba si las tareas 10 (T1085), 20 (T1086) y 30 (T1087) contienen bucles.21 May 2012 11:37:03:932 [DEBUG] [MXServer] [] T108521 May 2012 11:37:03:932 [DEBUG] [MXServer] [] T1086

390 Administración de Maximo Asset Management

Se generan como salida sentencias de depuración para las tareas eventoras 10(T1085) y 20 (T1086). La tarea 30 (T1087) no tiene una sentencia de depuracióncorrespondiente, lo que indica que se ha encontrado el error al validar la tarea 20(T1086).21 May 2012 11:37:03:932 [DEBUG] [MXServer] []Task 20 is causing a loop condition by connecting back to task:10.

El diagrama siguiente muestra el proceso de validación para la ramificaciónasociada con la tarea 50. El mensaje de error indica que el bucle lo crea la tarea 20.La tarea 20 no es válida porque se lista como eventora de la tarea 10 dos veces enla definición de ruta.

Capítulo 15. Trabajo con registros 391

392 Administración de Maximo Asset Management

Capítulo 16. Gestión de tablones de anuncios

Utilice los tablones de anuncios para enviar mensajes acerca de problemas críticose incidencias, y para difundir información en una organización. También puede verlos registros de comunicaciones de los agentes del servicio de atención al usuario ysus usuarios y las comunicaciones que generan los procesos de flujo de trabajo ylas escalabilidades.

Vista general del Tablón de anunciosPuede crear mensajes acerca de los problemas críticos y las incidencias ydifundirlos en una organización. Los destinatarios pueden ver los mensajes deltablón de anuncios desde la barra de navegación de una aplicación o desde elCentro de inicio.

Registros de comunicaciones para los mensajes del tablón deanuncios

Puede ver un registro de comunicaciones para el mensaje del tablón de anunciosen la aplicación Tablón de anuncios. Los registros de comunicaciones estándisponibles en varias aplicaciones.

El registro contiene comunicaciones acerca de los mensajes salientes enviados entreusuarios del servicio de atención al usuario y los agentes. También puede ver lascomunicaciones generadas por las escalabilidades y los flujos de trabajo si laplantilla de comunicación relacionada especifica que estos mensajes se almacenenen registros.

Trabajo con tablones de anunciosCon la aplicación Tablón de anuncios, puede crear mensajes del tablón deanuncios, especificar el público para los mensajes y realizar otras tareas.

Visualización de mensajes de tablón de anunciosPuede utilizar el tablón de anuncios para crear, ver y publicar mensajesrelacionados con problemas e incidencias de importancia crítica y para difundirinformación a toda la empresa. La creación y la publicación de mensajes en eltablón de anuncios minimiza la creación y la duplicación de tickets.

Antes de empezar

Debe tener acceso a la aplicación Tablón de anuncios para poder crear y publicarmensajes.

Acerca de esta tarea

Los mensajes pueden direccionarse a todos los usuarios o a organizaciones, plantaso grupos de personas específicos. Sólo puede ver los mensajes del tablón deanuncios para los que haya sido seleccionado como audiencia. Si el redactor delmensaje no ha seleccionado ninguna audiencia específica, cualquier usuario queinicie sesión en el sistema podrá ver el mensaje.

© Copyright IBM Corp. 2008, 2014 393

En la barra de navegación de todas las aplicaciones, el icono denominadoBoletines indica si tiene mensajes del tablón de anuncios sin leer. El icono utilizaun valor numérico para indicar el número de mensajes del tablón de anuncios quese pueden ver. El icono también cambia de color y pasa de rojo a verde cuandohay un mensaje nuevo publicado.

Procedimiento1. En la barra de navegación, el área del tablón de anuncios muestra todos los

mensajes de dicho tablón. Cuando cambia el valor en el campo Visualizado, secambia también qué mensajes se ven. De forma predeterminada, el valor en elcampo Visualizado es N y el área del tablón de anuncios muestra los mensajessin leer. Para ver mensajes visualizados previamente o todos los mensajes:v Especifique Y en el campo Visualizado para ver los mensajes del tablón de

anuncios vistos previamente.v Deje el campo Visualizado en blanco para ver todos los mensajes (mensajes

vistos previamente y sin leer del tablón de anuncios). Se muestran losmensajes, con el mensaje más reciente en la parte superior de la lista. Cadamensaje muestra la fecha y la hora en que se publicó en el Tablón deanuncios.

2. En la ventana Tablón de anuncios, haga clic en un mensaje para visualizar losdetalles del mismo.

3. Vuelva a hacer clic en el mensaje para contraer la vista detallada del mensaje.4. Haga clic en Aceptar.

Creación de mensajes de tablón de anunciosPuede crear mensajes para comunicar a usuarios incidencias y problemas críticos ydifundir información por toda la organización.

Procedimiento1. En la aplicación Tablón de anuncios, haga clic en Nuevo mensaje.2. Escriba un identificador, un asunto para el mensaje, una fecha de publicación y

una fecha de caducidad.3. Escriba un mensaje de hasta 4.000 caracteres.4. Opcional: Limite el mensaje a un público por organización, por planta o por

grupo de personas.5. Guarde los cambios.6. En el menú Seleccionar acción, haga clic en Cambiar estado y cambie el estado

del mensaje por aprobado.

Especificación de públicos para mensajes del tablón deanuncios

Puede especificar el público que puede ver un mensaje del tablón de anuncios.Puede limitar el público por organización, sitio o grupo de personas. Si noespecifica un público, cualquier usuario puede ver el mensaje.

Procedimiento1. En la aplicación Tablón de anuncios, abra el mensaje para el que desee

especificar una audiencia.2. Haga clic en una ficha para especificar un público por organización, sitio o

grupo de personas.

394 Administración de Maximo Asset Management

3. En la ficha, seleccione una o varias organizaciones, sitios o grupos de personasy guarde sus cambios.

Cambio de estado de los mensajes del tablón de anunciosPuede cambiar el estado de un mensaje del tablón de anuncios para controlar elcontenido que se envía al tablón de anuncios. El estado de un mensaje del tablónde anuncios puede ser borrador, aprobado o rechazado.

Procedimiento1. En la aplicación Tablón de anuncios, abra el mensaje para el que desea cambiar

el estado.2. Seleccione la acción Cambiar estado.3. En la ventana Cambiar estado, seleccione un estado y haga clic en Aceptar para

guardar los cambios.

Ejemplo

Por ejemplo, puede crear un mensaje del tablón de anuncios con un estado deborrador y luego direccionar el mensaje a un supervisor. El supervisor revisa elmensaje y cambia el estado a aprobado. A continuación, el mensaje se envía altablón de anuncios.

Copia de mensajes de tablón de anunciosPuede copiar un mensaje existente del tablón de anuncios. Después de copiar unmensaje, puede utilizar la misma información que hay en el mensaje original.También puede cambiar los valores del mensaje que ha copiado y guardarlo comoun mensaje nuevo.

Procedimiento1. En la aplicación Tablón de anuncios, abra el mensaje que desee copiar.2. Seleccione la acción Copiar mensaje.3. Opcional: En el mensaje nuevo, cambie el asunto, el mensaje y las fechas de

publicación y vencimiento.4. Guarde los cambios.

Visualización de registros de comunicaciones para mensajesdel tablón de anuncios

Puede ver los mensajes del tablón de anuncios salientes y cualquier adjunto que seha enviado entre usuarios y agentes del servicio de atención al usuario.

Procedimiento1. En la aplicación Tablón de anuncios, abra el mensaje para el que desea ver el

registro de comunicaciones.2. Haga clic en la ficha Registro de comunicaciones. De forma predeterminada,

puede ver los mensajes en un orden cronológico inverso según el campo Fecha.3. Haga clic en Ver detalles para ver los detalles de un mensaje. La información

del registro de comunicaciones es de sólo lectura.Conceptos relacionados:

Capítulo 16. Gestión de tablones de anuncios 395

“Registros de comunicaciones para los mensajes del tablón de anuncios” en lapágina 393Puede ver un registro de comunicaciones para el mensaje del tablón de anunciosen la aplicación Tablón de anuncios. Los registros de comunicaciones estándisponibles en varias aplicaciones.

Visualización del historial de mensajes del tablón de anunciosCada vez que cambia el estado de un mensaje del tablón de anuncios, el cambio sealmacena en una transacción de historial. Puede ver este historial de sólo lecturade un mensaje del tablón de anuncios.

Procedimiento1. En la aplicación Tablón de anuncios, visualice el mensaje cuyo historial de

estado desea ver.2. Seleccione la acción Ver historial.3. Vea la información de estado y haga clic en Aceptar.

Supresión de mensajes de tablón de anuncios caducadosDe forma predeterminada, los mensajes de tablón de anuncios caducados no sesuprimen. Si no necesita conservar los mensajes caducados, puede cambiar losvalores para que se supriman cuando caduquen.

Acerca de esta tarea

Para activar este valor, debe cambiar la propiedad del sistemamxe.crontask.deleteBB y añadir parámetros para la escalabilidad ESCBLTNEXP.

Procedimiento1. En la aplicación Propiedades del sistema, abra la propiedad del sistema

mxe.crontask.deleteBB.2. Especifique el valor de la propiedad global como 1, guarde la propiedad y

renueve la sesión.3. En la aplicación Escalabilidades, abra la escalabilidad ESCBLTNEXP.4. Seleccione la acción Activar/desactivar escalabilidad.5. Especifique valores en el campo Intervalo de tiempo transcurrido y en el

campo Unidad de medida del intervalo para el atributo de tiempotranscurrido de EXPIREDATE.

6. En la sección Acciones, añada la acción DELEXPMSG.7. Guarde la escalabilidad.8. Active la escalabilidad.

396 Administración de Maximo Asset Management

Capítulo 17. Trabajo con conjuntos

Los conjuntos se utilizan para crear conjuntos de partes y conjuntos de empresasque se comparten entre varias organizaciones.

Acerca de esta tarea

Las siguientes relaciones se aplican a conjuntos y organizaciones:v Debe crear al menos un conjunto de partes y un conjunto de empresas para

poder crear cualquier organización.v Puede crear tantos conjuntos de partes y conjuntos de empresas como requieran

sus prácticas de negocios.v Debe asociar cada organización únicamente con un conjunto de empresas.v Debe asociar cada organización únicamente con un conjunto de partes.

No se puede suprimir un conjunto de partes o empresas si el conjunto no estávacío o si está asociado con una organización.

Creación de conjuntos de partes o de empresasPuede crear un conjunto de partes o de empresas para permitir de compartirinformación del maestro de partes y del maestro de empresas entre organizaciones.

Antes de empezar

En la aplicación Conjuntos, puede ver organizaciones asociadas a conjuntos. Parapoder ver la organización, primero debe utilizar la aplicación Organizaciones paraasignar el conjunto a una organización como mínimo.

Acerca de esta tarea

Puede crear un número de conjuntos ilimitado. Varias organizaciones puedenutilizar el mismo conjunto de partes o conjunto de empresas.

Procedimiento1. En la aplicación Conjuntos, haga clic en Fila nueva.2. Proporcione el nombre del conjunto. El nombre debe ser único para todos los

conjuntos; un conjunto de partes y un conjunto de empresas no pueden tener elmismo nombre.

3. Opcional: Proporcione una descripción del conjunto.4. Especifique un valor para el tipo.5. Opcional: Si ha especificado EMPRESA como valor del tipo, seleccione la casilla

de verificación Agregar empresas automáticamente al maestro de empresaspara crear automáticamente un registro del maestro de empresas. Entonces secreará un registro del maestro de empresas siempre que un usuario agregueuna empresas en la aplicación Empresas. Si no selecciona esta casilla deverificación, los usuarios deben agregar empresas en la aplicación Maestro deempresas.

© Copyright IBM Corp. 2008, 2014 397

6. En el campo Estado predeterminado de la parte, especifique el estado quedesee que tengan los nuevos registros de maestro de artículos, de artículos deservicio y de herramientas.

7. Haga clic en Guardar conjuntos. Después de guardar el registro, los únicoscampos que puede editar son el campo Descripción de conjuntos y, para unconjunto de empresas, la casilla de verificación Agregar empresasautomáticamente al maestro de empresas.

Qué hacer a continuación

Después de crear un conjunto, utilice la aplicación Organizaciones para asignar elconjunto a una organización.

Cambio de conjuntos de partes o empresaDespués de crear un conjunto de partes o de empresas, puede cambiar laconfiguración para que se adapte a las necesidades de su empresa.

Procedimiento1. En la aplicación Conjuntos, haga clic en Ver detalles para el conjunto que desee

cambiar.2. Cambio uno o varios de los valores siguientes:

v Cambie la descripción.v Para un conjunto de empresas, cambie la casilla de verificación Agregar

empresas automáticamente al maestro de empresas.3. Guarde los cambios.

398 Administración de Maximo Asset Management

Capítulo 18. Gestión de organizaciones

Puede configurar las organizaciones y las plantas que utiliza. Puede establecervalores predeterminados para varias opciones relacionadas con aplicaciones ogrupos de aplicaciones, como Seguimiento de órdenes de trabajo, Inventario,Compras, Mantenimiento preventivo, Activos, etc.

Acerca de esta tarea

Las siguientes relaciones se aplican a conjuntos y organizaciones:v Para poder crear una organización, primero debe crear al menos un conjunto de

partes y un conjunto de empresas.v Puede crear tantos conjuntos de partes y conjuntos de empresas como requieran

sus prácticas de negocios.v Debe asociar cada organización únicamente con un conjunto de empresas.v Debe asociar cada organización únicamente con un conjunto de partes.

Descripción general de las organizacionesPuede configurar diversas organizaciones y plantas para su empresa. Lasdivisiones se determinan mediante los tipos de operaciones que se realizan endistintas ubicaciones y los datos que pueden compartir entre ellas. Las distintasorganizaciones y plantas mantienen partes de sus operaciones por separado ycomparten otras.

Niveles de aplicación y almacenamiento de datosLos datos de aplicación se almacenan en diferentes niveles. La separación de datosle permite volver a utilizar la mayor cantidad de datos posible en lasorganizaciones y las plantas sin incumplir las mejores prácticas de seguridad yautorización.

A continuación, se indican los cuatro niveles de aplicación:

Tabla 64. Niveles de aplicación

Niveles de aplicación Descripción

Nivel del sistema Los datos están disponibles para todas lasorganizaciones y plantas.

Nivel de conjunto Este nivel es una categoría especial con laque varias organizaciones pueden compartirpartes y datos de las empresas proveedoras.De forma predeterminada, el sistemaalmacena estos datos a nivel deorganización.

Nivel de organización Los datos solo están disponibles para laorganización especificada y para todas susplantas.

Nivel de planta Los datos solo están disponibles para laplanta especificada.

© Copyright IBM Corp. 2008, 2014 399

Los ejemplos siguientes muestran cómo el nivel en el que se almacenan los datosafecta al uso del sistema:v El nivel de aplicación determina el nivel en el que los ID de registro deben ser

exclusivos.Por ejemplo, Seguimiento de órdenes de trabajo es una aplicación a nivel deplanta; dos plantas diferentes pueden utilizar el mismo número de orden detrabajo para identificar dos órdenes distintas. Plan contable es una aplicación anivel de organización; dos organizaciones diferentes pueden utilizar el mismonúmero de cuenta de LM para indicar cuentas distintas.

v El nivel de aplicación afecta a ciertos aspectos de seguridad.Por ejemplo, si un grupo de seguridad tiene acceso a una planta para unaaplicación a nivel de organización, los miembros de ese grupo pueden acceder atodos los registros de aplicación para esa organización.

v El nivel de aplicación afecta a algunos valores predeterminados de usuario.Por ejemplo, si una planta se utiliza como filtro para visualizar registros, pero laaplicación es de nivel de organización, el usuario puede acceder a todos losregistros para la organización que posea esa planta.

Plantas y organizacionesUna planta es una división dentro de una organización que mantienedeterminados datos de forma independiente de las otras plantas. Cuando crea unaorganización, como mínimo, crea una planta.

Al crear una planta, los valores que especifica se utilizan como valorespredeterminados para dicha planta. Puede cambiar los valores según sea necesario.No puede suprimir una planta, ni suprimir una organización después de agregarleuna planta.

Puede utilizar las plantas para administrar la seguridad y proporcionar a losusuarios diferentes derechos en las diferentes plantas.

Las plantas que pertenecen a la misma organización deben utilizar la mismamoneda. También deben compartir las mismas opciones para órdenes de trabajo,activos, mano de obra y otros tipos de datos.

Activación y desactivación de organizaciones y plantasLa posibilidad de activar y desactivar organizaciones y plantas depende de lajerarquía de la empresa. Cuando crea una organización, como mínimo, crea unaplanta. Cuando desactiva una organización, todas las plantas de la organizaciónquedan inactivas. Esto garantiza que la estructura de su empresa no se veacomprometida.

Cuando desactiva una organización o una planta, los usuarios ya no pueden crearregistros para dicha organización o planta. La organización o planta desactivada ytoda su información no se suprimen. Los registros que hacen referencia a unaorganización o planta desactivada no se ven afectados.

Si una planta y su organización se desactivan las dos y activa la organización, laplanta no se activa automáticamente.

Puede activar y desactivar una organización o una planta en la ficha Organizaciónde la aplicación Organizaciones.

400 Administración de Maximo Asset Management

Conjuntos de partesLos conjuntos de partes permiten a varias organizaciones de una empresa ver yelegir partes de un conjunto de partes en existencias en el almacén. Unaorganización sólo puede asociarse con un conjunto de partes. Sin embargo, variasorganizaciones pueden utilizar el mismo conjunto de partes.

Identifique un conjunto de partes con un nombre o número exclusivo para quecada parte que pertenezca al conjunto tenga un número exclusivo de parte.

Cuando se crea una organización, se le asocia un conjunto de partes. Cuando secrea una parte, ésta se coloca de forma predeterminada en el conjunto de partesasociado a la organización a la que pertenece la planta de inserciónpredeterminada.

Numeración automáticaCuando configura la numeración automática y un usuario crea una registro, los IDde registro u otros campos especificados incrementan de uno en uno.

Muchas aplicaciones como, por ejemplo, Seguimiento de órdenes de trabajo,Solicitud de compra, Órdenes de compra y Facturas, ya tienen establecida lanumeración automática para los campos clave, como el ID de registro. Puedecambiar la secuencia de inicio predeterminada. También puede agregar un prefijo auna secuencia de numeración existente, o bien, agregar la numeración automática aotros campos. Para las aplicaciones que no tienen numeración automática, puedeconfigurarla para el campo de ID de registro o para otros campos.

Las aplicaciones almacenan datos en uno de estos niveles sistema, conjunto,organización y planta. Utilice acciones diferentes para configurar la numeraciónautomática para aplicaciones en cada nivel. Así, para una implementaciónmultiplanta, puede tener secuencias de numeración automática diferentes paradistintas organizaciones y plantas. Por ejemplo, Seguimiento de órdenes de trabajoes una aplicación a nivel de planta. Puede configurar secuencias de numeraciónautomática diferentes para cada planta.

En la aplicación Organizaciones se especifica el esquema de numeración para lanumeración automática. Para implementar el esquema de numeración en laorganización en la que realizará la numeración automática, utilice la aplicaciónConfiguración de base de datos.

Numeración automática de nivel de sistema

Puede especificar inicios y prefijos de numeración automática para aplicaciones anivel de sistema.

Por ejemplo, Incidencias es una aplicación de nivel de sistema. Los ID deincidencias son exclusivos en el nivel del sistema. Si implementa la numeraciónautomática para los registros de incidencias con un inicio de 1000, cada registro deincidencia nuevo se incrementa en uno. Este incremento se produceindependientemente de si se especifica el registro de incidencia. Si la incidencia1000 se inserta en la planta 1 de la organización A y el siguiente registro deincidencia se inserta en la planta 3 de la organización B, entonces el número deincidencia de la planta 3 será 1001.

Capítulo 18. Gestión de organizaciones 401

Numeración automática a nivel de organización

Si desea que todas las organizaciones formen parte de la misma secuencia denumeración, puede utilizar la aplicación Organizaciones para implementar losinicios y prefijos de numeración automática para las aplicaciones de nivel deorganización.

Por ejemplo, Calendarios es una aplicación de nivel de organización. Los ID decalendarios son exclusivos en el nivel de organización. Si especifica la numeraciónautomática para los calendarios de la organización A con un inicio de 1000, acontinuación, cada registro de calendario nuevo aumenta en uno en laorganización, independientemente de qué planta genera el calendario. Si elcalendario 1000 se inserta en la planta 1, y el siguiente registro de calendario seinserta en la planta 2, el número de calendario de la planta 2 es 1001.

Numeración automática a nivel de planta

Si desea que todas las plantas de la organización formen parte de la mismasecuencia de numeración, puede utilizar la aplicación Organizaciones paraimplementar los inicios y prefijos de numeración automática para las aplicacionesde nivel de planta.

Por ejemplo, el mantenimiento preventivo es una aplicación de nivel de planta ylos ID de mantenimiento preventivo son exclusivos en el nivel de planta. Noobstante, puede implementar la secuencia a nivel de organización. Puede elegirque la numeración automática funciones de los modos siguientes:v Todas las plantas forman parte de la misma secuencia. Establezca la numeración

automática para los registros de mantenimiento preventivos y la numeraciónautomática funcionará del mismo modo que en una aplicación de nivel deorganización. Si el mantenimiento preventivo 1000 se inserta en la planta 1, y elsiguiente registro de mantenimiento preventivo se inserta en la planta 2, elnúmero de mantenimiento preventivo de la planta 2 es 1001.

v Tiene tres plantas y desea que una tenga numeración automática demantenimiento preventivo independiente. Desea que las plantas 1 y 2 estén en lamisma secuencia de numeración automática, pero que la planta 3 seaindependiente. Establece la numeración automática del mantenimientopreventivo en 1000. A continuación, especifica una secuencia de numeraciónautomática independiente para la planta 3.

v Desea que todas las plantas tengan numeración automática de mantenimientopreventivo independiente. Especifique la numeración automática para todas lasplantas o especifica la numeración automática para todas las plantas exceptouna. La excepción se define mediante lo que especifique en la ventana Nivel deorganización.

Numeración automática a nivel de conjunto

En la aplicación Organizaciones, puede especificar inicios y prefijos de numeraciónautomática para aplicaciones de nivel de conjunto.

Por ejemplo, el Maestro de artículos es una aplicación a nivel de conjunto y los IDdel maestro de artículos son exclusivos en el nivel de conjunto. Implementa lanumeración automática para los registros del maestro de artículos con un inicio de1000. Cada nuevo registro del maestro de artículos se incrementa en uno,independientemente de si se añade el registro del maestro de artículos. Si se insertael maestro de artículos 1000 en la planta 1 de la organización A, y el siguiente

402 Administración de Maximo Asset Management

registro del maestro de artículos se inserta en la planta 3 de la organización B, elnúmero del maestro de artículos de la planta 3 será 1001.

Organizaciones y puntos de ruptura ABCEl análisis ABC le ayuda a identificar rápidamente las partes de inventario querepresentan la mayor inversión monetaria para su empresa en términos de valor endólares y porcentaje de rotación. Este análisis garantiza que las partes importantesdel inventario no caen por debajo de los niveles mínimos y ayuda a mantener lacifra del balance actual de una parte conciliada con el recuento actual.

El valor de tipo ABC de una parte se determina ejecutando el informe de análisisABC de inventario. Puede ejecutar este informe desde el módulo o la aplicaciónInventario. Este informe multiplica la cantidad despachada anual hasta la fechaactual por el último coste de la parte. El informe clasifica las partes en ordendescendente teniendo en cuenta el valor en dólares calculado.

Los valores de tipos A, B o C se establecen en función de los porcentajes que seespecifican en la aplicación Organizaciones. Puede definir un tipo ABC paraindicar sin categoría, y ese tipo se excluye del análisis ABC.

Por ejemplo, puede utilizar estos parámetros:v Punto de ruptura tipo A 30 % (especifique .30)v Punto de ruptura tipo B 30 % (especifique .30)v Punto de ruptura tipo C 40 % (especifique .40)

Al utilizar estos valores, el primer 30 % de las partes por coste es de tipo A, elsiguiente 30 % de las partes es de tipo B y el último 40 % es de tipo C.

El informe Análisis ABC de inventario también cambia el recuento de ciclos para laparte, en función del tipo ABC y el recuento de ciclos. Si el tipo ABC se estableceen N, el recuento de ciclos no se modifica.

Debe establecer el recuento de ciclos en el número de días para cada tipo ABC. Porejemplo, el recuento de ciclos de tipo A puede ser 30 días, el de tipo B 60 días y elde tipo C 90 días.

Puede ejecutar el informe Recuento de ciclos de inventario para que se muestrenlas partes de las que se debe realizar el recuento de ciclos en el mes siguiente,junto con el tipo ABC correspondiente.

Habilitación de instalaciones de reparaciónPara crear órdenes de trabajo en una planta que no sea la planta del activo en laorden de trabajo, habilite la función de instalaciones de reparación.

La habilitación de instalaciones de reparación resulta útil para los activos detransporte y otros activos móviles. La reparación de los activos móviles en ruta, enunas instalaciones de reparación que no pertenecen a la planta de origen delactivo.

La habilitación de la función significa que unas instalaciones de reparación, un tipoespecial de ubicación, pueden tomar en propiedad órdenes de trabajo de variasplantas de la misma organización. La seguridad del usuario puede configurarseentonces para dar permiso de visión de órdenes de trabajo en varias plantas si sonpropiedad de la instalación de reparación. Cuando se habilita esta función, los

Capítulo 18. Gestión de organizaciones 403

campos relacionados con instalaciones de reparación resultan visibles en laaplicación Seguimiento de órdenes de trabajo y otras aplicaciones afectadas.

La casilla de verificación Habilitar instalaciones de reparación se encuentra en laventana Otras opciones de organización de la aplicación Organizaciones.

Si habilita la función de instalaciones de reparación, la casilla de verificaciónOmitir mensaje de aviso de no coincidencia de planta de la ventana Otrasopciones de organización se vuelve de lectura/escritura. Seleccione la casilla deverificación para evitar que se muestre un mensaje de aviso cuando se cree unaorden de trabajo en una planta que no sea la planta del activo de la orden detrabajo.

Opciones de personalización para aplicacionesExisten muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Tabla 65. Opciones de personalización

Opciones Descripción

Órdenes de trabajo Define y cambia los tipos de trabajo y los tipos de órdenes detrabajo para las clases de órdenes de trabajo.

Reglas de edición Especifica las propiedades de las órdenes de trabajo que sepueden modificar para un estado de orden de trabajo concreto.Por ejemplo, puede especificar que un activo y una ubicación seediten cuando se aprueben.

Fecha de inicio realpara órdenes de trabajo

Especifica si la fecha de inicio real es la fecha en la que el estadode la orden de trabajo se cambia a Iniciar o a Completa.

Hora de inicio deproblemapredeterminada

Especifica si el tiempo de inactividad se inicia cuando alguieninforma del problema o cuando ocurre el problema.

La fecha y hora predeterminadas se muestran en el campo Iniciode la ventana Informe de tiempo de inactividad.

Opciones de planta Especifica cómo se incrementa la numeración de tareas como, porejemplo, el número inicial para la primera tarea y el valor deincremento para cada tarea.

La numeración de tareas se utiliza en la ficha Planes de laaplicación Seguimiento de órdenes de trabajo.

Valorespredeterminados deinventario

Especifica los valores predeterminados para el inventario como,por ejemplo, puntos de ruptura, variaciones de coste y moneda ybalance actual negativo y balance disponible.

Nuevos pedidos deinventario

Especifica si se crea una solicitud de compra u orden de compra,aprobada o no aprobada, cuando se genera una solicitud denuevo pedido. También puede especificar el número máximo delíneas de nuevo pedido en una orden de compra o en unasolicitud de compra.

Costes de inventario Especifica el coste de despacho predeterminado que se aplicacuando se despacha un artículo de una planta seleccionada.

Transferir opciones Especifique si es necesario un registro de envío para transferirartículos.

404 Administración de Maximo Asset Management

Tabla 65. Opciones de personalización (continuación)

Opciones Descripción

Valorespredeterminados decompras

Especifique valores predeterminados para el ciclo de vida decompras como, por ejemplo, si se debe aprobar una SC antes deconvertirla en una OC o un contrato. También puede especificar sise pueden agregar o modificar costes para líneas de detalle.

Mano de obra de ordende compra

Especifique si se requiere una orden de compra para aprobar lamano de obra interna.

Opciones de impuestos Especifique las cuentas del libro de impuestos y los códigos deimpuestos predeterminados para calcular el importe de impuestosdebido en una solicitud de compra, solicitud de cotizaciones,orden de compra o factura en el nivel de organización. Tambiénpuede especificar el orden en el que se utilizarán los códigos deimpuesto.

Opciones de contrato Especifique las opciones de contrato, como tipos de contratos, ylos términos y propiedades asociados a los tipos de contratos.

Opciones defacturación

Especifique los valores predeterminados para facturas como, porejemplo, si se ha de validar el período financiero cuando seguarda una factura. También puede copiar la fecha de la facturaespecificada por el proveedor en la fecha de envío del libromayor (LM).

Opciones de activo Especifique si se ha de registrar el historial de activos cuando elestado de una orden de trabajo cambia a completa o cerrada.

Opciones de diagramaárbol

Especifique cómo se abrirá un diagrama de árbol paraubicaciones y activos. Especifique que el nivel superior deldiagrama de árbol comienza en la ubicación o activo de nivelsuperior.

Opciones demantenimientopreventivo (MP)

Especifique las opciones de mantenimiento preventivo (MP)como, por ejemplo, si la prioridad especificada en los planes detrabajo se utiliza para la secuencia de MP. También puedeespecificar si el criterio de frecuencia de un MP se utilizará paragenerar las órdenes de trabajo. También puede proporcionar lafecha de entrega en días, entre el momento en que se crea unaorden de trabajo generada automáticamente y el momento en quese planifica el mantenimiento preventivo.

Opciones del plan deseguridad

Especifique si los datos de riesgos están disponibles con los datosde activos de trabajo en la aplicación Planes de seguridad.

Opciones de mano deobra

Especifique los valores predeterminados para las transacciones demano de obra como el proceso de aprobación de mano de obrainterna y externa. También debe especificar si la especialidad y lamano de obra pueden ser diferentes o deben coincidir cuandoinforma sobre consumos actuales.

Opciones de solucionesde tickets globales

Especifique si las soluciones para tickets globales se aplicanautomáticamente a los tickets globales relacionados.

Opciones de acuerdode nivel de servicio

Especifique cómo desea hacer coincidir los acuerdos de nivel deservicio (SLA) con los registros, por ejemplo, uno o varios SLA.También puede especificar las fechas de destino que se han deaplicar a un registro.

Opciones de flujo detrabajo

Especifique los procesos de flujo de trabajo para órdenes detrabajo, solicitudes de compra y órdenes de compra.

