PI Coresight 2012 R2 Guia de Instalação e Administração
|
|
- Diego Miguel Amaral Vidal
- 7 Há anos
- Visualizações:
Transcrição
1 PI Coresight 2012 R2 Guia de Instalação e Administração
2 OSIsoft, LLC. 777 Davis St., Suite 250 San Leandro, CA USA Tel: (01) Fax: (01) Site: OSIsoft Australia Perth, Austrália OSIsoft Europe GmbH Frankfurt, Alemanha OSIsoft Asia Pte Ltd. Cingapura OSIsoft Canada ULC Montreal & Calgary, Canadá OSIsoft, LLC Representative Office Xangai, República Popular da China OSIsoft Japan KK Tóquio, Japão OSIsoft Mexico S. De R.L. De C.V. Cidade do México, México OSIsoft do Brasil Sistemas Ltda. São Paulo, Brasil OSIsoft France EURL Paris, França Guia de Instalação e Administração do PI Coresight 2012 R2 Copyright: OSIsoft, LLC. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida nem armazenada em um sistema do qual possa ser recuperada ou transmitida, de qualquer forma ou por qualquer meio, mecânico, por fotocópia, gravação ou qualquer outro meio, sem a autorização por escrito da OSIsoft, LLC. A OSIsoft, a logomarca e o logotipo OSIsoft, PI Analytics, PI ProcessBook, PI DataLink, ProcessPoint, PI Asset Framework (PI AF), IT Monitor, MCN Health Monitor, PI System, PI ActiveView, PI ACE, PI AlarmView, PI BatchView, PI Coresight, PI Data Services, PI Event Frames, PI Manual Logger, PI ProfileView, PI WebParts, ProTRAQ, RLINK, RtAnalytics, RtBaseline, RtPortal, RtPM, RtReports e RtWebParts são marcas comerciais da OSIsoft, LLC. Todos os outros nomes ou marcas comerciais usados neste documento são de seus respectivos proprietários. DIREITOS DO GOVERNO DOS EUA. O uso, a duplicação ou divulgação pelo Governo dos EUA. estão sujeitos às restrições definidas no contrato de licença da OSIsoft, LLC e conforme fornecido nas DFARS , DFARS , FAR , FAR , conforme aplicável. OSIsoft, LLC. Versão: 1.3 Publicado em: 3/11/2013
3 Índice Capítulo 1 Arquitetura do PI Coresight e requisitos do Sistema...1 Arquitetura do PI Coresight...1 Requisitos de software e hardware...3 Capítulo 2 Atualizações do PI Coresight...7 Fazer a atualização de uma instalação do PI Coresight...7 Backups automáticos de atualização do PI Coresight...7 Capítulo 3 Preparar para a instalação do novo PI Coresight...9 Crie uma conta de usuário de domínio para o PI Coresight...9 Preparar o computador do servidor de aplicativo do PI Coresight...10 Capítulo 4 Instalação do PI Coresight...15 Capítulo 5 Configurações de pós-instalação...17 Configurar os pools de aplicativos do PI Coresight...17 Criação do banco de dados do PI Coresight...18 Desativar SSL versão 2.0 e anterior...21 Configurar o acesso ao Secure Sockets Layer...21 Capítulo 6 Configurar o acesso do PI Coresight aos dados do PI Server...23 Configurar as permissões de acesso ao PI Server...23 Configurar a autenticação do PI Server...24 Capítulo 7 Configurar o acesso do PI Coresight aos bancos de dados do PI AF...29 Configurar a autenticação do PI AF e as permissões de acesso...29 Capítulo 8 Tarefas de administração do PI Coresight...33 Acesso ao PI Coresight...33 Acessar os dados do PI e do AF...36 Posse do display e do banco de dados...38 Integridade e relatórios...39 Alterar as configurações de fuso horário e regionalização...40 Desinstalar o PI Coresight...44 Capítulo 9 Integrando o PI Coresight a outros aplicativos...45 Criar um display temporário com determinados itens de dados...45 Abrir um display salvo...46 Aplicar o modo quiosque a um display...46 Guia de Instalação e Administração do PI Coresight 2012 R2 iii
4 Índice Caracteres codificados por URL...47 Anexo A Anexo A. Visualizar e configurar registros de mensagens...49 Visualizar os logs de mensagens...49 Mostrar mensagens do PI Coresight no PI SMT...49 Mostrar mensagens do PI Coresight no DebugView...51 Suprimir mensagens duplicadas (supressão de mensagem)...52 iv
5 Capítulo 1 Arquitetura do PI Coresight e requisitos do Sistema Arquitetura do PI Coresight Os principais componentes de uma instalação do PI Coresight são: um ou mais PI Servers, um ou mais bancos de dados do PI AF (opcional), um servidor de aplicativo do PI Coresight e clientes executando navegadores da Web compatíveis com o Microsoft Silverlight. O PI Coresight também requer o Microsoft SQL Server para manter o banco de dados do PI Coresight. Se você estiver usando o PI AF, a OSIsoft recomendará que o PI Coresight use o mesmo SQL Server do PI AF. Caso contrário, você poderá instalar um SQL Server no mesmo computador como sendo o servidor de aplicativo do PI Coresight ou usar uma instalação dedicada do SQL Server. Observação: A OSIsoft recomenda que os PI Servers e os PI AF Servers estejam no mesmo domínio do servidor de aplicativo do PI Coresight e do Microsoft SQL Server que hospeda o banco de dados do PI Coresight. O diagrama a seguir exemplifica uma configuração característica. Aqui, o banco de dados do PI Coresight está localizado no mesmo MS SQL Server usado pelo PI AF. Nesse diagrama, o MS SQL Server e o PI AF Server estão instalados no mesmo computador, apesar de isso não ser obrigatório. Guia de Instalação e Administração do PI Coresight 2012 R2 1
6 Arquitetura do PI Coresight e requisitos do Sistema Sobre o servidor Web do PI Coresight O PI Coresight tem um site do administrador e o site do aplicativo principal. Os endereços são: em que webserver é o nome do servidor Web do PI Coresight O PI Coresight usa o servidor Web do Microsoft IIS (Serviços de Informações da Internet). A instalação do PI Coresight cria dois pools de aplicativos, um para o site de Administração do PI Coresight e outro para os serviços Web do aplicativo do PI Coresight. Os pools de aplicativos são executados em uma conta do Windows com permissões de acesso apropriadas em todo o PI System. Pools de aplicativos e conta do serviço do PI Coresight O PI Coresight tem dois pools de aplicativos criados automaticamente pelo programa de instalação: 2
7 Requisitos de software e hardware O CoresightAdminAppPool executa o site de Administração, localizado em server>/coresight/admin O CoresghtServiceAppPool executa o site principal do aplicativo do PI Coresight, localizado em server>/coresight Os pools de aplicativos do PI Coresight são executados sob a conta do serviço do PI Coresight. Essa é a conta que o PI Coresight usa para conectar-se ao PI Server e ao PI AF Server. Para ver os dados do PI, a conta do serviço do PI Coresight precisa ter acesso apropriado nesses servidores. Quando o PI Coresight é instalado, o kit de instalação configura a conta do serviço para a conta local do próprio servidor de aplicativo, bem como os IDs do pool de aplicativos para NT Authority\Network Service. A OSIsoft recomenda que a conta do serviço do PI Coresight seja convertida para uma conta de domínio dedicada consulte Criar uma conta de usuário de domínio para o PI Coresight (página 9). Então, configure os pools de aplicativos para serem executados sob esta conta consulte Configurar pools de aplicativos do PI Coresight (página 17). Cuidado: A OSIsoft recomenda que seja criada uma conta de domínio para o serviço do PI Coresight. Ao usar uma conta da máquina (o padrão), todos os aplicativos em execução no computador do servidor do aplicativo têm permissões de acesso ao SQL, ao PI e ao PI AF. Isso é um risco de segurança. Pelo menos, considere remover alguns ou todos os outros aplicativos em execução no computador. Grupos de acesso ao PI Coresight O acesso ao site de Administração do PI Coresight e ao site do PI Coresight são restringidos por grupos separados do Microsoft Windows. O programa de instalação do PI Coresight cria estes dois grupos de usuários locais no servidor de aplicativo do PI Coresight: PI Coresight Admins PI Coresight Users Requisitos de software e hardware Requisitos de hardware para o servidor de aplicativo do PI Coresight (página 4) Requisitos do PI System para o PI Coresight (página 4) Requisitos de software para o servidor de aplicativo do PI Coresight (página 4) Requisitos do Microsoft SQL Server (página 4) Navegadores compatíveis com o PI Coresight (página 5) Guia de Instalação e Administração do PI Coresight 2012 R2 3
8 Arquitetura do PI Coresight e requisitos do Sistema Requisitos de hardware para o servidor de aplicativo do PI Coresight As seguintes recomendações se baseiam no Microsoft SQL Server localizado no servidor de aplicativo do PI Coresight. O banco de dados Microsoft SQL Server do PI Coresight requer aproximadamente 3 MB de armazenamento, mais 5 MB por usuário (considerando 200 displays de tamanho médio por usuário). Nº de usuários 1 a a CPU (Núcleos) Velocidade da CPU (GHz) Memória (GB) Disco (GB)* *Os requisitos do disco são estimados em aproximadamente 250 MB + 5 MB por usuário. Requisitos do PI System para o PI Coresight O PI Coresight pode acessar estas versões do PI Server e do AF Server: PI Server 3.3 e posterior. PI Asset Framework 2010 e posterior. PI AF 2010 R2 ou posterior é recomendado. Você pode executar o PI Coresight sem acesso ao PI Asset Framework. Observação: O PI AF 2010 R3 inclui melhorias de desempenho para otimizar as buscas do PI Coresight. Se você estiver usando uma versão anterior do PI AF, instale o PI SQL for AF no PI AF Server para otimizar as buscas. É possível baixar o PI SQL for AF Server no site de Suporte Técnico da OSIsoft. Requisitos de software para o servidor de aplicativo do PI Coresight Microsoft Windows Server 2008 R2 SP1 de 64 bits ou superior Microsoft IIS (Serviços de Informações da Internet) 7.5 ou superior Microsoft.NET Framework 4 MS SQL Server consulte Requisitos do Microsoft SQL Server (página 4) Requisitos do Microsoft SQL Server O PI Coresight requer o Microsoft SQL Server 2008 R2 ou superior. As versões Standard, Enterprise e Express são compatíveis. 4
