Como funciona o modelo organizacional
O modelo organizacional é atualmente utilizado para a autenticação, bem como para a gestão da segurança e a auditoria do sistema, em todos os processos administrativos de implementação do produto. Todos os componentes funcionam segundo um modelo organizacional em que os utilizadores pertencem a grupos. Os utilizadores e os grupos têm funções que lhes dão permissões para realizar determinadas ações. Um utilizador só pode pertencer a um grupo e pode ter várias funções complementares associadas a ele. Um grupo é um elemento que engloba os utilizadores e determina a hierarquia que se aplica aos utilizadores pertencentes a uma organização. Por exemplo, o utilizador José Rodríguez está incluído no grupo Programação, que por sua vez pertence ao grupo Desenvolvimento da empresa Soluciones Informáticas, SA. As permissões definidas para os grupos não herdam as permissões dos grupos principais. Uma função designa o papel que os utilizadores desempenham dentro da organização e pelo qual são identificados. Por exemplo, o utilizador José Rodriguez tem diferentes funções, como programador, homem, não fumador, etc. Permite a aplicação de níveis de segurança a utilizadores, grupos e funções. Um utilizador de ligação pode ser definido como um conjunto de informações que permite o acesso a um subsistema: e-mail, um servidor de impressão, etc. Quando um utilizador é criado, por defeito é apresentado com dois utilizadores de ligação:ot_sdic e ot_data, que permitem o acesso ao repositório e aos dados da aplicação. Todos os utilizadores de ligação têm um nome de utilizador e uma palavra-passe com os quais são identificados. Por último, para facilitar a segurança dos dados nas aplicações, é também incluído o conceito de perfil de segurança, que é equivalente a um utilizador da base de dados. O modelo organizacional é o sistema encarregado de gerir o conjunto de utilizadores que podem ligar-se e utilizar o ambiente e as aplicações. Todos os sistemas de segurança se baseiam no modelo organizacional utilizador-fornecedor. O administrador do sistema pode adicionar, remover, modificar utilizadores e outros elementos do modelo através da pasta Modelo organizacional da ferramenta IU. Para facilitar a gestão e poder desenvolver a segurança na sua totalidade, o conceito de Grupo foi definido como um conjunto de utilizadores. O conceito de Função foi também definido como um conjunto de funcionalidades que um ou mais utilizadores podem ter. Como propriedades de um utilizador, foi definido o conceito de Utilizador de ligação que permitirá a um utilizador ligar-se a bases de dados e subsistemas externos. O conceito de Perfil de segurança foi também definido para poder gerir a segurança dos dados dos utilizadores. Permite a aplicação de níveis de segurança a utilizadores, grupos e funções. No final, as permissões de um utilizador serão a soma das permissões aplicadas ao próprio utilizador mais as permissões aplicadas ao grupo a que pertence, mais as permissões aplicadas a cada uma das funções a que está atribuído. É de referir que existe um grupo genérico especial ao qual todos os utilizadores pertencem por defeito e que permite definir um nível de segurança geral para todos os utilizadores. Quando qualquer elemento do modelo organizacional é criado, não tem qualquer permissão. Por conseguinte, é necessário acrescentar permissões para as possuir. Apenas no caso da criação de um utilizador, este utilizador poderá ter permissões se estiver associado a um grupo e às diferentes funções existentes. A finalidade de um horário é controlar quando determinados utilizadores podem iniciar sessão no sistema. Aqui, é possível escolher as horas em que os utilizadores podem aceder ao sistema. Pode definir as horas permitidas em cada dia da semana e bloquear as restantes. Tão simples como criar um modelo de horário e atribuir contas ao modelo. É possível atualizar os modelos de horários depois de selecionar o item Sistema | Administração, no item Modelo organizacional | Horários. Em primeiro lugar, é necessário indicar o código do horário e o respetivo nome ou descrição. O formulário está dividido em dois separadores: No primeiro separador, Geral, é indicada a grelha de dias e horas. Deve comunicar as horas a que tem acesso, bastando para tal clicar em cada uma das células. A cor azul indica o acesso permitido durante esse período. O espaço em branco indica que o acesso foi recusado neste período. Por defeito, todos os recusados. No segundo separador, Membros, é possível consultar e adicionar ou remover utilizadores ao modelo. Limites: Se um utilizador tiver acedido ao sistema durante um período de tempo permitido, caso ultrapasse esse período, a sessão não será