Capítulo 18. Gestión de organizaciones 405

Tabla 65. Opciones de personalización (continuación)

Opciones Descripción

Valores del sistema Especifique los valores del sistema generales como, por ejemplo,las fechas de inicio y fin predeterminadas y el formato de losnombres. También puede especificar el carácter que representa loscomponentes del libro mayor no especificados en un código decuenta.

Impuestos para organizacionesPuede especificar cuentas predeterminadas de LM de impuestos y códigos deimpuesto para calcular la cantidad de impuestos debidos en una solicitud decompra, solicitud de cotización, orden de compra o factura. También puedeespecificar el orden en el que se utilizarán los códigos de impuesto en los cálculos.

Un tipo de impuesto puede ser, por ejemplo, un impuesto sobre ventas federal,estatal o municipal. Otro tipo de impuesto podría ser un impuesto especial quegrave la manipulación de materiales peligrosos.

Un código de impuesto representa una tasa de impuesto como, por ejemplo, MApara el impuesto sobre ventas de Massachusetts de 5%. Por lo tanto, un tipo deimpuesto puede incluir códigos de impuesto para los impuestos sobre ventas detodos los estados o provincias.

Los requisitos de su sistema financiero determinan la forma en la que especifica lostipos de impuestos, además de la cantidad de tipos de impuestos que utiliza. En laventana Opciones de impuestos de la aplicación Organizaciones, de formapredeterminada puede ver cinco tipos de impuestos. Si sus requisitos financierosdeterminan tipos de impuestos adicionales, puede utilizar la aplicaciónConfiguración de base de datos para especificar hasta 27 tipos de impuestosdiferentes. Cada tipo de impuesto puede tener cualquier número de códigos deimpuesto.

Si su sistema financiero utiliza una, puede especificar una cuenta de LM para losimpuestos pagados y no pagados.

Impuestos pagadosImpuestos pagados a proveedores

Impuestos no pagadosImpuestos que todavía no se han pagado a la administración

Agregar impuestos al coste de una parte aumenta el coste medio de las partesalmacenadas. Para evitar este aumento, puede agregar el impuesto sólo a partesque se despachan al recibirse. Para las partes despachadas directamente a unaorden de trabajo, cuenta del libro mayor, ubicación o activo, el impuesto solo seagrega al coste de la parte individual.

Opciones de diagrama árbolLas opciones de diagrama árbol especifican cómo se abre un árbol. Las opciones dediagrama árbol se aplican a las aplicaciones en las que los campos Ubicación yActivo están en blanco en un registro. Las opciones también se aplican a la acciónAbrir diagrama árbol en la aplicación Activos.

El diagrama árbol incluye dos opciones:

406 Administración de Maximo Asset Management

Primer nivel comienza en la ubicación de primer nivel (Comenzar en ubicaciónde primer nivel en sistema primario)

El diagrama árbol se abre en la ficha Ubicación y comienza por laubicación de primer nivel del sistema primario. Esta opción es muy útilpara las organizaciones con un gran número de registros de activos queutilizan jerarquías de ubicación para organizar dichos registros.

Primer nivel comienza en el activo de primer nivel (Mostrar todos los activos sinnivel superior)

El diagrama árbol se abre en la ficha Activo. Esta opción es muy útil si losregistros de activo se organizan en una jerarquía con unos pocos registrosde activo de primer nivel. Si la organización tiene un gran número deregistros de activo de primer nivel, la selección de esta opción puederalentizar o dificultar el rendimiento cuando visualiza los registros.

Trabajo con organizacionesPuede configurar las organizaciones y las plantas que utiliza. Puede establecervalores predeterminados para varias opciones relacionadas con aplicaciones ogrupos de aplicaciones, como Seguimiento de órdenes de trabajo, Inventario,Compras, Mantenimiento preventivo, Activos, etc.

Creación de organizacionesEn la aplicación Organizaciones, puede crear las organizaciones que desea utilizarcon el sistema. Cada organización puede tener varias plantas.

Antes de empezar

Debe crear, como mínimo, una organización y una planta. Antes de crear laprimera organización, utilice la aplicación Códigos de moneda para crear al menosun código de moneda. La moneda base no se puede cambiar una vez que se haguardado el registro. Utilice la aplicación Conjuntos para crear al menos unconjunto de partes y un conjunto de empresas. Utilice la aplicación Plan contablepara crear una cuenta de libro mayor. Varias organizaciones pueden utilizar elmismo conjunto de partes o conjunto de empresas.

Acerca de esta tarea

Varias organizaciones y plantas pueden utilizar la misma base de datos, mientrasque determinados procedimientos empresariales y datos se mantienen específicosde las organizaciones y las plantas individuales. Después de guardar un registro deorganización, no puede editar el conjunto de partes o el conjunto de empresas.Después de agregar una planta a la organización y guardar el registro, no puedeeditar la moneda base 1.

Procedimiento1. En la aplicación Organizaciones, haga clic en Organización nueva.2. Escriba un nombre para la organización.3. Especifique el código de moneda base 1 como la moneda base.4. Opcional: Especifique la moneda base 2.5. Especifique el conjunto de partes y el conjunto de empresas que desea asociar

con esta organización.

Capítulo 18. Gestión de organizaciones 407

6. En el campo Estado predeterminado de la parte, seleccione el estado que deseeque tengan los nuevos registros de maestro de artículos, de artículos de servicioy de herramientas.

7. Haga clic en Guardar organización.

Activación de organizacionesCuando crea una organización de manera predeterminada está inactiva. Parapermitir a los usuarios interactuar con una organización, debe activarla.

Antes de empezar

Para activar una organización, primero debe crear una cuenta en la aplicación Plancontable. Este proceso incluye la creación de valores de componentes de libromayor y códigos de libro mayor y la activación de componentes de libro mayor.

Acerca de esta tarea

Puede activar todas plantas que están inactivas.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización que desee activar.2. En la ficha Organización, en el campo Cuenta de compensación, especifique el

código de cuenta que haya creado en la aplicación Plan contable.3. Seleccione la casilla de verificación Activo.

Supresión de organizacionesCuando las necesidades de su empresa cambien, puede suprimir las organizacionesque haya creado.

Acerca de esta tarea

Sólo puede suprimir una organización si no tiene plantas asociadas.

Procedimiento1. En la ficha Lista de la aplicación Organizaciones, seleccione la Organización

relevante.2. Seleccione la acción Suprimir organización.3. Guarde los cambios.

Borrado de reservas de materiales para órdenes de trabajoPara personalizar propiedades de organización específicas para las necesidades desu empresa, puede especificar cuándo se debe borra la reserva de materiales parauna orden de trabajo.

Procedimiento1. En la aplicación Organizaciones, seleccione una organización.2. Seleccione la acción Opciones de orden de trabajo > Otras opciones de

organización action.3. En la ventana Otras opciones de organización, especifique si desea borrar la

reserva de materiales cuando el estado de la orden de trabajo cambie aCompleta o Cerrada.

4. Haga clic en Aceptar.

408 Administración de Maximo Asset Management

Especificación de opciones para órdenes de trabajo y lospropietarios de tickets

En la aplicación Organizaciones, puede determinar el comportamiento de la acciónSeleccionar propietario en la aplicación Seguimiento de órdenes de trabajo y envarias aplicaciones de atención al cliente. Puede especificar si existe un valor en elcampo Fecha en estas aplicaciones y si la lista de personas se filtra segúndisponibilidad.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización para la que desea

especificar opciones de propiedad.2. Seleccione la acción Opciones de asignación de propiedad.3. En la ventana Opciones de asignación de propiedad, seleccione una planta.4. Seleccione una de las opciones siguientes.

Opción Descripción

No comprobar disponibilidad de la persona En la aplicación Seguimiento de órdenes detrabajo y en las aplicaciones de atención alcliente relevantes, el campo Fecha está enblanco y la lista de personas no se filtrasegún disponibilidad.

Comprobar disponibilidad de la persona En la aplicación Seguimiento de órdenes detrabajo y en las aplicaciones de atención alcliente relevantes, el campo Fecha estárellenado. La lista de personas no se filtrasegún disponibilidad en dicha fecha, deacuerdo con los calendarios.

5. Haga clic en Aceptar.Referencia relacionada:“Opciones de personalización para aplicaciones” en la página 404Existen muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Definición de opciones de compraPuede personalizar opciones de compra para satisfacer sus necesidadesempresariales específicas.Conceptos relacionados:“Impuestos para organizaciones” en la página 406Puede especificar cuentas predeterminadas de LM de impuestos y códigos deimpuesto para calcular la cantidad de impuestos debidos en una solicitud decompra, solicitud de cotización, orden de compra o factura. También puedeespecificar el orden en el que se utilizarán los códigos de impuesto en los cálculos.

Referencia relacionada:

Capítulo 18. Gestión de organizaciones 409

“Opciones de personalización para aplicaciones” en la página 404Existen muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Asociación de propiedades con contratos para organizacionesPuede asociar propiedades con un contrato.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización correspondiente.2. En la ficha Organización, seleccione la acción Opciones de compra > Opciones

de contrato.3. En la ventana Opciones de contrato, seleccione el tipo de contrato.4. Haga clic en Asociar propiedades.5. En la ventana Asociar propiedades, seleccione una propiedad para asociarla con

el tipo de contrato.6. Opcional: Especifique un valor predeterminado para la propiedad y especifique

si la propiedad se puede editar.7. Haga clic en Aceptar.Conceptos relacionados:“Impuestos para organizaciones” en la página 406Puede especificar cuentas predeterminadas de LM de impuestos y códigos deimpuesto para calcular la cantidad de impuestos debidos en una solicitud decompra, solicitud de cotización, orden de compra o factura. También puedeespecificar el orden en el que se utilizarán los códigos de impuesto en los cálculos.

Referencia relacionada:“Opciones de personalización para aplicaciones” en la página 404Existen muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Asociación de términos y condiciones con contratos paraorganizacionesPuede asociar términos y condiciones con un contrato.

Antes de empezar

Los términos y las condiciones que asocia se derivan de los valores de la aplicaciónTérminos y condiciones.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización correspondiente.2. En la ficha Organización, seleccione la acción Opciones de compra > Opciones

de contrato.3. En la ventana Opciones de contrato, seleccione el tipo de contrato.4. Haga clic en Asociar términos.5. En la ventana Asociar términos y condiciones, haga clic en Fila nueva.

410 Administración de Maximo Asset Management

6. En el campo Términos, especifique un valor.7. Haga clic en Aceptar.Conceptos relacionados:“Impuestos para organizaciones” en la página 406Puede especificar cuentas predeterminadas de LM de impuestos y códigos deimpuesto para calcular la cantidad de impuestos debidos en una solicitud decompra, solicitud de cotización, orden de compra o factura. También puedeespecificar el orden en el que se utilizarán los códigos de impuesto en los cálculos.

Referencia relacionada:“Opciones de personalización para aplicaciones” en la página 404Existen muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Especificación de opciones para facturasPuede especificar la fecha de factura como el inicio del periodo financiero. La fechade factura y la fecha de envío del libro mayor se hacen coincidir, debido a que lafecha de envío del libro mayor se sustituye por la fecha de factura. También puedeespecificar que la validación del periodo financiero se realice cada vez que seguarda una factura.

Acerca de esta tarea

Si el valor especificado en el campo Fecha de factura no es un periodo financieroválido, el valor del campo Fecha de envío de LM se actualiza en la fecha de iniciodel siguiente periodo financiero abierto.

Para las facturas de consignación, puede especificar el número máximo de líneasque se pueden incluir en la factura para el distribuidor que está reponiendo laspartes de consignación. Cuando se alcanza el número máximo de líneaspredeterminado, automáticamente se crea una factura de consignación.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización para la que desea

establecer las opciones de facturación.2. En el menú Seleccionar acción, seleccione Opciones de compra > Opciones de

facturación.3. En la ventana Opciones de facturación, especifique si desea que se actualice el

campo Fecha de envío de LM con la fecha del campo Fecha de factura.4. Especifique si desea que se valide el periodo financiero cada vez que se guarde

una factura. Borre esta opción si desea que se valide el periodo financierocuando se aprueba la factura.

5. Para las facturas de consignación, puede especificar el número máximo delíneas que se pueden incluir en la factura para un distribuidor específico. Elnúmero máximo predeterminado de líneas es 40.

6. Haga clic en Aceptar.Conceptos relacionados:

Capítulo 18. Gestión de organizaciones 411

“Impuestos para organizaciones” en la página 406Puede especificar cuentas predeterminadas de LM de impuestos y códigos deimpuesto para calcular la cantidad de impuestos debidos en una solicitud decompra, solicitud de cotización, orden de compra o factura. También puedeespecificar el orden en el que se utilizarán los códigos de impuesto en los cálculos.

Referencia relacionada:“Opciones de personalización para aplicaciones” en la página 404Existen muchas opciones y valores que puede personalizar para su aplicaciones enla aplicación Organizaciones. Incluyen opciones de órdenes de trabajo, deinventario, compra, activos y opciones de mantenimiento preventivo (MP). Puedeacceder a las opciones desde el menú Seleccionar acción o la sección Más accionesdel menú de navegación lateral.

Especificación de la numeración automática para aplicacionesPuede especificar inicios y prefijos de numeración automática para aplicaciones anivel de sistema, organización, planta y conjunto y establecer niveles de modo quetodos los conjuntos de una organización utilicen la misma secuencia denumeración.

Acerca de esta tarea

Para crear un número automático o adjuntar un número automático a un campo,utilice la aplicación Configuración de la base de datos.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización para la que desea

establecer la numeración automática.2. Seleccione la acción Nivel del sistema, Nivel de conjunto, Nivel de

organización o Nivel de planta.3. Especifique los valores para el nivel apropiado:

v Para el nivel del sistema, el nivel de conjunto y el nivel de organización,especifique o cambie los valores para el inicio.

v Para el nivel de planta, especifique o cambie los valores para el nombre y elinicio de número automático.

4. Opcional: Para que la numeración automática vaya precedido de un valorestándar, especifique un valor para el prefijo. Por ejemplo, IN (de incidencia)puede ir delante del número automático.

5. Haga clic en Aceptar.Conceptos relacionados:“Numeración automática” en la página 401Cuando configura la numeración automática y un usuario crea una registro, los IDde registro u otros campos especificados incrementan de uno en uno.“Niveles de aplicación y almacenamiento de datos” en la página 399Los datos de aplicación se almacenan en diferentes niveles. La separación de datosle permite volver a utilizar la mayor cantidad de datos posible en lasorganizaciones y las plantas sin incumplir las mejores prácticas de seguridad yautorización.

412 Administración de Maximo Asset Management

Especificación de la numeración automática para las partes depedido especialLas partes de pedido especial no se mantienen en existencias en el inventario, porlo que no tienen números de parte de inventario. Debe hacer el pedido de estaspartes por su descripción.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización para la que desea

especificar la numeración automática.2. Seleccione la acción Opciones de compra > Opciones de OC.3. En la ventana Opciones de OC, seleccione Permitir la generación de partes de

pedido especial.4. Haga clic en Aceptar y guarde los cambios.Conceptos relacionados:“Numeración automática” en la página 401Cuando configura la numeración automática y un usuario crea una registro, los IDde registro u otros campos especificados incrementan de uno en uno.“Niveles de aplicación y almacenamiento de datos” en la página 399Los datos de aplicación se almacenan en diferentes niveles. La separación de datosle permite volver a utilizar la mayor cantidad de datos posible en lasorganizaciones y las plantas sin incumplir las mejores prácticas de seguridad yautorización.

Visualización de mensajes de usuarioPuede especificar cuándo desea que los mensajes de interfaz de usuario (IU)soliciten información a los usuarios.

Acerca de esta tarea

Para los activos parados, si ya se había informado del tiempo de inactividad, estemensaje no aparece. De forma predeterminada, se visualizan mensajes de problemaduplicado para los activos y las ubicaciones.

Procedimiento1. En la aplicación Organizaciones, seleccione la organización correspondiente.2. Seleccione la acción Opciones de orden de trabajo > Otras opciones de

organización action.3. Especifique los detalles que desee mostrar a los usuarios:

v Para visualizar información sobre el estado del activo después de que unusuario complete o cierre una orden de trabajo, y cuando el estado de activosea parado, seleccione la casilla de verificación Mostrar ind. informeinactividad al completar OT para activo en estado "parado".

v Para visualizar un mensaje de garantía cuando un usuario especifique unactivo bajo garantía en una orden de trabajo, seleccione la casilla deverificación Mostrar estado de garantía.

v Para visualizar un mensaje de problema duplicado cuando se informa de unproblema duplicado en un activo o una ubicación, seleccione la casilla deverificación En activo o En ubicación.

4. Haga clic en Aceptar.

Capítulo 18. Gestión de organizaciones 413

414 Administración de Maximo Asset Management

Capítulo 19. Gestión de calendarios

Puede crear y cambiar calendarios para organizaciones y sitios. Puede crearcalendarios para definir las horas de trabajo y también los turnos. Un calendariotambién puede especificar el tiempo no laborable como, por ejemplo, fines desemana, vacaciones y cierres.

Vista general de CalendariosLos calendarios son entidades compartidas que definen el marco de trabajo paraturnos, vacaciones, etc. para las organizaciones. Un calendario también puedeespecificar el tiempo no laborable como, por ejemplo, fines de semana, vacacionesy cierres.

Patrones de turnos para calendariosUn turno define el tiempo de trabajo que no es específico de una fecha. date.Seleccione los días de trabajo, a continuación, designe la hora de inicio y la hora definalización del trabajo.

Tras definir un turno, puede aplicarlo a un calendario. A continuación, aplique elcalendario a personas, ubicaciones, activos u otros registros para especificar lashoras de trabajo.

La mayor parte de los patrones de turnos utilizan un patrón de siete días. Lamayor parte de los patrones comienzan en domingo o son múltiplos de siete, porejemplo, 14 días o 21 días, con un lunes como día de comienzo. En algunasempresas, hay circunstancias exclusivas en las que se puede utilizar un patrón decinco días u otro patrón. Puede crear definiciones de turnos que no reflejen eltiempo de trabajo típico de su empresa pero que puede resultar útil parasituaciones de trabajo especial.

Utilice la acción Definir patrón para crear patrones de turno. El número de díasdel patrón especifica el bloque de días que se repite. Si utiliza un número que noes un múltiplo de 7, el patrón no se repite en los mismos días de la semana. Porejemplo, con un patrón de 15 días, con 10 días activos y 5 inactivos, la segundainstancia del turno comenzará en un día diferente del primero.

Puede crear un turno llamado Primero, que tiene las propiedades siguientes:v Los días laborables son de lunes a viernesv El trabajo comienza a las 7 a.m. y acaba a las 3:00 p.m.v Las horas de trabajo del día suman 8

Excepciones al calendario estándarLa información de personas como los días de vacaciones, las bajas por enfermedad,el tiempo personal y las horas extra, no se almacena en el registro del calendarioprincipal.

Puede utilizar las aplicaciones e iconos siguientes para especificar excepciones alcalendario estándar:

© Copyright IBM Corp. 2008, 2014 415

PersonasModificar disponibilidad de la persona

Administrador de asignacionesModificar disponibilidad

El sistema combina las asignaciones de calendario estándar y las excepciones paradeterminar la disponibilidad de una persona durante un día determinado, unturno, etc.

Trabajo con calendariosPuede crear múltiples calendarios para que una organización gestione los turnos,tiempo de trabajo y tiempo no laborable.

Creación de calendariosPuede crear calendarios para definir el tiempo de trabajo con una fecha de inicio yuna fecha de finalización, además de turnos. Un calendario también puedeespecificar un tiempo no laborable como fines de semana, vacaciones y cierres.

Antes de empezar

La planta de inserción predeterminada debe estar en la organización para la quedesea crear el calendario. Para comprobar y cambiar la planta de inserciónpredeterminada, utilice el enlace Perfil > Información predeterminada en la barrade herramientas.

Acerca de esta tarea

Los calendarios que cree son para la organización de su planta de inserciónpredeterminada.

Procedimiento1. En la aplicación Calendarios, haga clic en Calendario nuevo.2. Escriba un nombre para el calendario.3. Opcional: Escriba una descripción para el calendario.4. Especifique las fechas en las que desee que el calendario empiece y termine.5. Guarde los cambios.

Qué hacer a continuación

Ha creado un calendario sin turnos, períodos laborables, vacaciones ni otrosdetalles. Utilice la acción Definir/Aplicar turnos para agregar turnos y la acciónDefinir/Aplicar tiempo no laborable para agregar vacaciones y otros tiempos nolaborables. Utilice la aplicación Personas para cambiar la disponibilidad depersonas y el Administrador de asignaciones para cambiar la disponibilidad. En lacabecera del calendario, cambie la descripción del calendario, la fecha de inicio y lafecha de finalización.Conceptos relacionados:“Patrones de turnos para calendarios” en la página 415Un turno define el tiempo de trabajo que no es específico de una fecha. date.Seleccione los días de trabajo, a continuación, designe la hora de inicio y la hora definalización del trabajo.

416 Administración de Maximo Asset Management

Especificación de turnos en calendariosPara personalizar turno para las necesidades de su empresa, puede definir turnos yaplicarlos a calendarios.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario para el que desee definir

un nuevo turno.2. Seleccione la acción Definir/Aplicar turnos.3. En la ventana Definir/Aplicar turnos, haga clic en Fila nueva.4. Escriba un nombre para el turno.5. Opcional: Escriba una descripción para el turno.6. Especifique el día en que desea que se inicie el patrón.7. Especifique el número de días del patrón. Por ejemplo, los patrones semanales

típicos son de siete días, pero es posible que necesite un patrón de 10 días, 14días u otro patrón.

8. Opcional: Defina un patrón y aplique los turnos al calendario.9. Haga clic en Aceptar. Se abre la ventana Definir/Aplicar turnos con los detalles

en la ventana de tabla Patrón de turno.Conceptos relacionados:“Patrones de turnos para calendarios” en la página 415Un turno define el tiempo de trabajo que no es específico de una fecha. date.Seleccione los días de trabajo, a continuación, designe la hora de inicio y la hora definalización del trabajo.

Aplicación de turnos a calendariosEn la aplicación Calendarios, puede especificar el rango de fechas en el que deseeaplicar los turnos. Puede aplicar los turnos a todo el período definido para elcalendario o bien para un período más corto.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario para el que desee aplicar

un turno.2. Seleccione la acción Definir/Aplicar turnos.3. En la ventana Definir/Aplicar turnos, haga clic en Aplicar turnos.4. En la ventana Aplicar turnos con rango, seleccione uno de los rangos

siguientes.

Opción Descripción

Calendario completo Las fechas de inicio y de finalización reflejanlas fechas especificadas para el calendario,pero son de sólo lectura.

Fechas seleccionadas Se insertan la fecha de inicio y la fecha definalización definidas para el calendario.Cambie estas fechas, si es necesario.

5. Haga clic en Aceptar.Conceptos relacionados:“Patrones de turnos para calendarios” en la página 415Un turno define el tiempo de trabajo que no es específico de una fecha. date.Seleccione los días de trabajo, a continuación, designe la hora de inicio y la hora de

Capítulo 19. Gestión de calendarios 417

finalización del trabajo.

Especificación de patrones de turnos en calendariosPara personalizar los patrones de turnos según las necesidades de su empresa,puede especificar las horas de un turno para cada día en un patrón.

Antes de empezar

Una vez creado un turno, puede especificar un patrón de turnos.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario para el que desee aplicar

un turno.2. Seleccione la acción Definir/Aplicar turnos.3. En la ventana Definir/Aplicar turnos, haga clic en Definir patrón.4. Para el primer día laborable del patrón, especifique la hora en que comienza y

finaliza el período laborable de ese día. Si mueve el cursor al campo Horaslaborables, las horas laborables se calculan como el intervalo entre esas doshoras.

5. Opcional: Especifique un valor diferente para las horas laborables.6. Especifique la hora de inicio y la hora de finalización de los días laborables

restantes. Para copiar los valores de un día en los otros días, haga clic enRellenar datos de días laborables.

7. Haga clic en Aceptar.Conceptos relacionados:“Patrones de turnos para calendarios” en la página 415Un turno define el tiempo de trabajo que no es específico de una fecha. date.Seleccione los días de trabajo, a continuación, designe la hora de inicio y la hora definalización del trabajo.

Copia de calendariosLa manera más fácil de crear un calendario que sea como uno existente es copiar elcalendario existente y, a continuación, cambiar la copia según sea necesario.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario que desee copiar.2. Seleccione la acción Copiar calendario.3. Escriba un nombre para el calendario nuevo.4. Opcional: Escriba una descripción para el calendario. El valor predeterminado

es la descripción del calendario que ha copiado.5. Guarde los cambios. Cuando se guarda el calendario nuevo, toda la

información de turnos y de tiempo no laborable se copia del calendarioantiguo.

Supresión de calendariosSi ya no utiliza un calendario, puede suprimirlo.

Acerca de esta tarea

Un calendario no se puede suprimir si se utiliza en cualquiera de los siguientestipos de registros:

418 Administración de Maximo Asset Management

v Activov Estado del activov Calendario personalv Acuerdo de nivel de serviciov Mantenimiento preventivov Plan de trabajov Ubicaciónv Orden de trabajo

Procedimiento1. En la aplicación Calendarios, seleccione el calendario que desee suprimir. Sólo

puede seleccionar la supresión de un calendario a la vez.2. Seleccione la acción Suprimir calendario.3. Haga clic en Sí.

Establecimiento de períodos de trabajoPuede crear períodos de trabajo para una fecha dada y luego personalizar elperiodo de trabajo para ajustarlo a las necesidades de la empresa. También puedemodificar los periodos de trabajo y especificar tiempo no laborable para periodosde trabajo.

Creación de períodos de trabajoUn período de trabajo representa un único turno aplicado a una fecha específica.Puede crear períodos de trabajo para una fecha dada y luego personalizar elperiodo de trabajo para ajustarlo a las necesidades de la empresa.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario para el que desee crear

períodos de trabajo.2. Haga clic en la ficha Períodos de trabajo. Todos los períodos de trabajo para la

visualización de calendario entera, incluidas todas las fechas con horas detrabajo definidas u horas no laborables definidas.

3. Haga clic en Fila nueva.4. Especifique valores para la fecha de trabajo, el turno, la hora de inicio, la hora

de finalización y las horas de trabajo.5. Opcional: Agregue una nota.6. Guarde los cambios.

Cambio de períodos de trabajoUn período de trabajo representa un único turno aplicado a una fecha específica.Para personalizar periodos de trabajo según las necesidades de su empresa, puedecambiar periodos de trabajo para una fecha específica.

Acerca de esta tarea

No se puede cambiar un periodo de tiempo no laborable. No obstante, se puedesuprimir.

También se pueden cambiar periodos de trabajo desde la ficha Calendario. En lafecha en la que desee cambiar el tiempo laborable, haga clic en el valor de lashoras y realice los cambios necesarios.

Capítulo 19. Gestión de calendarios 419

Procedimiento1. En la aplicación Calendarios, seleccione el calendario que desee cambiar.2. Haga clic en la ficha Períodos de trabajo. Se muestran todos los períodos de

trabajo del calendario entero, incluidas todas las fechas con horas de trabajodefinidas u horas no laborables definidas.

3. Busque la fila con el período laborable que desee cambiar.4. Cambie la hora de inicio, la hora de finalización, las horas de trabajo y las

notas.5. Guarde los cambios.

Ejemplo

Si tiene un calendario corporativo y desea cambiar el período de trabajo de unúnico turno para una única fecha porque la empresa va a cerrar temprano, puedecambiar el turno para esa fecha.

Especificación de tiempo no laborable para periodos de trabajoPuede definir el tiempo no laborable, como las vacaciones y los cierres, o biencualquier otro tiempo no laborable que desee aplicar a un período de trabajo.

Procedimiento1. En la aplicación Calendarios, seleccione el calendario para el que desee definir

tiempo no laborable.2. Seleccione la acción Definir/Aplicar tiempo no laborable.3. En la ventana Definir/Aplicar tiempo no laborable, haga clic en Fila nueva.4. Opcional: Escriba una descripción para el tiempo no laborable.5. Especifique una fecha de inicio y finalización. En el caso del tiempo no

laborable que tenga lugar en un único día, la fecha de inicio y la fecha definalización son la misma.

6. Especifique un valor para el tipo.7. Haga clic en Aplicar.8. Haga clic en Aceptar.Conceptos relacionados:“Excepciones al calendario estándar” en la página 415La información de personas como los días de vacaciones, las bajas por enfermedad,el tiempo personal y las horas extra, no se almacena en el registro del calendarioprincipal.

420 Administración de Maximo Asset Management

Capítulo 20. Gestión de clasificaciones

Puede utilizar clasificaciones para simplificar la tarea para gestionar y recuperardatos históricos desde otras aplicaciones. Puede utilizar las clasificaciones para laalineación con estándares externos, por ejemplo, estándares de proveedores yestándares del sector. También puede utilizar las clasificaciones para definir la rutade escalabilidad para incidentes.

Vista general de ClasificacionesLas clasificaciones identifican y caracterizan objetos similares. Un edificio, unordenador portátil y una bomba centrífuga son tipos de clasificaciones. Unaclasificación también describe un evento como, por ejemplo, una ventana rota ouna anomalía de disco duro. Utilice la aplicación Clasificaciones para crearclasificaciones y para establecer jerarquías de clasificaciones.Tareas relacionadas:“Creación de clasificaciones” en la página 427Clasifique la información para categorizarla de forma lógica, de modo que lainformación sea fácil de encontrar. Puede clasificar diferentes tipos de registroscomo, por ejemplo, registros de ubicación, registros de activos, registros deartículos y registros de orden de trabajo.“Modificación de clasificaciones” en la página 429Puede cambiar clasificaciones modificando la información para la clasificación.También puede modificar una clasificación añadiendo una clasificación a unaclasificación existente para crear una jerarquía para la clasificación de nivelsuperior.

Rutas de clasificación y jerarquíasPuede desarrollar una estructura de clasificación enlazando dos o másclasificaciones en una jerarquía. En una jerarquía de clasificaciones, el siguientenivel superior se denomina el nivel superior y el siguiente nivel hacia abajo sedenomina nivel inferior. Cada nivel inferior (que también es una clasificación)puede convertirse en un nivel superior y puede tener sus propios nivelesinferiores. Este patrón puede continuar de forma indefinida. La estructura desde elnivel superior hasta el nivel inferior se denomina ruta de clasificación.

También puede utilizar un sistema de numeración en el que un número describe laposición de la clasificación en la estructura de clasificaciones. El número de dígitosdescribe el nivel de la jerarquía. Los sistemas de numeración sólo son adecuados sino están sujetos a cambios, debido a que el identificador de la clasificación (PUMP,30612456, ROTARY) no se puede modificar. El identificador sólo se puede suprimirsi no se utiliza en la jerarquía de clasificaciones.

Ejemplo de una solicitud de información

Alguien llama al servicio de atención al usuario para obtener información sobre lasinstalaciones. El servicio de atención al usuario utiliza las clasificaciones paracategorizar el ticket como una solicitud de información. El ticket se asocia con laruta de clasificación PREGUNTAS INFORMATIVAS \ RECURSOS \ ¿DÓNDEPUEDO?.

