{"id":15653,"date":"2024-07-24T13:59:14","date_gmt":"2024-07-24T11:59:14","guid":{"rendered":"https:\/\/pomoc.comarch.pl\/cee\/640\/?post_type=ht_kb&#038;p=15653"},"modified":"2025-06-04T07:59:04","modified_gmt":"2025-06-04T05:59:04","slug":"definicje-zarzadzanie-systemem","status":"publish","type":"ht_kb","link":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/definicje-zarzadzanie-systemem\/","title":{"rendered":"Definicje: Zarz\u0105dzanie systemem"},"content":{"rendered":"\n<p><strong>Serwer aplikacji systemu ERP (SAS)<\/strong> przetwarza \u017c\u0105dania sk\u0142adane za po\u015brednictwem r\u00f3\u017cnych kana\u0142\u00f3w komunikacji. W czasie wykonywania serwer aplikacji systemu ERP jest realizowany przez proces maszyny wirtualnej Java, kt\u00f3ry wykonuje silnik systemu. Definicja parametr\u00f3w wymaganych do uruchomienia (nazwa, po\u0142\u0105czenia z baz\u0105 danych, bazowy adres URL) odbywa si\u0119 w bazie danych konfiguracji systemu.<\/p>\n\n\n\n<p><strong>Sesja<\/strong>&nbsp;to obszar pami\u0119ci zarezerwowany podczas logowania u\u017cytkownik\u00f3w, a tym samym podczas uruchamiania us\u0142ugi systemowej. Instancje powstaj\u0105ce w ramach sesji s\u0105 odizolowane od obiekt\u00f3w w innych sesjach. Umo\u017cliwia to obs\u0142ug\u0119 wielu u\u017cytkownik\u00f3w. Je\u015bli fragment logiki programu ma zosta\u0107 wykonany w ramach sesji, w\u0105tek jest rezerwowany i sesja jest do niego przypisana jako obszar roboczy na czas wykonywania.<\/p>\n\n\n\n<p><strong>Licencja<\/strong> &#8211; korzystanie z aplikacji Comarch ERP Enterprise jest mo\u017cliwe dzi\u0119ki funkcjonalno\u015bciom us\u0142ugi licencyjnej. Sama licencja zawiera informacje, m.in. o liczbie u\u017cytkownik\u00f3w wewn\u0119trznych i zewn\u0119trznych lub u\u017cywanych framework&#8217;ach. Ponadto licencja zawiera nazw\u0119 licencjobiorcy w celu zapewnienia odpowiedniej ochrony przed kopiowaniem. Oznacza to, \u017ce to\u017csamo\u015b\u0107 posiadacza licencji jest r\u00f3wnie\u017c znana, gdy system jest przekazywany dalej. Licencja jest przygotowana dla licencjobiorcy w taki spos\u00f3b, \u017ce mo\u017ce by\u0107 u\u017cywana tylko w systemie odbiorcy licencji. Wykorzystanie zale\u017cy od rozleg\u0142ego szyfrowania i odpowiednich podpis\u00f3w cyfrowych. Licencje mo\u017cna zatem po prostu wys\u0142a\u0107 jako plik, poniewa\u017c dzia\u0142aj\u0105 one tylko w systemie docelowym.<\/p>\n\n\n\n<p><strong>Klucz licencyjny<\/strong> &#8212; klucze licencyjne s\u0142u\u017c\u0105 do selektywnej aktywacji cz\u0119\u015bci systemu <em>Comarch ERP Enterprise<\/em>. Klucze licencyjne s\u0105 programowane po\u015brednio, tzn. s\u0105 bezpo\u015brednio powi\u0105zane ze statusem kodu systemu.