9 Requisitos de software e hardware É possível instalar o SQL Server no computador do servidor de aplicativo do PI Coresight ou usar um SQL Server existente. Caso planeje acessar o PI AF, a OSIsoft recomenda hospedar o banco de dados do PI Coresight no mesmo SQL Server usado pelo PI AF. Observação: Para cargas maiores (mais de 500 usuários), é necessário ter uma versão completa do Microsoft SQL Server em execução em um servidor dedicado. Navegadores compatíveis com o PI Coresight O PI Coresight é compatível com os seguintes navegadores compatíveis com o Microsoft Silverlight: Microsoft Internet Explorer 6 e posterior Google Chrome 15 e posterior Firefox 7 e posterior É necessário especificar o servidor de aplicativo do PI Coresight como um site confiável para usá-lo no Google Chrome e no Firefox. Consulte Configurar os navegadores Firefox e Chrome para clientes do PI Coresight (página 35). Guia de Instalação e Administração do PI Coresight 2012 R2 5
10
11 Capítulo 2 Atualizações do PI Coresight Ao fazer o upgrade para uma nova versão do PI Coresight, suas configurações existentes são enviadas à instalação do PI Coresight. Isso inclui configurações para PI Servers, bancos de dados do PI AF e o banco de dados do PI Coresight. Fazer a atualização de uma instalação do PI Coresight Siga estas etapas para fazer o upgrade do PI Coresight: 1. Faça logon no servidor de aplicativo como Administrador de Sistema, usando uma conta de usuário do domínio que pertença ao grupo local de Administradores. 2. Certifique-se de que os serviços de função Autorização de URL e Autenticação Básica estejam ativados para a Função de servidor Web. As versões anteriores deste documento não incluíam esses serviços de função como requerimentodo PI Coresight; por este motivo, eles talvez não estejam ativados. Siga estas etapas: a. Abra o aplicativo Microsoft Server Manager. b. Expanda a seção Funções e a seção Servidor Web (IIS). c. Clique em Adicionar Serviços de Função. d. Em Segurança, verifique se as caixas de seleção Autenticação Básica e Autenticação de URL estão marcadas. Se não estiverem, marque-as. 3. Baixe o novo kit de instalação do PI Coresight. É possível baixá-lo no site de Suporte Técnico da OSIsoft. 4. Clique no arquivo executável do PI Coresight com o botão direito do mouse e selecione Executar como administrador para executar o assistente de instalação. Backups automáticos de atualização do PI Coresight Quando o PI Coresight é atualizado, o programa de instalação cria uma cópia do banco de dados do PI Coresight. Ao fazer o a atualização, o kit de instalação substitui o arquivo de backup. Esse arquivo de backup chama-se CoresightDatabase.backup e está localizado no diretório de backup padrão do Microsoft SQL Server. Por exemplo: <Arquivos de programas>\microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup Guia de Instalação e Administração do PI Coresight 2012 R2 7
12 Atualizações do PI Coresight O programa de instalação também cria cópias dos arquivos web.config atualizados, localizados em: <ProgramData>\OSIsoft\Coresight\PIDSTemp 8
13 Capítulo 3 Preparar para a instalação do novo PI Coresight Para preparar-se para uma nova instalação do PI Coresight, conclua estas tarefas: Criar uma conta de usuário de domínio para o PI Coresight (página 9). Os pools de aplicativos do PI Coresight usarão esta conta. Preparar o computador do servidor de aplicativo do PI Coresight (página 10). Crie uma conta de usuário de domínio para o PI Coresight Por padrão, o serviço de aplicativo do PI Coresight é executado sob a conta da máquina do próprio servidor de aplicativo. A OSIsoft recomenda que seja criada uma conta dedicada do Active Directory do Windows para o serviço de aplicativo do PI Coresight: 1. No controlador de domínio, crie a conta. A OSIsoft recomenda que essa conta seja chamada de CoresightService. 2. Anote o nome e a senha da conta. Após a instalação, os pools de aplicativos do PI Coresight deverão ser configurados para serem executados sob esta nova conta consulte Configurar os pools de aplicativos do PI Coresight (página 17). 3. Conceda todas as permissões listadas em Permissões de acesso à conta do serviço do PI Coresight (página 9) ao Serviço do PI Coresight. Observação: A OSIsoft recomenda que seja criada uma conta personalizada para o serviço do PI Coresight. Caso essa recomendação seja ignorada, revise os outros aplicativos em execução no computador do servidor de aplicativo. Todos os aplicativos em execução nesse computador terão as mesmas permissões de acesso que o PI Coresight ao SQL Server, ao PI Server e ao PI AF Server. Por motivos de segurança, considere remover alguns ou todos os outros aplicativos em execução no computador. Permissões de acesso necessárias à conta de serviço do PI Coresight A conta de serviço requer estas permissões de acesso: Acesso de logon ao Microsoft SQL Server usado pelo PI Coresight e acesso limitado ao banco de dados do PI Coresight (acesso a outros bancos de dados deste SQL Server não é necessário). O PI Coresight automaticamente define as configurações de logon, banco de dados e segurança do Microsoft SQL Server ao instalar o banco de dados do PI Coresight (caso tenha a autorização apropriada no Microsoft SQL Server). Guia de Instalação e Administração do PI Coresight 2012 R2 9
14 Preparar para a instalação do novo PI Coresight PI Servers: Em cada PI Server permitido, a conta de serviço do PI Coresight precisa ter acesso de leitura a todos os pontos do PI que podem ser acessados pelo PI Coresight. Consulte Configurar o acesso do PI Coresight aos dados do PI Server (página 23). PI AF Servers: A conta de serviço do PI Coresight precisa ter acesso de leitura aos PI AF Servers e a todos os bancos de dados do PI AF permitidos a cada PI AF Server. Além disso, a conta de serviço do PI Coresight precisa ter acesso de leitura a todos os elementos e tabelas do PI AF que podem ser acessados pelo PI Coresight. Consulte Configurar autenticação e permissões do PI AF (página 29). Preparar o computador do servidor de aplicativo do PI Coresight 1. Abra as portas necessárias para o site do PI Coresight configurado. Normalmente são: porta 80 ou 443 porta 5450 portas 5457 e 5459 para o servidor Web para o PI Server para o AF Server Todas essas portas devem ser abertas para que o PI Coresight funcione corretamente. 2. Caso esteja instalando em um servidor Web que hospede vários sites na mesma porta, será necessário alterar temporariamente o número da porta antes da instalação: a. No Gerenciador do IIS, selecione o local no qual deseja instalar o PI Coresight, clique com o botão direito e selecione Editar Vínculos. b. Em Vínculos de Site, selecione a primeira linha e clique em Editar. c. Altere o número da porta para um número exclusivo e clique em OK. d. Após a instalação, será possível alterar o número da porta novamente para o número original. 3. Caso esteja instalando o PI Coresight em um site SSL (https), certifique-se de que o mesmo tenha sido criado usando o aplicativo Gerenciador IIS (Serviços de Informações da Internet) antes de instalar o PI Coresight. 4. Caso esteja instalando em um servidor de aplicativo existente do PI WebParts ou do PI Web Services, será necessário criar um site separado com um número de porta exclusivo. Não será possível instalar o PI Coresight em um aplicativo da Web existente. Anote esse site. Durante a instalação, insira-o quando solicitado. 5. Baixe o software necessário: ο O kit de pré-requisitos da OSIsoft e o kit de instalação do PI Coresight são necessários. É possível baixá-lo no site de Suporte Técnico da OSIsoft. ο o Kit de instalação do Microsoft SQL Server (caso planeje usar uma instalação existente do SQL Server, pule esta etapa). O kit de configuração do SQL Server Express pode ser baixado no site de Suporte Técnico da OSIsoft. Consulte Requisitos do Microsoft SQL Server (página 4) para obter uma lista das versões compatíveis. 6. Pelo aplicativo Gerenciador do Servidor Microsoft: 10