© Copyright IBM Corp. 2008, 2014 421

10 minutos después, el servicio de atención al usuario recibe una llamada sobrecobertura sanitaria. El servicio de atención al usuario puede utilizar la mismaestructura de clasificaciones para categorizar ambos incidentes. La siguiente figuramuestra una estructura de clasificación que utiliza el ejemplo de una solicitud deinformación.

Ejemplo de una solicitud para instalación de software

Una persona se pone en contacto con el Servicio de atención al usuario y solicita lainstalación de Microsoft Windows XP. Se crean un ticket de solicitud de servicio yde cambios. El ticket se asocia con la ruta de clasificación TI \ SOFTWARE \INSTALACIONES \ WINDOWS XP Professional.

Diez minutos más tarde, el servicio de atención al usuario recibe una llamadarelacionada con una impresora. Para clasificar el ticket de incidencia relacionadacon la impresora el servicio de atención al usuario puede utilizar la mismaestructura de clasificación que utilizó para categorizar la solicitud anterior.

La siguiente figura muestra una estructura de clasificación que utiliza el ejemplode una solicitud de instalación de software.

Opción Generar descripciónEn la ficha Clasificaciones de la aplicación Clasificaciones, la opción Generardescripción y la opción Utilizar la clasificación proporcionan resultados variables.Los resultados dependen de la opción que se seleccione.

La tabla siguiente describe los resultados del uso de estas opciones.

Figura 10. Estructura de clasificación - Ejemplo de una solicitud de información

Figura 11. Estructura de clasificación - Ejemplo de una solicitud de instalación de software

422 Administración de Maximo Asset Management

Opciones Resultado

Seleccione sólo Generar descripción La descripción que se proporciona en elcampo Descripción para el registro, comoun registro de activo, que utiliza laclasificación se sobrescribe. La descripción sesustituye por los valores de los atributosespecificados en la ficha Especificacionesdel registro. En la descripción se incluyen lasunidades de medida especificadas en laventana Atributos de la fichaClasificaciones. Puede ver descripcionesgeneradas en la aplicación con la cual estáasociado el registro, como la aplicaciónActivos.

Seleccione Generar descripción y Utilizar laclasificación

La descripción en la aplicación con la cualestá asociado el registro se sobrescribe con elidentificador para la clasificación. Ladescripción también se sobrescribe con losvalores especificados en la fichaEspecificaciones y las unidades de medidaespecificadas en la ventana Atributos de laficha Clasificaciones.

Asociaciones de registros con clasificacionesPuede asociar tipos de registros, como activos, partes o soluciones, conclasificaciones específicas. Modifique los valores de Utilizar con en la aplicaciónClasificaciones para asociar registros con clasificaciones.

Las ventanas Seleccionar valor que muestran la clasificación también se puedenasociar mediante los valores de Utilizar con.

Puede adaptar los atributos de una clasificación de cada objeto con los que ladesee utilizar. Utilice la ventana Atributos para asociar los atributos declasificaciones con objetos específicos.

Búsquedas de clasificaciónPuede buscar en estructuras de clasificación y en atributos que tengan valoresasociados. Puede buscar valores en registros que haya creado para partes,ubicaciones, artículos de configuración, órdenes de trabajo, tickets, etc.

Ejemplo de una búsqueda de clasificación

Su empresa ha creado clasificaciones para los campos siguientes:v Nombrev Afectado por (nombre)v Activov Ubicaciónv Grupos de serviciosv Servicio

Cuando cree un registro de solicitud de servicio, debe especificar valores en elcampo Nombre y en el campo Activo. También debe especificar valores en elcampo Location, el campo Grupos de servicios y el campo Servicio. Puede utilizar

Capítulo 20. Gestión de clasificaciones 423

el árbol de navegación en la ventana Búsqueda de clasificaciones para ver losvalores asociados con las estructuras de clasificación y sus atributos.

La jerarquía de clasificación que se muestra varía según la aplicación o el campodesde el cual se accede a la ventana. El árbol de navegación muestra clasificacionesque se pueden utilizar con un tipo de registro específico.

Clasificaciones de elementos de configuración reales yautorizados

Puede definir asociaciones entre las clasificaciones de elementos de configuraciónreales (CI) y clasificaciones de CI autorizados.

Artículos de configuración realesUn artículo de configuración real es una parte cargada en la aplicación Artículos deconfiguración reales desde el motor de descubrimiento utilizando IBM TivoliIntegration Composer. Puede cargar artículos de configuración en la base de datosde un motor de descubrimiento o una base de datos de gestión de activos. Primerocargue sus datos de artículos de configuración en el motor de descubrimientoutilizando la interfaz de carga masiva.

Artículos de configuración autorizadosUn artículo de configuración autorizado es un artículo que cumple las reglas y lasrelaciones definidas en la aplicación Artículos de configuración. Estos artículos deconfiguración son los artículos que desea mantener en la administración deconfiguración y el control de cambios.

Cuando crea un artículo de configuración autorizado, puede vincularse conregistro de artículo de configuración real. También puede crear un artículo deconfiguración autorizado que sea independiente de cualquier registro de artículode configuración, porque no todos los artículos de configuración deben trabajarcon el motor de descubrimiento. Puede crear un enlace entre el artículo deconfiguración autorizado y el artículo de configuración real en las aplicacionesArtículos de configuración y Artículos de configuración reales.

Clasificaciones de artículos de configuración reales yclasificaciones de artículos de configuración autorizadosUtilice la aplicación Clasificaciones para definir correspondencias entreclasificaciones de artículos de configuración (AC) reales y clasificaciones de ACautorizadas. Puede crear un AC autorizado a partir de un registro de AC realcuando defina estas asociaciones. Puede incluir el número de atributos que necesitapara la gestión de la configuración y el control de cambios.

Cree una jerarquía de clasificación autorizadas que se corresponda con unajerarquía de clasificación real. Normalmente se crean correspondencias parcialesentre las dos clasificaciones en lugar de una imagen de espejo completa. Al crearun AC autorizado a partir de un AC real, puede crear artículos de configuraciónautorizados. Estos elementos se crean para las clasificaciones de nivel inferior quetienen una relación de contención con el AC real.

Utilice la herramienta de descubrimiento para descubrir artículos de configuraciónreales en su entorno. Es probable que el número de artículos de configuraciónreales que la herramienta de descubrimiento descubre sea mayor que el número deartículos de configuración autorizados para los cuales desee crear registros o quedesee utilizar. Mediante la correlación de una jerarquía con otra, puede limitar elnúmero de artículos de configuración reales vinculados a artículos de

424 Administración de Maximo Asset Management

configuración autorizados. Por ejemplo, una jerarquía de artículos de configuraciónreales tiene cinco niveles. Puede crear registros de artículos de configuraciónautorizados para los tres primeros niveles de artículos de configuración reales.

Atributos de clasificacionesUtilice atributos para definir las características de clasificaciones. Por ejemplo, enuna clasificación de bombas puede haber un atributo correspondiente a caballos depotencia. En el caso de una ruta de clasificación PROBLEMA\COMPUTADORA,puede tener un atributo de tamaño de memoria.

Puede definir atributos adicionalmente por dominio. Un atributo de clasificación sepuede vincular con un dominio ALN, numérico o de tabla. Puede validar unatributo en relación con los valores de una columna determinada de una base dedatos mediante un dominio de tabla.

Los dominios se definen utilizando la aplicación Dominios.

Agrupación de atributosPuede agrupar los atributos en secciones para poder utilizar el mismo atributovarias veces.

Ejemplo de una agrupación de atributos

Por ejemplo, define un tubo en el sistema como un activo. El tubo tiene lascaracterísticas siguientes:v Una longitud de 8 pies (25 metros).v Contiene 10 secciones de longitud equivalente.v Tiene un diámetro interior que se estrecha en un extremo del conducto.

Debido a que es cónico, las paredes del tubo debe tener un grosor mayor en elextremo más estrecho para poder soportar la presión más elevada. Cada seccióntiene un promedio de diámetro interior y de grosor de paredes diferente. Por lotanto, el atributo es el diámetro interior.

Opción Aplicar en toda la jerarquíaCuando añade un atributo a una clasificación, puede utilizar la opción Aplicar entoda la jerarquía. Cuando selecciona este recuadro, el atributo que se asigna adicha clasificación se añade a las clasificaciones que están debajo en la jerarquía.

El campo Heredado de indica que el atributo se asocia a una clasificación que estámás arriba en la jerarquía. El campo Heredado de muestra la clasificación en laque se origina un atributo.

Planificación de las clasificacionesLas clasificaciones se crean para recuperar posteriormente la información. Antes decrear una clasificación, determine la información que desea recuperar. Puede basarla estructura de la clasificación en el modo en que agrupa objetos en su empresa.También puede utilizar las clasificaciones para definir la ruta de escalabilidad paraincidentes.

Tipos de registros a clasificarPuede utilizar la aplicación Clasificaciones para almacenar información sobrediferentes tipos de registros. Puede clasificar registros de aplicación y buscar losregistros que ha clasificado.

Capítulo 20. Gestión de clasificaciones 425

Puede clasificar los siguientes tipos de registros:v Activosv Partesv Ubicacionesv Solucionesv Tickets (solicitudes de servicio, incidencias y problemas)v Órdenes de trabajo (actividades, cambios y actualizaciones)

Categorías de elementos para informesPuede organizar las estructuras de clasificación en categorías o grupos deelementos para informes. Puede crear niveles de clasificaciones ilimitados.

Puede organizar información en categorías de nivel superior como, por ejemplo,las categorías siguientes:v Activos de tecnología de la informaciónv Activos de producciónv Activos de recursosv Activos de flete

Puede trabajar desde categorías de nivel superior en niveles más detallados. Porejemplo, los activos de flete pueden contener camiones de 18 ruedas y coches deflete de ventas.

Otro ejemplo es categorizar la llamada al servicio de atención al usuario para unainstalación de software de forma diferente a la llamada al servicio de atención alusuario para obtener información. Este tipo de categorización ayuda a determinarel número de clientes que se ha quejado acerca de una instalación de software, encomparación con el número de llamadas relacionadas con una cobertura sanitaria.

Códigos industrialesPuede aplicar códigos industriales cuando crea clasificaciones. Puede obtener unalista de códigos que utiliza frecuentemente en su empresa y aplicarlos a lasclasificaciones.

Ejemplo de uso de un código industrial

Si su empresa se dedica al mantenimiento de vehículos o códigos, puede utilizarlos códigos estándar del sector de mantenimiento. En los Estados Unidos, la mayorparte de los mecánicos saben que el cambio de aceite es el código 42-3-2. Puedeutilizar el mismo código cuando crea una clasificación para un cambio de aceite outilizar el código que se aplica en su país.

Trabajo con clasificacionesPuede crear clasificaciones y especificar detalles acerca de los atributos de lasclasificaciones. Puede buscar las estructuras y atributos de clasificaciones quetienen valores asociados cuando utilice cualquier tipo de registro que se puedeclasificar. También puede definir asociaciones entre las clasificaciones de elementosde configuración reales (CI) y clasificaciones de CI autorizados.

426 Administración de Maximo Asset Management

Creación de clasificacionesClasifique la información para categorizarla de forma lógica, de modo que lainformación sea fácil de encontrar. Puede clasificar diferentes tipos de registroscomo, por ejemplo, registros de ubicación, registros de activos, registros deartículos y registros de orden de trabajo.

Acerca de esta tarea

Para que una clasificación esté disponible para cada organización y sitio, deje enblanco los campos Sitio y Organización.

Procedimiento1. En la barra de herramientas de la aplicación Clasificaciones, haga clic en Nueva

clasificación.2. En el campo Clasificación, especifique una clasificación.3. Especifique la información para la nueva clasificación.4. Opcional: Para especificar los registros que desea utilizar con la clasificación,

haga clic en Nueva fila en la tabla Utilizar con y agregue uno o variosregistros.

5. Para añadir clasificaciones de nivel inferior, haga clic en Fila nueva en la tablaNiveles inferiores.

6. Opcional: Para agregar atributos, inserte filas y complete los campos en la tablaAtributos. Para la mayor parte de los campos, haga clic en Seleccionar valorpara seleccionar entre los valores existentes. Alternativamente, puede crearvalores, del mismo modo que con el campo Clasificación.

7. Haga clic en Guardar clasificación.Conceptos relacionados:“Vista general de Clasificaciones” en la página 421Las clasificaciones identifican y caracterizan objetos similares. Un edificio, unordenador portátil y una bomba centrífuga son tipos de clasificaciones. Unaclasificación también describe un evento como, por ejemplo, una ventana rota ouna anomalía de disco duro. Utilice la aplicación Clasificaciones para crearclasificaciones y para establecer jerarquías de clasificaciones.“Opción Generar descripción” en la página 422En la ficha Clasificaciones de la aplicación Clasificaciones, la opción Generardescripción y la opción Utilizar la clasificación proporcionan resultados variables.Los resultados dependen de la opción que se seleccione.“Planificación de las clasificaciones” en la página 425Las clasificaciones se crean para recuperar posteriormente la información. Antes decrear una clasificación, determine la información que desea recuperar. Puede basarla estructura de la clasificación en el modo en que agrupa objetos en su empresa.También puede utilizar las clasificaciones para definir la ruta de escalabilidad paraincidentes.

Asociación de atributos con registrosPuede especificar información detallada sobre los atributos de una clasificación.Puede especificar detalles de atributos sobre cada uno de los registros que deseeutilizar con una clasificación.

Procedimiento1. En la aplicación Clasificaciones, haga clic en la ficha Clasificaciones.

Capítulo 20. Gestión de clasificaciones 427

2. En la sección Atributos, haga clic en el icono Utilizar con detalle de objeto enla fila del atributo cuyos detalles desea especificar.

3. En la ventana Utilizar con detalles del objeto, especifique los detalles delatributo.

Nombre de campo o columna Descripción

Utilizar con objeto El registro para el que ha habilitado laclasificación.

Secuencia El orden con el que desea que aparezca elatributo en la lista de atributos de la fichaEspecificaciones de la aplicaciónrelacionada. Por ejemplo, el atributocapacidad es uno de los tres atributos deuna clasificación que ha habilitado para losregistros ACTIVO y ORDENTRABAJO. Enla aplicación Activos, el atributo capacidadpuede aparecer en primer lugar en la listade atributos. En la aplicación Seguimientode órdenes de trabajo, el atributo capacidadpuede aparecer en tercer lugar.

Obligatorio Convierte el atributo en un campo necesarioen la aplicación relacionada. Por ejemplo,puede convertirlo en un campo necesario enla aplicación Activos, pero no en laaplicación Seguimiento de órdenes detrabajo.

Se utiliza en generación de descripción La descripción del atributo aparece en ladescripción de la clasificación de laaplicación relacionada.

Usado en especificaciones El atributo aparece en la fichaEspecificaciones de la aplicaciónrelacionada.

4. Opcional: Especifique un valor predeterminado para el atributo:a. En la fila del atributo, haga clic en Ver detalles para la columna Utilizar con

objeto.b. En el área Detalles, especifique un valor predeterminado basado en el tipo

de datos del atributo.5. Haga clic en Aceptar.Conceptos relacionados:“Atributos de clasificaciones” en la página 425Utilice atributos para definir las características de clasificaciones. Por ejemplo, enuna clasificación de bombas puede haber un atributo correspondiente a caballos depotencia. En el caso de una ruta de clasificación PROBLEMA\COMPUTADORA,puede tener un atributo de tamaño de memoria.“Agrupación de atributos” en la página 425Puede agrupar los atributos en secciones para poder utilizar el mismo atributovarias veces.“Planificación de las clasificaciones” en la página 425Las clasificaciones se crean para recuperar posteriormente la información. Antes decrear una clasificación, determine la información que desea recuperar. Puede basarla estructura de la clasificación en el modo en que agrupa objetos en su empresa.También puede utilizar las clasificaciones para definir la ruta de escalabilidad paraincidentes.

428 Administración de Maximo Asset Management

Modificación de clasificacionesPuede cambiar clasificaciones modificando la información para la clasificación.También puede modificar una clasificación añadiendo una clasificación a unaclasificación existente para crear una jerarquía para la clasificación de nivelsuperior.

Procedimiento1. En la aplicación Clasificaciones, haga clic en la ficha Clasificaciones.2. Seleccione la acción Agregar/modificar propiedades > Clasificaciones.3. Para agregar una clasificación a una clasificación existente, realice los pasos

siguientes:a. Haga clic en Fila nueva.b. Escriba un nombre de clasificación exclusivo.c. Escriba una descripción, una organización y una planta para la clasificación.d. Repita este proceso para cada clasificación que desee agregar.

4. Para modificar una clasificación:a. Seleccione la clasificación que desee modificar.b. Modifique la información de la clasificación.

5. Haga clic en Aceptar.Conceptos relacionados:“Vista general de Clasificaciones” en la página 421Las clasificaciones identifican y caracterizan objetos similares. Un edificio, unordenador portátil y una bomba centrífuga son tipos de clasificaciones. Unaclasificación también describe un evento como, por ejemplo, una ventana rota ouna anomalía de disco duro. Utilice la aplicación Clasificaciones para crearclasificaciones y para establecer jerarquías de clasificaciones.“Opción Generar descripción” en la página 422En la ficha Clasificaciones de la aplicación Clasificaciones, la opción Generardescripción y la opción Utilizar la clasificación proporcionan resultados variables.Los resultados dependen de la opción que se seleccione.

Modificación de atributosUtilice atributos para definir las características de clasificaciones. Puede modificarlas propiedades de atributos. Luego puede asociar los atributos con clasificaciones.

Procedimiento1. En la aplicación Clasificaciones, haga clic en la ficha Clasificaciones.2. En la ficha Clasificaciones, seleccione la acción Agregar/modificar propiedades

> Atributos.3. En el área Atributos de la ficha Clasificaciones, localice el atributo que desee

modificar.4. Edite los campos adecuados.5. Repita este proceso para cada atributo que desee modificar y haga clic en

Aceptar.

Adición de atributosPuede añadir atributos. A continuación, puede asociar los atributos conclasificaciones. Puede utilizar los atributos con muchos tipos de registros como, porejemplo, registros de activos y registros de partes.

Capítulo 20. Gestión de clasificaciones 429

Procedimiento1. En la aplicación Clasificaciones, haga clic en la ficha Clasificaciones.2. Seleccione la acción Agregar/modificar propiedades > Atributos.3. Añada una fila en el área Atributos y especifique la información para el

atributo nuevo.4. Repita este proceso para cada atributo que desee añadir y haga clic en Aceptar.Conceptos relacionados:“Atributos de clasificaciones” en la página 425Utilice atributos para definir las características de clasificaciones. Por ejemplo, enuna clasificación de bombas puede haber un atributo correspondiente a caballos depotencia. En el caso de una ruta de clasificación PROBLEMA\COMPUTADORA,puede tener un atributo de tamaño de memoria.“Agrupación de atributos” en la página 425Puede agrupar los atributos en secciones para poder utilizar el mismo atributovarias veces.“Opción Aplicar en toda la jerarquía” en la página 425Cuando añade un atributo a una clasificación, puede utilizar la opción Aplicar entoda la jerarquía. Cuando selecciona este recuadro, el atributo que se asigna adicha clasificación se añade a las clasificaciones que están debajo en la jerarquía.

Búsqueda de clasificaciones de los registros de aplicaciónPuede buscar las estructuras y atributos de clasificaciones con los valores asociadoscuando utilice cualquier tipo de registro que se puede clasificar. Los tipos deregistro incluyen activos, partes, ubicaciones, artículos de configuración, órdenes depedido y tickets.

Procedimiento1. En la aplicación asociada al tipo de registro, haga clic en el botón Menú

Detalles y seleccione Clasificación.2. Seleccione una categoría de clasificación en el árbol Búsqueda de clasificaciones

y localice el registro.3. Seleccione un identificador de registro en la ventana para devolver un valor al

campo.Conceptos relacionados:“Búsquedas de clasificación” en la página 423Puede buscar en estructuras de clasificación y en atributos que tengan valoresasociados. Puede buscar valores en registros que haya creado para partes,ubicaciones, artículos de configuración, órdenes de trabajo, tickets, etc.

Definición de asociaciones entre clasificaciones de artículosde configuración reales y autorizados

Puede definir asociaciones entre clasificaciones de artículos de configuración (AC)reales y clasificaciones de AC autorizadas. Al correlacionar asociaciones, crea unregistro de AC autorizado a partir de un registro de AC real.

Antes de empezar

La clasificación debe estar en el nivel superior de la jerarquía. Defina el nivelsuperior de una clasificación al crear la clasificación.

430 Administración de Maximo Asset Management

Además, en la ventana Utilizar con, las aplicaciones deben incluir artículos deconfiguración.

Acerca de esta tarea

Para cada jerarquía de clasificación de AC reales que se utilice para importarartículos de configuración reales, pueden crearse una o más jerarquías declasificación autorizadas.

Para cada una de las jerarquías de AC autorizadas, debe utilizar la ventanaAdministrar jerarquías de AC para correlacionar los enlaces entre clasificacionesautorizadas y reales. La correlación incluye los niveles de clasificación nivelsuperior-nivel inferior. En cada nivel de la clasificación, especifique también lasrelaciones entre las clasificaciones de origen y las de destino.

Procedimiento1. En la ficha Lista de la aplicación Clasificaciones, selecciones la jerarquía de

clasificación de AC que desee gestionar.2. Seleccione la acción Administrar jerarquías de AC.3. En el campo Clasificación de AC real de la ventana Administrar jerarquías de

AC, haga clic en Menú Detalles y seleccione Clasificar para seleccionar unaclasificación real.

4. En la ventana Niveles inferiores, seleccione una fila.5. En el campo Clasificación de AC real, especifique la clasificación de AC real

que desee asociar a la clasificación de nivel inferior.6. Haga clic en Menú Detalles y seleccione Clasificar para seleccionar una

clasificación.7. En la ventana Relaciones, especifique las relaciones que desee definir para la

clasificación de nivel inferior seleccionada. Para agregar una relación, siga estospasos:a. Haga clic en Fila nueva.b. Especifique las clasificaciones de origen y destino, la relación y otras

informaciones.c. Haga clic en Seleccionar reglas de relación para seleccionar desde una lista

de reglas de relaciones.8. Opcional: Repita los pasos 4, 5 y 6 para realizar correspondencias entre las

clasificaciones reales y otras clasificaciones autorizadas de niveles inferiores.9. Haga clic en Aceptar.

Resultados

Después de correlacionar las clasificaciones, utilícelas en la aplicación Artículos deconfiguración reales para crear artículos de configuración a partir de artículos deconfiguración reales. Cuando defina correlaciones entre artículos de configuraciónautorizados y actuales, puede crear muchos registros de artículos de configuracióna la vez. Vincule jerarquías enteras o parciales en lugar de artículos deconfiguración individuales. Cree registros para las clasificaciones de nivel inferior ypara la clasificación de nivel superior.Conceptos relacionados:

Capítulo 20. Gestión de clasificaciones 431

“Clasificaciones de artículos de configuración reales y clasificaciones de artículosde configuración autorizados” en la página 424Utilice la aplicación Clasificaciones para definir correspondencias entreclasificaciones de artículos de configuración (AC) reales y clasificaciones de ACautorizadas. Puede crear un AC autorizado a partir de un registro de AC realcuando defina estas asociaciones. Puede incluir el número de atributos que necesitapara la gestión de la configuración y el control de cambios.

Adición de unidades de medidaPuede especificar o modificar las unidades de medida que utiliza al solicitar ydespachar artículos. Las unidades de medida que agregue quedan disponibles enel producto para utilizarlas con todos los artículos.

Acerca de esta tarea

Si las unidades de medida no coinciden cuando recibe o transfiere un artículo a unalmacén, el producto busca un coeficiente de conversión para determinar elbalance de existencias. Asocie las unidades de compra y despacho a una partecuando agregue la parte a un almacén. Puede acceder a la ventanaAgregar/modificar unidades de medida desde más de una aplicación.

Procedimiento1. Desde su aplicación, muestre un registro.2. Seleccione Unidad de medida y conversión > Agregar/modificar unidades de

medida.3. Haga clic en Fila nueva.4. Especifique una unidad de medida.5. Especifique una abreviatura para esta unidad de medida. Si está configurado

para ello, el producto utiliza estas abreviaturas junto con la clasificación de unactivo para crear automáticamente descripciones para activos, ubicaciones yartículos.

6. Especifique una descripción para esta unidad de medida.7. Haga clic en Fila nueva para especificar unidades de medida adicionales.8. Haga clic en Aceptar.

Configuración de la opción de firma para habilitar lasimágenes de clasificación

Las opciones de firma, que se definen en la aplicación Grupos de seguridad, seutilizan para controlar el acceso a las funciones de las aplicaciones. Mediante lasopciones de firma, puede conceder acceso a grupos de usuarios específicos. En laaplicación Clasificaciones, puede seleccionar imágenes que representanclasificaciones de activos que se utilizan, por ejemplo, en la vista de topología de laaplicación Activos.

Procedimiento1. En la ficha Lista de la aplicación Grupos de seguridad, seleccione el grupo al

que se concederá acceso a las funciones de relación. Por ejemplo,MAXEVERYONE para todos los usuarios de Maximo.

2. En la ficha Aplicaciones, en la columna Descripción, haga clic enClasificaciones.

432 Administración de Maximo Asset Management

3. Desplácese al tercer panel, que lista las funciones de la aplicaciónClasificaciones, seleccione la casilla de verificación Otorgar acceso en la líneaAgregar/Modificar imagen y Guardar.

Adición de imágenes a la vista de topología de activosEn la ficha Topología de la aplicación Activos, se pueden representar los activosmediante imágenes basadas en su clasificación. Estas imágenes se asignan a activosde la aplicación Clasificaciones.

Procedimiento1. En la aplicación Clasificaciones, seleccione una clasificación.2. Seleccione la acción Agregar/Modificar imagen. La imagen debe ser un archivo

GIF o JPG.3. Escriba la ubicación de archivo o haga clic en Examinar para navegar por la

misma, haga clic en Aceptar y luego Guardar.

Capítulo 20. Gestión de clasificaciones 433

434 Administración de Maximo Asset Management

Capítulo 21. Gestión de catálogos de cuentas

Utilice la aplicación Plan contable para configurar las cuentas del libro mayorpredeterminadas y los códigos de recursos para las funciones de contabilidadestándar.

Vista general del Plan contablePuede configurar cuentas de libro mayor predeterminadas y códigos de recursospara funciones de contabilidad estándar. Los códigos de recursos y cuentas secrean para que se correspondan con cuentas que utiliza en su sistema decontabilidad externo. También se pueden configurar periodos financieros yespecificar opciones de validación generales.

Códigos de cuentas del libro mayorDefina los valores para los diferentes componentes y enlace los valores decomponentes para crear códigos de cuentas del libro mayor. Utilice las cuentas dellibro mayor para fines de seguimiento financiero específicos. También puedeespecificar fechas para que las cuentas del libro mayor estén activas o caduquen.

Un código de cuenta del libro mayor consta normalmente de varios componentes(o segmentos) separados por delimitadores, por ejemplo, 6000-200-350. Uncomponente al que no se la ha asignado un valor se representa mediante caracteresindicadores, por ejemplo, 6000-???-350.

El formato del código de cuenta se define de los modos siguientes:v Puede definir el número, longitud y tipo de datos de los componentes, si se

requieren, y cualquier delimitador de la aplicación Configuración de base dedatos. Las estructuras de cuentas definidas en la Configuración de base de datosson las estructuras predeterminadas de nivel del sistema.

v Puede definir el formato del código de cuenta de modo que sea específico deuna organización. Puede definir el número, longitud y tipo de datos decomponentes, si son necesarios los componentes, y cualquier delimitadorutilizando la aplicación Plan contable.

v Puede especificar un carácter indicador predeterminado en la aplicaciónConfiguración de la base de datos. Puede especificar un carácter indicadorespecífico de la organización en la aplicación Organizaciones.

Puede especificar las reglas de validación para las siguientes combinaciones decomponentes de los códigos de cuentas del libro mayor que pueden utilizar losusuarios:v Una combinación de componentes existentesv Sólo combinaciones de componentes especificadas como cuentas del libro mayor

También puede descargar códigos de cuentas de su sistema de contabilidad. Sólose proporcionan una interfaz de programación de aplicaciones financieras genéricasy varias interfaces de programación de aplicaciones específicas del producto. Estasinterfaces de programación de aplicaciones aportan a la interfaz del sistema unsoftware financiero como, por ejemplo, Oracle® y SAP®.Tareas relacionadas:

© Copyright IBM Corp. 2008, 2014 435

“Creación de códigos de cuenta de libro mayor” en la página 437Puede utilizar códigos de cuenta de libro mayor para habilitar los informesfinancieros. Debe especificar los valores de componentes para cuentas de libromayor. También puede especificar un rango de fechas para que una cuenta estéactiva. Por ejemplo, puede especificar que una cuenta del libro mayor para unaespecialidad específica esté activa del 25/02/2010 al 25/02/2011 y que venza el26/02/2011.“Cambio de códigos de cuenta de libro mayor” en la página 438Después de crear una cuenta del libro mayor, puede cambiar informaciónespecífica. Es posible que desee activar un código de cuenta o establecer la fechade caducidad en un código de cuenta.

Cuentas predeterminadas de la organización para librosmayores

En la aplicación Plan contable, utilice las cuentas predeterminadas de laorganización como cuentas de retención para consideraciones financieras.

Existen tres cuentas predeterminadas de la organización:v Cuenta puente global de la rotación: estas cuentas se utilizan para los gastos

acumulados de reparaciones de equipo rotativo.v Cuenta de ticket global: la cuenta de ticket global se utiliza cuando se crea el

ticket de una solicitud de servicio y ninguna otra cuenta está disponible.v Cuenta de control de herramientas: la cuenta de control de herramientas se

utiliza cuando una transacción incluye herramientas y ninguna otra cuenta estádisponible.

En la aplicación Plan contable, utilice la acción Cuentas predeterminadas de laorganización para definir cuentas predeterminadas.

Fusión de cuentas del libro mayorCuando un campo de cuenta del libro mayor no se especifica de forma exclusiva,se fusionan los componentes del libro mayor. Generar órdenes de trabajo y otrostipos de transacciones requiere seleccionar entre valores de componentes. Elproducto invoca un conjunto de reglas acerca de cómo manejarlas.

Las cuentas del libro mayor se fusionan componente por componente. Loscomponentes definidos siempre reemplazan un componente no definido. Porejemplo, si el primer componente de un código de cuenta es 6000 y el primercomponente del otro código de cuenta es un indicador (????),el primer componentefusionado es 6000.

Cuando se fusionan los códigos de cuentas del libro mayor, puede que el resultadosea un código de cuenta no especificado. En este caso, para completar la fusión,complete una de las siguientes acciones:v Para utilizar el código de cuenta fusionado, un usuario autorizado debe

establecer el código de cuenta en la aplicación Plan contable. El código de cuentase debe establecer antes de continuar con la transacción.

v Si no utiliza el código de cuenta fusionado, asegúrese de que la transacción seaválido.

