Plataforma CRM Armazéns Compras Vendas Produção Projetos Finanças SAT Configuração Integrações Transversais
XRP Enterprise PlataformaGuiasAdministração
PlataformaGuiasAdministração
Administração
Voltar | Lista de Artigos

Como funciona o modelo organizacional

Última alteração a 26/07/2024
Este artigo é aplicável a:
PT
ES
AO
CV
MZ
ST
GW

Conceitos básicos

O modelo organizacional é atualmente utilizado para a autenticação, bem como para a gestão da segurança e a auditoria do sistema, em todos os processos administrativos de implementação do produto.

Todos os componentes funcionam segundo um modelo organizacional em que os utilizadores pertencem a grupos. Os utilizadores e os grupos têm funções que lhes dão permissões para realizar determinadas ações.

Um utilizador só pode pertencer a um grupo e pode ter várias funções complementares associadas a ele.

Um grupo é um elemento que engloba os utilizadores e determina a hierarquia que se aplica aos utilizadores pertencentes a uma organização. Por exemplo, o utilizador José Rodríguez está incluído no grupo Programação, que por sua vez pertence ao grupo Desenvolvimento da empresa Soluciones Informáticas, SA.

As permissões definidas para os grupos não herdam as permissões dos grupos principais.

Uma função designa o papel que os utilizadores desempenham dentro da organização e pelo qual são identificados. Por exemplo, o utilizador José Rodriguez tem diferentes funções, como programador, homem, não fumador, etc.

Permite a aplicação de níveis de segurança a utilizadores, grupos e funções.

Um utilizador de ligação pode ser definido como um conjunto de informações que permite o acesso a um subsistema: e-mail, um servidor de impressão, etc. Quando um utilizador é criado, por defeito é apresentado com dois utilizadores de ligação:ot_sdic e ot_data, que permitem o acesso ao repositório e aos dados da aplicação.

Todos os utilizadores de ligação têm um nome de utilizador e uma palavra-passe com os quais são identificados.

Por último, para facilitar a segurança dos dados nas aplicações, é também incluído o conceito de perfil de segurança, que é equivalente a um utilizador da base de dados.

Além disso...

O modelo organizacional é o sistema encarregado de gerir o conjunto de utilizadores que podem ligar-se e utilizar o ambiente e as aplicações. Todos os sistemas de segurança se baseiam no modelo organizacional utilizador-fornecedor.

O administrador do sistema pode adicionar, remover, modificar utilizadores e outros elementos do modelo através da pasta Modelo organizacional da ferramenta IU. Para facilitar a gestão e poder desenvolver a segurança na sua totalidade, o conceito de Grupo foi definido como um conjunto de utilizadores. O conceito de Função foi também definido como um conjunto de funcionalidades que um ou mais utilizadores podem ter.

Como propriedades de um utilizador, foi definido o conceito de Utilizador de ligação que permitirá a um utilizador ligar-se a bases de dados e subsistemas externos. O conceito de Perfil de segurança foi também definido para poder gerir a segurança dos dados dos utilizadores.

Permite a aplicação de níveis de segurança a utilizadores, grupos e funções. No final, as permissões de um utilizador serão a soma das permissões aplicadas ao próprio utilizador mais as permissões aplicadas ao grupo a que pertence, mais as permissões aplicadas a cada uma das funções a que está atribuído. É de referir que existe um grupo genérico especial ao qual todos os utilizadores pertencem por defeito e que permite definir um nível de segurança geral para todos os utilizadores.

Quando qualquer elemento do modelo organizacional é criado, não tem qualquer permissão. Por conseguinte, é necessário acrescentar permissões para as possuir. Apenas no caso da criação de um utilizador, este utilizador poderá ter permissões se estiver associado a um grupo e às diferentes funções existentes.

Como funcionam os horários

Conceitos básicos

A finalidade de um horário é controlar quando determinados utilizadores podem iniciar sessão no sistema. Aqui, é possível escolher as horas em que os utilizadores podem aceder ao sistema. Pode definir as horas permitidas em cada dia da semana e bloquear as restantes.

Funções básicas

Tão simples como criar um modelo de horário e atribuir contas ao modelo.

É possível atualizar os modelos de horários depois de selecionar o item Sistema | Administração, no item Modelo organizacional | Horários.

