Histórico da Página
...
Requisitos de Usuário (Servidor)
Recomenda-se que a instalação do produto TSA seja efetuada com o usuário “administrador” do computador e que o mesmo esteja incluso no grupo de administradores da rede.
Instalação
Detalhes da Mídia de Instalação
A mídia de instalação do TOTVS Segurança e Acesso são disponibilizados em DVD e pelo Portal do Cliente.
Nesta mídia estão disponíveis:
- Guia de Instalação do produto.
- Setup e arquivos necessários para instalação do produto.
Planejando a Instalação
Mostraremos agora as etapas que devem ser seguidas para a instalação e configuração do TOTVS Segurança e Acesso 12.1.
- Defina a topologia do ambiente. Nesta etapa, deve ser definido onde cada componente será instalado. Escolha o hardware que será utilizado como servidor de banco de dados, servidor de arquivos, servidor de aplicação e também as máquinas que estarão disponíveis aos usuários. Para cada um destes componentes, verifique se os requisitos de hardware e software são atendidos.
- Instale os bancos de dados.
- Instale o servidor de aplicação.
A mídia só faz uma instalação dos bancos e servidor de aplicação de uma vez só.
- Carregue os bancos de dados utilizando os scripts
Inicie o JBoss através do serviço “TOTVS Controle de Acesso (TSA) - 8080” criado no “Services” do Windows. Após a conclusão destas etapas, o produto estará pronto para utilização.
Instalação do Servidor de Aplicação
Execute o arquivo “setup.exe” para iniciar o processo de instalação
Na tela de apresentação do instalador, clique em “Avançar” para dar início no processo de instalação do TSA:
Digite o nome do usuário e o nome da empresa onde esta sendo instalado o TSA:
Na tela abaixo selecione onde será instalado o TOTVS Segurança e Acesso (TSA):
Selecione o idioma de instalação do TSA, podendo ser Português (Brasil) ou Espanhol (México):
Na tela abaixo selecione em qual porta WEB o TSA estará disponível. Com essa opção é possível instalar até 4 instâncias do TSA no mesmo servidor.
Selecione a base de dados na qual o TSA será executado dentro das opções disponíveis, nessa simulação escolheremos MySQL (posteriormente será questionado qual o banco de dados do sistema externo: Datasul, Protheus ou RM):
Digite o nome do servidor e a porta de conexão do servidor de banco de dados:
Digite o nome do banco de dados onde as tabelas do TSA estarão:
Digite o usuário de conexão no banco de dados (recomenda-se um usuário exclusivo TSA):
Digite a senha do usuário de conexão no banco de dados:
Selecione a base de dados que o sistema externo (Datasul, Protheus ou RM) utiliza. No exemplo abaixo será escolhido Progress utilizando como base o produto Datasul:
Informe o nome do servidor e a porta do servidor de banco de dados do sistema externo. O sistema externo é o produto de gestão de pessoas da TOTVS que fará o tratamento das marcações para o cálculo do ponto eletrônico. O sistema externo pode ser: Datasul, Protheus, RM ou Logix.
Na tela abaixo é informado qual o nome do banco de dados do sistema externo:
Na tela abaixo é informado o usuário de conexão no banco de dados do sistema externo (recomenda-se um usuário exclusivo TSA), para o banco Progress é utilizado o usuário pub:
Na tela abaixo deve ser informado a senha para conexão no banco de dados do sistema externo.
Após, o instalador irá preparar os dados para iniciar a instalação:
Após o processo de instalação irá iniciar:
Após, o processo de instalação foi finalizado:
Aviso | ||
---|---|---|
| ||
Caso deseja-se instalar o TOTVS Segurança e Acesso em ambiente Linux, deve-se efetuar a instalação em ambiente Windows e após efetuar a cópia do diretório para o ambiente Linux. Atentar para que o arquivo tsa.properties (%TSA_HOME%/integrador\server\conf) tenha a propriedade “totvs.hcm.tsa.access.server_application.naming_provider_url” alterada para o servidor aonde o JBoss estará em execução. |
Objetos Criados na Instalação do Servidor de Aplicação
Seguem os objetos importantes para administração do ambiente, criados na instalação do servidor de aplicação.
Localização | Descrição |
<TSA_HOME>\ico | Diretório contendo o ícone do produto TOTVS. |
<TSA_HOME>\integrador | Diretório da aplicação de integração com os equipamentos de Controle de Acesso e Ponto Eletrônico. |
<TSA_HOME>\jboss | Diretório do servidor de aplicação JBoss. |
<TSA_HOME>\jre | Diretório de instalação da máquina virtual do Java (JRE). |
<TSA_HOME>\scripts | Diretório onde estão os scripts de carga da base de dados para os bancos de dados homologados e scripts de migração entre versões do TSA. |
Integrações com Sistemas Externos
O objetivo é integrar os Sistema de Gestão de Pessoas das linhas de produto Datasul HCM, Protheus e RM Chronus ao TSA e também enviar a estes as marcações feitas em dispositivos de ponto e dispositivos de refeição.