Códigos de recursos para libros mayoresPor lo general, los códigos de recursos están formados por un componente delcódigo de cuenta.

436 Administración de Maximo Asset Management

Existen tres tipos de códigos recursos:v Códigos de recursos de mano de obra: los componentes de códigos de cuentas

del libro mayor que realiza un seguimiento si la mano de obra utilizada en unatransacción es interna o externa.

v Códigos de recursos de herramientas: los componentes de códigos de cuentasdel libro mayor que realizan un seguimiento si una herramienta utilizada en unatransacción pertenece a la empresa (interna) o a un proveedor (externa).

v Códigos de recursos de inventario: los componentes de códigos de cuentas dellibro mayor que se adjuntarán a las partes de inventario utilizadas en lastransacciones.

Tareas relacionadas:“Especificación de códigos de recursos para libros mayores” en la página 445Puede especificar valores predeterminados para distintos tipos de recursos demano de obra, recursos de herramientas y partes de inventario. Estos códigos seutilizan entonces para determinar cargos de contabilidad.

Valores de componentes inactivosEn la aplicación Plan contable, puede desactivar valores de componentes. Loscomponentes inactivos no están disponibles para las cuentas del libro mayor queagregue a registros. Las cuentas del libro mayor que utilizan un componenteinactivo también se vuelven inactivas. También puede configurar los valores decomponentes para que caduquen en una fecha específica, en la que pasarán a estarinactivos.

Al desactivar un valor de componente de libro mayor, no se realiza ningún cambioen las cuentas del libro mayor en los registros existentes que utilizan dicho valor.

Ejemplo

Una orden de trabajo utiliza un componente de centros de coste con un valor de6250. Desactiva este centro de costes. El valor no está disponible para utilizarlo encuentas de libro mayor nuevas. Todas las cuentas de libro mayor que utilizan elcentro de costes también se vuelven inactivas. La orden de trabajo existente sigueutilizando el centro de costes 6250.

Trabajo con el catálogo de cuentasPuede configurar cuentas de libro mayor predeterminadas y códigos de recursospara funciones de contabilidad estándar.

Trabajo con cuentas del libro mayorPuede cambiar la configuración de las estructuras de cuentas del libro mayor paraque sean específicas de su organización. Puede crear códigos de componentes ycódigos de recursos para que se correspondan con las cuentas que utiliza en susistema de contabilidad externo. También se pueden configurar periodosfinancieros y especificar opciones de validación generales.

Creación de códigos de cuenta de libro mayorPuede utilizar códigos de cuenta de libro mayor para habilitar los informesfinancieros. Debe especificar los valores de componentes para cuentas de libromayor. También puede especificar un rango de fechas para que una cuenta estéactiva. Por ejemplo, puede especificar que una cuenta del libro mayor para unaespecialidad específica esté activa del 25/02/2010 al 25/02/2011 y que venza el26/02/2011.

Capítulo 21. Gestión de catálogos de cuentas 437

Acerca de esta tarea

Si la fecha establecida en el campo Fecha de vencimiento es futura, la cuenta dellibro mayor permanece activa hasta que se llegue a la fecha especificada. Si no seespecifica ninguna fecha de vencimiento, la cuenta del libro mayor no vencerá.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desee

crear un código de cuenta de libro mayor.2. Haga clic en Fila nueva.3. Especifique los valores de componentes para el valor de la cuenta de libro

mayor.4. Haga clic en Aceptar.5. Opcional: Cambie la descripción detallada. Si cambia las descripciones de los

valores de componentes, la descripción de la cuenta del libro mayor no seactualizará. Actualice manualmente la descripción de la cuenta del libro mayor.

6. Opcional: Especifique el código de tipo apropiado.7. El valor predeterminado para el campo Fecha de activación es la fecha de

creación de la cuenta del libro mayor. Para activar la cuenta en una fechadiferente, especifique una fecha futura. La cuenta del libro mayor permaneceinactiva hasta que se llega a la fecha especificada. La casilla de verificación desólo lectura Activo aparece sin seleccionar para indicar que la cuenta no estáactiva.

8. Si desea que la cuenta del libro mayor venza en una fecha específica,especifique una fecha en el campo Fecha de vencimiento.

9. Guarde los cambios.

Resultados

Después de guardar los cambios, no puede editar el campo Cuenta del LM.Conceptos relacionados:“Códigos de cuentas del libro mayor” en la página 435Defina los valores para los diferentes componentes y enlace los valores decomponentes para crear códigos de cuentas del libro mayor. Utilice las cuentas dellibro mayor para fines de seguimiento financiero específicos. También puedeespecificar fechas para que las cuentas del libro mayor estén activas o caduquen.

Cambio de códigos de cuenta de libro mayor:

Después de crear una cuenta del libro mayor, puede cambiar informaciónespecífica. Es posible que desee activar un código de cuenta o establecer la fechade caducidad en un código de cuenta.

Acerca de esta tarea

Si la fecha establecida en el campo Fecha de vencimiento es futura, la cuenta dellibro mayor permanece activa hasta que se llega a dicha fecha. Si no se especificaninguna fecha de caducidad, la cuenta del libro mayor nunca caduca.

Procedimiento

1. En la aplicación Plan contable, seleccione la organización para la que deseecambiar un código de cuenta de libro mayor.

2. Haga clic en Ver detalles para el código que desee modificar.

438 Administración de Maximo Asset Management

3. Opcional: Cambie la información en el campo Descripción de la cuenta delLM, el campo Tipo, el campo Fecha de activación y el campo Fecha devencimiento.

4. Guarde los cambios.Conceptos relacionados:“Códigos de cuentas del libro mayor” en la página 435Defina los valores para los diferentes componentes y enlace los valores decomponentes para crear códigos de cuentas del libro mayor. Utilice las cuentas dellibro mayor para fines de seguimiento financiero específicos. También puedeespecificar fechas para que las cuentas del libro mayor estén activas o caduquen.

Supresión de códigos de cuenta de libro mayor:

Cuando su empresa necesita cambios, puede suprimir un código de cuenta de libromayor en cualquier momento.

Acerca de esta tarea

Cuando suprime un código de cuenta de libro mayor, no puede utilizar el códigode cuenta en registros nuevos. No obstante, los registros existentes de la base dedatos que utilizaban el código de la cuenta suprimida no se cambian. Por lo tanto,un código de cuenta del libro mayor suprimido puede seguir existiendo en órdenesde trabajo, órdenes de compra, etc., creadas anteriormente.

La supresión de códigos de cuenta del libro mayor puede provocar problemas enel sistema de contabilidad general que integre en el sistema.

Procedimiento

1. En la aplicación Plan contable, seleccione la organización para la que deseesuprimir un código de cuenta de libro mayor.

2. Haga clic en Marcar fila para suprimir.3. Guarde los cambios.

Creación de valores de componentes de libro mayorPuede definir valores de componentes válidos para códigos de cuenta del libromayor. Utilice estos valores cuando seleccione un código de cuenta del libro mayor.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desee

crear un valor de componente de libro mayor.2. Seleccione la acción Mantenimiento de componentes del LM.3. En la ventana Mantenimiento de componentes del LM, seleccione el

componente para el que desea crear valores.4. Haga clic en Fila nueva.5. En el campo Valor de componente del LM, especifique el valor para el

componente. El valor que especifique debe estar en el formato especificado enla aplicación Configuración de la base de datos. El valor especificado enConfiguración de la base de datos es el formato a nivel de sistemapredeterminado.

6. Escriba una descripción para el valor de componente.7. Opcional: Para desactivar el valor del componente, desmarque la casilla de

verificación Activo.

Capítulo 21. Gestión de catálogos de cuentas 439

8. Haga clic en Aceptar.

Cambio de los valores de componentes en las cuentas del libromayorPara adaptarse a los cambios de negocio, puede cambiar la descripción de un valorde componente del libro mayor. También puede activar y desactivar componentesque se utilizan en las cuentas del libro mayor.

Acerca de esta tarea

Si cambia el estado de un valor de componente a inactivo, todas las cuentas dellibro mayor que utilizan dicho componente heredan dicho estado. El campo Fechade caducidad para la cuenta del libro mayor asociada en la ventana Plan contablese establece en la fecha y hora actual. El campo Fecha de caducidad se establece enla fecha y hora actuales si el campo se ha establecido anteriormente a una fechafutura, o si el campo se ha dejado en blanco. Si el campo se ha establecido en unafecha del pasado, dicho valor se restaura.

Cuando se reactiva un componente de cuenta, reactive las cuentas del libro generalque utilizan el componente. Adicionalmente, el campo Fecha activa de la ventanaPlan contable se establece en la fecha y hora actuales si la Fecha de activaciónespecificada anteriormente estaba en el futuro. Si el campo Fecha de activación seha establecido en una fecha del pasado, dicho valor se restaura.

El campo Fecha de caducidad muestra la fecha de caducidad que anteriormente seha especificado si la fecha establecida está en el futuro. Si la fecha de caducidadespecificada anteriormente está en el pasado, se restaura dicho valor. Si no seespecifica una fecha de caducidad, el campo Fecha de vencimiento se deja enblanco.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

cambiar un valor de componente.2. Seleccione la acción Mantenimiento de componentes del LM.3. En la ventana Mantenimiento de componentes del LM, haga clic en Ver

detalles para el valor del componente que desea cambiar.4. Para cambiar el valor del componente, realice una de las acciones siguientes:

v Cambie la descripción.v Cambie el estado activo del valor del componente en el recuadro de selección

Activo. Si activa un valor de componente que anteriormente se hadesactivado, se muestra la ventana Activar cuentas del LM. Haga clic en elrecuadro de selección Activar cuentas para el componente que estáreactivando, luego haga clic en Aceptar.

v Cambiar información adicional.5. Haga clic en Aceptar.

Supresión de valores de componentes de libro mayorPara personalizar la información del libro mayor para las necesidades de suempresa, puede suprimir un valor de componente utilizado en códigos de cuentade libro mayor.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desee

suprimir un valor de componente de libro mayor.

440 Administración de Maximo Asset Management

2. Seleccione la acción Mantenimiento de componentes del LM.3. En la ventana Mantenimiento de componentes del LM, haga clic en Marcar fila

para suprimir para el valor del componente que desee suprimir.4. Haga clic en Aceptar.

Ejemplo

Después de suprimir un valor de componente de libro mayor, los códigos decuenta del libro mayor en registros de base de datos existentes que utilizan dichovalor no se cambian. Por ejemplo, una orden de trabajo utiliza un valor de centrode coste de 6500. Si suprime 6500, la orden de trabajo conserva esta número comocentro de coste.

Cambio de las estructuras de cuentas del libro mayorPuede cambiar los valores de componentes predeterminados para que las cuentasdel libro mayor sean específicas de las organizaciones de la empresa. Es posibleque desee que las organizaciones tengan estructuras de cuentas del libro mayordiferentes. Por ejemplo, las longitudes de los componentes pueden variar y loscomponentes pueden ser de tipos de datos diferentes, en función de cómo seutilizan los componentes.

Acerca de esta tarea

La primera vez que se muestra la ventana Agregar/Modificar estructura decuentas, se muestra la configuración predeterminada definida para la cuenta dellibro mayor. La aplicación Configuración de la base de datos se usa para definir laconfiguración predeterminada en el nivel del sistema. Los cambios realizados enlas estructuras de cuentas específicas de la organización no afectan a laconfiguración especificada en el nivel del sistema.

Puede definir una estructura específica para cada organización. Cuando se definela estructura de cuentas, puede modificar los atributos. La estructura de cuentasmodificada no afecta a los datos existentes.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

cambiar la estructura de cuentas del libro mayor.2. Seleccione la acción Agregar/Modificar estructura de cuentas.3. En la ventana Agregar/Modificar estructura de cuentas, seleccione el

componente para el que desea modificar los valores.4. En el campo Componente, especifique el nombre del componente.5. En el campo Longitud, especifique la longitud del campo. La longitud del

campo no puede superar la longitud definida en el nivel del sistema.6. En el campo Tipo, especifique el tipo de datos para el componente. Si el tipo

definido en el nivel del sistema es numérico, el conjunto de tipos en el nivel deorganización no puede ser alfanumérico. Si el tipo definido en el nivel delsistema es alfanumérico, el conjunto de tipos en el nivel de organización nopuede ser numérico.

7. Opcional: Haga clic en la casilla de verificación Requerido si desea que elcomponente sea obligatorio. Si el valor definido en el nivel del sistema es 1, lacasilla de verificación Requerido es de solo lectura. Si el valor definido en elnivel del sistema es 0, esta casilla de verificación es modificable para laorganización.

Capítulo 21. Gestión de catálogos de cuentas 441

8. Opcional: Modifique el Delimitador de pantalla para especificar un carácterseparador diferente entre componentes.

9. Haga clic en Aceptar.

Ejemplo

Por ejemplo, puede crear estructuras de cuentas para organizaciones diferentes enregiones geográficas diferentes, como se indica a continuación:v La organización A está en Europa. La organización A tiene la estructura de

cuentas xxx-xx-xxx y el componente uno y el componente dos son requeridos. Elcomponente dos es de tipo alfanumérico.

v La organización B está en América del norte. La organización B tiene laestructura de cuentas xxx-xxx-xx y el componente uno, dos y tres sonrequeridos. El componente dos es de tipo de datos de entero.

Actualización de bases de datos para cuentas del libro mayorDespués de cambiar una cuenta del libro mayor predeterminada o el código derecurso, puede actualizar la base de datos para una organización a la vez.

Antes de empezar

Cuando actualice la base de datos, asegúrese de que nadie utilice el sistema. Losregistros históricos no se actualizan.

Procedimiento1. En la aplicación Plan contable, seleccione la organización cuya base de datos

desee actualizar.2. Seleccione la acción Actualizar base de datos.3. En la ventana Actualizar base de datos, seleccione una de las actualizaciones

siguientes:

Opción Descripción

Sobrescribir sólo las cuentas en blanco Utilice esta opción para sobrescribir loscampos de Cuenta del LM que estén enblanco

Sobrescribir cuentas con valorespredeterminados antiguos

Utilice esta opción para sobrescribir cuentasque no se hayan actualizado desde que seinsertaron.

Sobrescribir todas las cuentas Utilice esta opción para sobrescribir todoslos campos Cuenta del LM relevantes,incluidos los campos en blanco, con datosactualizados.

4. Haga clic en Aceptar.

Configuración de cuentasPuede configurar las cuentas predeterminadas de la organización como cuentas deretención para consideraciones financieras. También puede especificar las cuentasdel libro mayor predeterminadas para que se asocien a cuentas relacionadas con laempresa, así como cuentas de control de mano de obra externas para que seasocien a cuentas de libros mayores.

442 Administración de Maximo Asset Management

Configuración de cuentas predeterminadas de la organizaciónUtilice las cuentas predeterminadas de la organización como cuentas de retenciónpara consideraciones financieras.

Acerca de esta tarea

Puede configurar las siguientes cuentas del libro mayor globales:

Cuenta puente global de la rotaciónUtilice las cuentas puente global de la rotación para los gastos acumuladosde reparaciones de equipo rotativo.

Cuenta de ticket globalUtilice la cuenta predeterminada cuando se cree el ticket de una solicitudde servicio y ninguna otra cuenta esté disponible.

Cuenta de control de herramientasEsta cuenta se utiliza como cuenta predeterminada cuando una transacciónincluye herramientas y ninguna otra cuenta está disponible.

Procedimiento1. Abra la aplicación Plan contable.2. En la ventana de tabla Organizaciones, seleccione la organización para la que

desea definir las cuentas.3. Seleccione la acción Cuentas predeterminadas de la organización.4. En el campo Cuenta puente global de la rotación, haga clic en Seleccionar

valor y elija una cuenta.5. En el campo Cuenta de ticket global, haga clic en Seleccionar valor y elija

una cuenta.6. En el campo Cuenta de control de herramientas, haga clic en Seleccionar valor

y elija una cuenta.7. Haga clic en Aceptar.

Especificación de cuentas relacionadas con la empresa paralibros mayoresPara los tipos de empresas que utilizan el pago, puede especificar cuentas demayor predeterminadas para cuentas relacionadas con la empresa.

Acerca de esta tarea

Las cuentas incluyen cuentas recibidas pero no facturadas, cuenta puente deacreedores y cuenta de control de acreedores. Las cuentas se basan en los tipos deempresa especificados en la aplicación Empresas.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

especificar cuentas relacionadas con la empresa.2. Seleccione la acción Cuentas relacionadas con la empresa.3. En la ventana Cuentas relacionadas con la empresa, haga clic en Fila nueva.

Puede agregar una nueva fila sólo si hay un tipo de empresa que todavía no sehaya asociado con cuentas del libro mayor.

4. Especifique un tipo, información de cuenta recibida pero no facturada,información de cuenta puente de acreedores e información de cuenta de controlde acreedores.

Capítulo 21. Gestión de catálogos de cuentas 443

5. Haga clic en Aceptar.

Especificación de cuentas de control de mano de obra externapara libros mayoresPuede utilizar las cuentas de control de mano de obra externa para configurarcódigos de cuentas predeterminados para el trabajo realizado por distribuidoresexternos.

Procedimiento1. En las aplicaciones Plan contable, seleccione la organización para la que desea

especificar una cuenta de control de mano de obra externa.2. Seleccione la acción Cuentas de control de mano de obra externa.3. En la ventana Cuentas de control de mano de obra externa, haga clic en Fila

nueva. Puede agregar una nueva fila sólo si hay un distribuidor que todavía nose haya asociado con una cuenta del libro mayor.

4. Especifique valores para el distribuidor y la cuenta de control.5. Haga clic en Aceptar.

Especificación de períodos financieros para libros mayoresPuede segmentar períodos de contabilidad especificando la fecha de inicio y lafecha de cierre de un periodo financiero.

Antes de empezar

Debe definir como mínimo un período financiero.

Acerca de esta tarea

Las transacciones deben tener lugar durante un período financiero abierto y válido.Los requisitos del sistema de contabilidad que utilice determinan el formato delperíodo financiero.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

definir un periodo financiero.2. Seleccione la acción Periodos financieros.3. En la ventana Períodos financieros, haga clic en Fila nueva.4. Especifique el nombre o número del período.5. Especifique las fechas de inicio y cierre del período financiero: Si no existe

ningún período financiero, la fecha y hora actuales se muestran en el campoDesde. Si hay períodos financieros, el campo Desde muestra la fecha y horaque aparecen en el campo Hasta del período más reciente.

6. Opcional: Especifique una fecha de cierre. Después de esta fecha, no puedecargar más transacciones en el período de contabilidad.

Resultados

Para impedir pausas y superposiciones de horas entre períodos contiguos, sicambia la fecha de un período existente, las fechas cercanas se restauran. Si utilizaperíodos financieros, se añade una indicación de período financiero a todas lastransacciones cuando se generan.

444 Administración de Maximo Asset Management

Qué hacer a continuación

Utilice el campo Fecha de cierre real para cerrar el período financiero.

Cierre de periodos financierosPuede cerrar un periodo financiero específico para asegurarse de que no se hanespecificado más transacciones en dicho periodo.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

cerrar un periodo financiero.2. Seleccione la acción Periodos financieros.3. En la ventana Periodos financieros, especifique la fecha de cierre real para el

periodo financiero que desea cerrar. El nombre se visualiza en el campoCerrado por.

Resultados

Después de cerrar un periodo financiero, las transacciones financieras de dichoperiodo ya no se aceptan.

Especificación de códigos de recursos para libros mayoresPuede especificar valores predeterminados para distintos tipos de recursos demano de obra, recursos de herramientas y partes de inventario. Estos códigos seutilizan entonces para determinar cargos de contabilidad.

Procedimiento1. En la aplicación Plan contable, seleccione la organización para la que desea

definir códigos de recursos.2. Seleccione la acción Códigos de recursos.3. En la ventana Códigos de recursos, especifique la información específica del

tipo de código de recurso que esté definiendo:

Opción Descripción

Códigos de recursos de mano de obra En los campos Interno y Externo,especifique los componentes de código derecurso de mano de obra.

Códigos de recursos de herramientas En los campos Interno y Externo,especifique los componentes de código derecurso de herramienta.

Códigos de recursos de inventario 1. Haga clic en Fila nueva.

2. Especifique valores para el grupo deartículos.

3. Opcional: Especifique un valor para elcomponente de código de recurso deinventario.

4. Haga clic en Aceptar.Conceptos relacionados:“Códigos de recursos para libros mayores” en la página 436Por lo general, los códigos de recursos están formados por un componente delcódigo de cuenta.

Capítulo 21. Gestión de catálogos de cuentas 445

Especificación de opciones de validaciónUtilice las opciones de validación para especificar cómo se validan las cuentas dellibro mayor. Las cuentas del libro mayor se validan cuando se utilizan en loscampos de las cuentas del libro mayor.

Antes de empezar

Especifique el nivel del sistema, el formato predeterminado de los códigos decuentas del libro mayor utilizando la ventana Configuración de cuentas del LM enla aplicación Configuración de la base de datos. Especifique los códigos de cuentasdel libro mayor utilizando la opción Agregar/Modificar estructura de cuentas de laaplicación Plan contable.

Procedimiento1. Abra la aplicación Plan contable.2. En la ventana de tabla Organizaciones, seleccione la organización para la que

desea especificar reglas de validación.3. Seleccione la acción Opciones de validación.4. Seleccione o quite la marca de selección de las casillas de verificación

pertinentes en la lista siguiente:

Opción Descripción

Desactivar validaciones de LM Si desactiva las validaciones del libro mayor,las entradas de los campos de cuentas dellibro mayor se validan sobre los valores dela aplicación Plan contable. Si reactiva estevalor, no se validan los campos del libromayor. Puede especificar valores de loscampos del libro mayor pero no puedeespecificar valores adicionales.

Validar las combinaciones de componentesdel LM

Si valida las combinaciones de componentesdel libro mayor solamente se aceptan lasentradas de cuentas del libro mayor válidas.Si no utiliza esta opción, se aceptarácualquier combinación de valores decomponentes válida.

Validar períodos financieros Si valida los períodos financieros, se realizancomprobaciones para asegurarse de que selleva a cabo una transacción dentro de unperíodo financiero válido y abierto. Si noutiliza esta opción, no se realizanvalidaciones sobre los períodos financierosdefinidos.

Requerir cuenta de LM válida para todaslas transacciones

Si requiere cuentas del libro mayor válidaspara todas las transacciones, no sepermitirán transacciones sin una cuenta delibro mayor válida. Sin esta selección, lascuentas de crédito y débito del libro mayordeberán estar presentes en todas lastransacciones.

5. Haga clic en Aceptar.

446 Administración de Maximo Asset Management

Capítulo 22. Trabajo con administración de costes

La aplicación Administración de costes se utiliza para supervisar los recursosfinancieros necesarios para completar el proyecto. También puede vincular lasórdenes de trabajo de un proyecto en la aplicación Administración de costes con laaplicación Seguimiento de órdenes de trabajo.

Creación de proyectos de administración de costesCuando crea un proyecto en la aplicación Administración de costes, puede asignarórdenes de trabajo a ese proyecto en la aplicación Seguimiento de órdenes detrabajo. A continuación, puede generar información de costes de proyectos parasupervisar los recursos financieros necesarios para completar el proyecto.

Acerca de esta tarea

Después de asignar la orden de trabajo a un proyecto o tarea, el nombre delproyecto aparece en otras aplicaciones en formato de sólo lectura. Para cambiar elproyecto o la tarea a la que pertenece la orden de trabajo, utilice la aplicaciónSeguimiento de órdenes de trabajo.

Procedimiento1. En la barra de herramientas, haga clic en Proyecto nuevo y especifique un

nombre de proyecto.2. Escriba una descripción para el proyecto. De forma predeterminada, la

aplicación selecciona la casilla de verificación Se puede cargar. Esta opciónpermite cargar costes al proyecto. Si es necesario, desmarque la casilla deverificación ¿Se puede cargar?.

3. Especifique un tipo para el proyecto.4. En el campo Proyecto de nivel superior, asigne el proyecto a un proyecto de

nivel superior.5. Opcional: Escriba la información de Presupuesto y Línea de presupuesto.6. En el campo Valor, especifique la cantidad de dinero asignada para el proyecto.7. Especifique el estado del proyecto, la fecha de inicio y la fecha de finalización

del proyecto. De forma predeterminada, el sistema asigna un estado APROB alproyecto.

8. En la ventana de tabla Tareas, haga clic en Fila nueva para agregar tareas alproyecto.

9. Haga clic en Guardar proyecto.

© Copyright IBM Corp. 2008, 2014 447

448 Administración de Maximo Asset Management

Capítulo 23. Gestión de códigos de moneda

Puede definir y gestionar las monedas que se pueden utilizar en las órdenes decompra, solicitudes de compra y facturas, entre otros.

Creación de códigos de monedaLos códigos de moneda se crean para definir y administrar las monedas. Unregistro de código de moneda consta de un código de la moneda, su descripción yun valor que especifica si está disponible. Todas las organizaciones pueden utilizarlos códigos de moneda.

Acerca de esta tarea

No puede utilizar una moneda que no sea activa.

Procedimiento1. En la aplicación Códigos de moneda, haga clic en Fila nueva.2. En el campo Moneda, proporcione un valor de código para representar la

moneda. Por ejemplo, utilice CND para el dólar canadiense.3. Opcional: Proporcione una descripción.4. Opcional: Desactive la moneda.5. Haga clic en Guardar moneda.

Cambio de códigos de monedaLos registros de código de moneda se cambian para modificar la descripción delcódigo de moneda o para activar o desactivar la moneda.

Procedimiento1. En la aplicación Códigos de moneda, busque el registro de código de moneda

que desee cambiar.2. Active o desactive la moneda.3. Guarde los cambios.

© Copyright IBM Corp. 2008, 2014 449

450 Administración de Maximo Asset Management

Capítulo 24. Establecer las propiedades del sistema

Puede establecer las propiedades del sistema que utilizan varios componentes paracontrolar cómo funcionan las aplicaciones y otros aspectos del producto.

Una propiedad de sistema es un par de clave-valor que se utiliza a nivel delsistema.Referencia relacionada:Capítulo 25, “Propiedades del sistema”, en la página 457Puede modificar los valores predeterminados para las propiedades del sistema conel fin de adaptar el sistema a sus necesidades.

Propiedades globalesUna propiedad global se aplica a todo el sistema. La propiedad se aplica a todaslas instancias de servidor que utilizan una base de datos común, incluyendo unentorno en clúster.

Las propiedades globales tienen seleccionadas de forma predeterminada lassiguientes opciones pero puede borrar las mismas:v Se permiten cambios en línea De forma predeterminada, puede cambiar la

mayoría de las propiedades utilizando la aplicación System Properties.v Actualización en directo De forma predeterminada, la mayoría de las

propiedades permiten la actualización en directo si un nuevo valor aplicado a lapropiedad del sistema entra en vigor inmediatamente.

Propiedades de la instanciaUna propiedad de instancia se aplica a un servidor de sistema específico. Cuandocrea un valor global y un valor de instancia para la misma propiedad, el valor deinstancia tiene prioridad.

Ejemplo

Puede configurar la mxe.crontask.donotrun propiedad de sistema para que sea unapropiedad específica de una instancia especificando un servidor específico comopor ejemplo MXServer1. Especifique un valor aplicable sólo a ese servidor como porejemplo una tarea cron de tablón de anuncios. Como resultado, BBCron no seejecuta en MXServer1. Sin embargo, BBCron puede ejecutarse en otra instancia deservidor, por ejemplo MXServer2.

Opciones para propiedades del sistemaTodas las propiedades definidas en la aplicación Propiedades del sistema tienenopciones que el usuario puede gestionar.

Tabla 66. Opción de la propiedad del sistema

Opciones de propiedad Descripción

El archivo tieneprioridad

Especifica si la propiedad y su valor se han cargado desde un archivo y no desde la base de datos.

© Copyright IBM Corp. 2008, 2014 451

Tabla 66. Opción de la propiedad del sistema (continuación)

Opciones de propiedad Descripción

Sólo global Especifica si esta propiedad solo debe existir a nivel de todo el sistema e implica que la propiedad no sepuede sustituir a nivel de instancia.

Sólo instancia Especifica si la propiedad se debe definir a nivel de instancia. Si la propiedad se debe definir a nivel deinstancia, proporciona un valor específico de la instancia y la propiedad no es un valor global.

Se permiten cambios enlínea

Especifica si la aplicación Propiedades del sistema se utiliza para cambiar el valor de la propiedad. Porejemplo, la propiedad global mxe.db.driver no permite modificaciones en línea.

Actualización en directo Especifica si el valor de la propiedad puede entrar en vigor inmediatamente después de guardar elvalor.

Cifrado Especifica si la propiedad se almacena de modo cifrado en la base de datos del producto subyacente. Elvalor se cifra utilizando la función de cifrado estándar para el producto. Por ejemplo, la propiedadglobal mxe.int.uddipassword está cifrada.

Nivel de seguridad Especifica el nivel de acceso a la propiedad por parte de distintos componentes del producto.

Público Se puede acceder a la propiedad y a su valor mediante sesiones de cliente no autenticadas.

Seguro Se puede acceder a la propiedad y a su valor mediante sesiones de cliente autenticadas.

Privado Se puede acceder a la propiedad y a su valor solamente con la infraestructura de objetos denegocio del sistema.

Definido por el usuario Especifica si un usuario ha creado la propiedad o si la propiedad se ha proporcionado con el producto.

Se permiten valoresnulos

Especifica si la propiedad puede tener valores nulos. Sólo puede cambiar esta característica parapropiedades definidas por el usuario.

Tipo de datos Especifica el tipo de valor que se puede proporcionar para la propiedad. El valor puede ser un valorentero, alfanumérico, o sí o no (YORN).

Por ejemplo, la propiedad global mxe.allowLocalObjectsmxe.int.uddipassword está asociada con untipo de datos YORN. Si especifica un valor diferente de 0 o 1, se visualizará un mensaje de error queindicará que se trata de un valor no válido.

Dominio Especifica un dominio que proporciona una lista de valores en los que se puede establecer la propiedad.Por ejemplo, la propiedad global mxe.db.transaction_isolation está asociada con el dominioTRANSISO. Por lo tanto, los valores para la propiedad deben coincidir con un valor de dominiocorrespondiente.

Enmascarado Especifica si los valores globales y los valores predeterminados están ocultos en la interfaz de usuario.

Propiedades del sistema y algoritmos de cifradoEl algoritmo de cifrado predeterminado para las propiedades del sistema esDESede. Puede configurar diferentes propiedades para los tipos de datos CRYPTOy CRYPTOX.

Tabla 67. Algoritmos de cifrado admitidos.

Algoritmo Proveedor Comentarios

AES Cryptix, Sun Para Oracle Sun Microsystems, Inc., utilice mode= ECB.