Em primeiro lugar, é necessário indicar o código do horário e o respetivo nome ou descrição.

O formulário está dividido em dois separadores: No primeiro separador, Geral, é indicada a grelha de dias e horas. Deve comunicar as horas a que tem acesso, bastando para tal clicar em cada uma das células. A cor azul indica o acesso permitido durante esse período. O espaço em branco indica que o acesso foi recusado neste período. Por defeito, todos os recusados. No segundo separador, Membros, é possível consultar e adicionar ou remover utilizadores ao modelo.

Limites: Se um utilizador tiver acedido ao sistema durante um período de tempo permitido, caso ultrapasse esse período, a sessão não será terminada. O acesso é controlado apenas para os utilizadores atribuídos a um horário.

Além disso...

Considerações sobre a criação e manutenção de utilizadores de ligação:

  • Para criar, alterar ou eliminar horários, é necessário ser um utilizador administrador.

Como funcionam os grupos

Conceitos básicos

Um grupo é um elemento que engloba os utilizadores e determina a hierarquia que se aplica aos utilizadores pertencentes a uma organização. Por exemplo, o utilizador John Smith está incluído no grupo Programação, que, por sua vez, pertence ao grupo Operações. No entanto, as permissões definidas para os grupos não são herdadas dos grupos principais.

Existe um grupo especial chamado EVERYBODY que representa todos os utilizadores do sistema. Por conseguinte, todas as permissões atribuídas a este grupo serão permissões atribuídas a todos os utilizadores. Este grupo não pode ser eliminado.

Além disso...

Considerações sobre a criação e manutenção de grupos
  • Os nomes dos grupos são únicos para todo o modelo organizacional.
  • Na lista de utilizadores definidos no separador Membros, só são apresentados os utilizadores que não estão atribuídos a nenhum grupo.
  • Tanto para os utilizadores definidos como para os utilizadores associados ao grupo, ao selecionar qualquer um deles e clicar com o botão direito do rato, pode ver um resumo das suas propriedades.

Como funcionam as funções

Conceitos básicos

Uma função designa o papel que os utilizadores desempenham dentro da organização e pelo qual são identificados. Por exemplo, o utilizador John Smith tem diferentes funções, tais como programador, homem, não fumador, etc.

Existe uma função especial denominada Administradores que representa o perfil de administrador do sistema e, por conseguinte, permite o acesso a todos os recursos e funcionalidades. Este tipo de função não pode ser eliminado.

Existe outra função especial chamada Developers que representa o perfil do programador do sistema e, portanto, permite o acesso a todos os recursos e funcionalidades para desenvolver qualquer objeto do repositório. Este tipo de função não pode ser eliminado.

Além disso...

Considerações sobre a criação e manutenção de funções
  • Os nomes das funções são únicos para todo o modelo organizacional.
  • As funções podem ser atribuídas a um utilizador, a mais do que um utilizador ou a nenhum utilizador.
  • Tanto para os utilizadores definidos como para os utilizadores associados à função, ao selecionar qualquer um deles e clicar com o botão direito do rato, pode ver um resumo das suas propriedades.

Como funcionam os utilizadores de ligação

Conceitos básicos

Para poder realizar tarefas de valor acrescentado, o modelo organizacional tem uma série de elementos extra que permitirão restringir os dados apresentados por utilizador e facilitar o acesso a subsistemas externos.

Estes elementos são os utilizadores da ligação, a seguir designados por proxy. Um proxy é definido como os atributos necessários para aceder a um subsistema externo através de um utilizador e, opcionalmente, de uma palavra-passe. Por exemplo, e-mail, um servidor de impressão, um diretório LDAP, etc.

Existem dois proxies que são essenciais para o acesso: o proxy para ligação ao repositório ot_sdic e o proxy para ligação aos dados das aplicações ot_data. Para definir corretamente um proxy e associá-lo a um utilizador, é necessário definir um utilizador da base de dados e a respetiva palavra-passe.

Além disso...

Considerações sobre a criação e manutenção de utilizadores de ligação
  • Os nomes dos utilizadores de ligação são únicos para o conjunto de utilizadores de ligação.
  • Tanto para os utilizadores definidos como para os utilizadores selecionados, ao selecionar qualquer um deles e clicar com o botão direito do rato, pode ver um resumo das suas propriedades.