Integração Datasul HCM
O mecanismo utilizado para a integracao entre o DATASUL HCM e o TSA é o TOTVS | ESB*.
Detalhes sobre a configuração da Integração acessar o TDN
*Obs. importante: Servidores virtuais - VM - não estão homologados para a execução do TOTVS | ESB. Detalhes sobre o dimensionamento do TOTVS | ESB no link TDN abaixo: http://tdn.totvs.com.br/display/tec/Dimensionamento+TOTVS++ESB
Integração Protheus
Detalhes sobre a configuração da Integração acessar o link TDN abaixo:
http://tdn.totvs.com.br/pages/releaseview.action?pageId=6082352
Integração RM Chronus
Detalhes sobre a configuração da Integração acessar o link TDN abaixo:
http://tdn.totvs.com.br/pages/releaseview.action?pageId=85819463
Fluig Identity
O TSA possui integração com o Fluig Identity provendo as experiências de uso nomeadas como #1 e #3, conforme descrito abaixo:
#1 - Login SSO (Single Sign On) e Provisionamento de Usuários: Experiência de uso que proporciona o login integrado entre o Fluig Identity e o produto TSA. O Fluig Identity assume o papel de provedor de identidade, sendo o sistema que irá proporcionar o login integrado aos produtos da TOTVS, inclusive ao TSA. Com o Fluig Identity o usuário precisará efetuar o login apenas no Identity, e todos os demais aplicativos conectados na “dashboard” do usuário entrarão com o login automático.
#3 – Integração do Fluig com o TSA: Nesta experiência os clientes que tiverem o TSA integrado ao Fluig Identitiy, juntamente com uma instalação do Fluig, poderão abrir os programas do TSA diretamente da Widget de Acesso Centralizado do Fluig. Essa experiência de uso proporciona a integração entre o Fluig e os programas do TSA, conforme regras de acesso aos programas parametrizados no TSA. Essa experiência de uso é possível através do desenvolvimento de SSO disponibilizado na experiência 1.
A parametrização do TSA para integrar com o Fluig Identity é simples, sendo necessário a criação de um aplicativo dentro do Fluig Identity, na “Figura 1. Fluig Identity como Administrador” estou conectado com um usuário administrador, por esse motivo tenho acesso ao menu “Aplicativos”:
Dentro do menu “Aplicativos”, deve-se digitar o nome do aplicativo na caixa “On-board New Application” e após clicar no símbolo “+” para iniciar o processo de inclusão do novo aplicativo no Fluig Identity, conforme ilustrado na “Figura 2. Fluig Identity inclusão de aplicativo”.
Na nova tela que se abre é necessário informar a descrição do aplicativo, sendo qualquer descrição pois ela será alimentada automaticamente pelo processo “One Click Configuration” (OCC) executado pelo TSA. A “Figura 3. Fluig Identity processo de inclusão de aplicativo” demonstra a inclusão da descrição. Após é necessário clicar em “Salvar”
Ao clicar em salvar o Fluig Identity direciona para a aba “Login”, sendo que podemos ir até o final da página e clicar em “Cancelar” pois o processo de inclusão do aplicativo foi concluído. O próximo passo é voltar para a aba “Overview” para anotar qual o “Token de Configuração” deste aplicativo, essa informação é necessária para a configuração deste aplicativo à uma instância do TSA. A “Figura 4. Fluig Identity token de configuração” demonstra a informação do token de configuração.
Para o próximo passo é necessário entrar no TSA como Administrador ou com um usuário que possua direito de acesso ao programa “Tecnologia -> Autenticação Fluig Identity”. Neste programa será necessário informar as seguintes informações:
- Token de configuração do Aplicativo no Fluig Identity (destacado na “Figura 4. Fluig Identity token de configuração”);
- URL do Fluig Identity, pode ser obtida em qualquer um dos processos acima, é importante se atentar em anotar a URL completa incluindo o https (https://poffocorp.thecloudpass.com);
- URL de acesso ao TSA, é de extrema importância que a URL informada neste ponto seja acessível externamente pelo servidor do Fluig Identity, por isso neste momento estamos informando o IP do servidor (poderia ser o nome caso o servidor do Fluig Identity reconhecesse o nome) – não deverá ser informado endereços como “localhost”, “127.0.0.1”;
- Usuário e senha do usuário administrador;
- Senha padrão que será utilizada na criação dos novos usuários no TSA;
- Habilitação do cache das configurações do Fluig Identity, fazendo com que qualquer alteração nesta tela exija que o servidor do TSA seja reiniciado;
- Valor em segundos da diferença de horas entre o servidor do TSA e o servidor do Fluig Identity.