Blowfish BouncyCastle, Cryptix

CAST5 Cryptix

DES Cryptix, Sun

DESede Cryptix, Sun

IDEA Cryptix

MARS Cryptix

PBEWithMD5AndDES Sun Para Oracle Sun Microsystems, Inc., debe utilizarCBC y PKCS5Padding; la clave debe tener 8bytes.

PBEWithSHA1AndDES BouncyCastle

452 Administración de Maximo Asset Management

Tabla 67. Algoritmos de cifrado admitidos. (continuación)

Algoritmo Proveedor Comentarios

RC4 BouncyCastle, Cryptix

RC6 Cryptix

Rijndael Cryptix

RSA BouncyCastle Utiliza ECB y NoPadding (o una serie vacía paramode y padding); la especificación es elexponente privado y la clave el exponentepúblico.

Serpent Cryptix

SKIPJACK Cryptix La longitud de la especificación debe ser unmúltiplo de 10.

Square Cryptix

Twofish Cryptix

Conceptos relacionados:“Propiedades del sistema que contienen información de contraseña”Varias propiedades del sistema contienen información de contraseña. Por lo tanto,si cambia una contraseña, debe actualizar el valor de la propiedad asociada.

Propiedades del sistema que contienen información de contraseñaVarias propiedades del sistema contienen información de contraseña. Por lo tanto,si cambia una contraseña, debe actualizar el valor de la propiedad asociada.

Cuando cambia una contraseña, debe actualizar los valores de las siguientespropiedades del sistema:v mxe.adminPasswd

v mxe.adminusercredential

v mxe.b2b.password

v mxe.db.password

v mxe.int.uddipassword

v mxe.report.bo.rptServerLogonPass

v mxe.system.regpassword

Por ejemplo, si cambia la contraseña de base de datos, debe actualizar la propiedadmxe.db.password.Referencia relacionada:“Propiedades del sistema y algoritmos de cifrado” en la página 452El algoritmo de cifrado predeterminado para las propiedades del sistema esDESede. Puede configurar diferentes propiedades para los tipos de datos CRYPTOy CRYPTOX.“Propiedades de seguridad” en la página 478Se utilizan los tipos de datos Crypto y CryptoX para cifrar las contraseñas y otrostipos de información confidencial. Las propiedades de seguridad se utilizan paraespecificar niveles de seguridad para su organización, por ejemplo, los datos quedeben cifrarse y pueden descifrarse.

Capítulo 24. Establecer las propiedades del sistema 453

Valores de las propiedades del sistema en los archivos y lasaplicaciones

Para simplificar el trabajo en un entorno de desarrollo, puede asignar un valor auna propiedad del sistema en un archivo y en la aplicación Propiedades delsistema. El valor del archivo tiene prioridad.

Si la opción de alteración temporal de archivo está seleccionada, la propiedad sedefine en el archivo maximo.properties.

En la aplicación Propiedades del sistema, si una propiedad del sistema seconfigura para estar disponible sólo desde el maximo.properties archivo pero noexiste la propiedad en este archivo, el servidor de aplicaciones no se inicia y seescribe un mensaje en el maximo.log archivo.

Si una propiedad se define en el archivo maximo.properties pero no se define en laaplicación Propiedades del sistema, la propiedad no se carga en el inicio. Se escribeun aviso en el maximo.log archivo.

Ejemplo

A continuación, se proporcionan algunos ejemplos de las ventajas de asignar unvalor de propiedad en un archivo y en la aplicación Propiedades del sistema:v Varios desarrolladores pueden utilizar una base de datos común y ejecutar

distintas instancias del sistema con distintos valores de propiedad.v Si desea que un servidor de un clúster maneje una determinada tarea cron,

puede crear un archivo maximo.properties específicamente para esa instancia deservidor.

Restauración de valores predeterminados para laspropiedades del sistema

En la aplicación Propiedades del sistema, puede restaurar los valorespredeterminados globales y los valores predeterminados del sistema para laspropiedades del sistema.

Valores predeterminados globales

Cuando restaura los valores predeterminados globales, las filas de la base de datosespecíficas de la instancia que no están etiquetadas como sólo de instancia en labase de datos MaxProp se eliminan para las propiedades globales que seleccione.En efecto, se aplican los valores globales definidos por el usuario a todas lasinstancias de aplicaciones del servidor. La excepción son propiedades que debenexistir a nivel de instancia.

Para restaurar los valores predeterminados globales, haga clic en Restaurar valorespredeterminados globales.

Valores predeterminados del sistema

Cuando restaura los valores del sistema de forma predeterminada, aquellos que noson instancia de valores en la tabla de base de datos MaxPropValue con elproducto predeterminado listado en la tabla MaxProp se restauran para los

454 Administración de Maximo Asset Management

nombres de propiedad que selecciona. En efecto, todos los valores definidos por elusuario se eliminan y restauran. La excepción son los valores específicos de lainstancia que son necesarios que existan.

Para restaurar los valores predeterminados del sistema, haga clic en Restaurarvalores predeterminados de Maximo.

Errores de memoria de límite de detención de recuperaciónUn Java error de falta de memoria de almacenamiento dinámico es causado debidoa que una operación se recupera y construye demasiados objetos en un Maximoobjeto de negocio (MBO) conjunto. Este tipo del error puede desconectar a todoslos usuarios del servidor. Puede utilizar las mxe.db.fetch propiedades del sistemapara superar el límite de recuperación, lo que puede ayudar a impedir errores defalta de memoria.

Utilice el límite de detención de propiedades para establecer un límite máximo enel número de objetos que se han recuperado de la base de datos y construido en elservidor en un único conjunto. Puede establecer límites diferentes para tipos deobjetos diferentes. Cuando se alcanza el límite superior, se emite una excepciónpara que el proceso se detenga. Entonces puede reducir el número de objetosutilizando filtros o cambiar la operación para impedir que la base de datosrecupere demasiados objetos.

El límite de detención de recuperación está habilitado de forma predeterminadacon un límite de 5000 para todos los objetos. Si se alcanza el límite de recuperacióny se emite la excepción durante una operación de interfaz de usuario, el mensajede error se muestra normalmente al usuario. Según como se implemente la lógicaexterna, este mensaje podría quedar envuelto por otro mensaje o no mostrarse. Sinembargo, el error siempre se registra en el servidor.

Escenarios donde ocurren los errores de límite de detención derecuperación

Los grandes recuentos de recuperaciones que producen errores suelen producirseen dos escenarios:v Cuando se aplica una acción a un gran conjunto de resultados. El conjunto de

resultados se recupera sin filtrado suficiente. Este error se puede producircuando se inicia por error una acción de página de lista o cuando una operaciónlegítima carga demasiados objetos.

v Cuando una operación incluida en una acción de usuario recupera un conjuntogrande de objetos y los datos no se pueden filtrar.

Acciones que se deben realizar cuando se produzcan errores delímite de detención de recuperación

Analice los datos e identifique la operación que causa el error. Puede intentarcorregir el error filtrando los datos o dividiendo el destino de la acción en lotesmás pequeños. Si no se puede corregir el error, el administrador debe ajustar elsistema en uno o varios de los modos siguientes:v Aumente el límite de recuperación para el objeto específico si resulta seguro

utilizar un límite más alto. Si no desea que otras operaciones de usuario esténlimitadas por este número alto, puede llamar al métodoMboSet.setLogLargFetchResultDisabled(true) en el conjunto de MBO.

Capítulo 24. Establecer las propiedades del sistema 455

v Corrija los datos para evitar el procesamiento de un conjunto de datos tangrande.

v Utilice conjuntos descartables MBO para evitar que todos los objetos serecuperen en la memoria.

v Mueva la operación a una tarea cron y planifique la tarea cron para ejecutarla enuna hora de poca demanda o en otro servidor.

v Modifique el proceso para que recupere menos objetos.Referencia relacionada:“Propiedades de la base de datos” en la página 462Puede utilizar propiedades del sistema para gestionar la base de datos.

456 Administración de Maximo Asset Management

Capítulo 25. Propiedades del sistema

Puede modificar los valores predeterminados para las propiedades del sistema conel fin de adaptar el sistema a sus necesidades.

Propiedades del activoPuede utilizar las propiedades del sistema para ayudar a gestionar activos.

Tabla 68. Propiedades del activo

Propiedad Descripción Valor predeterminado

mxe.app.asset.deleteAttributesAssetMovedBack

Suprime atributos cuando un activo se mueve denuevo a su sitio original. El valor predeterminadoes 0 que es no.

0

mxe.assettopology.depth Representa la profundidad máxima que puedeadentrar en la topología del activo.

5

mxe.assettopology.init Indica la profundidad inicial para la topología delactivo.

2

mxe.assettopology.maxnodes Especifica el número máximo de nodos quepueden mostrarse en la topología del activo.

200

recon.engine.dataset.map.ASSET

Representa los nombres de conjuntos de datosseparados por comas que se pueden reconciliarcontra activos.

DEPLOYED ASSET

recon.engine.dataset.provider.ASSET

Representa el conjunto de datos de la clase deproveedor para activos.

psdi.app.recontask.engine.dataset.AssetDataSet

Propiedades de los documentos adjuntosPuede especificar valores de propiedades para controlar el uso de adjuntos en elsistema.

Tabla 69. Propiedades de los documentos adjuntos

Propiedad Descripción Valor predeterminado

mxe.doclink.deleteOrphanDocinfo Indica que se ha suprimido lainformación del documento huérfano.Se debe suprimir el último registro dedoclink.

0

mxe.doclink.doctypes.allowedFileExtensions Representa el tipo de archivos quepueden adjuntarse a los archivos delequipo del servidor de aplicaciones.

El servidor de aplicaciones debereiniciarse para que se apliquen loscambios.

pdf, zip, txt, doc, docx, dwg, gif,jpg, csv, xls, xlsx, ppt, xml, xsl,bmp, html

© Copyright IBM Corp. 2008, 2014 457

Tabla 69. Propiedades de los documentos adjuntos (continuación)

Propiedad Descripción Valor predeterminado

mxe.doclink.doctypes.topLevelPaths Representa el nivel superior deldirectorio de docklinks que almacenatodas las carpetas de documentos en laaplicación del servidor del equipo.

El Valor predeterminado de archivo deruta especificado en la Administrartodas las carpetas de documentosventana debe ser un subdirectorio deeste valor.

Este valor no puede ser nulo.

El servidor de aplicaciones debereiniciarse para que se apliquen loscambios.

La ubicación predeterminada es\DOCLINKS, normalmente bajo launidad predeterminada C:

mxe.doclink.path1 a mxe.doclink.path10 Especifica la ruta del servidor HTTP alos documentos de enlace adjuntos alos registros.

Esta propiedad sólo necesita unaactualización en directo.

mxe.doclink.doctypes.defpath Representa la ruta predeterminada dela carpeta doclinks en el equipo delservidor de aplicaciones. Esta carpetaes donde se almacenan los documentosfísicos que se adjuntan a un registro.

Este valor debe configurarsepreviamente para poder utilizar elsistema y sólo necesita unaactualización en directo.

mxe.doclink.doctypes.printableFileExtension Representa las extensiones de archivosimprimibles.

pdf, csv, txt, doc, gif, jpg, xls,ppt, pptx, docx, xlsx, png, cfr

mxe.doclink.maxfilesize Representa el tamaño máximo delarchivo en megabytes para la doclinkscarpeta que se puede cargar.

Puede cambiar esta propiedad en laaplicación Propiedades del sistema; noobstante, también debe volver acompilar el archivo EAR (EnterpriseApplication Archive).

10

mxe.doclink.multilang.aix.websphere Indica si el sistema se ejecuta en IBMWebSphere Application Server en AIX.

False

mxe.doclink.multilang.hpux.websphere Indica si el sistema se ejecuta en IBMWebSphere Application Server enHP-UX.

False

mxe.doclink.multilang.linux.websphere Indica si el sistema se ejecuta en IBMWebSphere Application Server enLinux.

False

mxe.doclink.multilang.solaris.websphere Indica si el sistema se ejecuta en IBMWebSphere Application Server enOracle Solaris.

False

mxe.doclink.multilang.windows.websphere Indica si el sistema se ejecuta en IBMWebSphere Application Server enMicrosoft Windows.

False

mxe.doclink.defaultPrintDocWithReport Especifica si los adjuntos imprimiblesse imprimen de forma predeterminadacuando imprime un informe.

True

458 Administración de Maximo Asset Management

Tabla 69. Propiedades de los documentos adjuntos (continuación)

Propiedad Descripción Valor predeterminado

mxe.doclink.useFilePrompt Habilita el botón Examinar paraseleccionar adjuntos no copiados a laubicación predet.

0

mxe.doclink.securedAttachment Oculta la ruta de archivos de losdocumentos que se han agregadoutilizando la función Documentosadjuntos. Puede utilizar esta propiedada efectos de seguridad.

El hiperenlace para el archivo adjuntomuestra el contenido de la aplicaciónde la raíz y el nombre del archivocifrado.

False

mxe.doclink.securedAttachmentDebug Facilita la resolución de problemascuando utiliza adjuntos protegidospara ver el archivo adjunto.

Cuando la seguridad de los adjuntosestá activa y establece el valor de estapropiedad en true, se muestran elnombre del archivo adjunto y la rutade archivos en el registro del servidorde aplicaciones.

False

proxy_hostname Indica el host externo que permite laimpresión directa.

proxy_port Indica el port externo que permite laimpresión directa.

Conversiones de ruta de doclink

Se proporcionan 10 propiedades para doclink las rutas de traducción. No obstante,puede añadir propiedades a la tabla MaxProp utilizando el mantenimiento depropiedades. La LinkedDocumentInfo clase carga las propiedades que encuentra.La LinkedDocumentInfo clase lee doclink propiedades para obtener rutas detraducción.

Puede especificar el valor de la propiedad como la ruta del sistema operativonativo + "=" + conversión http. La <PATH> etiqueta se utiliza en el archivo depropiedad y debido a problemas en la especificación del : caracter,se permite el :caracter en la base de datos.

La tabla proporciona un ejemplo de las propiedades de las conversiones de ruta dedoclink.

Tabla 70. Ejemplo de las propiedades de las conversiones de ruta de doclink

Formato actual Nuevo nombre de propiedad

C<PATH>\\Doclinks mxe.doclink.path1

inicio_instalación/mxadmin/DOCLINKS mxe.doclink.path2

La tabla MaxPropValue de doclinks contiene los valores listados en la tabla.

Tabla 71. Ejemplos de valores para rutas de traducción de doclink

Propiedad Valor

mxe.doclink.maxfilesize 10

Capítulo 25. Propiedades del sistema 459

Tabla 71. Ejemplos de valores para rutas de traducción de doclink (continuación)

Propiedad Valor

mxe.doclink.doctypes.defpath C:\DOCLINKS\

mxe.doclink.path1 C:\Doclinks=http://documentserver/

mxe.doclink.path2 inicio_instalación/mxadmin/DOCLINKS=http:// documentserver/

Propiedades de scripts de automatizaciónPuede utilizar las propiedades del sistemas para ayudar a gestionar los scripts deautomatización.

Tabla 72. Propiedades de script de automatización

Propiedad Descripción Valor predeterminado

mxe.script.attributelevel Representa la profundidad de relación máximapara una variable de punto de ejecucón con untipo de enlace de ATTRIBUTE.

3

mxe.script.drivers Representa una lista separada por comas de loscontroladores de script que es útil cuando unmotor de script personalizado, no compatible conJSR223, necesita conectarse en la infraestructura descript.

com.ibm.tivoli.maximo.script.JSR223ScriptDriver

Propiedades de idioma bidireccionalPuede utilizar las propiedades del sistema para habilitar y administrar el soportede idioma bidireccional.

Tabla 73. Propiedades de idioma bidireccional

Propiedad Descripción Valor predeterminado

mxe.bidi.support.on Indica si el soporte bidireccional está habilitado.

Si el valor está vacío, es ilegal o 0, el código desoporte bidireccional no está habilitado. Un valorde 1 indica que el soporte bidireccional estáhabilitado.

mxe.bidi.text.direction Cuando el soporte bidireccional está habilitado estapropiedad indica que la dirección de texto básicaque aparece en la GUI está impuesta.

El valor que se impone se almacena en estapropiedad. Esta propiedad es la propiedad delnivel de sistema para la dirección de texto base.También hay un objeto de negocios maximo y unnivel maximo atributo de objeto de negocios parala propiedad de dirección de texto base.

Los valores para esta propiedad son: LTR, RTL, ovalores contextuales.

Propiedad de tablón de anunciosPuede utilizar la propiedad para realizar un seguimiento de los mensajesvisualizados y los no visualizados en los tablones de anuncios.

460 Administración de Maximo Asset Management

La propiedad de tablón de anuncios es PMBBISTRACKED. Esta propiedad se utilizapara establecer la variable global para que el tablón de anuncios realice unseguimiento de mensajes visualizados y no visualizados. El valor predeterminadoes 1.

Propiedad de calendarioPuede utilizar la propiedad para especificar el calendario base del sistema.

La propiedad de calendario es mxe.baseCalendar. Esta propiedad indica el tipo decalendario que se define como el calendario base del sistema. El valorpredeterminado es gregorian.

Propiedades de elementos de clasificaciónPuede utilizar propiedades de artículos de clasificación (AC) para especificar clasesde proveedor de conjunto de datos para AC y AC real.

Tabla 74. Propiedades de elementos de clasificación

Propiedad Descripción Valor predeterminado

recon.engine.dataset.map.CI

Representa los nombres de conjuntos de datosseparados por comas que se pueden reconciliarcontra elementos de clasificación.

ELEMENTO DE CLASIFICACIÓN ACTUAL

recon.engine.dataset.provider.ACTUAL CI

Representa un proveedor de conjunto de datospara los elementos de clasificación actuales.

psdi.app.recontask.engine.dataset.ActualCIDataSet

recon.engine.dataset.provider.CI

Representa un proveedor de conjunto de datospara elementos de clasificación.

psdi.app.recontask.engine.dataset.CIDataSet

Propiedad de plantilla de comunicaciónPuede utilizar la propiedad para especificar si las variables de asociación se pasanpor alto en las plantillas de comunicación.

La propiedad de plantilla de comunicación es mxe.comm.ignoreunresolvedbindings.Esta propiedad ignora variables de enlace sin resolver en las plantillas decomunicación. El valor predeterminado es 0.

Propiedad de condiciónPuede utilizar la propiedad para listar nombres de tabla separados por comas queestán excluidos cuando la referencia para una condición se comprueba.

La propiedad condición es mxe.condition.excludeCheckReference. Esta propiedadrepresenta nombres de tabla separados por comas que están excluidos cuando lareferencia para una condición se comprueba. No hay ningún valor predeterminado.

Propiedades de tareas cronPuede utilizar propiedades para gestionar tareas cron.

Tabla 75. Propiedades de tareas cron

Propiedad Descripción Valor predeterminado

mxe.crontask.corepoolsize Representa el tamaño de la agrupación de hebras de latarea cron para las hebras principales.

20

mxe.crontask.deleteBB Elimina registros de tablón de anuncios caducados. 0

Capítulo 25. Propiedades del sistema 461

Tabla 75. Propiedades de tareas cron (continuación)

Propiedad Descripción Valor predeterminado

mxe.crontask.donotrun Utilice ALL para excluir todas las tareas cron de laejecución.

Para excluir una tarea cron específica de la ejecución,especifique la instancia crontaskname.instancename.

mxe.crontask.dorun Indica que se han de ejecutar todas las tareas cron.

mxe.crontask.historycleanuprate Determina con qué frecuencia, en minutos, se eliminanlos registros excesivos del historial de tareas cron.

No se realiza ninguna acción si el valor se establece en 0.

180

mxe.cronTaskInitDelay Representa el retardo de inicialización del supervisor detareas cron en segundos.

Una vez iniciado el servidor del sistema, esta propiedaddetermina la cantidad de tiempo que transcurre antes deque el servidor inicialice la tarea cron.

60

mxe.cronTaskMonitorInterval Determina los intervalos de tiempo con los que el gestorde tareas cron supervisa los estados de las tareas cron.

60

mxe.crontask.keepalivetime Representa el tiempo de mantener activa la agrupación dehebras de la tarea cron para las hebras inactivas.

Propiedades de la base de datosPuede utilizar propiedades del sistema para gestionar la base de datos.

Tabla 76. Propiedades de la base de datos

Propiedad Descripción Valor predeterminado

mxe.db.autocommit Representa el modo de confirmaciónautomática que se utiliza para las conexionesde grabación.

Esta propiedad puede ser true o false. Elvalor predeterminado es false y no puedecambiar el valor predeterminado.

0

mxe.db.closelongrunconn Un distintivo booleano que indica que laconexión de larga ejecución se debe cerrar.

false

mxe.db.DB2jdbcCollection Representa la colección de DB2 Java databaseconnectivity (JDBC). El valor NULLIDR1activa la optimización de consulta REOPTONCE.

mxe.db.DB2LDTextCaseInsensitiveSearch

Cuando se configura en 1, la búsqueda deDB2 en el campo Descripción detallada no essensible a mayúsculas y minúsculas.Generaría retardos de rendimiento.

0

mxe.db.DB2sslConnection Representa la conexión de capa de socketsseguros (SSL).

False

mxe.db.DB2sslTrustStoreLocation

Representa la ubicación del almacén deconfianza SSL de DB2.

mxe.db.DB2sslTrustStorePassword

Representa la contraseña de almacén deconfianza SSL de DB2.

mxe.db.detectlongrunconninterval Comprueba la conexión de larga ejecución. Elintervalo se refleja en minutos. Un valor de(0, 30]se trata como 30.

0

mxe.db.disableservercursor Se utiliza para inhabilitar el cursor delservidor.

1

462 Administración de Maximo Asset Management

Tabla 76. Propiedades de la base de datos (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.driver Representa el controlador de base de datos.

Esta propiedad debe definirse en el archivomaximo.properties.

com.microsoft.sqlserver.jdbc.SQLServerDriver

mxe.db.fetchResultLogLimit Determina el recuento de recuperacionesmáximo o típico de cada objeto.

Se crea un seguimiento de la pila en elarchivo de registro de los registros delservidor de aplicaciones cada vez que sealcanza un múltiplo del límite de registro derecuperación. Por ejemplo, si define lapropiedad en 1000, el seguimiento de la pilase registra en el registro número 1000 cargadoen la memoria, el registro número 2000, etc.

5000

mxe.db.fetchResultStopLimit Representa el límite de detención derecuperación que se utiliza cuando secomprueba que el límite de detención derecuperación se ha habilitado. El límite seaplica a todos los objetos para los que no seha especificado una determinada propiedadde límite de detención de recuperación.

Un valor de -1 significa que no hay ningúnlímite.

5000

mxe.db.fetchsize Representa el tamaño de recuperación de basede datos.

40

mxe.db.fetchsizeuse Representa el distintivo que indica si se debeutilizar el tamaño de recuperación.

1

mxe.db.fetchStopExclusion Proporciona una lista separada por comas denombres de objeto. Si un nombre de objetoaparece en la lista, la comprobación de límitede detención de recuperación se inhabilitapara el objeto. Si un nombre de objeto está enla lista y el mismo objeto está especificado enuna propiedadmxe.db.fetchResultStopLimit.OBJECTNAME, la exclusión prevalece sobre la otrapropiedad.

Los valores se representan en una lista denombres de objeto separados por comas en latabla MAXOBJECT.

mxe.db.fetchStopLimitEnabled Habilita o inhabilita la comprobación dellímite de detención de recuperación.

Utilice 0 para inhabilitar y 1 para habilitar.

1

mxe.db.format.date Determina la función de fecha de la base dedatos.

Un valor none indica al sistema que debepasar el valor de fecha.

No puede cambiar este valor.

Capítulo 25. Propiedades del sistema 463

Tabla 76. Propiedades de la base de datos (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.format.nullvalue Representa el formato específico de la base dedatos de la función con valor null.

v Para IBM DB2, el valor esCOALESCE, yno puede cambiar el valorpredeterminado.

v Para Oracle, el valor esNVL, yno puede cambiar el valorpredeterminado.

v Para SQL Server, el valordebe establecerse enISNULL.

mxe.db.format.time Representa la función de hora de la base dedatos.

Un valor none indica que se pasa el valor detiempo.

No puede cambiar el valor predeterminado.

mxe.db.format.timestamp Representa la función de indicación de fechay hora de la base de datos.

Un valor none indica que se pasa el valor deindicación de fecha y hora.

No puede cambiar el valor predeterminado.

mxe.db.format.upper Define la función de mayúsculas de base dedatos para el sistema.

No puede cambiar este valor.

Upper

mxe.db.initialConnections Representa el número de conexiones de basede datos que se crean cuando se inicia elservidor de aplicaciones.

8

mxe.db.logCorrelationid Inhabilita la compartición de cursor de la basede datos. Puede añadir el ID de correlacióncomo un comentario SQL. Utilice lapropiedad únicamente en modalidad dedepuración.

0

mxe.db.logSQLPlan Representa el plan de ejecución de registropara exploraciones completas de tablas.

0

mxe.db.longruntimelimit Indica el límite de tiempo, en minutos, paracerrar la conexión de larga ejecución.

180

mxe.db.logSQLTimeLimit Representa el registro que contiene lasoperaciones SQL que superan el límite detiempo en milisegundos.

1000

mxe.db.lookupMaxRow Representa el número máximo de registrosconsultados desde la base de datos parabúsquedas.

1000

mxe.db.lookupMultiplier Se utiliza junto con la propiedadmxe.db.lookupMaxRow para mostrar elementos.

5

mxe.db.maxFreeConnections Representa el número máximo de conexionesde base de datos libres que están disponiblesen la agrupación de conexiones.

8

mxe.db.minFreeConnections Representa el número mínimo de conexioneslibres de la base de datos que estándisponibles en la agrupación de conexiones.

5

mxe.db.MLQBELooseSearchWOJoin

Se útiliza únicamente para Oracle. No utiliceuna unión externa para buscar en un campohabilitado para varios idiomas.

0

464 Administración de Maximo Asset Management

Tabla 76. Propiedades de la base de datos (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.newConnectionCount Representa el número de nuevas conexionesque deben crearse cuando está disponible elnúmero mínimo de conexiones en laagrupación de conexiones.

3

mxe.db.optionnum Representa el tamaño de la opción. 1000

mxe.db.optionuse Representa el distintivo que indica si se debeutilizar la opción.

1

mxe.db.password Representa la contraseña de la base de datosnativa para la conexión de Maximo.

Esta propiedad debe definirse en el archivomaximo.properties.

XXXXXX

mxe.db.proxyauthentication.mode

Representa el modo de autenticación delproxy de Oracle.

Este modo sólo es válido cuando utiliza elgestor de base de datos del proxy Oracle.

Los valores para esta propiedad son:

v 1 = nombre de usuario

v 2 = nombre de usuario + contraseña

v 3 = nombre distinguido (DN)

v 4 = certificado

mxe.db.QueryTimeout Representa el tiempo de espera, en segundos,antes de que se detenga la consulta SQL.

300

mxe.db.refcount Representa el recuento de referencias delregistro de la conexión.

100

mxe.db.resultsettype La constante indica el tipo para un objeto deconjunto de resultados con las siguientescaracterísticas:

v El cursor sólo puede moverse haciaadelante. Por ejemplo:

TYPE_FORWARD_ONLYpublic static final in TYPE_FORWARD_ONLY

v El tipo de conjunto de resultados esdesplazable, pero no detecta los cambiosrealizados por otros usuarios. Por ejemplo:

TYPE_SCROLL_INSENSITIVEpublic static final int TYPE_SCROLL_INSENSITIVE

v El tipo de conjunto de resultados esdesplazable y detecta los cambiosrealizados por otros usuario. Por ejemplo:

TYPE_SCROLL_SENSITIVEpublic static final int TYPE_SCROLL_SENSITIVE

TYPE_FAST_FORWARD

mxe.db.retrydbconnection Vuelve a conectar a la base de datos cuandose inicia el servidor de aplicaciones.

0

mxe.db.rowcount Representa el valor de recuento de filas deSQL Server.

0

mxe.db.schemaowner Indica el propietario del esquema de base dedatos.

Esta propiedad debe definirse en el archivomaximo.properties.

DBO

mxe.db.sqlinjection Indica si la comprobación de inyección SQLestá habilitada.

1

Capítulo 25. Propiedades del sistema 465

Tabla 76. Propiedades de la base de datos (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.sqlserverPrefetchRows Representa el valor para reducir la contenciónde bloqueo y es sólo para SQL Server.

El valor óptimo es de 200 filas. Si establece unvalor mayor de 500, puede reducir elrendimiento.

0

mxe.db.sqlTableScanExclude Indica las tablas que no deben tenerregistrado un plan de ejecución.

mxe.db.systemdateformat Representa el formato de fecha del sistema.v Para IBM DB2, el valor es

indicación de fecha y hora actual

v Para Oracle, el valor essysdate, yno puede cambiar el valorpredeterminado.

v Para SQL Server, el valor esgetdate.

mxe.db.transaction_isolation La instalación establece el valor en:TRANSACTION_READ_COMMITTED.

No puede cambiar este valor.

TRANSACTION_READ_COMMITTED

mxe.db.updateWithoutRowstamp

Indica que puede permitir actualizaciones entablas que no contienen una columnarowstamp.

0

mxe.db.url Representa el URL de la base de datos.

Esta propiedad debe definirse en el archivomaximo.properties.

jdbc:sqlserver://qadb02.swg.usma.ibm.com:1433;databaseName=SQL2K8R2B;integratedSecurity=false;

mxe.db.user Representa el usuario de la base de datosnativa para una conexión de Maximo.

Esta propiedad debe definirse en el archivomaximo.properties.

maximo

mxe.db.UseSiteListInQuery Representa la opción Usar lista literal pararestricciones de planta y organización.

0

mxe.dbmanager Hace referencia a la clase Java del gestor debase de datos Maximo.

Esta propiedad también requiere queespecifique la serie de conexión de base dedatos jdbc como la serie de conexión de lainterfaz de llamada de Oracle (OCI), y que lamáquina virtual Java (JVM) del componenteweb del sistema pueda acceder al controladorde OCI.

El valor predeterminado espsdi.server.DBManager.

Si tiene una base de datos Oracleque requiere autenticación proxy,establezca esta propiedad enpsdi.server.OracleProxyDBManager.

mxe.dbwatchdog.adminemail Representa la dirección de correo electrónicode administrador utilizada para enviar elcorreo del proceso de vigilancia de conexiónde base de datos.

mxe.dbwatchdog.logInterval Representa el intervalo de tiempo, enminutos, cuando se crea cada registro deproceso de vigilancia de conexión de base dedatos. El registro de proceso de vigilancia deconexión de base de datos se graba en elregistrador de conexión de base de datos.

10

mxe.dbwatchdog.mailinterval Representa el intervalo en minutos antes deque un correo electrónico de proceso devigilancia se envíe al administrador.

60

Conceptos relacionados:

466 Administración de Maximo Asset Management

“Errores de memoria de límite de detención de recuperación” en la página 455Un Java error de falta de memoria de almacenamiento dinámico es causado debidoa que una operación se recupera y construye demasiados objetos en un Maximoobjeto de negocio (MBO) conjunto. Este tipo del error puede desconectar a todoslos usuarios del servidor. Puede utilizar las mxe.db.fetch propiedades del sistemapara superar el límite de recuperación, lo que puede ayudar a impedir errores defalta de memoria.