Como funcionam os perfis de segurança

Conceitos básicos

Os perfis de segurança são a base do sistema de autorização de dados. Em termos conceptuais, um perfil é a associação entre um utilizador e um utilizador da base de dados. Vários utilizadores podem ser associados ao mesmo utilizador da base de dados. Isto permite simplificar a gestão das permissões na base de dados, mantendo a estrutura de utilizadores intacta.

Para implementar uma autorização de base de dados, o primeiro passo é definir os perfis a envolver. Posteriormente, são atribuídas a cada perfil as restrições de acesso aos dados das tabelas ou dos objetos de negócio simples.

Na base de dados, devem existir, em primeiro lugar, utilizadores com capacidade para se ligarem à sessão e com permissão para criar vistas e procedimentos armazenados, a seguir designados por SPL, e com permissão para abrir, dar ou retirar o acesso a vistas e SPL a outros utilizadores.

Os utilizadores cujo proxy de dados é o mesmo que o utilizador administrador DBA não podem ser atribuídos a um perfil de segurança. Para tal, o atributo de utilizador do proxy de dados deve ser alterado para outro utilizador da base de dados.

Além disso...

Considerações sobre a criação e manutenção de perfis de segurança
  • Os nomes dos perfis de segurança são exclusivos da lista de perfis.
  • Tanto para os utilizadores definidos como para os utilizadores associados ao perfil, ao selecionar qualquer um deles e clicar com o botão direito do rato, pode ver um resumo das suas propriedades.
  • Quando se pretende selecionar um utilizador, se o utilizador de ligação de dados (ot_data) for o mesmo para outros utilizadores, estes utilizadores serão auto-selecionados para manter a consistência do sistema.
  • Ao guardar as alterações, a ligação é verificada. Por conseguinte, é necessário que os utilizadores tenham sido previamente criados na base de dados.

Como funcionam os parâmetros gerais de segurança

Conceitos básicos

Esta manutenção permite facilitar as tarefas de administração quando se pretende aplicar uma ação a vários utilizadores.

Pode especificar opções como a duração da mensagem, a palavra-passe, o aviso prévio, etc.

As opções possíveis aplicáveis a todos os utilizadores são enumeradas abaixo:

  • Duração da mensagem. Duração das mensagens na fila de mensagens (em dias).
  • Duração da palavra-passe. Duração da palavra-passe (em dias).
  • Duração do aviso prévio. Número de dias prévios à data de expiração da palavra-passe, durante os quais será apresentado um aviso a informar da mesma.
  • Duração da inatividade. Duração do período de inatividade (em dias). Número de dias posteriores à data de expiração da palavra-passe antes de desativar o utilizador.
  • Número de tentativas. Número máximo de tentativas incorretas consecutivas.
  • Comprimento mínimo. Comprimento mínimo da palavra-passe. Se a caixa de palavra-passe complexa estiver assinalada, o valor deste campo é 6, e pode ser introduzido um valor superior.
  • Palavra-passe complexa? Para forçar a palavra-passe a ser complexa. Com comprimento superior a 5 caracteres e com alguns caracteres maiúsculos, minúsculos e numéricos.
  • Administradores. Para aplicar as ações também aos utilizadores administradores (exceto DBA).
  • Ações:
    • Ativar todos os utilizadores. Poderão iniciar sessão no Cegid.
    • Desativar todos os utilizadores. Não poderão iniciar sessão no Cegid.
    • Forçar uma alteração da palavra-passe para todos os utilizadores.
    • Aplica as opções apresentadas no ecrã a todos os utilizadores.
    • Guardar os valores atuais no repositório. Esta ação não aplica os valores aos utilizadores.

As ações são executadas em todos os utilizadores existentes, exceto nos utilizadores administradores. Estas ações podem ser executadas em utilizadores administradores se a caixa de verificação correspondente Administradores estiver selecionada.

É possível aceder aos parâmetros gerais de segurança depois de selecionar Sistema | Administração, em Modelo organizacional | Parâmetros gerais.

Guardar ou partilhar este artigo
Esta página foi útil?
Obrigado pelo seu voto.
Artigos Relacionados
Ferramentas de administração Acerca dos utilizadores Como funciona o modelo organizacional do Cegid Como funciona a segurança e a auditoria Como criar os campos do utilizador