15 Preparar o computador do servidor de aplicativo do PI Coresight ο Instale a função Servidor Web (IIS) (obrigatória) e, como opção, a função Servidor de Aplicativo. A OSIsoft recomenda a instalação da função Servidor de Aplicativo, mas isso não é necessário. ο Instale pelo menos os serviços de função mínimos. Consulte Serviços de função do servidor Web (página 12) e Serviços de função do servidor de aplicativo (página 12) para obter as listas dos serviços de função obrigatórios e recomendados. ο Instale os Recursos de servidor necessários (página 13). 7. Execute o kit de instalação dos pré-requisitos da OSIsoft. 8. Instale o Microsoft SQL Server (caso planeje usar uma instalação existente do SQL Server, pule esta etapa). Funções e Recursos do Gerenciador do Servidor O PI Coresight exige o seguinte: Função servidor Web (IIS) com pelo menos os serviços de função mínimos listados em Serviços de função para servidor Web (página 12). Os recursos de servidor listados em Recursos de servidor necessários (página 13). A OSIsoft recomenda, mas não exige, que seja instalada a função Servidor de Aplicativo. Nenhum serviço de função não padrão é necessário a essa função, mas considere inserir as funções adicionais recomendadas listadas nos Serviços de função para servidor de aplicativo (página 12). Guia de Instalação e Administração do PI Coresight 2012 R2 11
16 Preparar para a instalação do novo PI Coresight Serviços de função para servidor Web Recursos HTTP Comuns Implantação de Aplicativos Manutenção e Diagnóstico Segurança Desempenho Ferramentas de Gerenciamento Necessário: Conteúdo Estático Documento Padrão Erros de HTTP Recomendado: Todos, exceto Publicação WebDAV Necessário: Extensibilidade do.net Recomendado: ASP.NET Extensões ISAPI Filtros ISAPI Necessário: nenhum Recomendado: Log HTTP Ferramentas de Log Monitor de Solicitações Rastreamento Necessário: Autenticação do Windows Filtragem de Solicitações Autorização de URL Autenticação Básica Recomendado: Todos Necessário: Compactação de Conteúdo Estático Recomendado: Todos Necessário: Console de Gerenciamento do IIS Recomendado: Scripts e Ferramentas de Gerenciamento do IIS Serviço de Gerenciamento Serviços de função para servidor de aplicativo Estes serviços de função são recomendados para o Servidor de Aplicativo. Nenhum é obrigatório..net Framework Suporte ao Servidor Web (IIS) 12
17 Preparar o computador do servidor de aplicativo do PI Coresight Suporte ao Serviço de Ativação de Processo do Windows Ativação HTTP Recursos de servidor necessários Serviço de Ativação de Processos do Windows (WAS) Recursos do.net Framework Modelo de Processo Ambiente.NET APIs de Configuração.NET Framework Ativação de WCF Ativação HTTP Guia de Instalação e Administração do PI Coresight 2012 R2 13
18
19 Capítulo 4 Instalação do PI Coresight Siga estas etapas para instalar o PI Coresight: 1. Siga as instruções em Preparar para a instalação do novo PI Coresight (página 9). 2. Faça logon no servidor de aplicativo como Administrador de Sistema, usando uma conta de usuário do domínio que pertença ao grupo local de Administradores. 3. Clique no arquivo executável do PI Coresight com o botão direito do mouse e selecione Executar como administrador para executar o assistente de instalação. O instalador exibe uma lista de componentes de software necessários para o PI Coresight. Talvez alguns componentes já estejam instalados no computador. 4. Reveja a lista dos componentes de software e clique em OK para avançar com a instalação. O kit de instalação instala os componentes necessários, incluindo a ferramenta cliente do PI AF, o PI OLEDB Enterprise e o PI SDK. 5. O kit de instalação solicitará a inserção de: ο ο ο Nome de um PI AF Server. Se um PI AF Server não estiver disponível durante a instalação, deixe esse campo em branco. O PI AF Server poderá ser adicionado mais tarde. Consulte Configurar o acesso a um PI AF Server (página 30) para obter instruções. Um local de diretório para o PI Coresight. A OSIsoft recomenda que todos os componentes da OSIsoft estejam instalados na mesma pasta raiz. Por exemplo, <Arquivos de Programas>\PIPC. Um Nome do Site onde o PI Coresight será instalado. Caso esteja instalando em um servidor de aplicativo existente do PI WebParts ou do PI Web Services ou em um site SSL, insira o site criado quando da preparação do Servidor de aplicativo consulte Preparar o computador do servidor de aplicativo do PI Coresight (página 10). 6. O kit de instalação solicita que instalação seja iniciada. O processo de instalação efetua o seguinte: ο ο ο Cria os grupos pré-preenchidos do Windows PI Coresight Admins e PI Coresight Users pré-preenchidos do Windows no servidor de aplicativo Cria o site de Administração do PI Coresight Cria o site do PI Coresight juntamente com os seguintes pools de aplicativos: CoresightServiceAppPool CoresightAdminAppPool 7. Quando a instalação for concluída, siga as instruções em Configurações de pósinstalação (página 17) para concluir a configuração. Guia de Instalação e Administração do PI Coresight 2012 R2 15
20
21 Capítulo 5 Configurações de pós-instalação Após a conclusão da instalação, conclua a configuração do PI Coresight conforme indicado a seguir: 1. Configure os pools de aplicativo do PI Coresight para usar a conta de serviço do PI Coresight. Consulte Configurar os pools de aplicativos do PI Coresight (página 17) para obter mais informações. Caso tenha escolhido usar uma conta da máquina ao invés de uma conta de domínio dedicada, pule esta etapa. 2. Crie o banco de dados do PI Coresight. O PI Coresight utiliza o Microsoft SQL Server para armazenar as configurações e os displays dos usuários. O banco de dados de armazenamento do PI Coresight não é criado na instalação. Consulte Criar o banco de dados do PI Coresight (página 18). 3. Desative o SSL versão 2.0 e anterior no servidor de aplicativo do PI Coresight. Consulte Desativar o SSL versão 2.0 e anterior (página 21). 4. Como opção, configure o acesso ao Secure Sockets Layer. Consulte Configurar o acesso ao Secure Sockets Layer (página 21). Será necessário usar o SSL ou a autenticação Básica, caso sua instalação inclua usuários do ios com acesso a PI Servers que usam a Segurança Integrada do Windows. Para obter mais informações, consulte Autenticação do PI Server para PI Coresight no ios (página 28). 5. Configure o acesso aos dados do PI Server. Consulte Configurar o acesso do PI Coresight aos dados do PI Server (página 23). 6. Configure o acesso aos bancos de dados do PI AF. Consulte Configurar o acesso do PI Coresight aos bancos de dados do PI AF (página 29). Configurar os pools de aplicativos do PI Coresight Caso esteja utilizando uma conta de domínio para a conta de serviço do PI Coresight, necessário configurar os pools de aplicativos para que usem essa identidade, conforme descrito a seguir. Caso planeje usar a conta da máquina para o serviço do PI Coresight, não é necessário configurar as contas dos pools de aplicativos. Cuidado: A OSIsoft recomenda que seja criada uma conta de domínio para o serviço do PI Coresight. Caso use uma conta da máquina (o padrão), todos os aplicativos em execução no computador do servidor de aplicativo terão as mesmas permissões de acesso do PI Coresight ao SQL Server, ao PI Server e ao PI AF Server. Isso é um risco de segurança. Pelo menos, considere remover alguns ou todos os outros aplicativos em execução no computador. Guia de Instalação e Administração do PI Coresight 2012 R2 17
22 Configurações de pós-instalação Para configurar os pools de aplicativos: 1. Execute o Gerenciador do IIS (Serviços de Informações da Internet). 2. Em Conexões, clique em Pools de Aplicativos. A lista de pools de aplicativos é exibida. Ela inclui dois pools de aplicativos do PI Coresight: ο ο CoresightAdminAppPool executa o site de Administração do PI Coresight, localizado em server>/coresight/admin CoresghtServiceAppPool executa os principais serviços do aplicativo PI Coresight localizados em server>/coresight 3. Clique com o botão direito do mouse em CoresightAdminAppPool e selecione Configurações Avançadas. A caixa de diálogo Configurações Avançadas é exibida. 4. Em Geral, a configuração Ativar Aplicativos de 32 bits deve estar marcada como Falso. O PI Coresight é um aplicativo de 64 bits e, portanto, não funciona corretamente em pool de aplicativos de 32 bits. 5. Em Modelo de Processo, clique no campo Identidade e clique no botão dprocurar. A caixa de diálogo Identidade do Pool de Aplicativos é exibida. 6. Clique no botão Personalizar conta e em Definir. A caixa de diálogo Definir Credenciais aparece. 7. Digite o nome de usuário e a senha da conta de serviço do PI Coresight. Clique em OK em todas as caixas de diálogo. 8. Novamente na lista de pools de aplicativos, repita essas etapas para o pool de aplicativos CoresghtServiceAppPool. Observação: Verifique se a configuração Ativar Aplicativos de 32 bits está definida como Falso. O PI Coresight é um aplicativo de 64 bits e, portanto, não funciona corretamente em pool de aplicativos de 32 bits. Criação do banco de dados do PI Coresight Para criar o banco de dados do PI Coresight, siga estas etapas: 1. Configure a conexão ao Microsoft SQL Server. Consulte Configurar a conexão ao Microsoft SQL Server (página 19). 2. Use um destes métodos para criar o banco de dados do PI Coresight: ο ο Use o site de Administração do PI Coresight, conforme descrito em Criar o banco de dados do PI Coresight (página 19). Essa é a forma mais fácil de criar o banco de dados. Se o servidor de aplicativos do PI Coresight não estiver configurado para delegação Kerberos, crie manualmente o banco de dados do PI Coresight no Microsoft SQL 18