Propiedad de activos desplegadosPuede utilizar la propiedad para especificar la clase de proveedor de conjunto dedatos para activos desplegados.

La propiedad de activos desplegados es recon.engine.dataset.provider.DEPLOYEDASSET. Esta propiedad representa la clase de proveedor de conjunto de datos paraactivos desplegados. El valor predeterminado espsdi.app.recontask.engine.dataset.DPADataSet.

Propiedades de sistema de interacción de correo electrónicoLas propiedades de sistema de integración de correo electrónico definen elcomportamiento y las características de los correos electrónicos.

Propiedades clave de correo

La serie @@MAILKEY@@ especifica la serie de firma adecuada en la línea de asunto delos correos electrónicos. Para cada configuración de interacción de correoelectrónico, se incluye al menos una de las propiedades siguientes en la propiedad@@MAILKEY@@:

Propiedad Tipo de configuración

mxe.mfmail.STSignatureSimple Cambio de estado de objeto con un formatode correo electrónico simple

mxe.mfmail.STSignatureAdvanced Cambio de estado de objeto con un formatode correo electrónico avanzado

mxe.mfmail.WFSignatureSimple Asignación de flujo de trabajo con unformato de correo electrónico simple

mxe.mfmail.WFSignatureAdvanced Asignación de flujo de trabajo con unformato de correo electrónico avanzado

Propiedades de cuerpo de correo electrónico

Las siguientes propiedades de sistema se especifican en el cuerpo de los correoselectrónicos que se envían en la interacción de correo electrónico:

Propiedad Descripción

mxe.mfmail.ValueListBegin Marca el comienzo de la sección de solicitud

mxe.mfmail.ValueListEnd Marca el final de la sección de solicitud

mxe.mfmail.AssistMarker Identifica los caracteres que preceden a losnúmeros de solicitud

mxe.mfmail.LineSize Indica el tamaño de línea en el correoelectrónico. El valor predeterminado es 72.

Capítulo 25. Propiedades del sistema 467

Propiedad Descripción

mxe.mfmail.adminEmail Indica la dirección de correo electrónico deladministrador para notificarle cuando seproducen errores que requieren una acciónadministrativa. Esta propiedad es opcional

mxe.email.convertToPlainText Convierte el correo electrónico en texto sinformato.

Propiedad SMTP

La propiedad mail.smtp.starttls.enable afecta a todas las características queenvían correo electrónico como, por ejemplo, cambios de contraseña.

Propiedad Descripción

mail.smtp.starttls.enable Habilita la utilización del mandatoSTARTTLS si está soportado por el servidorSMTP. El valor predeterminado es false.

Propiedades de escucha de correo electrónicoPuede utilizar las propiedades del sistema para ayudar a gestionar propiedades delescucha de correo electrónico.

Tabla 77. Propiedades de escucha de correo electrónico

Propiedad Descripción Valor predeterminado

mxe.listener.rfc822depth Representa el Número de niveles requerido pararecuperar adjuntos del archivo de un mensaje.

3

mxe.listener.rfc822extension Representa la extensión del archivo para el archivode mensaje que se descarga.

mxe.lsnr.validateperson Indica si una persona necesita ser validada en laaplicación de escucha de correo electrónico.

1

Propiedades del entornoPuede utilizar propiedades del sistema para gestionar el entorno del sistema.

Tabla 78. Propiedades del entorno

Propiedad Descripción Valor predeterminado

mxe.allowLocalObjects En los entornos de producción, estapropiedad se establece en true paramejorar el rendimiento del sistema.

Establezca esta propiedad en false para eltrabajo de desarrollo o las aplicacionespersonalizadas.

1

mxe.app.inventor.updateReservations Cuando los despachos de material no seejecutan mediante la acción Seleccionarpartes reservadas, esta propiedadactualiza las reservas.

0

468 Administración de Maximo Asset Management

Tabla 78. Propiedades del entorno (continuación)

Propiedad Descripción Valor predeterminado

mxe.enableConcurrentCheck Permite varios inicios de sesión en lamisma cuenta de usuario. De formapredeterminada tiene un valor de 0, sidesea cambiar ese valor se debe definir lapropiedad en el maximo.propertiesarchivo.

Establezca esta propiedad en true (1)para impedir que varios inicios de sesióncon la misma cuenta de usuario. Antes decrear los usuarios, establezca estapropiedad en 1.

0

mxe.isFederal Oculta el aviso federal cuando inicia lasesión.

0

mxe.isSaasEnabled Indica que SaaS está habilitado. 0

mxe.MLCacheLazyLoad Representa la memoria caché demetadatos de varios idiomas que carga unobjeto a la vez. Establezca esta propiedaden 1 para cargar todos los objetossimultáneamente para un idioma.

1

mxe.useAppServerSecurity Representa la seguridad que utiliza suconfiguración.

De forma predeterminada, se utiliza laseguridad para el sistema. Establezca estapropiedad en true si la configuraciónutiliza la seguridad proporcionada por unservidor de aplicaciones.

0

mxe.UserLicenseKey Representa el habilitador del producto(clave de licencia) que se utiliza durantela instalación. Si el habilitador delproducto cambia, debe actualizar el valorde esta propiedad.

Propiedades de firma electrónicaUna firma electrónica confirma que una persona que modifica un registro es lamisma persona que ha iniciado la sesión en el sistema. Puede utilizar laspropiedades para gestionar la función de firma electrónica de su organización.

Valores de propiedad

La propiedad de firma electrónica es mxe.esig.defaultuserid. Cuando se estableceesta propiedad en true, el inicio de sesión de firma electrónica predeterminado esel ID de inicio de sesión. El valor predeterminado de esta propiedad es true.

Propiedad del libro mayor generalPuede utilizar la propiedad para controlar el uso de la función superior para lacuenta del libro mayor general en QBE.

La propiedad libro mayor general es mxe.upperGLValues. Esta propiedad controla eluso de la función superior para la cuenta del libro mayor general en QBE. El valorpredeterminado es 0.

Capítulo 25. Propiedades del sistema 469

Propiedades de inicio de sesión de invitadoLas propiedades de inicio de sesión de invitado determinan las características deacceso no autenticado de un usuario invitado.

Nombre de propiedad Descripción Valor predeterminado

mxe.webclient.guestLoginEnabled Habilita el acceso no autenticado. 0

mxe.system.guestuser Habilita el ID de usuario invitado. Serie vacía

mxe.system.guestpassword Habilita la contraseña de invitado. Serie vacía

mxe.webclient.guestLoginURL URL de la página que se cargarácuando el usuario haga clic en elbotón Iniciar sesión como invitado

../login/guestlogin.jsp

mxe.help propertiesLas propiedades del sistema mxe.help conectan la interfaz de usuario conKnowledge Center. ALgunas de las propiedades se utilizan para construir el enlaceque abre Knowledge Center. Para asegurarse de que Knowledge Center estádisponible, correlacione los valores de las propiedades de mxe.help con elKnowledge Center que despliegue.

Tabla 79. Propiedades de Knowledge Center

Propiedad Descripción Valor predeterminado

mxe.help.host Representa el nombre de host ola dirección IP de KnowledgeCenter.

127.0.0.1

mxe.help.maximohelplink Representa el nivel superior delenlace de ayuda. La propiedaddebe coincidir con los valores deeventos en el menus.xml archivo.

com.ibm.mam.doc,welcome.html

mxe.help.path Representa la ruta que se insertaentre el puerto de KnowledgeCenter y el tema cuando seconstruye el enlace a KnowledgeCenter.

/help/

mxe.help.port Representa el puerto deKnowledge Center.

9080

mxe.help.protocol Representa el protocolo delsistema de información (HTTP oHTTPS).

http

mxe.help.viewsearchtiplink Representa el nombre de plug-iny el nombre de archivo vinculadocon Ver sugerencias debúsqueda, que están disponiblesen la ficha Lista de la mayoría deaplicaciones

com.ibm.mbs.doc,mbs_common/c_advanced_search_tips.html

Conceptos relacionados:“Configuración de la ayuda en línea” en la página 41Existen diferentes opciones de despliegue para la ayuda en línea que se ejecuta enKnowledge Center.

470 Administración de Maximo Asset Management

Propiedades Java de Internet ExplorerUtilice las propiedades del sistema Java de Internet Explorer para especificar laversión del plugin Java que utiliza Internet Explorer cuando ejecuta applets.

Nombre de propiedad Descripción Valor predeterminado

mxe.javaApplet.ClassidNoMinimum Identifica qué versión mínima delplugin Java se ha de utilizar a indica aInternet Explorer que utilice la versiónde instalación más alta.

8AD9C840-044E-11D1-B3E9-00805F499D93

mxe.javaApplet.Classid Identifica la versión mínima del pluginJava que se ha de utilizar. Esto es unaforma alternativa del atributo classid enel que se especifica la versión mínimadel plugin Java.

CAFEEFAC-0017-0000-0000-ABCDEFFEDCBA

mxe.javaApplet.Codebase Especifica dónde descargar Java SERuntime Environment. Este valor depropiedad tiene como prefijo elprotocolo.

http://java.sun.com/update/1.7.0/jinstall-7-windows-i586.cab#Version=1,7,0,0

mxe.javaApplet.CodebaseNoProtocol Especifica dónde descargar Java SERuntime Environment. Este valor depropiedad no tiene como prefijo elprotocolo.

java.sun.com/update/1.7.0/jinstall-7-windows-i586.cab#Version=1,7,0,0

mxe.javaApplet.Type Especifica el tipo de applet. Tambiénespecifica que para ejecutar el applet seinvoca un Java SE Runtime Environmentcon al menos la versión de actualizaciónespecificada por el valor jpi-version.

application/x-java-applet;jpi-version=1.7+

Propiedad de inventarioPuede utilizar la propiedad para establecer el límite máximo de línea de uso deinventario en un documento de uso de inventario.

La propiedad de inventario es mxe.inventory.maxInvUseLineLimit. Esta propiedadrepresenta el límite máximo de línea de uso de inventario en un documento de usode inventario. El valor predeterminado es 250.

Propiedad de problemas y transferenciasPuede utilizar la propiedad para abrir la ventana Operación larga cuando unINVISSUE se guarda y el tiempo de proceso es largo.

La propiedad de problemas y transferencias es mxe.app.invissue.doLongOpOnSAVE.Esta propiedad abre la ventana Operación larga cuando se guarda un INVISSUE.Hay dos valores: 0 que abre HourGlass o 1 que abre la ventana Operación larga. Elvalor predeterminado es 0.

Capítulo 25. Propiedades del sistema 471

Propiedades de integración de Lightweight Directory Access ProtocolPuede utilizar propiedades del sistema para gestionar la integración deLightweight Directory Access Protocol (LDAP).

Tabla 80. Propiedades de integración de LDAP

Propiedad Descripción Valor predeterminado

mxe.allowLDAPUsers Indica si se permite que haya usuarios deLDAP en el sistema, si no tienen unregistro de usuario.

0

mxe.ClientCountMinutes Representa el intervalo en minutos paracontar sesiones.

15

mxe.LDAPMaxErrors Represente el número máximo de errorespara LDAP o para la sincronizaciónvirtual machine manager (VMM).

1000

mxe.LDAPUserMgmt Indica si LDAP es propietario de lagestión de usuarios cuandomxe.userAppServerSecurity = 1.

1

Archivo maximo.propertiesDebe definir propiedades del sistema en el archivo maximo.properties paraasegurarse de que se inicia el servidor de aplicaciones. Si no define estaspropiedades, se graba un mensaje de error en el archivo de registro del sistema oen la consola del servidor de aplicaciones.

Ubicación del archivo de propiedades

El maximo.properties archivo se encuentra en la <Product_root>\applications\maximo\properties carpeta. La tabla lista las propiedades que se definen en elarchivo maximo.properties.

Tabla 81. Archivo maximo.properties

Propiedad Descripción Valor predeterminado

mxe.name Representa el servidor deaplicaciones que vincula elobjeto de servidor deaplicaciones con el registro RMI(Remote Method Invocation).

MXServer

mxe.rmi.enabled Indica si RMI está habilitado.

Esta propiedad debe serdefinida en propiedadesmaximo así puede inhabilitar lamisma.

1

mxe.rmi.port Representa el puerto decomunicaciones RMI.

Si se establece en cero, RMIutiliza cualquier puertodisponible. Puede seleccionarotro número de puertodisponible.

0

472 Administración de Maximo Asset Management

Tabla 81. Archivo maximo.properties (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.user Representa el usuario de basede datos que utiliza el servidorpara la conexión con elservidor de base de datos.

Para IBM DB2, el usuario debeser un usuario del sistemaoperativo.

Para Oracle, el usuario debe serel propietario del esquema.

Para el servidor SQL, el usuariodebe tener un rol deadministrador del sistemadefinido mediantesp_addsrvrolemember. Porejemplo, mxe.db.user =MAXIMO.

Para Oracle, el valor es maximo.

mxe.db.password Representa la contraseña parael nombre de usuario de basede datos.

mxe.db.schemaowner Representa el propietario delesquema de base de datos.

Para IBM DB2, el valor es Maximo.

Para Oracle, el valor es Maximo.

Para SQL Server, el valor debe ser dbo.

mxe.db.url Representa el URL de JDBC(Java Database Connectivity) dela base de datos.

Para IBM DB2, el valor es: mxe.db.url=jdbc:db2://localhost:50000/aliasbd, donde aliasbd es el nombre de labase de datos.

Para Oracle, el valor es:mxe.db.url=jdbc:oracle:thin:@dbserver:1521:sid, dondedbserver es el nombre de servidor del servidor de base de datos,1521 es el número de puerto Oracle predeterminado y sid es elID del sistema Oracle.

Para SQL Server, el valor es: nombre de servidor, número depuerto, nombre de base de datos, definido como:mxe.db.url=jdbc:inetdae7a:nombreservidor:1433?database=nombrebasedatos&language=us_english&nowarnings=true, donde nombrebasedatos representa el nombrede base de datos, nombreservidor representa el nombre delservidor y 1433 representa el número de puerto del servidorSQL predeterminado. La serie mxe.db.url=jdbc:inetdae puedeir seguida de 7 (soporta Unicode) o 7a (soporta ASCII).Actualmente, solo se da soporte a ASCII para SQL Server.

mxe.db.driver Representa el controlador ligerodefinido en mxe.db.driver.

Para IBM DB2, el valor es:mxe.db.driver=com.ibm.db2.jcc.DB2Driver

Para Oracle, el valor es:mxe.db.driver=oracle.jdbc.driver.OracleDriver

Para SQL Server, el valor es:mxe.db.driver=com.inet.tds.TdsDriver

mxe.enableConcurrentCheck Permite varios inicios de sesiónen la misma cuenta de usuario.Establezca esta propiedad entrue (1) para impedir quevarios inicios de sesión con lamisma cuenta de usuario.

Antes de crear los usuarios,establezca esta propiedad en 1.

0

Capítulo 25. Propiedades del sistema 473

Propiedades del gestor de migraciónEl Gestor de migración se utiliza para migrar el contenido de la configuración deun entorno de producto a otro. Puede utilizar las propiedades para controlar lamigración del contenido de la configuración.

Tabla 82. Propiedades del gestor de migración

Propiedad Descripción Valor predeterminado

mxe.dm.autoapprovepkgdef Representa la aprobación automática delgestor de migración de las definiciones depaquetes.

0

mxe.dm.collvalidlevels Representa el número máximo de nivelesbuscados para encontrar registrosrelacionados.

5

mxe.dm.collvalidsrcexclude Especifica el objeto de origen, el atributo ylas combinaciones de valor que no puedenser atravesadas.

MAXINTOBJCOLSMAXINTOBJALIAS

mxe.dm.collvalidtgtexclude Especifica el objeto de destino y lascombinaciones de atributo que no puedenser atravesadas durante la validación.

MAXINTOBJECT.USEWITH,MAXRELATIONSHIP.CARDINALITY,CRONTASKINSTANCE.SCHEDULE

mxe.dm.continueonerror Cuando se encuentra un error continúa eldespliegue del gestor de migración.

0

mxe.dm.dbserver Representa el nombre del servidor debases de datos para Oracle 9.x.

mxe.dm.dmroot Representa el nombre de la carpeta raízdel gestor de migración que está en elequipo del servidor de aplicaciones. Estacarpeta almacena los archivos de paquetesdel gestor de migración.

Debe configurar esta propiedad antes deutilizar el gestor de migración.

mxe.dm.dmsessiontimeout Representa el valor de tiempo de esperade la sesión HTTP del gestor demigración, en minutos.

Cuando se inicia una tarea del gestor demigración de larga ejecución (por ejemplo,una creación de paquete o un desplieguede paquete), el valor de tiempo de esperade la sesión del usuario que estáconectado actualmente cambia al valorespecificado por esta propiedad.

120

mxe.dm.dmstagecommit Especifica el intervalo de compromiso delos registros insertados en la tabla deetapas del entorno de destino del gestorde migración.

El valor se especifica en el entorno origeny el gestor de migración utiliza el valorcuando distribuye un paquete de la basede datos de origen a la base de datos dedestino.

1

El valor predeterminado indica que elintervalo en confirmación se ejecuta paracada (1) registro.

mxe.dm.importlimit Representa el límite de importación decolección.

100

mxe.dm.previewfreememorythreshold Representa en porcentaje el umbral dememoria antes de que la presentaciónpreliminar se detiene.

20

474 Administración de Maximo Asset Management

Propiedad de reposiciónPuede utilizar la propiedad de reposición para gestionar los periodos de tiempo deespera de reposición de su organización.

La propiedad de reposición es mxe.reorder.previewtimeout. Esta propiedadrepresenta el periodo de tiempo de espera de vista previa de reposición, enminutos. Esta propiedad es parecida al tiempo de espera de sesión de servidorweb. El valor predeterminado es 30 minutos.

Propiedades de integración de informesPuede utilizar las propiedades de informe para controlar cómo se crean ygestionan los informes. Puede identificar todas las propiedades del informe siespecifica informe como valor de filtro en el campo Descripción.

Tabla 83. Propiedades de informe

Propiedad Descripción Valor predeterminado

mxe.activex Determina si se pueden utilizarcontroles ActiveX paraImpresión directa (DP) y paraImpresión directa con adjuntos(DPA).

Habilita la impresión dedocumentos adjuntos que sontipos de archivos Microsoft (porejemplo, .xls, .doc, .ppt).

Si no desea habilitar loscontroles de Active X paraimprimir documentos deMicrosoft,debe establecer elvalor en N (0) de forma que losdocumentos de Microsoft no seutilizarán con la funcionalidadDPA.

1

mxe.directprint.inherited.attachments Define si los documentosheredados están habilitadospara imprimir utilizando lafuncionalidad de Impresióndirecta con adjuntos.

Se utiliza para la impresióndirecta con adjuntos.

0

mxe.directprint.javaconsole.debug Le permite salir a la consolaJava para la resolución deproblemas.

0

mxe.directprint.printtime.wait Indica la duración máxima ensegundos que espera el procesode impresión actual antes depasar al proceso siguiente.

600

mxe.report.AttachDoc.validateURL Determina si la URL deldocumento adjunto necesita servalidada antes de imprimir eldocumento desde el servidorV7.

1

mxe.report.birt.aliaspattern Patrón utilizado para darsoporte al uso de camposampliados en la cláusula wheredel informe.

\b(inner|outer|left|right|join|on|where)\b

Capítulo 25. Propiedades del sistema 475

Tabla 83. Propiedades de informe (continuación)

Propiedad Descripción Valor predeterminado

mxe.report.birt.cancelreportinterval Determina la frecuencia, ensegundos, con la que elservidor comprueba que losinformes se han cancelado en labase de datos.

Se utiliza en entornos en clústerdonde el administrador deinformes podría cancelar uninforme en un servidor distintoal servidor donde se ejecuta elinforme.

20

mxe.report.birt.disablequeuemanager Define si está habilitado elgestor de colas. Si el gestor decolas está inhabilitado (valorestablecido en 1), los informesprogramados no se ejecutaránen el servidor.

Se utiliza para configuracionesde varios servidores ymantenimiento de rendimiento.

0

mxe.report.birt.maxconcurrentrun Gestiona el número deinformes BIRT (BusinessIntelligence Reporting)inmediatos y programados quese pueden ejecutarsimultáneamente

Se utiliza para mantenimientode rendimiento.

5

mxe.report.birt.queueidletimeseconds Frecuencia, en segundos, que elgestor de colas sondea la colapara detectar nuevos trabajosde informes.

Se utiliza para mantenimientode rendimiento.

60

mxe.report.birt.PrintSeparateRecord Le permite imprimir en elanverso y el reverso de unahoja de papel e imprimirregistro individualmente.

0

mxe.report.birt.viewerurl Representa el URL de visor deBIRT para servidores en clústero separados, por ejemplo:http://mihost:mipuerto/maximo/informe

Se utiliza para la configuraciónde BROS (Report Only Server)de BIRT

mxe.report.adhoc.editWithGroupAccess Le permite editar un informead hoc cuando cualquier grupode seguridad tiene acceso almismo.

0

mxe.report.cognos.content.store.package.location Representa la carpeta dealmacén de contenido donde sepublica el paquete Cognos.

mxe.report.cognos.datasource Representa el nombre de origende datos máximo utilizado porel adaptador Cognos.

476 Administración de Maximo Asset Management

Tabla 83. Propiedades de informe (continuación)

Propiedad Descripción Valor predeterminado

mxe.report.cognos.db.schemaName Representa el esquema de basede datos máximo utilizado porel adaptador Cogno.

mxe.report.cognos.db.sql.name Representa el nombre de basede datos máximo en el que eltipo de base de datos es SQLServer.

mxe.report.cognos.db.type Representa el tipo de base dedatos máximo utilizado por eladaptador Cognos.

mxe.report.cognos.maxappurl El URL de aplicación web deMaximo para usuarios deCognos.

mxe.report.cognos.namespace Representa el espacio denombres Cognos que contieneinformación de los usuarios, delos grupos de seguridad y delos roles.

mxe.report.cognos.serverURL Representa eldespachador/entrada URI deCognos. La propiedad se utilizapara iniciar los informes o laadministración Cognos.

mxe.report.custom.rptServerLogonPass Representa la contraseña que seutiliza para iniciar sesión en unservidor de informes externo.

mxe.report.custom.serverURL Representa la URL paraaplicaciones de informespersonalizados.

mxe.report.directprint.papersourceselection Elegir el origen del papel portamaño de página de PDF.

0

mxe.report.DisableHyperlinkExport Inhabilitar hiperenlaces delcontenido del informeexportado en varios tipos dearchivo, inluidos xls y pdf.

1

mxe.report.MaxReportLimits Utilizar el valor máximo paralímites de seguridad de informecuando el usuario se encuentraen varios grupos de seguridad.

1

mxe.report.passDatabase Pasa la información de base dedatos y contraseña de Maximoal servidor de informes.

1

mxe.report.passEncryptedWhere Cifrar el valor de la cláusulawhere de informes antes depasar al motor de informes.

1

mxe.report.passMaximo Pasa la contraseña cifrada delusuario de Maximo, desdeMaximo al servidor deinformes.

1

mxe.report.passSMTP Pasa el nombre de host SMTPde Maximo al servidor deinformes.

1

mxe.report.reportsInAPage Define el número de informesque aparecen en la ventanaInforme.

5

Capítulo 25. Propiedades del sistema 477

Tabla 83. Propiedades de informe (continuación)

Propiedad Descripción Valor predeterminado

mxe.doclink.defaultPrintDocWithReport Representa el valorpredeterminado para imprimirun documento adjunto coninforme si el tipo esimprimible.

Se utiliza para la impresióndirecta con adjuntos.

True

webclient.hideUnauthorizedReports Ocultar informes noautorizados.

0

Propiedades de informes adicionales

Dependiendo del sistema de informes externo, deberá especificar valores depropiedades adicionales. Puede agregar propiedades en la aplicación Propiedadesdel sistema.

Propiedades de seguridadSe utilizan los tipos de datos Crypto y CryptoX para cifrar las contraseñas y otrostipos de información confidencial. Las propiedades de seguridad se utilizan paraespecificar niveles de seguridad para su organización, por ejemplo, los datos quedeben cifrarse y pueden descifrarse.

parámetros CRYPTO y CRYPTOX

Los parámetros identificados como mxe.security.crypto son para el maxtypeCRYPTO. Estos parámetros identifican los atributos que pueden cifrarse ydescifrarse.

Los parámetros identificados como mxe.security.cryptox son para el maxtypeCRYPTOX. Estos parámetros identifican los atributos que pueden cifrarse, pero nodescifrarse. Estos maxtypes tienen su propio medio de cifrado, los parámetros paralos que están definidos en el archivo de propiedades.

Tabla 84. Propiedades de seguridad

Propiedad Descripción Valor predeterminado

mxe.sec.adduser.maxsets Representa el número máximo deconjuntos simultáneos permitidos en elautoregistro de usuarios.

20

mxe.sec.allowedIP Una lista delimitada por comas dedirecciones IP que no deben estarbloqueadas.

mxe.sec.forgotpassword.maxsets Representa el número máximo deconjuntos simultáneos permitidos para lacontraseña olvidada.

20

mxe.sec.IPblock Realiza comprobaciones de seguridadrelacionadas con el bloqueo de IP.

1

mxe.sec.IPblock.MatchBoth Coincide tanto con el host de cliente comocon la dirección de cliente al comprobar sihay clientes que están bloqueadas.

1

mxe.sec.IPblock.num Representa el número máximo de intentosincorrectos de inicio de sesión fallidos pornúmero de segundos.

50

478 Administración de Maximo Asset Management

Tabla 84. Propiedades de seguridad (continuación)

Propiedad Descripción Valor predeterminado

mxe.sec.IPblock.sec Representa el tiempo en segundosnecesarios para la comprobación de límitede bloqueo de IP.

30

mxe.security.crypto.algorithm Identifica los atributos que puedencifrarse y descifrarse.

El algoritmo es el tipo básico de cifradoque se utiliza.

Esta propiedad puede alterar el valorpredeterminado del algoritmo DESed.

mxe.security.crypto.key Identifica los atributos que puedencifrarse y descifrarse.

La longitud de esta propiedad debe ser unmúltiplo de 24.

mxe.security.crypto.mode Identifica los atributos que puedencifrarse y descifrarse.

Los siguientes componentes de modo sonválidos:

v Modo CBC (Cipher Block Chaining) talcomo se define en FIPS PUB 81.

v Modo CFB (Cipher Feedback) tal comose define en FIPS PUB 81.

v Modo ECB (Electronic Codebook) talcomo se define en los estándares TheNational Institute of Standards andTechnology (NIST) Federal InformationProcessing Standard (FIPS) PUB 81, DESModes of Operation, U.S. Department ofCommerce, Dec 1980.

v Modo OFB (Output Feedback) tal comose define en FIPS PUB 81. OFB debeutilizar NoPadding.

v PCBC (Propagating Cipher BlockChaining) tal como se define en KerberosV4.

mxe.security.crypto.modulus Identifica los atributos que puedencifrarse y descifrarse.

El módulo se utiliza sólo para elalgoritmo RSA.

mxe.security.crypto.padding Identifica los atributos que puedencifrarse y descifrarse.

Los siguientes componentes de relleno sonválidos:

v NoPadding: sin relleno.

v PKCS5Padding: el esquema de rellenoque se describe en el estándar RSALaboratories, PKCS #5: Password-BasedEncryption Standard, version 1.5,November 1993.

mxe.security.crypto.spec Identifica los atributos que puedencifrarse y descifrarse.

La longitud de esta propiedad debe ser unmúltiplo de 8.

Capítulo 25. Propiedades del sistema 479

Tabla 84. Propiedades de seguridad (continuación)

Propiedad Descripción Valor predeterminado

mxe.security.cryptox.algorithm Identifica los atributos que puedencifrarse, pero no descifrarse.

El algoritmo es el tipo básico de cifradoque se utiliza.

Esta propiedad puede alterartemporalmente el valor predeterminadodel algoritmo (DESede).

mxe.security.cryptox.key Identifica los atributos que puedencifrarse, pero no descifrarse.

La longitud de esta propiedad debe ser unmúltiplo de 24.

mxe.security.cryptox.mode Identifica los atributos que puedencifrarse, pero no descifrarse.

Los siguientes componentes de modo sonválidos:

v Modo CBC (Cipher Block Chaining) talcomo se define en FIPS PUB 81.

v Modo CFB (Cipher Feedback) tal comose define en FIPS PUB 81.

v Modo ECB (Electronic Codebook) talcomo se define en los estándares TheNational Institute of Standards andTechnology (NIST) Federal InformationProcessing Standard (FIPS) PUB 81, DESModes of Operation, U.S. Department ofCommerce, Dec 1980.

v Modo OFB (Output Feedback) tal comose define en FIPS PUB 81. OFB debeutilizar NoPadding.

v PCBC (Propagating Cipher BlockChaining) tal como se define en KerberosV4.

mxe.security.cryptox.modulus Identifica los atributos que puedencifrarse, pero no descifrarse.

El módulo se utiliza sólo para elalgoritmo RSA.

mxe.security.cryptox.padding Identifica los atributos que puedencifrarse, pero no descifrarse.

Los siguientes componentes de relleno sonválidos:

v NoPadding: sin relleno.

v PKCS5Padding: el esquema de rellenoque se describe en el estándar RSALaboratories, PKCS #5: Password-BasedEncryption Standard, version 1.5,November 1993.

mxe.security.cryptox.spec Identifica los atributos que puedencifrarse, pero no descifrarse.

La longitud de esta propiedad debe ser unmúltiplo de 8.

480 Administración de Maximo Asset Management

Tabla 84. Propiedades de seguridad (continuación)

Propiedad Descripción Valor predeterminado

mxe.security.provider Representa el proveedor de seguridad quese obtiene del archivo de política. Elproveedor de seguridad normalmente escom.ibm.crypto.provider.IBMJCE.

Para utilizar un proveedor diferente,puede especificar un valor para esteparámetro.

Conceptos relacionados:“Propiedades del sistema que contienen información de contraseña” en la página453Varias propiedades del sistema contienen información de contraseña. Por lo tanto,si cambia una contraseña, debe actualizar el valor de la propiedad asociada.

Propiedades del servidorPuede utilizar las propiedades del servidor para controlar cómo funciona unservidor, por ejemplo, especificar valores para el usuario de administración, para elregistro de usuarios y la autenticación de correo electrónico.

Tabla 85. Propiedades del servidor

Propiedad Descripción Valor predeterminado

mail.mime.decodefilename Representa el nombre de la propiedadJavaMail que controla la decodificación denombres de archivo MIME.

true

mail.mime.decodetext.strict Representa la propiedad JavaMail quecontrola la decodificación de palabrascodificadas MIME.

false

mail.smtp.host Representa el nombre del host que ejecutael servidor SMTP.