<\/p>\n\n\n\n<p><strong>Us\u0142uga licencyjna<\/strong> &#8212; zweryfikowane korzystanie z aplikacji systemu <em>Comarch ERP Enterprise<\/em> jest mo\u017cliwe dzi\u0119ki funkcjom us\u0142ugi licencyjnej. Sama licencja zawiera r\u00f3\u017cne informacje, takie jak liczba u\u017cytkownik\u00f3w wewn\u0119trznych i zewn\u0119trznych lub u\u017cywane modu\u0142y. Ponadto licencja zawiera nazw\u0119 licencjobiorcy w celu zapewnienia odpowiedniej ochrony przed kopiowaniem. Oznacza to, \u017ce to\u017csamo\u015b\u0107 posiadacza licencji jest r\u00f3wnie\u017c znana, gdy system jest przekazywany dalej. Licencja jest przygotowana dla licencjobiorcy w taki spos\u00f3b, \u017ce mo\u017ce by\u0107 u\u017cywana tylko w systemie odbiorcy licencji. Wykorzystanie zale\u017cy od rozleg\u0142ego szyfrowania i odpowiednich podpis\u00f3w cyfrowych. Licencje mo\u017cna zatem wys\u0142a\u0107 jako plik, poniewa\u017c dzia\u0142aj\u0105 one tylko w systemie docelowym. Manipulowanie licencj\u0105 przez stron\u0119 trzeci\u0105 domy\u015blnie czyni j\u0105 bezu\u017cyteczn\u0105.<\/p>\n\n\n\n<p><strong>Baza konfiguracyjna<\/strong> &#8211; baza danych, w kt\u00f3rej przechowywane s\u0105 informacje dotycz\u0105ce m.in: Systemu Comarch ERP Enterprise, Serwer aplikacji systemu, bazy danych, kolejki przetwarzania, po\u0142\u0105czenia z ERP System Output Manager, u\u017cytkownicy, grupy u\u017cytkownik\u00f3w i oryginalne systemy.<\/p>\n\n\n\n<p><strong>Baza danych repozytorium<\/strong> &#8211; stanowi podstaw\u0119 systemu. Wszystkie obiekty deweloperskie s\u0105 zawarte w tej bazie danych. Obiekty deweloperskie opisuj\u0105 i definiuj\u0105 system. Baza danych repozytorium jest centraln\u0105 lokalizacj\u0105 do importowania, aktywowania i dystrybucji aktualizacji oprogramowania. Zawiera r\u00f3wnie\u017c s\u0142ownik danych, kt\u00f3ry opisuje schemat bazy danych przy u\u017cyciu systemu typ\u00f3w obiektowo-relacyjnych. Baza danych repozytorium pe\u0142ni r\u00f3wnie\u017c rol\u0119 centralnej bazy danych systemu i zawiera dziennik systemu oraz definicje autoryzacji.<\/p>\n\n\n\n<p><strong>Identyfikator bazy danych<\/strong> &#8211; to logiczna nazwa bazy danych lub zestawu baz danych. Podczas tworzenia ka\u017cda jednostka biznesowa zapisuje identyfikator bazy danych, w kt\u00f3rej zosta\u0142a utworzona. Je\u015bli zostanie skopiowany do bazy danych o innym identyfikatorze bazy danych, mo\u017cna tam rozpozna\u0107, \u017ce jest to kopia.<\/p>\n\n\n\n<p><strong>Certyfikat serwera <\/strong>&#8211; system identyfikuje si\u0119 z klientem, a zatem tak\u017ce z u\u017cytkownikiem, za pomoc\u0105 certyfikatu serwera. Dzi\u0119ki czemu nast\u0119puje weryfikacja szyfrowania po\u0142\u0105czenia mi\u0119dzy serwerem a klientem oraz klient otrzymuje gwarancj\u0119, \u017ce jest faktycznie pierwotnie zaadresowanym serwerem.