23 Criação do banco de dados do PI Coresight Server, conforme descrito em Criar manualmente o banco de dados do PI Coresight (página 20). Configurar a conexão ao Microsoft SQL Server Observação: A conta CoresightService deve ter acesso ao Microsoft SQL Server para concluir esse procedimento. Siga estes passos para configurar sua conexão a um Microsoft SQL Server local ou remoto. 1. No navegador da Web, vá até o site de Administração do PI Coresight. Por padrão, o site está localizado em: em que webserver é o nome do servidor Web do PI Coresight. Observação: Caso acesse o site de Administração do PI Coresight a partir de um navegador executando localmente no servidor de aplicativo do PI Coresight, será necessário executar o navegador como administrador. Clique com o botão direito do mouse no ícone de atalho do navegador e selecione Executar como administrador. 2. Clique na guia Configuração do PI Coresight. 3. Clique no link alterar na linha da tabela do SQL Server. 4. Informe o nome da instância do Microsoft SQL Server (.\sqlexpress, por exemplo) ou clique no botão de reticências para buscar um banco de dados existente. Observação: Digite o nome da instância do MS SQL Server, não no nome da máquina. 5. Clique em Configurar. Criar o banco de dados do PI Coresight Observação: Para criar o banco de dados do PI Coresight, você precisa ter privilégios de administrador no Microsoft SQL Server. 1. Abra o site de Administração do PI Coresight. 2. Clique na guia Configuração do PI Coresight. 3. Clique no link alterar na linha da tabela do banco de dados do PI Coresight. 4. Informe o nome do banco de dados do PI Coresight que deseja utilizar ou clique no botão de reticências para buscar um banco de dados existente. Caso insira um novo nome do banco de dados, e o usuário que está executando o site da Administração tenha permissões para criar um banco de dados no Microsoft SQL Server, um novo banco de Guia de Instalação e Administração do PI Coresight 2012 R2 19
24 Configurações de pós-instalação dados será criado. Caso selecione um banco de dados existente, o PI Coresight conecta-se a ele. 5. Clique em Configurar. Uma marca de seleção verde aparecerá na coluna Status ao lado dos nomes do SQL Server e do banco de dados para confirmar uma configuração com êxito. Criar manualmente o banco de dados do PI Coresight As seguintes etapas podem ser usadas para criar, fazer upgrade e configurar um banco de dados do PI Coresight em um Microsoft SQL Server. 1. No servidor de aplicativo, encontre o diretório do SQL e copie-o. Normalmente, está localizado aqui: <Arquivos de Programas>/PIPC/Coresight/Admin/SQL 2. Vá até a máquina que executa o Microsoft SQL Server remoto e cole o diretório e todo o seu conteúdo em um diretório local. 3. Na máquina que executa o Microsoft SQL Server, abra um prompt de comando como Administrador, navegue até o diretório local usado na etapa 2 e digite este comando: Go.bat <DBServer> <DBName> <CoresightService> em que DBServer é o nome do SQL Server, DBName é o nome do banco de dados do PI Coresight, e CoresightService é o nome da conta de serviço do PI Coresight. (Se o DBServer ou o CoresightService contiver espaços, coloque-os entre aspas duplas.) Use um destes formatos para o CoresightService. Quando a conta do CoresightService for: ο um usuário de domínio, use o formato <domínio>\<nome da conta do serviço>. ο o Serviço de Rede, e o SQL Server não estiverm instalado no servidor de aplicativos do PI Coresight, insira a conta de domínio do computador do servidor de aplicativos. As contas de computador do Active Directory sempre terminam com um cifrão; por exemplo "<domain>\<computer name>$". ο Serviço de Rede, e o SQL Server estiver instalado localmente no servidor de aplicativos do PI Coresight, use"nt AUTHORITY\Network Service". 4. Após a conclusão do comando, retorne à página Configuração do PI Coresight no site de Administração do PI Coresight. 5. Clique na guia Configuração do PI Coresight. 6. Clique no link alterar na linha da tabela do banco de dados do PI Coresight. 7. Informe o nome do banco de dados do PI Coresight criado ou clique no botão de reticências para buscar um banco de dados. 8. Clique em Configurar. Depois de concluir com êxito a configuração, uma marca de seleção verde aparecerá na coluna Status ao lado dos nomes do banco de dados e do Microsoft SQL Server. 20
25 Desativar SSL versão 2.0 e anterior Desativar SSL versão 2.0 e anterior A OSIsoft recomenda que o suporte ao SSL versão 2.0 e inferior seja desativado do servidor de aplicativo do PI Coresight. Essas versões do SSL representam um risco de segurança. Estas versões do SSL representam um risco de segurança. O SSL v2.0 do Windows Server 2008 R2 está desativado por padrão, mas ele pode estar ativado no Windows Server 2008 e em outras versões. Para obter instruções, consulte: Configurar o acesso ao Secure Sockets Layer Observação: A OSIsoft recomenda que seja desativado o suporte ao SSL versão 2.0 e inferior do servidor de aplicativo do PI Coresight. O SSL versão 2.0 e anterior representa um risco de segurança conhecido. Consulte Desativar o SSL versão 2.0 e anterior (página 21). Para executar o PI Coresight de um site que está usando o SSL, siga estas etapas: 1. Use um editor para abrir o arquivo web.config localizado na pasta Serviços <Arquivos de Programas>/PIPC/Coresight/Services/web.config: 2. Altere a segurança http substituindo: httptransport por: httpstransport 3. Para permitir o acesso do ipad a serviços Web protegidos, substitua esta configuração: <webhttpbinding> <binding transfermode="streamedresponse"> <security mode="transportcredentialsonly"> <transport clientcredentialtype="ntlm"/> </security> </binding> </webhttpbinding> por: <webhttpbinding> <binding transfermode="streamedresponse"> <security mode="transport"> <transport clientcredentialtype="basic"/> </security> </binding </webhttpbinding> Ao usar o aplicativo Gerenteciador do IIS, defina as configurações de segurança do PI Coresight selecionando a pasta virtual do Coresight e clicando duas vezes no ícone Autenticação sob a exibição de recursos. Selecione Autenticação Básica e clique no link Ativar no painel direito. Em seguida, selecione Autenticação do Windows, clique no link Provedores... no painel direito e exclua NTLM da caixa de diálogo dos resultados. Guia de Instalação e Administração do PI Coresight 2012 R2 21
26 Configurações de pós-instalação 22
27 Capítulo 6 Configurar o acesso do PI Coresight aos dados do PI Server Para configurar o acesso do PI Coresight aos dados do PI Server: 1. Configure as permissões de acesso para a conta de serviço do PI Coresight. Os usuários do PI Coresight devem conseguir usar suas permissões de acesso existentes do PI Server. 2. Configure a autenticação do PI Server para a conta de serviço do PI Coresight e para os usuários do PI Coresight. 3. Finalmente, use o site de Administração do PI Coresight para permitir o acesso dos usuários do PI Coresight a todos os PI Servers permitidos. Consulte Permitir o acesso a todos os PI Servers do PI Coresight (página 36). Configurar as permissões de acesso ao PI Server A conta de serviço do PI Coresight requer acesso de leitura à segurança de dados e à segurança de ponto do tag PI em cada PI Server disponível para os usuários do PI Coresight. Os usuários do PI Coresight precisam de segurança de dados e de ponto de todos os pontos PI que podem visualizar. Se esses usuários já tiverem o acesso apropriado no PI Server, não será necessário configurar as permissões de acesso para eles. As permissões de acesso do PI Server são definidas em uma PI Identity, um usuário PI ou um grupo PI. Para cada PI Server que será acessado por meio do PI Coresight, siga estas etapas: 1. Nos PI Servers, as permissões de acesso são definidas usando as PI Identities, os usuários PI ou os grupos PI. Crie uma PI Identity para o PI Coresight ou encontre dentre as já existentes uma PI Identity com as permissões de acesso necessárias. Uma vez que é necessário ter acesso de leitura a todos os pontos do PI, é mais fácil usar uma PI Identity existente que já tenha esta permissão. Consulte Criar uma PI Identity (página 23). 2. Caso tenha criado uma nova PI Identity para o PI Coresight, é necessário conceder à PI Identity acesso de leitura aos pontos do PI. Consulte Conceder à PI Identity as permissões de acesso necessárias (página 24). 3. Por último, configure a autenticação. O procedimento depende de sua configuração. Consulte Configurar a autenticação. Criar uma PI Identity 1. Execute o aplicativo PI System Management Tools. 2. Em Collectives and Servers, selecione um servidor. Guia de Instalação e Administração do PI Coresight 2012 R2 23