Essas informações podem ser visualizadas na “Figura 5. Configuração do TSA para o Fluig Identity”. Ao clicar em “Salvar” o TSA será configurado e irá configurar o aplicativo no servidor do Fluig Identity. O processo sendo concluído com sucesso o TSA estará pronto para ser acessado através do Flugi Identity, não sendo mais necessário informar usuário e senha no TSA para efetuar o login.
A conclusão com sucesso da configuração no TSA irá exibir a mensagem “One Click Configuration (OCC) executado com sucesso, reinicie o JBoss para acessar o TSA integrado ao Fluig Identity.”, conforme exibido na “Figura 6. Processo OCC concluído no TSA”.
Acessando o aplicativo recém criado no Fluig Identity, é possível verificar que a configuração foi concluída com sucesso através da descrição do aplicativo, que agora é “TSA - TOTVS Segurança e Acesso - Parametrização OCC (One Click Configuration) executado '19/01/2015 17:15:40'.”. As demais abas do aplicativo já estão configuradas com os valores corretos conforme esperado pelo Fluig Identity. A “Figura 7. Fluig Identity após execução OCC” ilustra o aplicativo do TSA após a execução do OCC.
Aviso | ||
---|---|---|
| ||
Após a habilitação do Fluig Identity no TSA as funções de manutenção de usuários login, manutenção de programas, manutenção de papéis e alteração de senha ficarão desabilitados, a manutenção dessas informações deverá ocorrer através do Fluig Identity. |
O próximo passo a ser executado é a sincronização inicial entre o TSA e o Fluig Identity. Nessa sincronização será inicializado o Fluig Identity com as seguintes informações:
- Usuários;
- Programas do TSA;
- Papéis de acesso ao TSA;
- Relacionamento entre Papéis e Programas;
- Relacionamento entre Papéis e Usuários Login.
Aviso | ||
---|---|---|
| ||
Todos os usuários login do TSA deverão possuir e-mail para serem sincronizados com o Fluig Identity. É possível executar a sincronização quantas vezes for necessário. Após a parametrização via OCC do TSA x Fluig Identity, todas as operações no Fluig Identity (inclusão de usuários, relacionamento de usuários a papel, etc) serão sincronizados automaticamente para o TSA. |
A sincronização entre o TSA e o Fluig Identity ocorre no Fluig Identity, na manutenção de aplicativos na função “Recursos”, conforme ilustrado na “Figura 8. Fluig Identity processo de sincronização”.
Na função “Recursos” é possível ativar a função “Sincronização”, essa função irá acionar o TSA para que o processo de cópia dos dados do TSA ocorrá para o Fluig Identity. Ao solicitar a execução da sincronização, é solicitado confirmação conforme ilistrado na “Figura 9. Fluig Identity confirmação Sincronização”.
Ao iniciar o processo de sincronização, o Fluig Identity ficará bloqueado para novas operações (caso seja buscado novamente este aplicativo), a mensagem ilustrada na “Figura 10. Fluig Identity bloqueio processo de sincronização” será exibida.
Ao término do processo de sincronização será possível visualizar todas as informações de usuários, programas e papéis no Fluig Identity, conforme ilustrado na “Figura 11. Fluig Identity exibindo programas TSA”, “Figura 12. Fluig Identity exibindo papéis do TSA” e “Figura 13. Fluig Identity exibindo usuários vinculados ao papel TSA”.
A abertura do TSA pode ocorrer diretamente através da dashboard do usuário, conforme ilustrado na “Figura 14. Fluig Identity acessando o TSA”.
Ao acessar o TSA, o mesmo é aberto sem passar pela tela de login. O login ocorre através da comunicação segura entre o TSA e o Fluig Identity para autenticação deste acesso através do login anterior ao Flugi Identity. A “Figura 15. TSA aberto através do Fluig Identity” exibe o usuário com o TSA aberto através do Fluig Identity.
O acesso aos programas do TSA pode ocorrer através da widget de acesso centralizado do Fluig. Com a widget configurada, é possível buscar os aplicativos do TSA e efetuar o acesso diretamente do Fluig, sem a necessidade de novo login conforme ilustrado na “Figura 16. Fluig widget acesso centralizado”.
Quando efetuado acesso ao TSA através do Fluig, o menu é ocultado para ganho da área de visualização do aplicativo. Caso seja necessário abrir outro programa, pode ser fechado o programa atual e aberto um novo programa. A “Figura 17. TSA acessado via Fluig” ilustra o TSA aberto diretamente do Fluig.