Este nombre es necesario para lasinstalaciones que utilizan notificaciones decorreo electrónico como, por ejemplo,notificaciones de flujo de trabajo, correoselectrónicos y notificaciones de mensajesde error. El administrador de red puedeproporcionar esta dirección.

na.relay.ibm.com

mail.smtp.sendpartial Indica que correos electrónicos parcialesse envían a las direcciones de correosválidas.

1

mail.smtp.ssl.enable Habilita el SSL vía SMTP. FALSE

mail.smtp.starttls.enable Habilita STARTTLS vía SMTP. FALSE

maximo_extended_host Representa al host ampliado de Maximo.

maximo_extended_host_protocol Representa al protocolo de host ampliadode Maximo.

mxe.adminEmail Representa la dirección de correoelectrónico que se utiliza si el usuario noespecifica una dirección de correo en elregistro de mano de obra.

Este valor se solicita durante lainstalación.

Capítulo 25. Propiedades del sistema 481

Tabla 85. Propiedades del servidor (continuación)

Propiedad Descripción Valor predeterminado

mxe.adminmode.logoutmin Representa el número de minutos quedeben desconectarse los usuarios antes deque el servidor de aplicaciones cambie almodo Administración. El modoAdministración se utiliza para configurarla base de datos (incluida la aplicación decambios estructurales).

5

mxe.adminmode.numsessions Representa el número de sesionesadministrativas permitidas después deque el servidor de aplicaciones cambie almodo Administración.

5

mxe.adminPasswd Representa la contraseña del usuarioadministrativo.

maxadmin

mxe.adminPassword Representa la contraseña del usuarioadministrativo.

maxadmin, el ID de inicio de sesión en elsistema del usuario administrativo.

mxe.adminusercredential Representa la credencial del usuarioadministrativo.

mxe.adminuserid Representa al usuario administrativo. Esteusuario debe tener acceso a todas lasplantas.

El servidor utiliza esta propiedad para lastareas administrativas y para ejecutartareas cron.

maxadmin

mxe.adminuserloginid Representa el ID de inicio de sesión delsistema del usuario administrativo.

maxadmin

mxe.com.port Representa el puerto de comunicaciones.

mxe.convertloginid Esta propiedad identifica si el ID de iniciode sesión que ha especificado el usuariodebe convertirse a mayúsculas antes devalidarse.

Para convertirlo, establezca el valor en 1.

0 - no convertir

mxe.email.charset Representa el juego de caracteres para lasnotificaciones de correo electrónico que seenvían.

Cuando se define esta propiedad, el juegode caracteres se utiliza para codificar elasunto y el mensaje cuando se envía unanotificación de correo electrónico. Para losentornos distintos del inglés, debeestablecer el carácter UTF-8.

mxe.email.content.type se utiliza para definir el tipo de contenidopara todas las comunicaciones.

text/html

mxe.hostname Representa el nombre de la estación detrabajo y el puerto que aloja al MXServer.

localhost:7001

mxe.maxsequencecheck Indica si se debe comprobar la existenciade varios valores de secuencia antes deutilizarse.

0

mxe.registry.bindcount Representa el recuento de intentos para elenlace de registro de invocación a métodoremoto (RMI) del sistema.

Cuando un servidor del sistema se iniciay se producen errores de enlace deregistro, el servidor intenta iniciarse elnúmero de veces especificado en estapropiedad.

100

482 Administración de Maximo Asset Management

Tabla 85. Propiedades del servidor (continuación)

Propiedad Descripción Valor predeterminado

mxe.registry.port Representa el puerto del registro RMI delservidor que utilizan los componentes delservidor.

1099

mxe.retainrecord Retiene el estado de las tablas hijas defichas de aplicación al editar (menos queretainreclimit).

1

mxe.retainrecordlimit Representa el número máximo deregistros para los que la tabla puederetener su estado.

Un número mayor puede afectar elrendimiento.

200

mxe.smtp.connectiontimeout Representa el valor de tiempo de esperade conexión del socket en milisegundos.

180000

mxe.smtp.password Define la contraseña para la autenticaciónde correo electrónico. Esta propiedad debeutilizarse con la propiedad mxe.smtp.user.

Null - inhabilita la autenticación de correoelectrónico.

mxe.smtp.timeout Representa el valor de tiempo de esperade E/S en milisegundos.

180000

mxe.smtp.user Define el ID de usuario para laautenticación de correo electrónico. Estapropiedad debe utilizarse con lapropiedad mxe.smtp.password.

Null - inhabilita la autenticación de correoelectrónico.

mxe.system.DomainFactoryNameProvider Representa la ruta de clases queproporciona los nombres de clase deDomainInfoFactory cuando se inician losdominios.

psdi.mbo.DomainFactoryNameProvider

mxe.system.regpassword Representa la contraseña de inicio desesión de registro del usuario.

Este valor se solicita durante lainstalación.

maxreg

mxe.system.reguser Representa el nombre de inicio de sesiónde registro del usuario para registrar unusuario. El nombre de usuario que seespecifique debe tener autorización paracrear nuevos usuarios.

Este valor se solicita durante lainstalación.

maxreg

mxe.system.usingLoadBalancer Indica si se utiliza o no el equilibrador decarga.

0

mxe.usermonitor.frequency Indica la frecuencia de inactividad. 60

mxe.usermonitor.InactiveSessionTimeLimit

Representa el tiempo que una sesiónpermanece inactiva en la tablaMAXSESSION.

120

mxe.usermonitor.timeout Representa el periodo de tiempo deespera de la sesión, en minutos, en elservidor para borrar la memoria caché.

30

mxe.userrestrictionlrucachesize Gestiona el número de entradas en lamemoria caché de LRU que almacenan lasentradas de restricción.

1000

WAS.LTAURL Representa el URL utilizado para lanzar elRegistro y el Analizador de rastreo.

/ibm/action/launch?pageID=com.ibm.ac.lta.web.ui.LogAnalyzer&showNavArea=false

mxe.server.enableCSRFBlocking Habilita las comprobaciones para lostoken de seguridad de CSRF.

1

Capítulo 25. Propiedades del sistema 483

Tabla 85. Propiedades del servidor (continuación)

Propiedad Descripción Valor predeterminado

mxe.service.runlist Representa los servicios delimitados porcoma que se deben ejecutar.

mxe.sessiontoken.timeoutseconds Representa un tiempo de espera de sesiónbasada en señal, en segundos. Esta señalse utiliza cuando se autentica el ID deusuario en el servidor de informe.

El código de establecimiento de tiempo deespera de señal de sesión y en laactualidad sólo los informes BIRT utilizanesta función.

Se utiliza para la configuración de BROS(Report Only Server) de BIRT

180 segundos

Propiedades de la navegación lateralLas propiedades del sistema de navegación lateral definen el comportamiento y lascaracterísticas de cómo navegan los usuarios en la interfaz de usuario.

Nombre de propiedad Descripción Valor predeterminado

mxe.webclient.hideOnNavbar Especifica una lista de eventosseparados por coma que no sepermiten como elementos de labarra de navegación. Ningunapropiedad significa que se permitentodos.

NEXT, PREVIOUS, NAVHISTORY,STRECLOCK

mxe.webclient.showOnToolbar Especifica una lista de eventosseparados por coma permitidoscomo elementos de la barra denavegación. Ninguna propiedadsignifica que se permiten todos.

INSERT, SAVE ,CLEAR, PREVIOUS,NEXT, NAVHISTORY, STRECLOCK

mxe.webclient.ShowQueriesInToolbar Muestra consultas en un menú alque se accede desde la barra deherramientas.

0

mxe.webclient.showSelectActionInToolbar Indica si el menú Seleccionar acciónse muestra en la barra deherramientas.

0

mxe.webclient.systemNavBar Establézcala en 1 para visualizar elmenú de navegación lateral.

1

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar lapropiedad?

Visiblea losinquil.

mxe.webclient.hideOnNavbar Especifica una lista deeventos separados porcoma que no sepermiten comoelementos de la barrade navegación.Ninguna propiedadsignifica que sepermiten todos.

NEXT, PREVIOUS,NAVHISTORY,STRECLOCK

Administradorglobal

484 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar lapropiedad?

Visiblea losinquil.

mxe.webclient.showOnToolbar Especifica una lista deeventos separados porcoma permitidos comoelementos de la barrade navegación.Ninguna propiedadsignifica que sepermiten todos.

INSERT, SAVE ,CLEAR,PREVIOUS, NEXT,NAVHISTORY,STRECLOCK

Administradorglobal

mxe.webclient.ShowQueriesInToolbar Muestra consultas enun menú al que seaccede desde la barrade herramientas.

0 Administradorglobal

mxe.webclient.showSelectActionInToolbar Indica si el menúSeleccionar acción semuestra en la barra deherramientas.

0 Administradorglobal

mxe.webclient.systemNavBar Establézcala en 1 paravisualizar el menú denavegación lateral.

1 Administradorglobal

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar lapropiedad?

mxe.webclient.hideOnNavbar Especifica una lista deeventos separados porcoma que no se permitencomo elementos de labarra de navegación.Ninguna propiedadsignifica que se permitentodos.

NEXT, PREVIOUS,NAVHISTORY, STRECLOCK

Administradorglobal

mxe.webclient.showOnToolbar Especifica una lista deeventos separados porcoma permitidos comoelementos de la barra denavegación. Ningunapropiedad significa quese permiten todos.

INSERT, SAVE ,CLEAR,PREVIOUS, NEXT,NAVHISTORY, STRECLOCK

Administradorglobal

mxe.webclient.ShowQueriesInToolbar Muestra consultas en unmenú al que se accededesde la barra deherramientas.

0 Administradorglobal

mxe.webclient.showSelectActionInToolbar Indica si el menúSeleccionar acción semuestra en la barra deherramientas.

0 Administradorglobal

mxe.webclient.systemNavBar Establézcala en 1 paravisualizar el panel denavegación lateral.

1 Administradorglobal

Tareas relacionadas:“Habilitación del menú de navegación lateral” en la página 47Puede mover los elementos de acción de la barra de herramientas a un menú denavegación lateral de la pantalla, lo que hace que los elementos se visualicen mejory sea más fácil acceder a ellos. En el Centro de inicio, el menú de navegaciónlateral incluye los elementos de menú del menú Ir a.

Capítulo 25. Propiedades del sistema 485

Propiedades del sistema de la interfaz de usuarioLas propiedades del sistema del cliente web definen el comportamiento y lascaracterísticas de la interfaz de usuario. Para revisar o cambiar las propiedades delsistema, fíltrelas por el término webclient en la aplicación Propiedades del sistema.Los valores de las propiedades del sistema se mantienen durante lasactualizaciones.

Nombre de propiedad Descripción Valor predeterminado

mxe.webclient.503_retry-after Especifica el número de segundostranscurridos antes de que se realiceun reintento cuando una conexiónHTTP no es satisfactoria. El valor deretry-after se agrega a la cabecera dela respuesta HTTP para un error derespuesta 503.

180

mxe.webclient.activitydashboard Un valor booleano que habilita oinhabilita la supervisión del panelde instrumentos de actividades. Esposible que necesite añadir estapropiedad antes de habilitarla.

FALSE

mxe.webclient.allowURLDefinedUISessionID Permite que un URL de ejecucióndefina el ID de sesión para el objetode estado de interfaz de usuario quese crea.

0

mxe.webclient.async Indica si la validación de datosasíncronos está habilitada para elsistema. La validación de datosasíncronos (o de fondo) es elcomportamiento predeterminado,pero puede inhabilitarlo si esnecesario.

1

mxe.webclient.asyncerrortooltipwaitbeforeopen El número de segundostranscurridos antes de que aparezcainformación sobre herramientas deerror cuando un usuario arrastra elratón sobre un icono de error.

2

mxe.webclient.asyncrendertimelimit Especifica el número máximo desegundos entre las respuestasenviadas a la interfaz de usuariocuando se procesan variassolicitudes de validación asíncronas.

15

mxe.webclient.asyncrequestsbeforerender Especifica el número máximo desolicitudes de validación asíncronassimultáneas que procesa lainfraestructura de la interfaz deusuario antes de representar unarespuesta.

5

mxe.webclient.attachimage Habilita o inhabilita el botónAdjuntar imagen de portapapelescuando se crean las comunicaciones.

0

mxe.webclient.checkCSRFONLogout Si las comprobaciones CSRF estánhabilitadas, comprueba la señal deseguridad CSRF durante el procesode cierre de sesión.

0

mxe.webclient.ClientDataValidation Habilita la validación de datos delnavegador de lado del cliente. Lapropiedad mxe.webclient.asynctambién debe estar establecida paraque esta propiedad funcione.

1

486 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

mxe.webclient.ClientEventQueue.threshold El número máximo de eventos en lacola de eventos del cliente antes deque la cola se envíe al servidor.

2

mxe.webclient.ClientEventQueue.timeout El tiempo máximo en milisegundosque espera la cola de eventos delcliente antes de que la cola se envíeal servidor.

10000

mxe.webclient.deepRequiredCheck Cuando esta propiedad estáhabilitada, antes de guardar losdatos, se comprueba que se hanproporcionado datos válidos paratodos los campos que requieren unvalor.

1

mxe.webclient.disablelongopquery Indica si una consulta longop estáinhabilitada.

0

mxe.webclient.exitcontexttimeout Tiempo de espera de contexto alsalir.

0

mxe.webclient.gotoButtonHeaders Oculta el botón Ir a cuando estáinhabilitada. Si esta propiedad estáhabilitada y la propiedad de botónde inicio está inhabilitada, el botónIr a aparece con los otros botones enla cabecera y es menos aparente.

1

mxe.webclient.homeButtonHeaders Hace que los botones Centro deinicio e Ir a sean más aparentes enla interfaz de usuario y los separade los demás botones de la cabecera.Si se inhabilita esta propiedad seañadirán los botones a los otrosbotones de la cabecera y los harámenos aparentes. Si se inhabilitaesta propiedad se moverá tambiénel botón Ir a, incluso si la propiedaddel botón Ir a está habilitada.

1

mxe.webclient.isUpgrade Indica que se ha llevado a cabo unaactualización.

0

mxe.webclient.listtable.retainstate Cuando está habilitada, estapropiedad mantiene el estado de laficha Lista de la sesión de usuario.Si está inhabilitada, cuando elusuario vuelve a la ficha Listadespués de trabajar en otras fichas,la ficha Lista se restablece y sepierden los filtros.

1

mxe.webclient.logging.CorrelationEnabled Un valor booleano para habilitar oinhabilitar el ID de correlación parael seguimiento.

FALSE

mxe.webclient.lostconnectionrecheckinterval Especifica el intervalo de espera ensegundos antes de volver acomprobar en el servidor si laconexión se ha restablecido despuésde una pérdida de conexión.

2

mxe.webclient.lostconnectionwarninginterval Especifica el intervalo de espera ensegundos antes de comprobar si laconexión con el servidor se haperdido.

15

mxe.webclient.lostconnectionwarningonly Un valor booleano que habilita oinhabilita la visualización de sólo unaviso de conexión perdida con elservidor.

FALSE

Capítulo 25. Propiedades del sistema 487

Nombre de propiedad Descripción Valor predeterminado

mxe.webclient.maxNavbarQueryLimit Establece el límite de los elementosde consulta que se muestran en labarra de navegación.

20

mxe.webclient.maxuisessions Especifica el número máximo desesiones simultáneas configuradaspara el servidor.

0

mxe.webclient.maxuisessionsend503 Si está habilitado, el servidor envíaun error 503 cuando el servidoralcanza el número máximo desesiones simultáneas o cuando elusuario alcanza el número máximode sesiones de interfaz de usuariopara una sesión HTTP.

1

mxe.webclient.maxUISessionsPerHttpSession Le redirige a la página de errores deinicio de sesión cuando el usuarioalcanza el número máximo desesiones de interfaz de usuario parauna sesión HTTP. Un valor inferiora 1 es ilimitado.

10

mxe.webclient.outOfOrderReqTimeout El número de segundos que esperauna solicitud del cliente para quelas solicitudes secuenciadasanteriores lleguen al servidor.

20

mxe.webclient.simpledomaindownload Le permite descargarautomáticamente dominios simples.

1

mxe.webclient.skin Especifica el estilo utilizado en lainterfaz de usuario.

Aunque el skin original en releasesanteriores, classic, es una opción eneste release, está en desuso. Utilicetivoli13 o tivoli09.

tivoli13

mxe.webclient.tabBreadcrumbs Permite que se supriman subfichascuando se visualiza la ficha Lista yla sustituye por un botón cuandoestá profunda en un registro.

1

mxe.webclient.searchMenubar Oculta la barra de menús de laaplicación cuando se establece en 0.La barra de menús de la aplicaciónes el menú situado sobre la tablaLista e incluye el botón Búsquedaavanzada y el botón Guardarconsulta.

0

mxe.webclient.verticalLabels Hace que las etiquetas aparezcansobre controles de nivel de hoja basede forma que las etiquetas seanverticales en lugar de horizontales.

0

mxe.webclient.warningHandling Permite a las aplicaciones realizaruna comprobación de todos loscampos obligatorios que necesitanun valor al guardarse.

0

webclient.ResultSetQueryTimeout Especifica el número de segundostranscurridos antes de que se excedael tiempo de espera de una consultacuando se inicia desde unResultsBean.

360

webclient.accessibilitymode Un valor booleano que habilita oinhabilita el modo de accesibilidadde interfaz de usuario.

FALSE

488 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

webclient.addhyphentobreak Si está habilitada, agrega un guión alas palabras cortadas.

FALSE

webclient.allowinsubframe Permite al sistema Maximo cargarsedentro de una trama (inhabilitarrotura de trama).

FALSE

webclient.canbreakwords Si está habilitada, corta las palabraspara la representación de texto.

TRUE

webclient.changepwdapp Aplicación Cambiar contraseña. changepswd

webclient.debug.console.group Proporciona acceso a la consola dedepuración para el grupo deseguridad especificado.

Nulo

webclient.debug.console.users Proporciona acceso a la consola dedepuración para los usuariosespecificados.

Nulo

webclient.debugupgrade Habilita el registro adicional paradepurar el proceso de actualizaciónde pantalla.

FALSE

webclient.defaultbutton Inhabilita los botonespredeterminados de forma globalpara las tablas.

1

webclient.designer.group Especifica el grupo de seguridadpredeterminado que puede agregaropciones de firma genéricas yautorizaciones de aplicación para lasnuevas aplicaciones en el Diseñadorde aplicaciones.

MAXADMIN

webclient.dojo.debug Un valor booleano que habilita oinhabilita la depuración de lainfraestructura Dojo.

0

webclient.downloaddatetimeastext Envía datos de una descarga detabla de Microsoft Excel en formatode texto o fecha y hora.

0

webclient.downloaddurationastext Le permite descargar el tipo deduración como texto en MicrosoftExcel.

1

webclient.downloadpreservewhitespace Conserva el espacio en blanco detexto desde la descarga de Excel.

1

webclient.emptylistonclear Si está habilitada, aparece una tablavacía cuando se borra un filtro ocuando se utiliza el botón Borrar.

TRUE

webclient.enabledoclinkonload Si está habilitada, el estilo de uncontrol de adjuntos puede cambiarpara indicar si hay un documentoadjunto.

FALSE

webclient.exitcontexttimeout Esta propiedad especifica el retardoen segundos antes de cerrar unasesión después de que el usuariosalga.

60

webclient.exitwarn Un valor booleano que habilita oinhabilita un aviso siempre que saleun usuario.

1

webclient.gcfilepath La ruta de archivo para la recogidade basura.

C:\\bea\\user_projects\\mydomain\\

webclient.hideUnauthorizedFavoriteApps Evita que se muestre una aplicaciónfavorita si el usuario pierde elacceso a ella.

1

Capítulo 25. Propiedades del sistema 489

Nombre de propiedad Descripción Valor predeterminado

webclient.leavecontexttimeout El tiempo transcurrido después deque un usuario abandona uncontexto, antes de que el contextoexceda el tiempo de espera.

60

webclient.listwarningthreshold Valor booleano que habilita oinhabilita la visualización de unaviso cuando el número de registrosa listar sobrepasa el númeromáximo de registros que se puedenmostrar en la página.

1

webclient.loginerrorpage Especifica la ubicación de la páginaJSP de error de inicio de sesión.

../webclient/login/loginerror.jsp

webclient.loginpage Especifica la ubicación de la páginaJSP de inicio de sesión.

../webclient/login/login.jsp

webclient.logoutpage Especifica la ubicación de la páginaJSP de cierre de sesión.

../webclient/login/logout.jsp

webclient.longopquerydialogwaitetime Si una consulta longop no finalizaen el tiempo especificado (en ms), seabre un cuadro de diálogo.

3000

webclient.mask Especifica los caracteres queaparecen cuando se enmascara uncampo.

XXXXXX

webclient.maxdownloadrows Especifica el número máximo deregistros que se descargan en unatabla. Si establece este valor en -1(menos uno), se descargan todas lasfilas de datos.

-1

webclient.maxRecentApps Especifica el número de aplicacionesque aparecen en la lista Misaplicaciones recientes. Establézcalaen 0 para inhabilitar la lista.

8

webclient.maxselectrows Especifica el número máximo defilas que puede seleccionar unusuario en una tabla (o lista) deresultados.

200

webclient.multibrowsersupport Indica si un usuario puede abrir lasaplicaciones en varias fichas en unnavegador o en varias ventanas denavegador.

TRUE

webclient.multisorttables Indica si un usuario puede ordenarvarias columnas.

FALSE

webclient.needssave Una lista de eventos que requierenacceso para guardar.

addrow,toggledeleterow

webclient.no_xmlcache Restablece la memoria caché delnavegador.

FALSE

webclient.performancestatistics Genera estadísticas de rendimientode la interfaz de usuario.

disabled

webclient.refreshKpiPortlet Controla si los portlets KPI serenuevan al iniciar la sesión.

1

webclient.richtext.blocknode Establece el nodo del bloque deleditor de texto enriquecido para latecla intro: BR, DIV o P.

DIV

webclient.richtext.fontlist El editor de texto enriquecido utilizafuentes web predeterminadas como,por ejemplo, serif, monoespaciado ysans-serif. Agregue una listaseparada por comas de fuentespersonalizadas, si es necesario.

null

490 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

webclient.savestartcentertemplatelabels Si está habilitada, las etiquetas en elCentro de inicio se almacenan en labase de datos para su traducción. Sino está habilitada, las etiquetas nose guardan para su traducción.

TRUE

webclient.selectrow.async Si está habilitada, al hacer clic enuna casilla de verificación no secambiará la fila que tiene el foco. Elusuario debe hacer clic en cualquierotro lugar de la fila para mover elfoco a esa ficha.

1

webclient.sessiontimeoutwarningtime Especifique el número de minutosque puede transcurrir antes de queaparezca un aviso de tiempo deespera excedido de la sesión.

2

webclient.smartfill Si está habilitada, un usuario puedeespecificar datos parciales en uncampo y, si se encuentra unacoincidencia exacta en la base dedatos, el campo se actualiza con estevalor. Si se encuentran variascoincidencias, el usuario puederealizar una selección entre una listade coincidencias posibles paraactualizar el campo.

ON

webclient.startapp Especifica la aplicación que se cargaen el arranque (si no se utiliza unaaplicación de inicio).

startcntr

webclient.startpage Especifica la página que se carga enel arranque (si no se utiliza unapágina de inicio).

webclient.synchronousQueryFields Fuerza la validación síncrona enalgunos campos. Se debe mantenersincronizada con la propiedad demultinencia asíncrona.

0

webclient.systemeventhandler Especifica el manejador de eventosdel sistema.

psdi.webclient.system.controller.SystemEventHandler

webclient.useabbrrenderid Si está habilitada, se utilizanrenderIds más cortos.

TRUE

webclient.useabsoluteimagepath Si está habilitada, las aplicacionesdeben utilizar una ruta absolutapara las imágenes.

FALSE

webclient.useClientTimer Ajusta la hora actual según cuantotiempo está abierta la página y nocuándo se representa la página.

1

webclient.webseal.eaiheader El nombre de cabecera utilizadopara comunicar información deautenticación externa al sistema.

am-eai-server-task

webclient.webseal.sessionidheader El nombre de cabecera utilizadopara enviar el ID de sesión dewebseal al sistema.

user_session_id

webclient.webseal.terminatessesion Habilita la terminación de websealdurante el tiempo de espera desesión.

0

webclient.wfmapimageformat Especifica el formato de la imagendel mapa de flujo de trabajo, quedebe ser .png o .gif.

png

webclient.wraplength Longitud de recorte 75

Capítulo 25. Propiedades del sistema 491

Nombre de propiedad Descripción Valor predeterminado

webclient.wrapreadonlycolumns Columnas de interfaz de usuario derecorte

TRUE

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

mxe.webclient.503_retry-after Especifica el número desegundos transcurridosantes de que se realiceun reintento cuando unaconexión HTTP no essatisfactoria. El valor deretry-after se agrega a lacabecera de la respuestaHTTP para un error derespuesta 503.

180 Administradorglobal

No

mxe.webclient.allowURLDefinedUISessionID Permite que un URL deejecución defina el IDde sesión para el objetode estado de interfaz deusuario que se crea.

0 Administradorglobal

mxe.webclient.async Indica si la validaciónde datos asíncronos estáhabilitada para elsistema. La validaciónde datos asíncronos (ode fondo) es elcomportamientopredeterminado, peropuede inhabilitarlo si esnecesario.

1 Administradorglobal

mxe.webclient.asyncerrortooltipwaitbeforeopen El número de segundostranscurridos antes deque aparezcainformación sobreherramientas de errorcuando un usuarioarrastra el ratón sobreun icono de error.

2 Administradorglobal,inquilino

mxe.webclient.asyncrendertimelimit Especifica el númeromáximo de segundosentre las respuestasenviadas a la interfaz deusuario cuando seprocesan variassolicitudes de validaciónasíncronas.

15 Administradorglobal

mxe.webclient.asyncrequestsbeforerender Especifica el númeromáximo de solicitudesde validación asíncronassimultáneas que procesala infraestructura de lainterfaz de usuario antesde representar unarespuesta.

5 Administradorglobal

mxe.webclient.attachimage Habilita o inhabilita elbotón Adjuntar imagende portapapeles cuandose crean lascomunicaciones.

0 Administradorglobal,inquilino

mxe.webclient.checkCSRFONLogout Si las comprobacionesCSRF están habilitadas,comprueba la señal deseguridad CSRF duranteel proceso de cierre desesión.

0 Administradorglobal,inquilino

492 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

mxe.webclient.ClientDataValidation Habilita la validación dedatos del navegador delado del cliente. Lapropiedadmxe.webclient.asynctambién debe estarestablecida para queesta propiedad funcione.

0 Administradorglobal,inquilino

mxe.webclient.ClientEventQueue.threshold El número máximo deeventos en la cola deeventos del cliente antesde que la cola se envíeal servidor.

2 Administradorglobal

mxe.webclient.ClientEventQueue.timeout El tiempo máximo enmilisegundos que esperala cola de eventos delcliente antes de que lacola se envíe al servidor.

10000 Administradorglobal

mxe.webclient.deepRequiredCheck Cuando esta propiedadestá habilitada, antes deguardar los datos, secomprueba que se hanproporcionado datosválidos para todos loscampos que requierenun valor.

1 Administradorglobal

No

mxe.webclient.disablelongopquery Indica si una consultalongop está inhabilitada.

0 Administradorglobal

mxe.webclient.exitcontexttimeout Tiempo de espera decontexto al salir.

0 Administradorglobal

No

mxe.webclient.gotoButtonHeaders Oculta el botón Ir acuando estáinhabilitada. Si estapropiedad estáhabilitada y lapropiedad de botón deinicio está inhabilitada,el botón Ir a aparececon los otros botones enla cabecera y es menosaparente.

1 Administradorglobal

mxe.webclient.homeButtonHeaders Hace que los botonesCentro de inicio e Ir asean más aparentes enla interfaz de usuario ylos separa de los demásbotones de la cabecera.Si se inhabilita estapropiedad se añadiránlos botones a los otrosbotones de la cabecera ylos hará menosaparentes. Si seinhabilita estapropiedad se moverátambién el botón Ir a,incluso si la propiedaddel botón Ir a estáhabilitada.

1 Administradorglobal

Capítulo 25. Propiedades del sistema 493

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

mxe.webclient.listtable.retainstate Cuando está habilitada,esta propiedad mantieneel estado de la fichaLista de la sesión deusuario. Si estáinhabilitada, cuando elusuario vuelve a la fichaLista después detrabajar en otras fichas,la ficha Lista serestablece y se pierdenlos filtros.

1 Administradorglobal,inquilino

mxe.webclient.logging.CorrelationEnabled Un valor booleano parahabilitar o inhabilitar elID de correlación parael seguimiento.

FALSE Administradorglobal

No

mxe.webclient.lostconnectionrecheckinterval Especifica el intervalode espera en segundosantes de volver acomprobar en elservidor si la conexiónse ha restablecidodespués de una pérdidade conexión.

2 Administradorglobal

No

mxe.webclient.lostconnectionwarninginterval Especifica el intervalode espera en segundosantes de comprobar si laconexión con el servidorse ha perdido.

15 Administradorglobal

No

mxe.webclient.lostconnectionwarningonly Un valor booleano quehabilita o inhabilita lavisualización de sólo unaviso de conexiónperdida con el servidor.

FALSE Administradorglobal

No

mxe.webclient.maxuisessions Especifica el númeromáximo de sesionessimultáneasconfiguradas para elservidor.

0 Administradorglobal

No

mxe.webclient.maxuisessionsend503 Si está habilitado, elservidor envía un error503 cuando el servidoralcanza el númeromáximo de sesionessimultáneas o cuando elusuario alcanza elnúmero máximo desesiones de interfaz deusuario para una sesiónHTTP.

1 Administradorglobal

No

mxe.webclient.maxUISessionsPerHttpSession Le redirige a la páginade errores de inicio desesión cuando el usuarioalcanza el númeromáximo de sesiones deinterfaz de usuario parauna sesión HTTP. Unvalor inferior a 1 esilimitado.

10 Administradorglobal

No

mxe.webclient.outOfOrderReqTimeout El número de segundosque espera una solicituddel cliente para que lassolicitudes secuenciadasanteriores lleguen alservidor.

20 Administradorglobal

No

mxe.webclient.simpledomaindownload Le permite descargarautomáticamentedominios simples.

1 Administradorglobal,inquilino

494 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

mxe.webclient.skin Especifica el estiloutilizado en la interfazde usuario.

Aunque el skin originalen releases anteriores,classic, es una opción eneste release, está endesuso. Utilice tivoli13 otivoli09.

tivoli13 Administradorglobal,inquilino

mxe.webclient.tabBreadcrumbs Permite que sesupriman subfichascuando se visualiza laficha Lista y la sustituyepor un botón cuandoestá profunda en unregistro.

1 Administradorglobal

mxe.webclient.searchMenubar Oculta la barra demenús de la aplicacióncuando se establece en0. La barra de menús dela aplicación es el menúsituado sobre la tablaLista e incluye el botónBúsqueda avanzada y elbotón Guardar consulta.