28 Configurar o acesso do PI Coresight aos dados do PI Server 3. Em System Management Tools, selecione Security > Identities, Users, & Groups. 4. Selecione a guia PI Identities. 5. Clique no botão New Identity para abrir a caixa de diálogo New Identity. 6. Em Identity, digite um nome para a nova identidade. Esse é o único campo necessário para criar uma nova identidade. Observe estas restrições nos nomes de identidade: ο O nome deve ser único. ο O nome não pode conter o caractere barra vertical ( ) ou o caractere dois-pontos (:). ο O nome não pode conter um número inteiro positivo, apesar de poder conter números. Por exemplo, o nome 407 não é válido, mas o nome Admins407 é válido. ο O nome não diferencia maiúsculas de minúsculas. Caso tente criar uma identidade com um nome inválido, uma mensagem de erro será exibida, e a identidade não será criada. Observe que é possível alterar um nome de identidade a qualquer momento após a sua criação. 7. Selecione o servidor apropriado da lista suspensa Server. Essa lista é preenchida com os servidores selecionados em Collectives and Servers. Apenas PI Servers versão e posterior aparecem na lista. Versões anteriores do PI Server não são compatíveis com as PI Identities. 8. Como alternativa, insira uma breve descrição em Description. Não há restrições no conteúdo desse campo. 9. Na parte inferior da caixa de diálogo, marque a caixa de seleção Identity cannot be deleted. Isso evita que a identidade seja acidentalmente excluída. Neste caso, para excluir essa identidade, primeiro, é necessário editá-la e desmarcar a caixa de seleção. 10. Clique em Create. A nova PI Identity aparece na guia PI Identities. Conceder à PI Identity as permissões de acesso necessárias Para conceder acesso de leitura à PI Identity aos pontos PI em um PI Server, é necessário dar a ela acesso de leitura na tabela do banco de dados PIPOINT, além de acesso de leitura aos dados do ponto de cada ponto do PI. Para conceder acesso à tabela PIPOINT, use a ferramenta Database Security no PI SMT (Security > Database Security). Para conceder acesso aos pontos PI individuais, é mais fácil usar o Tag Configurator para editar pontos em massa. Como alternativa, é possível usar o PI SMT para editar a segurança de ponto de cada tag. Configurar a autenticação do PI Server Você pode configurar a autenticação do PI Server para o PI Coresight usando a Segurança Integrada do Windows (WIS) ou o PI Trust. A WIS é o método mais seguro de autenticação. A OSIsoft recomenda usar a WIS, se possível. Use estes critérios para determinar se você pode usar a autenticação WIS: 24
29 Configurar a autenticação do PI Server 1. A WIS requer delegação Kerberos. A delegação Kerberos ativa usuários em um ambiente de aplicativo distribuído para acessar fontes de dados remotas por meio da autenticação do Windows. Consulte Ativar delegação Kerberos (página 25). Se não for possível ativar a delegação Kerberos, será necessário usar um PI Trust para realizar a autenticação. 2. A WIS requer que você use PI Mappings para autenticar usuários no PI Server. Se você ainda não estiver usando PI Mappings para autenticar usuários do PI Server, será necessário configurar os mapeamentos necessários para usar a WIS. O Guia Configurando a Segurança do PI Server explica como isso é possível. Se não for possível configurar os PI Mappings para usuários do PI Coresight e para a conta de serviço do PI Coresight, será necessário usar um PI Trust para realizar a autenticação. Observação: Não é possível usar nomes de usuários e senhas explícitos do PI Server para autenticar os usuários do PI Coresight em um PI Server. Se não for possível criar PI Mappings, será necessário usar um PI Trust para realizar a autenticação. Cuidado: Se você oferecer suporte a usuários do PI Coresight no ios (usuários do ipad) e usar o WIS para fazer a autenticação dos usuários do PI Server, será necessário configurar o SSL e a autenticação Básica. Siga as instruções em Configurar o acesso ao Secure Sockets Layer (página 21). Configurar a autenticação WIS Siga estas etapas: 1. Ative a delegação Kerberos. 2. Crie um PI Mapping para a identidade da conta de serviço do PI Coresight. 3. Se os PI Mappings para os usuários do PI Coresight não existirem, crie-os. Consulte o Guia Configurando a Segurança do PI Server para obter orientações. Ativar a delegação Kerberos Para que o PI Coresight se conecte ao PI Server usando a Segurança Integrada do Windows, configure a delegação Kerberos para o servidor de aplicativo do PI Coresight. Se você estiver acessando o servidor Web com um nome NetBIOS, como server>/coresight, siga estas etapas: 1. No controlador do domínio, abra Usuários e computadores do Ativa Diretor. 2. Selecione Computadores no domínio do servidor de aplicativo do PI Coresight. 3. Clique com o botão direito do mouse sobre o servidor de aplicativo do PI Coresight e clique em Propriedades. 4. Especifique uma configuração de confiança no computador. Para um controlador de domínio do Windows Server 2003 ou 2008: na guia Delegação, selecione uma destas opções: Guia de Instalação e Administração do PI Coresight 2012 R2 25
30 Configurar o acesso do PI Coresight aos dados do PI Server ο ο Confiar neste computador para delegação em qualquer serviço (apenas Kerberos) Confiar neste computador para delegação em apenas serviços específicos Observação: Se estiver usando um nome de host personalizado em vez do nome NetBIOS, consulte o seguinte artigo da Microsoft para obter configurações adicionais: Criar PI Mappings Você precisa de PI Mappings para a conta de serviço do PI Coresight e para os usuários do PI Coresight. Se os usuários do seu PI Coresight forem usuários existentes do PI Server, será possível usar os mapeamentos existentes deles. Caso contrário, será necessário criá-los. Consulte o Guia Configurando a Segurança do PI Server para obter dicas. Para criar um mapeamento: 1. Abra o PI SMT. 2. Em Collectives and Servers, selecione o servidor. 3. Em System Management Tools, selecione Security > Identities, Users, & Groups. 4. Selecione a identidade, o usuário ou o grupo que deseja mapear. 5. Na barra de ferramentas, clique no botão Properties. A caixa de diálogo Properties é aberta. 6. Na caixa de diálogo Properties, clique na guia Mappings and Trusts. A parte superior da caixa de diálogo mostra todos os mapeamentos existentes para a PI Identity, o usuário PI ou o grupo PI. A parte inferior mostra todos os PI Trusts existentes. 7. Clique no botão Add na parte de mapeamentos da caixa de diálogo. A caixa de diálogo Add New Mapping é aberta. Observação: O botão Add será desativado se a PI Identity estiver marcada como desativada ou não puder ser usada em um mapeamento. 8. Insira a conta do Windows. Ela pode ser um grupo ou usuário principal do AD ou local do Windows. Para selecionar a conta: Clique no botão do navegador para ir até a conta. Digite o nome da conta. Se você escolher digitar o nome da conta, clique no botão SID de resolução para verificar se é uma conta válida. Se a conta for válida, um SID será exibido no campo. Caso contrário, uma caixa de diálogo com uma mensagem de erro será aberta. Se tiver problemas para criar o mapeamento, clique no botão Ajuda no PI SMT. 26
31 Configurar a autenticação do PI Server Configurar a autenticação do PI Trust Observação: A OSIsoft NÃO recomenda usar um PI Trust para autenticação. A OSIsoft recomenda usar a Segurança Integrada do Windows, se possível. Configure dois PI Trusts: Crie um PI Trust para a conta de serviço do PI Coresight. Crie um trust para os usuários do PI Coresight. Conclua essa etapa mesmo se você já tiver um PI Trust que conecte usuários diretamente ao PI Server. O PI Coresight requer um trust separado. Configurar um trust para a conta de serviço do PI Coresight Crie um PI Trust para a conta de serviço do PI Coresight: 1. Abra a ferramenta Mapeamentos e Trusts no PI SMT (Segurança > Mapeamentos & Trusts). A ferramenta Mapeamentos & Trusts é exibida. 2. Seleciona a guia Trusts e clique no botão Novo para abrir o assistente Adicionar Trust. 3. O assistente solicita que você insira as informações de configuração. Escolha o seguinte: Tipo de trust Nome do Aplicativo Domínio do Windows Conta do Windows Caminho de Rede PI Identity Aplicativo PI-SDK em um sistema operacional baseado no Windows NT w3wp.exe Seu domínio. O nome da conta de serviço do PI Coresight (por exemplo, CoresightService). Nome de domínio totalmente qualificado do servidor de aplicativo PI Coresight (por exemplo, my_coresight_server.my_company.com). A PI Identity que você criou para o serviço PI Coresight. Observação: Não é necessário especificar um endereço IP nem uma máscara de rede. Para saber mais sobre os PI Trusts, consulte o guia Configurando a Segurança do PI Server. Configurar um trust para os usuários do PI Coresight Você precisará criar um trust para os usuários do PI Coresight se a delegação Kerberos não estiver ativada. Se usuários diferentes tiverem permissões diferentes de acesso, será necessário criar mais de um trust. Guia de Instalação e Administração do PI Coresight 2012 R2 27