Caso seja necessário remover a integração do TSA com o Fluig Identity, é possível acessar o TSA através da URL “https://SERVIDOR:8080/tsa-web/admin.jsp”, sendo que essa URL irá forçar a tela de login de forma independente ao Fluig Identity. Acessando o TSA desta forma, é possível ir até o programa “Tecnologia -> Autenticação Fluig Identity”, desmarcar o campo “Ativar Autenticação Fluig Identity” para que o TSA acesse sem autenticação do Fluig Identity. Nesta situação, a senha de acesso dos usuários será a senha antiga, antes da habilitação do Fluig Identity, para os novos usuários, a senha será a informada nesta tela, como “Senha padrão”.
O vídeo demonstra esses passos na prática:
Conector de Widget | ||
---|---|---|
|
Instalação de Banco de Dados
A seleção do banco de dados no processo de instalação descrito no capitulo “4.3 Instalação do Servidor de Aplicação” é para que o JBoss seja configurado corretamente. O processo de instalação do banco de dados deverá ser executado manualmente e após, efetuada a carga dos dados do banco de dados.
Deverá ser carregado no banco de dados informado no processo de instalação o script “databaseInitialization-TSA*-schema.sql” localizado no diretório “<TSA_HOME>\scripts”. Substitua o asterisco (*) pelo fabricante do banco de dados que deve ser carregado (DB2, MySQL, Oracle ou SQL Server). Esse script fará a criação do ambiente do TOTVS Segurança e Acesso e a inicialização necessária do ambiente.
O script de criação da tabela externa (de marcações) deverá ser carregado no banco de dados informado no processo de instalação como “Sistema Externo” que corresponde ao software de gestão de pessoas utilizado, podendo ser: Datasul, Protheus ou RM. Os scripts estão localizados no diretório “TSA_HOME\scripts” e possuem o padrão de nomenclatura: “databaseInitialization-TSA_EXT-*-schema.sql”, sendo que o asterisco (*) corresponde ao fabricante do banco de dados. O banco de dados externo pode ser um dos bancos a seguir: DB2, MySQL, Oracle, SQL Server, Progress ou Informix.
Dica | ||
---|---|---|
| ||
Para o produto Datasul não será necessário efetuar a carga do script “databaseInitialization-TSAPROGRESS-schema.sql” (por esse motivo esse arquivo não esta presente na mídia de instalação) pelo fato da tabela de marcações (MSA_CONTROL_MARCAC) ser expedida com o produto padrão. |
Aviso | ||
---|---|---|
| ||
Datasul: Para o produto Datasul apenas será necessário carregar o script do sistema externo (databaseInitialization-TSA_EXT-DATASUL-Oracle-schema.sql) quando o Datasul estiver instalado em banco de dados Oracle. Neste caso o script (databaseInitialization-TSA_EXT-DATASUL-Oracle-schema.sql) deverá ser carregado no banco de dados HCM/DTHRTMA. A tabela (MSA_CONTROL_MARCAC) necessária pelo TSA no produto Datasul já é expedida juntamente ao produto padrão para as versões homologadas do Datasul (versão igual ou superior a 11.2.2) no banco HCM/DTHRTMA. |
Aviso | ||
---|---|---|
| ||
Protheus, RM e Logix: É necessário executar o script “databaseInitialization-TSA_EXT-*- schema.sql” para criação da entidade de marcações do TSA. Esse script deve ser executado no banco de dados do respectivo produto. |
Inicializando o TOTVS Segurança e Acesso
Inicie o JBoss através do serviço “TOTVS Controle de Acesso (TSA) - 8080” criado no “Services” do Windows.
Acesso ao TOTVS Segurança e Acesso
Abra um navegador e acesse “http://localhost:8080/tsa-web” com os dados de login abaixo: Login: adm Senha: 123
Reinstalação
A reinstalação pode ser executada para restaurar os programas originais, atente-se em informar os mesmos valores para as configurações de banco de dados. Recomenda-se que seja efetuado um backup do ambiente antes de prosseguir com um processo de reinstalação.
Arquivos de configurações importantes para backup:
- %TSA_HOME%\integrador\server\conf\*
- %TSA_HOME%\jboss\server\tsa-web\deploy\properties-service.xml
- %TSA_HOME%\jboss\server\tsa-web\deploy\tsa-ds.xml
Desinstalação
O procedimento de desinstalação deve ser executado somente quando não é mais necessário os componentes instalado em cada servidor, sendo que essa rotina deve ser executada a partir do servidor onde foi instalado cada componente.
Para desinstalar o produto em ambiente Windows deve ser selecionada a opção “remover” do “TSA * Controle de Acesso TOTVS” em “Iniciar > Configurações > Painel de Controle > Adicionar ou Remover Programas”.