0 Administradorglobal

mxe.webclient.verticalLabels Hace que las etiquetasaparezcan sobrecontroles de nivel dehoja base de forma quelas etiquetas seanverticales en lugar dehorizontales.

0 Administradorglobal

mxe.webclient.warningHandling Permite a lasaplicaciones realizar unacomprobación de todoslos campos obligatoriosque necesitan un valoral guardarse.

0 Administradorglobal

No

webclient.ResultSetQueryTimeout Especifica el número desegundos transcurridosantes de que se excedael tiempo de espera deuna consulta cuando seinicia desde unResultsBean.

360 Administradorglobal

No

webclient.accessibilitymode Un valor booleano quehabilita o inhabilita elmodo de accesibilidadde interfaz de usuario.

FALSE Administradorglobal

webclient.addhyphentobreak Si está habilitada,agrega un guión a laspalabras cortadas.

FALSE Administradorglobal,inquilino

webclient.allowinsubframe Permite al sistemaMaximo cargarse dentrode una trama(inhabilitar rotura detrama).

FALSE Administradorglobal

No

webclient.canbreakwords Si está habilitada, cortalas palabras para larepresentación de texto.

TRUE Administradorglobal,inquilino

webclient.changepwdapp Aplicación Cambiarcontraseña.

changepswd Administradorglobal

No

webclient.debug.console.group Proporciona acceso a laconsola de depuraciónpara el grupo deseguridad especificado.

Nulo Administradorglobal,inquilino

Capítulo 25. Propiedades del sistema 495

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

webclient.debug.console.users Proporciona acceso a laconsola de depuraciónpara los usuariosespecificados.

Nulo Administradorglobal,inquilino

webclient.debugupgrade Habilita el registroadicional para depurarel proceso deactualización depantalla.

FALSE Administradorglobal

No

webclient.defaultbutton Inhabilita los botonespredeterminados deforma global para lastablas.

1 Administradorglobal

webclient.designer.group Especifica el grupo deseguridadpredeterminado quepuede agregar opcionesde firma genéricas yautorizaciones deaplicación para lasnuevas aplicaciones enel Diseñador deaplicaciones.

MAXADMIN Administradorglobal,inquilino

webclient.dojo.debug Un valor booleano quehabilita o inhabilita ladepuración de lainfraestructura Dojo.

0 Administradorglobal

No

webclient.downloaddatetimeastext Le permite descargar lafecha y hora como textoen Microsoft Excel.

0 Administradorglobal,inquilino

webclient.downloaddurationastext Le permite descargar eltipo de duración comotexto en Microsoft Excel.

1 Administradorglobal,inquilino

webclient.emptylistonclear Si está habilitada,aparece una tabla vacíacuando se borra unfiltro o cuando se utilizael botón Borrar.

TRUE Administradorglobal

webclient.enabledoclinkonload Si está habilitada, elestilo de un control deadjuntos puede cambiarpara indicar si hay undocumento adjunto.

FALSE Administradorglobal

No

webclient.exitcontexttimeout Esta propiedadespecifica el retardo ensegundos antes decerrar una sesióndespués de que elusuario salga.

60 Administradorglobal,inquilino

webclient.exitwarn Un valor booleano quehabilita o inhabilita unaviso siempre que saleun usuario.

1 Administradorglobal,inquilino

webclient.gcfilepath La ruta de archivo parala recogida de basura.

C:\\bea\\user_projects\\mydomain\\

Administradorglobal

No

webclient.hideUnauthorizedFavoriteApps Evita que se muestreuna aplicación favoritasi el usuario pierde elacceso a ella.

1 Administradorglobal

webclient.leavecontexttimeout El tiempo transcurridodespués de que unusuario abandona uncontexto, antes de que elcontexto exceda eltiempo de espera.

60 Administradorglobal

496 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

webclient.listwarningthreshold Valor booleano quehabilita o inhabilita lavisualización de unaviso cuando el númerode registros a listarsobrepasa el númeromáximo de registros quese pueden mostrar en lapágina.

1 Administradorglobal,inquilino

webclient.loginerrorpage Especifica la ubicaciónde la página JSP deerror de inicio de sesión.

../webclient/login/loginerror.jsp

Administradorglobal

No

webclient.loginpage Especifica la ubicaciónde la página JSP deinicio de sesión.

../webclient/login/login.jsp

Administradorglobal

No

webclient.logoutpage Especifica la ubicaciónde la página JSP decierre de sesión.

../webclient/login/logout.jsp

Administradorglobal

No

webclient.longopquerydialogwaitetime Si una consulta longopno finaliza en el tiempoespecificado (en ms), seabre un cuadro dediálogo.

3000 Administradorglobal

No

webclient.mask Especifica los caracteresque aparecen cuando seenmascara un campo.

XXXXXX Administradorglobal

webclient.maxdownloadrows Especifica el númeromáximo de registros quese descargan en unatabla. Si establece estevalor en -1 (menos uno),se descargan todas lasfilas de datos.

-1 Administradorglobal,inquilino

webclient.maxRecentApps Especifica el número deaplicaciones queaparecen en la lista Misaplicaciones recientes.Establézcala en 0 parainhabilitar la lista.

8 Administradorglobal

webclient.maxselectrows Especifica el númeromáximo de filas quepuede seleccionar unusuario en una tabla (olista) de resultados.

200 Administradorglobal

webclient.multibrowsersupport Indica si un usuariopuede abrir lasaplicaciones en variasfichas en un navegadoro en varias ventanas denavegador.

TRUE Administradorglobal

webclient.multisorttables Indica si un usuariopuede ordenar variascolumnas.

FALSE Administradorglobal,inquilino

webclient.needssave Una lista de eventos querequieren acceso paraguardar.

addrow,toggledeleterow Administradorglobal

No

webclient.no_xmlcache Restablece la memoriacaché del navegador.

FALSE Administradorglobal

No

webclient.performancestatistics Genera estadísticas derendimiento de lainterfaz de usuario.

disabled Administradorglobal

No

webclient.refreshKpiPortlet Controla si los portletsKPI se renuevan aliniciar la sesión.

1 Administradorglobal,inquilino

Capítulo 25. Propiedades del sistema 497

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

webclient.richtext.fontlist El editor de textoenriquecido utilizafuentes webpredeterminadas como,por ejemplo, serif,monoespaciado ysans-serif. Agregue unalista separada porcomas de fuentespersonalizadas, si esnecesario.

null Administradorglobal,inquilino

webclient.savestartcentertemplatelabels Si está habilitada, lasetiquetas en el Centrode inicio se almacenanen la base de datos parasu traducción. Si no estáhabilitada, las etiquetasno se guardan para sutraducción.

TRUE Administradorglobal

No

webclient.selectrow.async Si está habilitada, alhacer clic en una casillade verificación no secambiará la fila quetiene el foco. El usuariodebe hacer clic encualquier otro lugar dela fila para mover elfoco a esa ficha.

1 Administradorglobal

webclient.sessiontimeoutwarningtime Especifique el númerode minutos que puedetranscurrir antes de queaparezca un aviso detiempo de esperaexcedido de la sesión.

2 Administradorglobal

No

webclient.smartfill Si está habilitada, unusuario puedeespecificar datosparciales en un campo y,si se encuentra unacoincidencia exacta en labase de datos, el campose actualiza con estevalor. Si se encuentranvarias coincidencias, elusuario puede realizaruna selección entre unalista de coincidenciasposibles para actualizarel campo.

ON Administradorglobal,inquilino

webclient.startapp Especifica la aplicaciónque se carga en elarranque (si no seutiliza una aplicación deinicio).

startcntr Administradorglobal,inquilino

webclient.startpage Especifica la página quese carga en el arranque(si no se utiliza unapágina de inicio).

Sin valor predeterminado Administradorglobal,inquilino

webclient.synchronousQueryFields Fuerza la validaciónsíncrona en algunoscampos. Se debemantener sincronizadacon la propiedad demultinencia asíncrona.

0 Administradorglobal

webclient.systemeventhandler Especifica el manejadorde eventos del sistema.

psdi.webclient.system.controller.SystemEventHandler

Administradorglobal

No

webclient.useabbrrenderid Si está habilitada, seutilizan renderIds máscortos.

TRUE Administradorglobal

No

498 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

Visiblea losinquil.

webclient.useabsoluteimagepath Si está habilitada, lasaplicaciones debenutilizar una rutaabsoluta para lasimágenes.

FALSE Administradorglobal

No

webclient.useClientTimer Ajusta la hora actualsegún cuanto tiempoestá abierta la página yno cuándo se representala página.

1 Administradorglobal

webclient.webseal.eaiheader El nombre de cabecerautilizado paracomunicar informaciónde autenticación externaal sistema.

am-eai-server-task Administradorglobal

webclient.webseal.sessionidheader El nombre de cabecerautilizado para enviar elID de sesión de websealal sistema.

user_session_id Administradorglobal

webclient.wfmapimageformat Especifica el formato dela imagen del mapa deflujo de trabajo, quedebe ser .png o .gif.

png Administradorglobal

webclient.wraplength Longitud de recorte 75 Administradorglobal,inquilino

webclient.wrapreadonlycolumns Columnas de interfaz deusuario de recorte

TRUE Administradorglobal,inquilino

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

mxe.webclient.allowURLDefinedUISessionID Permite que un URLde ejecución defina elID de sesión para elobjeto de estado deinterfaz de usuario quese crea.

0 Administradorglobal

mxe.webclient.async Indica si la validaciónde datos asíncronosestá habilitada para elsistema. La validaciónde datos asíncronos (ode fondo) es elcomportamientopredeterminado, peropuede inhabilitarlo sies necesario.

1 Administradorglobal

mxe.webclient.asyncerrortooltipwaitbeforeopen El número desegundos transcurridosantes de que aparezcainformación sobreherramientas de errorcuando un usuarioarrastra el ratón sobreun icono de error.

2 Administradorglobal,inquilino

Capítulo 25. Propiedades del sistema 499

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

mxe.webclient.asyncrendertimelimit Especifica el númeromáximo de segundosentre las respuestasenviadas a la interfazde usuario cuando seprocesan variassolicitudes devalidación asíncronas.

15 Administradorglobal

mxe.webclient.asyncrequestsbeforerender Especifica el númeromáximo de solicitudesde validaciónasíncronas simultáneasque procesa lainfraestructura de lainterfaz de usuarioantes de representaruna respuesta.

5 Administradorglobal

mxe.webclient.attachimage Habilita o inhabilita elbotón Adjuntarimagen deportapapeles cuandose crean lascomunicaciones.

0 Administradorglobal,inquilino

mxe.webclient.checkCSRFONLogout Si las comprobacionesCSRF están habilitadas,comprueba la señal deseguridad CSRFdurante el proceso decierre de sesión.

0 Administradorglobal,inquilino

mxe.webclient.ClientDataValidation Habilita la validaciónde datos del navegadorde lado del cliente. Lapropiedadmxe.webclient.asynctambién debe estarestablecida para queesta propiedadfuncione.

0 Administradorglobal,inquilino

mxe.webclient.ClientEventQueue.threshold El número máximo deeventos en la cola deeventos del clienteantes de que la cola seenvíe al servidor.

2 Administradorglobal

mxe.webclient.ClientEventQueue.timeout El tiempo máximo enmilisegundos queespera la cola deeventos del clienteantes de que la cola seenvíe al servidor.

10000 Administradorglobal

mxe.webclient.disablelongopquery Indica si una consultalongop estáinhabilitada.

0 Administradorglobal

500 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

mxe.webclient.gotoButtonHeaders Oculta el botón Ir acuando estáinhabilitada. Si estapropiedad estáhabilitada y lapropiedad de botón deinicio está inhabilitada,el botón Ir a aparececon los otros botonesen la cabecera y esmenos aparente.

1 Administradorglobal

mxe.webclient.homeButtonHeaders Hace que los botonesCentro de inicio e Ir asean más aparentes enla interfaz de usuario ylos separa de losdemás botones de lacabecera. Si seinhabilita estapropiedad se añadiránlos botones a los otrosbotones de la cabeceray los hará menosaparentes. Si seinhabilita estapropiedad se moverátambién el botón Ir a,incluso si la propiedaddel botón Ir a estáhabilitada.

1 Administradorglobal

mxe.webclient.listtable.retainstate Cuando está habilitada,esta propiedadmantiene el estado dela ficha Lista de lasesión de usuario. Siestá inhabilitada,cuando el usuariovuelve a la ficha Listadespués de trabajar enotras fichas, la fichaLista se restablece y sepierden los filtros.

1 Administradorglobal,inquilino

mxe.webclient.simpledomaindownload Le permite descargarautomáticamentedominios simples.

1 Administradorglobal,inquilino

mxe.webclient.skin Especifica el estiloutilizado en la interfazde usuario.

Aunque el skinoriginal en releasesanteriores, classic, esuna opción en esterelease, está en desuso.Utilice tivoli13 otivoli09.

tivoli13 Administradorglobal,inquilino

Capítulo 25. Propiedades del sistema 501

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

mxe.webclient.tabBreadcrumbs Permite que sesupriman subfichascuando se visualiza laficha Lista y lasustituye por un botóncuando está profundaen un registro.

1 Administradorglobal

mxe.webclient.searchMenubar Oculta la barra demenús de la aplicacióncuando se establece en0. La barra de menúsde la aplicación es elmenú situado sobre latabla Lista e incluye elbotón Búsquedaavanzada y el botónGuardar consulta.

0 Administradorglobal

mxe.webclient.verticalLabels Hace que las etiquetasaparezcan sobrecontroles de nivel dehoja base de forma quelas etiquetas seanverticales en lugar dehorizontales.

0 Administradorglobal

webclient.accessibilitymode Un valor booleano quehabilita o inhabilita elmodo de accesibilidadde interfaz de usuario.

FALSE Administradorglobal

webclient.addhyphentobreak Si está habilitada,agrega un guión a laspalabras cortadas.

FALSE Administradorglobal,inquilino

webclient.canbreakwords Si está habilitada, cortalas palabras para larepresentación detexto.

TRUE Administradorglobal,inquilino

webclient.debug.console.group Proporciona acceso a laconsola de depuraciónpara los usuariosespecificados.

Nulo Administradorglobal,inquilino

webclient.debug.console.users Habilita el registroadicional para depurarel proceso deactualización depantalla.

Nulo Administradorglobal,inquilino

webclient.defaultbutton Inhabilita los botonespredeterminados deforma global para lastablas.

1 Administradorglobal

webclient.designer.group Especifica el grupo deseguridadpredeterminado quepuede agregaropciones de firmagenéricas yautorizaciones deaplicación para lasnuevas aplicaciones enel Diseñador deaplicaciones.

MAXADMIN Administradorglobal,inquilino

502 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

webclient.downloaddatetimeastext Le permite descargar lafecha y hora comotexto en MicrosoftExcel.

0 Administradorglobal,inquilino

webclient.downloaddurationastext Le permite descargar eltipo de duración comotexto en MicrosoftExcel.

1 Administradorglobal,inquilino

webclient.emptylistonclear Si está habilitada,aparece una tabla vacíacuando se borra unfiltro o cuando seutiliza el botón Borrar.

TRUE Administradorglobal

webclient.exitcontexttimeout Esta propiedadespecifica el retardo ensegundos antes decerrar una sesióndespués de que elusuario salga.

60 Administradorglobal,inquilino

webclient.exitwarn Un valor booleano quehabilita o inhabilita unaviso siempre que saleun usuario.

1 Administradorglobal,inquilino

webclient.hideUnauthorizedFavoriteApps Evita que se muestreuna aplicación favoritasi el usuario pierde elacceso a ella.

1 Administradorglobal

webclient.leavecontexttimeout El tiempo transcurridodespués de que unusuario abandona uncontexto, antes de queel contexto exceda eltiempo de espera.

60 Administradorglobal

webclient.listwarningthreshold Valor booleano quehabilita o inhabilita lavisualización de unaviso cuando elnúmero de registros alistar sobrepasa elnúmero máximo deregistros que sepueden mostrar en lapágina.

1 Administradorglobal,inquilino

webclient.mask Especifica loscaracteres que aparecencuando se enmascaraun campo.

XXXXXX Administradorglobal

webclient.maxdownloadrows Especifica el númeromáximo de registrosque se descargan enuna tabla. Si estableceeste valor en -1 (menosuno), se descargantodas las filas de datos.

-1 Administradorglobal,inquilino

webclient.maxRecentApps Especifica el númerode aplicaciones queaparecen en la lista Misaplicaciones recientes.Establézcala en 0 parainhabilitar la lista.

8 Administradorglobal

Capítulo 25. Propiedades del sistema 503

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

webclient.maxselectrows Especifica el númeromáximo de filas quepuede seleccionar unusuario en una tabla (olista) de resultados.

200 Administradorglobal

webclient.multibrowsersupport Indica si un usuariopuede abrir lasaplicaciones en variasfichas en un navegadoro en varias ventanas denavegador.

TRUE Administradorglobal,inquilino

webclient.multisorttables Indica si un usuariopuede ordenar variascolumnas.

FALSE Administradorglobal,inquilino

webclient.refreshKpiPortlet Controla si los portletsKPI se renuevan aliniciar la sesión.

1 Administradorglobal,inquilino

webclient.richtext.fontlist El editor de textoenriquecido utilizafuentes webpredeterminadas como,por ejemplo, serif,monoespaciado ysans-serif. Agregue unalista separada porcomas de fuentespersonalizadas, si esnecesario.

null Administradorglobal,inquilino

webclient.selectrow.async Si está habilitada, alhacer clic en unacasilla de verificaciónno se cambiará la filaque tiene el foco. Elusuario debe hacer clicen cualquier otro lugarde la fila para mover elfoco a esa ficha.

1 Administradorglobal

webclient.smartfill Si está habilitada, unusuario puedeespecificar datosparciales en un campoy, si se encuentra unacoincidencia exacta enla base de datos, elcampo se actualiza coneste valor. Si seencuentran variascoincidencias, elusuario puede realizaruna selección entre unalista de coincidenciasposibles para actualizarel campo.

ON Administradorglobal,inquilino

webclient.startapp Especifica la aplicaciónque se carga en elarranque (si no seutiliza una aplicaciónde inicio).

startcntr Administradorglobal,inquilino

504 Administración de Maximo Asset Management

Nombre de propiedad Descripción Valor predeterminado

¿Quién puedeeditar estapropiedad?

webclient.startpage Especifica la páginaque se carga en elarranque (si no seutiliza una página deinicio).

Administradorglobal,inquilino

webclient.synchronousQueryFields Fuerza la validaciónsíncrona en algunoscampos. Se debemantener sincronizadacon la propiedad demultinencia asíncrona.

0 Administradorglobal

webclient.useClientTimer Ajusta la hora actualsegún cuanto tiempoestá abierta la página yno cuándo serepresenta la página.

1 Administradorglobal

webclient.webseal.eaiheader El nombre de cabecerautilizado paracomunicar informaciónde autenticaciónexterna al sistema.

am-eai-server-task Administradorglobal

webclient.webseal.sessionidheader El nombre de cabecerautilizado para enviar elID de sesión dewebseal al sistema.

user_session_id Administradorglobal

webclient.wfmapimageformat Especifica el formatode la imagen del mapade flujo de trabajo, quedebe ser .png o .gif.

png Administradorglobal

webclient.wraplength Longitud de recorte 75 Administradorglobal,inquilino

webclient.wrapreadonlycolumns Columnas de interfazde usuario de recorte

TRUE Administradorglobal,inquilino

Tareas relacionadas:“Habilitación del menú de navegación lateral” en la página 47Puede mover los elementos de acción de la barra de herramientas a un menú denavegación lateral de la pantalla, lo que hace que los elementos se visualicen mejory sea más fácil acceder a ellos. En el Centro de inicio, el menú de navegaciónlateral incluye los elementos de menú del menú Ir a.

Programas de utilidad para registro y pruebaPara ayudarle a gestionar el rendimiento del sistema, existen programas deutilidad que puede utilizar para fines de prueba y depuración. Cuando estésatisfecho con el despliegue, puede inhabilitar estos programas de utilidad deregistro.

Programas de utilidad que realizan un seguimiento delrendimiento del sistema

De forma predeterminada, el programa de utilidad de registro mbocount, elprograma de utilidad de registro logSQLTimeLimit y el programa de utilidad deregistro fetchResultLogLimit se habilitan en el archivo de propiedades. Estos

Capítulo 25. Propiedades del sistema 505

programas de utilidad le permiten realizar un seguimiento de los siguientesposibles problemas de rendimiento del sistema mientras configura un despliegueinicial del sistema:v Uso excesivo de objetos de negociov Ejecución lenta de las sentencias SQLv El número de registros que se devuelven en un resultado de consulta es elevado.

Para inhabilitar los programas de utilidad de registro, cambie las propiedades dedepuración descritas en la tabla.

Tabla 86. Propiedades de depuración

Propiedad Descripción Valor predeterminado

mail.debug Se utiliza para resolver problemas deconectividad, configuración y formato decorreo electrónico. La propiedad es unapropiedad de depuración de APIJavaMail.

Para habilitarla, cambie el valor a true.

false

mxe.mbocount Muestra el número de objetos de negocioque ha creado el servidor.

Para inhabilitar, cambie el valor de lapropiedad a 0.

1

mxe.db.logSQLTimeLimit Representa las sentencias SQL que tardanmás del límite de tiempo especificado yque se registran. El tiempo se mide enmilisegundos.

Para inhabilitar, cambie el valor de lapropiedad a 0.

1000

mxe.db.fetchResultLogLimit Cuando se habilita esta propiedad, seimprime un seguimiento de pila en elregistro para cada conjunto de objetos denegocio establecido que captura más alládel límite de filas establecido. El registrode rastreo de pila también se repite paracada múltiplo de estas capturas.

Para inhabilitar, cambie el valor de lapropiedad a 0.

1000 filas

mxe.db.logSQLPlan (sólo Oracle) Si esta propiedad se establece en true seregistra el plan de ejecución para todas lassentencias SQL que contienen unaexploración de tabla completa.

Si define mxe.db.sqlTableScanExclude, seregistran todas las tablas salvo la queexcluye expresamente.

Si no define mxe.db.sqlTableScanExclude,solamente se registrarán las sentenciasSQL que superan el límite de tiempoestablecido en mxe.dblogSQLTimeLimit.

0

506 Administración de Maximo Asset Management

Tabla 86. Propiedades de depuración (continuación)

Propiedad Descripción Valor predeterminado

mxe.db.sqlTableScanExclude=ACTION,MAXROLE, SCCONFIG,MAXUSER (sóloOracle)

Puede definir los nombres de tablas quedesea excluir del registro. Los nombres dela tabla deben estar en mayúsculas.

Si define mxe.db.sqlTableScanExclude, seregistran todas las tablas, excepto las queestán registradas.

Si no define mxe.db.sqlTableScanExcludey establece mxe.db.logSQLPlan=true, solose registrarán las sentencias SQL quesuperen el límite de tiempo establecido enmxe.dblogSQLTimeLimit.

0

mxe.logging.CorrelationEnabled Representa el ID de correlación con el quese registra si un porcentaje de la cola seespecifica en el diseño de registrador.

1

mxe.logging.disableLoggingPropFile Inhabilita el archivo logging.propertiespara el registro.

0

mxe.logging.rootfolder Representa la carpeta raíz predeterminadadónde Maximo graba los archivos deregistro generados.

Propiedad de generación de órdenes de trabajoPuede utilizar una propiedad para gestionar la generación de órdenes de trabajo.

La propiedad de generación de órdenes de trabajo es mxe.msgLogFile. Estapropiedad representa el archivo de registro para la generación de órdenes detrabajo.

Propiedades del flujo de trabajoPuede utilizar propiedades de flujo de trabajo para especificar la cuenta de correoelectrónico del administrador y para controlar la herencia de estado de elementosde trabajo.

Tabla 87. Propiedades del flujo de trabajo

Propiedad Descripción Valor predeterminado

mxe.workflow.admin Representa la dirección de correoelectrónico del administrador del flujode trabajo. No se impide el flujo detrabajo si deja este valor en blanco,pero es posible que no se envíenmensajes de error que tengan plantillasde comunicación asociadas. La entregacorrecta de notificaciones con formatolibre depende del valor establecidopara esta propiedad.

Capítulo 25. Propiedades del sistema 507

Tabla 87. Propiedades del flujo de trabajo (continuación)

Propiedad Descripción Valor predeterminado

mxe.app.wo.flowControlStatusInheritance Permite la herencia del estado para loselementos de trabajo que seencuentran en proceso de control deflujo.

Establezca esta propiedad en true (1)para asegurar que el estado seaheredado desde la orden de trabajo denivel superior a la orden de trabajo denivel inferior. Los estados Inicio deflujo y Flujo completado no sonheredados; son INPRG y COMP deforma predeterminada.

0

508 Administración de Maximo Asset Management

Avisos

Esta información se ha desarrollado para productos y servicios que se ofrecen enEstados Unidos.

Es posible que IBM no ofrezca en otros países los productos, servicios ycaracterísticas descritos en este documento. Consulte al representante de IBM de sulocalidad para obtener información sobre los productos y servicios disponiblesactualmente en su zona. Cualquier referencia a un producto, programa o serviciode IBM no pretender afirmar o implicar que sólo se pueda utilizar dicho producto,programa o servicio de IBM. En su lugar se puede utilizar cualquier producto,programa o servicio funcionalmente equivalente que no infrinja ninguno de losderechos de propiedad intelectual de IBM. No obstante, es responsabilidad delusuario evaluar y verificar el funcionamiento de cualquier producto, programa oservicio que no sea de IBM.

Es posible que IBM tenga patentes o solicitudes de patente pendientes que cubrantemas descritos en este documento. La posesión de este documento no confiereninguna licencia sobre dichas patentes. Puede enviar consultas sobre licencias, porescrito, a:

IBM Director of LicensingIBM CorporationNorth Castle DriveArmonk, NY 10504-1785EE.UU.

Para realizar consultas sobre licencias relacionadas con la información de doblebyte (DBCS), póngase en contacto con el departamento de propiedad intelectual deIBM de su país o envíe las consultas, por escrito, a:

Intellectual Property LicensingLegal and Intellectual Property LawIBM Japan Ltd.19-21, Nihonbashi-Hakozakicho, Chuo-kuTokyo 103-8510, Japón

El siguiente párrafo no se aplica al Reino Unido ni a ningún otro país donde estasdisposiciones estén en contradicción con la legislación local: INTERNATIONALBUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN"TAL CUAL" SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS NIIMPLÍCITAS, INCLUIDAS PERO SIN LIMITARSE A LAS MISMAS, LASGARANTÍAS IMPLÍCITAS DE NO VULNERACIÓN, COMERCIALIZACIÓN OIDONEIDAD PARA UN FIN CONCRETO. Algunos países no permiten la renunciade las garantías explícitas o implícitas en determinadas transacciones, por lo que esposible que esta declaración no se aplique a su caso.

Esta información puede incluir imprecisiones técnicas o errores tipográficos.Periódicamente se efectúan cambios en la información aquí contenida; estoscambios se incorporarán en las nuevas ediciones de la publicación. En cualquiermomento y sin previo aviso, IBM puede introducir mejoras o efectuar cambios enlos productos y/o programas descritos en la presente publicación.

© Copyright IBM Corp. 2008, 2014 509

Cualquier referencia hecha en esta información a sitios web que no sean de IBM esmeramente informativa y en modo alguno representa una recomendación dedichos sitios web. Los materiales de dichos sitios web no forman parte de losmateriales para este producto de IBM, por lo que la utilización de dichos sitiosweb es a cuenta y riesgo del usuario.

IBM puede utilizar o distribuir la información que se le proporcione del modo queconsidere conveniente sin incurrir por ello en ninguna obligación con el remitente.

Los licenciatarios de este programa que deseen obtener información sobre él con elfin de habilitar: (i) el intercambio de información entre programas creados deforma independiente y otros programas (incluido éste) y (ii) el uso mutuo de lainformación intercambiada, deben ponerse en contacto con:

IBM Corporation2Z4A/10111400 Burnet RoadAustin, TX 78758 EE.UU.

Dicha información puede estar disponible, sujeta a los términos y condicionescorrespondientes, incluido, en algunos casos, el pago de una tarifa.

IBM proporciona el programa bajo licencia descrito en este documento y todo elmaterial con licencia disponible para el mismo bajo los términos del acuerdo decliente de IBM, el acuerdo de licencia de programa internacional de IBM ocualquier acuerdo equivalente entre las dos partes.

La información relativa a productos no IBM se ha obtenido de los distribuidores dedichos productos, de anuncios publicados o de otras fuentes disponiblespúblicamente. IBM no ha probado esos productos y no puede confirmar laprecisión del rendimiento, la compatibilidad ni ninguna otra afirmaciónrelacionada con productos no IBM. Las preguntas acerca de las posibilidades de losproductos no IBM deberán dirigirse a los distribuidores de tales productos.

Esta información contiene ejemplos de datos e informes utilizados en operacionescomerciales diarias. Para ilustrarlos de la mejor manera posible, estos ejemplosincluyen nombres de personas, empresas, marcas y productos. Todos estosnombres son ficticios y cualquier similitud con los nombres y direcciones utilizadospor una empresa real son mera coincidencia.

LICENCIA DE COPYRIGHT:

Esta información contiene programas de aplicación de ejemplo en lenguaje fuente,que ilustran técnicas de programación en varias plataformas operativas. Puedecopiar, modificar y distribuir estos programas de ejemplo como desee, sin pagoalguno a IBM, con la intención de desarrollar, utilizar, comercializar o distribuirprogramas de aplicación de acuerdo con la interfaz de programación deaplicaciones correspondiente a la plataforma operativa para la que están escritoslos programas de ejemplo. Estos ejemplos no se han probado exhaustivamente bajotodas las condiciones. Por lo tanto, IBM no puede asegurar ni implicar lafiabilidad, utilidad o función de estos programas. Los programas de ejemplo seproporcionan "TAL CUAL" sin garantía de ningún tipo. IBM no se haceresponsable de los daños que puedan surgir como consecuencia del uso de losprogramas de ejemplo.

510 Administración de Maximo Asset Management

Marcas registradasIBM, el logotipo de IBM e ibm.com son marcas registradas de InternationalBusiness Machines Corp., en numerosas jurisdicciones de todo el mundo. Otrosnombres de productos y servicios pueden ser marcas registradas de IBM o de otrasempresas. Encontrará una lista actualizada de las marcas registradas de IBM en lasección “Copyright and trademark information” de la Web enwww.ibm.com/legal/copytrade.shtml.

Java y todas las marcas registradas y logotipos basados en Java son marcasregistradas de Oracle y/o de sus empresas afiliadas.

Linux es una marca registrada de Linus Torvalds en Estados Unidos, otros países oen ambos.

Microsoft, Windows y el logotipo de Windows son marcas registradas de MicrosoftCorporation en Estados Unidos o en otros países.

UNIX es una marca registrada de The Open Group en Estados Unidos y en otrospaíses.

Avisos 511

512 Administración de Maximo Asset Management

����

Impreso en España