32 Configurar o acesso do PI Coresight aos dados do PI Server Crie um PI Trust para os usuários do PI Coresight: 1. Abra a ferramenta Mapeamentos e Trusts no PI SMT (Segurança > Mapeamentos & Trusts). A ferramenta Mapeamentos & Trusts é exibida. 2. Seleciona a guia Trusts e clique no botão Novo para abrir o assistente Adicionar Trust. 3. O assistente solicita que você insira as informações de configuração. Escolha o seguinte: Tipo de trust Nome do Aplicativo Domínio do Windows Conta do Windows Caminho de Rede PI Identity Aplicativo PI-SDK em um sistema operacional baseado no Windows NT w3wp.exe Seu domínio. Deve ser a mesma conta do trust que você está usando atualmente para conectar usuários diretamente ao PI Server. Por exemplo, se você estiver atualmente conectando usuários ao PI por meio de um trust de cifrão ($), insira o cifrão. Se você tiver um grupo do Windows contendo seus usuários do PI Server, use essa conta do grupo. Nome de domínio totalmente qualificado do servidor de aplicativo PI Coresight (por exemplo, my_coresight_server.my_company.com). A PI Identity, o usuário PI ou o grupo PI que define as permissões de acesso que você deseja atribuir a esses usuários. Observação: Não é necessário especificar um endereço IP nem uma máscara de rede. Autenticação do PI Server para o PI Coresight no ios Atualmente, os dispositivos ios são compatíveis com os protocolos de autenticação NTLM e Básica. Devido a limitações no NTLM, uma identidade do Windows do usuário não pode ser delegada a outro servidor pelo servidor de aplicativos do PI Coresight. Como consequência, as credenciais de um usuário móvel não poderão ser verificadas se a conexão com o PI Server estiver protegida usando as identidades do Windows. Se você usar as Identidades do Windows para autenticar usuários do PI Server, será recomendável que você use a autenticação Básica com criptografia SSL para usuários de dispositivos ios. Você pode usar o NTLM em vez da autenticação Básica nestas situações: Se você usar trusts para proteger o acesso aos PI Servers conectados. Se servidor de aplicativos do PI Coresight e o PI Server estiverem instalados na mesma máquina do servidor. 28
33 Capítulo 7 Configurar o acesso do PI Coresight aos bancos de dados do PI AF Os usuários do PI Coresight podem buscar dados do PI AF sem precisar especificar ou se conectar manualmente a um banco de dados do PI AF. Para ativar esse recurso, é necessário configurar o acesso do PI Coresight aos bancos de dados relevantes do PI AF. Antes de configurar o acesso ao banco de dados, certifique-se de ter as permissões de acesso corretas. Configure a autenticação do PI AF e as permissões de acesso. Use o site de Administração do PI Coresight para conceder aos usuários do PI Coresight acesso aos bancos de dados do PI AF. Se os usuários tiverem problemas para ver os dados do PI AF, verifique as permissões de acesso. Configurar a autenticação do PI AF e as permissões de acesso O PI AF usa a segurança do Windows. Se você tiver um grupo do Windows (domínio, não local) que atualmente precisou de permissões de acesso, bastará adicionar a conta de serviço do PI Coresight a esse grupo. Caso contrário, será necessário conceder manualmente o acesso necessário. Configure o acesso de leitura para a conta de serviço do PI Coresight para estes itens: Cada AF Server que você deseja acessar pelo PI Coresight. Consulte Configurar o acesso a um PI AF Server (página 30). Cada banco de dados do AF que você deseja acessar pelo PI Coresight. Consulte Configurar o acesso a um banco de dados do PI AF (página 30). Todas as tabelas, estruturas de evento e elementos do PI AF que você deseja acessar pelo PI Coresight. Consulte Configurar acesso de leitura ao objetos do PI AF (página 31). Usuários individuais do PI Coresight acessam os dados do PI AF Server usando suas próprias contas do Windows. Se usuários existentes do PI AF tiverem acesso ao PI AF por meio de suas contas de domínio, não será preciso configurar o acesso para esses usuários. Se os usuários tiverem acesso ao PI AF usando um grupo ou conta local do PI AF Server, eles não poderão ver os objetos do AF no PI Coresight. Guia de Instalação e Administração do PI Coresight 2012 R2 29
34 Configurar o acesso do PI Coresight aos bancos de dados do PI AF Observação: Se você não puder migrar para uma conta de domínio, a seguir está uma solução. Você pode criar o mesmo grupo local no servidor de aplicativo do PI Coresight com o mesmo nome e os mesmos membros. Enquanto esses dois grupos forem totalmente idênticos, os usuários deverão ter o acesso correto ao PI AF usando o PI Coresight. Configurar o acesso a um PI AF Server 1. Abra o PI System Explorer. 2. Selecione Arquivo > Conexões. A caixa de diálogo Servidores é exibida. Essa caixa de diálogo lista todos os PI Servers e PI AF Servers para os quais uma conexão está configurada. O PI Server e o PI AF Server atualmente configurados estão indicados com círculos verdes. 3. Se o PI AF Server atualmente conectado for o servidor para o qual você deseja configurar o acesso, pule esta etapa. Caso contrário, clique com o botão direito do mouse no nome do servidor na lista e selecione Conectar. 4. Clique com o botão direito no PI AF Server conectado e selecione Segurança > Servidor. A caixa de diálogo Permissões desse servidor é exibida. 5. Clique no botão Adicionar. A caixa de diálogo Selecionar Usuários ou Grupos é exibida. 6. Insira o nome da conta de serviço do PI Coresight e em OK. O nome da conta de serviço do PI Coresight aparece no campo Grupo ou nomes de usuário. 7. No campo Permissões, marque a caixa de seleção Leitura na coluna Permitir. 8. Clique em OK. Configurar o acesso a um banco de dados do PI AF 1. Abra o PI System Explorer. 2. Selecione Arquivo > Conexões. A caixa de diálogo Servidores é exibida. Essa caixa de diálogo lista todos os PI Servers e PI AF Servers para os quais uma conexão está configurada. O PI Server e o PI AF Server atualmente configurados estão indicados com círculos verdes. 3. Se o PI AF Server atualmente conectado for o servidor para o qual você deseja configurar o acesso, pule esta etapa. Caso contrário, clique com o botão direito do mouse no nome do servidor na lista e selecione Conectar. 4. Clique com o botão direito no PI AF Server conectado e selecione Segurança > Banco de Dados. 30
35 Configurar a autenticação do PI AF e as permissões de acesso A caixa de diálogo Permissões desse servidor é exibida. 5. Clique no botão Adicionar. A caixa de diálogo Selecionar Usuários ou Grupos é exibida. 6. Insira o nome da conta de serviço do PI Coresight e em OK. O nome da conta de serviço do PI Coresight aparece no campo Grupo ou nomes de usuário. 7. No campo Permissões, marque a caixa de seleção Leitura na coluna Permitir. 8. Clique em OK. Configurar acesso de leitura ao objetos do PI AF A conta de serviço do PI Coresight precisa de acesso de leitura para acessar cada estrutura de evento, tabela e elemento do AF que você deseja acessar com o PI Coresight. Você pode definir permissões de acesso para objetos do AF no PI System Explorer ou no PI AF Builder. O PI AF Builder é um plug-in do Microsoft Excel quer permite-lhe editar objetos do PI AF em um volume. Para editar as configurações de segurança de vários objetos, o PI AF Builder é a escolha ideal. Observação: No PI AF, os objetos da biblioteca sempre podem ser lidos, independentemente de suas configurações de segurança. Isso significa que você não precisa conceder acesso de leitura aos seguintes objetos do AF: categorias, templates, conjuntos de enumeração, tipos de referência e UDMs. Guia de Instalação e Administração do PI Coresight 2012 R2 31
36
37 Capítulo 8 Tarefas de administração do PI Coresight Este capítulo explica como realizar as seguintes tarefas de administração do PI Coresight: Acesso ao PI Coresight Abrir o site de Administração do PI Coresight (página 34) Configurar o acesso ao site de Administração do PI Coresight (página 34) Abrir o site de usuário do PI Coresight (página 34) Configurar o acesso de usuário ao site de usuário do PI Coresight (página 34) Configurar os navegadores Firefox e Chrome para clientes do PI Coresight (página 35) Acesso aos dados do PI Server e do AF Server Permitir o acesso a todos os PI Servers do PI Coresight (página 36) Adicionar um PI Server a uma lista de PI Servers registrados (página 37) Configurar as conexões de banco de dados do PI AF (página 37) Adicionar um AF Server à lista de AF Servers registrados (página 38) Posse do display e do banco de dados Reatribuir posse do display Alterar a posse do banco de dados do PI Coresight Integridade e relatórios Verificar o status do PI Coresight (página 39) Gerar relatórios (página 40) Configurações de fuso horário e regionalização Alterar as configurações de fuso horário (página 40) Alterar as configurações de regionalização (página 44) Desinstalar o PI Coresight Acesso ao PI Coresight Abrir o site de Administração do PI Coresight (página 34) Configurar o acesso ao site de Administração do PI Coresight (página 34) Abrir o site de usuário do PI Coresight (página 34) Guia de Instalação e Administração do PI Coresight 2012 R2 33