terminada. O acesso é controlado apenas para os utilizadores atribuídos a um horário. Considerações sobre a criação e manutenção de utilizadores de ligação: Um grupo é um elemento que engloba os utilizadores e determina a hierarquia que se aplica aos utilizadores pertencentes a uma organização. Por exemplo, o utilizador John Smith está incluído no grupo Programação, que, por sua vez, pertence ao grupo Operações. No entanto, as permissões definidas para os grupos não são herdadas dos grupos principais. Existe um grupo especial chamado EVERYBODY que representa todos os utilizadores do sistema. Por conseguinte, todas as permissões atribuídas a este grupo serão permissões atribuídas a todos os utilizadores. Este grupo não pode ser eliminado. Uma função designa o papel que os utilizadores desempenham dentro da organização e pelo qual são identificados. Por exemplo, o utilizador John Smith tem diferentes funções, tais como programador, homem, não fumador, etc. Existe uma função especial denominada Administradores que representa o perfil de administrador do sistema e, por conseguinte, permite o acesso a todos os recursos e funcionalidades. Este tipo de função não pode ser eliminado. Existe outra função especial chamada Developers que representa o perfil do programador do sistema e, portanto, permite o acesso a todos os recursos e funcionalidades para desenvolver qualquer objeto do repositório. Este tipo de função não pode ser eliminado. Para poder realizar tarefas de valor acrescentado, o modelo organizacional tem uma série de elementos extra que permitirão restringir os dados apresentados por utilizador e facilitar o acesso a subsistemas externos. Estes elementos são os utilizadores da ligação, a seguir designados por proxy. Um proxy é definido como os atributos necessários para aceder a um subsistema externo através de um utilizador e, opcionalmente, de uma palavra-passe. Por exemplo, e-mail, um servidor de impressão, um diretório LDAP, etc. Existem dois proxies que são essenciais para o acesso: o proxy para ligação ao repositório ot_sdic e o proxy para ligação aos dados das aplicações ot_data. Para definir corretamente um proxy e associá-lo a um utilizador, é necessário definir um utilizador da base de dados e a respetiva palavra-passe. Os perfis de segurança são a base do sistema de autorização de dados. Em termos conceptuais, um perfil é a associação entre um utilizador e um utilizador da base de dados. Vários utilizadores podem ser associados ao mesmo utilizador da base de dados. Isto permite simplificar a gestão das permissões na base de dados, mantendo a estrutura de utilizadores intacta. Para implementar uma autorização de base de dados, o primeiro passo é definir os perfis a envolver. Posteriormente, são atribuídas a cada perfil as restrições de acesso aos dados das tabelas ou dos objetos de negócio simples. Na base de dados, devem existir, em primeiro lugar, utilizadores com capacidade para se ligarem à sessão e com permissão para criar vistas e procedimentos armazenados, a seguir designados por SPL, e com permissão para abrir, dar ou retirar o acesso a vistas e SPL a outros utilizadores. Os utilizadores cujo proxy de dados é o mesmo que o utilizador administrador DBA não podem ser atribuídos a um perfil de segurança. Para tal, o atributo de utilizador do proxy de dados deve ser alterado para outro utilizador da base de dados. Esta manutenção permite facilitar as tarefas de administração quando se pretende aplicar uma ação a vários utilizadores. Pode especificar opções como a duração da mensagem, a palavra-passe, o aviso prévio, etc. As opções possíveis aplicáveis a todos os utilizadores são enumeradas abaixo: As ações são executadas em todos os utilizadores existentes, exceto nos utilizadores administradores. Estas ações podem ser executadas em utilizadores administradores se a caixa de verificação correspondente Administradores estiver selecionada. É possível aceder aos parâmetros gerais de segurança depois de selecionar Sistema | Administração, em Modelo organizacional | Parâmetros gerais.Conceitos básicos
Além disso...
Como funcionam os horários
Conceitos básicos
Funções básicas
Além disso...
Como funcionam os grupos
Conceitos básicos
Além disso...
Considerações sobre a criação e manutenção de grupos
Como funcionam as funções
Conceitos básicos
Além disso...
Considerações sobre a criação e manutenção de funções
Como funcionam os utilizadores de ligação
Conceitos básicos
Além disso...
Considerações sobre a criação e manutenção de utilizadores de ligação
Como funcionam os perfis de segurança
Conceitos básicos
Além disso...
Considerações sobre a criação e manutenção de perfis de segurança
Como funcionam os parâmetros gerais de segurança
Conceitos básicos