38 Tarefas de administração do PI Coresight Configurar o acesso de usuário ao site de usuário do PI Coresight (página 34) Configurar os navegadores Firefox e Chrome para clientes do PI Coresight (página 35) Abrir o site de Administração do PI Coresight O site de Administração do PI Coresight fornece uma interface de usuário gráfica para as tarefas de administração do PI Coresight. Navegue até: em que webserver é o nome do servidor Web do PI Coresight. Observação: Se você estiver executando o navegador localmente no servidor de aplicativo do PI Coresight, será necessário executá-lo como administrador para que as alterações entrem em vigor. Para configurar o navegador para ser executado como administrador, clique com o botão direito do mouse sobre o ícone do atalho do navegador e selecione Executar como administrador. Configurar o acesso ao site de Administração do PI Coresight Para conceder a um usuário acesso ao site de Administração do PI Coresight, adicione a conta de usuário ao grupo PI Coresight Admins. Esse é um grupo de usuários local do Microsoft Windows no servidor de aplicativo do PI Coresight. Por padrão, apenas o usuário executando a instalação é adicionado a esse grupo. Abrir o aplicativo do PI Coresight Em um navegador compatível, vá até: em que webserver é o nome do servidor Web do PI Coresight. Configurar o acesso de usuário ao aplicativo do PI Coresight O grupo Usuários do PI Coresight controla o acesso ao aplicativo do PI Coresight. Esse é um grupo de usuários local do Microsoft Windows no servidor de aplicativo do PI Coresight. Para conceder acesso a um usuário ao aplicativo do PI Coresight, adicione a conta de usuário a esse grupo. Para revogar o acesso, remova a conta de usuário desse grupo. Por padrão, o grupo Usuários do PI Coresight inclui Usuários Autenticados como membro. Com essa configuração, qualquer pessoa com acesso ao servidor de aplicativo também pode acessar o PI Coresight. Para limitar o acesso ao PI Coresight, remova Usuários Autenticados do grupo e adicione usuários autorizados. 34
39 Acesso ao PI Coresight Configurar os navegadores Firefox e Chrome para clientes do PI Coresight Para obter uma lista de navegadores suportados, consulte Navegadores suportados para o PI Coresight (página 5). Observação: O PI Coresight requer o Microsoft Silverlight. Para instalar o Microsoft Silverlight, vá até a página de instalação ( Para usar os navegadores Firefox ou Google Chrome com os clientes do PI Coresight, adicione o servidor de aplicativo do PI Coresight como um site confiável. Adicionar o servidor de aplicativo do PI Coresight como um site confiável do Google Chrome Esse procedimento descreve como adicionar um servidor à lista de exceções de sites confiáveis do Chrome, editando o registro do Windows. Você também pode adicionar entradas à lista de exceções usando a linha de comando (-- auth-negotiate-delegate-whitelist) ou as políticas de grupo do Windows. 1. Para configurar os sites confiáveis do Chrome editando o registro, crie esta chave de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome. 2. Nessa chave, crie o valor de string (REG_SZ) chamado AuthNegotiateDelegateWhitelist. 3. Defina esse valor como o nome/url do servidor de aplicativo do PI Coresight. 4. Para obter mais informações, consulte este artigo sobre os templates de diretivas do Chrome ( Adicionar o servidor de aplicativo do PI Coresight como um site confiável do Firefox 1. Abra o Firefox e digite about:config na barra de endereço. Confirme todas as caixas de aviso que possam aparecer. 2. Insira auth no campo Pesquisar para filtrar a lista. 3. Localize estes dois campos de preferências: network.negotiate-auth.trusted-uris network.negotiate-auth.delegation-uris 4. Clique duas vezes em cada campo e digite o nome/url do servidor de aplicativo PI Coresight. Guia de Instalação e Administração do PI Coresight 2012 R2 35
40 Tarefas de administração do PI Coresight Acessar os dados do PI e do AF Permitir o acesso a todos os PI Servers do PI Coresight (página 36) Adicionar um PI Server a uma lista de PI Servers registrados (página 37) Configurar as conexões de banco de dados do PI AF (página 37) Adicionar um AF Server à lista de AF Servers registrados (página 38) Permitir o acesso a todos os PI Servers do PI Coresight Use o site de Administração do PI Coresight para permitir o acesso a cada PI Server: 1. No navegador da Web, vá até o site de Administração do PI Coresight. Por padrão, o site está localizado em: em que webserver é o nome do servidor Web do PI Coresight 2. Clique na aba Configuração dos PI Servers. 3. Na tabela com o grupo dos PI Servers, marque a caixa de seleção Permitido ao lado dos PI Servers que deseja usar com os serviços de busca de dados do PI Coresight. As colunas Status da Conexão indicam a disponibilidade do usuário autenticado de cada servidor conectado. Se o PI Server que você está procurando não estiver na lista de PI Servers registrados, adicione-o à lista. Consulte Adicionar um PI Server a uma lista de PI Servers registrados (página 37). Observação: O botão Testar conexão testa se você pode se conectar ao PI Server apropriado usando a conta CoresightService. Essa é a identidade usada pelos pools de aplicativos do PI Coresight. 36
PI Analysis Service e Analysis Management Plug-in. Guia de Instalação. Para o PI Asset Framework incluído no PI Server 2014 R2
PI Analysis Service e Analysis Management Plug-in Guia de Instalação Para o PI Asset Framework 2.6.1 incluído no PI Server 2014 R2 OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01)
Leia maisPI Coresight Guia de Administração
PI Coresight 2013 Guia de Administração OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Site: http://www.osisoft.com Guia de Administração
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisComo atribuir um endereço IP e acessar seu dispositivo
Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisRequisitos do sistema
Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o
Leia maisÉ possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisUsando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1
Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no
Leia maisPI Coresight Manual de Instalação e Administração
PI Coresight 2014 Manual de Instalação e Administração OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Site: http://www.osisoft.com Manual
Leia maisSTD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Leia maisManual Técnico. Instalação e Configuração do Reporting Services
201 6 Manual Técnico Instalação e Configuração do Reporting Services Me ta T e c no l o g i a em So f t wa r e Lt da. Com a instalação do módulo de Reporting services poderemos disponibilizar relatórios,
Leia maisInstalação do IBM SPSS Modeler Entity Analytics
Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........
Leia mais4.0 SP2 (4.0.2.0) maio 2015 708P90904. Xerox FreeFlow Core Guia de Instalação: Windows 7 SP1
4.0 SP2 (4.0.2.0) maio 2015 708P90904 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros
Leia maisGuia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010
Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...
Leia maisFiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisSenstar Symphony. 7.1 Guia de Instalação
Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client
Leia maisBackup Exec 2012. Guia de Instalação Rápida
Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia mais4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação
4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros
Leia maisEstas etapas preliminares devem ser executadas para todas as impressoras:
Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares
Leia maisManual de Instalação Recuperação Fiscal
Manual de Instalação Recuperação Fiscal Versão 1.4 Junho de 2014 1 Controle de Alterações Nome Data Versão Descrição Thaís Oliveira 10/12/2013 1.0 Criação do Documento Fábio Franzoni 19/12/2013 1.1 Revisão
Leia maisLinha de Sistemas Folhamatic
Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS
Leia maisEtapas de instalação rápida em CD-ROM
Macintosh Este tópico inclui: "Requisitos" na página 3-31 "Etapas de instalação rápida em CD-ROM" na página 3-31 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-31 "Ativando e usando o TCP/IP
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Leia maisAvisos legais KYOCERA Document Solutions Inc.
Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisConexões e endereço IP
Este tópico inclui: "Configuração da impressora" na página 3-2 "Configuração da conexão" na página 3-6 Configuração da impressora As informações desta seção estão também armazenadas na impressora como
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisManual de instalação
Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do
Leia maisGuia de Instalação e Inicialização. Para DataPage+ 2012
Para DataPage+ 2012 Última revisão: 29 de agosto de 2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Passo 1: Execute o setup.exe e inicie o assistente... 1 Passo 2: Aceite os
Leia maisX-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os
Leia maisScopia Desktop Client do CFN
Scopia Desktop Client do CFN Este manual explica como preparar seu cliente Scopia Desktop para usá-lo pela primeira vez. O Scopia Desktop Client não precisa de configurações para ser usado, mas existem
Leia maisPI Coresight Guia de Instalação e Administração
PI Coresight 2015 Guia de Instalação e Administração OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Site: http://www.osisoft.com Guia de Instalação
Leia maisNotas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança
Leia maisCONTEÚDO Guia do Usuario
CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas
Leia maisEtapas de instalação rápida em CD-ROM
"Requisitos" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-32 "Ativando e usando TCP/IP para Mac OS 9.x" na página 3-33
Leia maisManual de instalação Condomínio21 Operacional Standard
Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no
Leia maisPI Builder. Guia do Usuário. Para o PI Asset Framework incluído no PI Server 2014 R2
PI Builder Guia do Usuário Para o PI Asset Framework 2.6.1 incluído no PI Server 2014 R2 OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Site:
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisGuia do Usuário e de Instalação da Integração DocuShare para Microsoft Office
outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa
Leia maisWindows 98 e Windows Me
Este tópico inclui: "Etapas preliminares" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Outros métodos de instalação" na página 3-33 "Solução de problemas do Windows 98 e Windows
Leia maisManual de instalação
Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 3 4. Instalação no servidor... 4 4.1.1. Instalação do sistema... 6 4.1.2. Instalação do mdac_typ...
Leia maisGuia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Leia maisSeu manual do usuário SAMSUNG CLP-770ND
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG CLP-770ND. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisMANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE Para instalar e configurar a Appliance Virtual: 1. Importe a imagem da Appliance Virtual GravityZone em seu ambiente virtualizado. 2.
Leia maisMigrar para o VMware Identity Manager 3.3 da instalação da AirWatch (Windows) SETEMBRO DE 2018 VMware Identity Manager 3.3
Migrar para o VMware Identity Manager 3.3 da instalação da AirWatch (Windows) SETEMBRO DE 2018 VMware Identity Manager 3.3 Migrar para o VMware Identity Manager 3.3 da instalação da AirWatch (Windows)
Leia maisManual de Instalação Condomínio21 Operacional Corporate
Manual de Instalação Condomínio21 Operacional Corporate Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no
Leia maisProcedimentos para Instalação Sisloc (Estação de Trabalho)
Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação da base de dados MSDE
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisSecure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS
Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco
Leia maisNota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário
Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...
Leia maisPI WebParts Manual do Administrador
PI WebParts 2013 Manual do Administrador OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Site: http://www.osisoft.com Guia do administrador
Leia maisManual do Utilizador. Share Point One Drive
Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.
Leia maisWindows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Este tópico inclui: "Etapas preliminares" na página 3-16 "Etapas de instalação rápida em CD-ROM" na página 3-16 "Outros métodos de instalação" na página 3-17
Leia maisLaboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista
Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos
Leia maisManual de instalação do SQL 2012
Manual de instalação do SQL 2012 Instalando o SQL Server 2012 para o funcionamento do Shop Control 9 Insira o DVD de instalação do Shop Control 9 em seu servidor; Na sua aréa de trabalho clique em Computador,
Leia maisIntrodução ao QuarkXPress 10
Introdução ao QuarkXPress 10 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Leia maisSegue abaixo um manual prático de como se instalar o SQL Server 2008 para rodá-lo com os sistemas da Secullum.
Instalação de SQL Server 2008 Segue abaixo um manual prático de como se instalar o SQL Server 2008 para rodá-lo com os sistemas da Secullum. Antes de instalar este software o mesmo requer alguns programas
Leia maisTUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE
Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar
Leia maisINSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
Leia maisCatálogo em Rede. Sumário
Sumário Introdução...2 Configurando o Servidor...2 Tipo de firebird utilizado...2 Efetuando a troca do Firebird...4 Verificar se existe Firebird Server instalado...4 Instalando o gerenciador Firebird Server...6
Leia maisRede EtherTalk Macintosh (MacOS 8.x/9.x/X, versão 10.1)
Impressora a laser em cores Phaser 6200 Rede EtherTalk Macintosh (MacOS 8.x/9.x/X, versão 10.1) Esta seção fornece as etapas de instalação e solução de problemas para Macintosh (MacOS 8 até X, versão 10.1):
Leia maisConfigurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius
Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de
Leia maisAviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.
Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida
Leia maisManual de Instalação Corporate
Manual de Instalação Corporate Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 3 3.1. Estação... Erro! Indicador não definido. 3.2. Servidor... Erro! Indicador
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisConfiguração do assinador Shodō
Configuração do assinador Shodō O roteiro a seguir apresenta os procedimentos necessários para configuração e uso do assinador Shodō no PJe. Índice 1. Instalação/atualização e configuração do Java...2
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisA instalação e desinstalação do agente de usuário de Sourcefire
A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário
Leia maisInstalação do SQL Server 2014
Instalação do SQL Server 2014 Segue abaixo um manual prático de instalação do SQL Server 2014. Antes de instalar este software, o mesmo requer alguns programas básicos para execução. Para o correto funcionamento
Leia maisSeu manual do usuário XEROX WORKCENTRE 5645
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX WORKCENTRE 5645. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisEsta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x.
Impressora a laser Phaser 4400 Rede Windows NT 4.x Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x. Etapas preliminares consulte a página 17. Etapas de instalação
Leia maisIntrodução ao Cliente de VPN Global
Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual
Leia maisInstalar e desinstalar o CFC
Instalar e desinstalar o CFC Esta seção descreve o processo de instalação do Cliente de filtragem de conteúdo SonicWall nos sistemas do usuário final. Consulte a seção que se aplica ao sistema operacional
Leia maisManual de instalação do software CSIBackup Versão 1.0
Manual de instalação do software CSIBackup Versão 1.0 1 Sumário Download do software... 3 Passos para a instalação e utilização... 3 Instalação... 3 Instalando dependências necessárias... 7 Sistema de
Leia maisSenstar Face Recognition. 1.6 Guia do Usuário
Senstar Face Recognition 1.6 Guia do Usuário Índice Índice Face Recognition... 3 Instalação... 4 Requisitos...4 Instalar Face Recognition... 4 Atualizar modelos de rostos... 4 Configuração... 5 Configurar
Leia maisSumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000
Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas
Leia maisConfigurar as conferências do Cisco Meeting Server e CUCM Ad hoc
Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting
Leia maisSinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
Leia maisPara verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO
Para verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO 1) No Servidor: Os serviços abaixo estão no automático e Iniciados: a. - SQL Server b. - SQL Server Browser 2) No Servidor: Protocolo para
Leia maisInstalando o Driver de Impressora Custom PostScript ou PCL para Windows
Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Este arquivo Leiame contém instruções para instalar o Driver de Impressora Custom PostScript ou PCL em sistemas Windows. Os Drivers
Leia maisManual de Inicialização Rápida da Caixa de Entrada da Web do Cisco Unity Connection (Versão 9.x)
Manual de Inicialização Rápida Manual de Inicialização Rápida da Caixa de Entrada da Web do Cisco Unity Connection (Versão 9.x) Caixa de Entrada da Web do Cisco Unity Connection (Versão 9.x) 2 Sobre a
Leia maisPI Coresight Guia de instalação e administração
PI Coresight 2016 Guia de instalação e administração OSIsoft, LLC. 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Web: http://www.osisoft.com Guia de instalação
Leia maisGerenciar catálogo de endereços. Guia do administrador
Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso
Leia maisAtualizações do sistema Adendo do usuário
Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações
Leia maisMANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)
MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)
Leia maisAVG Admin 8.5 SQL Server 2005 Express
AVG Admin 8.5 SQL Server 2005 Express Conteúdo: 1. Instalação do SQL Server 2005 Express...3 1.1.Microsoft.Net Framework 2.0...3 1.2.Microsoft SQL Server 2005 Express...4 2. Instalação e Configuração do
Leia maisTutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL
Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao
Leia maisAdicionar uma figura, como um botão Submeter, a um formulário
PPaaggi innaa 1 Parte 2 Adicionar uma figura, como um botão Submeter, a um formulário Adicione uma figura a um formulário para usá-la no lugar de um botão Submeter. Após preencher o formulário, o visitante
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisNovell. NetWare 6. GUIA DE ADMINISTRAÇÃO DO NETDRIVE
Novell NetWare 6 www.novell.com GUIA DE ADMINISTRAÇÃO DO NETDRIVE Notas Legais A Novell, Inc. não faz representações ou garantias em relação ao conteúdo ou uso desta documentação e se isenta de todas e
Leia maisMobile Device Management
Mobile Device Management O módulo de MDM (Mobile Device Management) apenas está disponível na versão GravityZone On premise (Virtual Appliance). 1. Plataformas suportadas Apple iphones e ipad tablets (ios
Leia mais