<\/p>\n\n\n\n<p><strong>Certyfikat<\/strong> &#8211; mo\u017ce zosta\u0107 por\u00f3wnany do dowodu osobistego lub paszportu. Certyfikat s\u0142u\u017cy do weryfikacji to\u017csamo\u015bci u\u017cytkownik\u00f3w, us\u0142ug i serwer\u00f3w. Certyfikat reprezentuje klucz publiczny, kt\u00f3ry jest powi\u0105zany z informacjami o jego w\u0142a\u015bcicielu. Przypisanie to jest zwykle uwierzytelniane przez urz\u0105d certyfikacji (CA) za pomoc\u0105 podpisu cyfrowego.<\/p>\n\n\n\n<p>Rozr\u00f3\u017cnia si\u0119 certyfikaty u\u017cytkownika i serwera. System podczas pr\u00f3by logowania mo\u017ce u\u017cywa\u0107 certyfikatu u\u017cytkownika do identyfikacji u\u017cytkownika. Po sprawdzeniu wa\u017cno\u015bci certyfikatu, tj. czy jest to certyfikat zarejestrowany, a zatem godny zaufania, u\u017cytkownik otrzymuje dost\u0119p do systemu. Comarch ERP Enterprise identyfikuje si\u0119 r\u00f3wnie\u017c z u\u017cytkownikiem, kt\u00f3ry chce si\u0119 zalogowa\u0107 za pomoc\u0105 certyfikatu serwera. Oznacza to, \u017ce u\u017cytkownik mo\u017ce by\u0107 pewien, \u017ce jest po\u0142\u0105czony z serwerem, do kt\u00f3rego chce si\u0119 zalogowa\u0107.<\/p>\n\n\n\n<p><strong>Jednostka certyfikuj\u0105ca<\/strong> &#8212; jednostka upowa\u017cniona do wydawania certyfikat\u00f3w. Przyjmuje wnioski o wydanie certyfikatu, sprawdza dane wnioskodawcy zgodnie z wytycznymi urz\u0119du certyfikacji, a nast\u0119pnie wykorzystuje sw\u00f3j klucz prywatny do opatrzenia certyfikatu podpisem cyfrowym. Nast\u0119pnie urz\u0105d certyfikacji wydaje wnioskodawcy certyfikat, kt\u00f3ry mo\u017ce by\u0107 u\u017cywany w ramach infrastruktury klucza publicznego jako informacja o bezpiecze\u0144stwie aplikacji. Ponadto urz\u0105d certyfikacji jest odpowiedzialny za uniewa\u017cnianie certyfikat\u00f3w i publikowanie listy uniewa\u017cnionych certyfikat\u00f3w. Ka\u017cdy urz\u0105d certyfikacji posiada certyfikat potwierdzaj\u0105cy jego to\u017csamo\u015b\u0107. Certyfikat jest wydawany przez inny zaufany urz\u0105d certyfikacji lub, jak w przypadku g\u0142\u00f3wnego urz\u0119du certyfikacji, przez sam urz\u0105d.<\/p>\n\n\n\n<p><strong>G\u0142\u00f3wny urz\u0105d certyfikacji<\/strong> &#8212; najbardziej zaufana forma urz\u0119du certyfikacji w infrastrukturze klucza publicznego organizacji. Bezpiecze\u0144stwo fizyczne i wytyczne dotycz\u0105ce wydawania certyfikat\u00f3w z g\u0142\u00f3wnego urz\u0119du certyfikacji s\u0105 zazwyczaj wy\u017csze lub bardziej rygorystyczne ni\u017c w przypadku podrz\u0119dnych urz\u0119d\u00f3w certyfikacji. G\u0142\u00f3wny urz\u0105d certyfikacji jest wykorzystywany do wydawania certyfikat\u00f3w dla innych urz\u0119d\u00f3w certyfikacji, tak zwanych podrz\u0119dnych urz\u0119d\u00f3w certyfikacji.<\/p>\n\n\n\n<p><strong>Podrz\u0119dny urz\u0105d certyfikacji<\/strong> &#8212; urz\u0105d, kt\u00f3ry zosta\u0142 certyfikowany przez inny urz\u0105d certyfikacji w organizacji. Podrz\u0119dny urz\u0105d certyfikacji mo\u017ce wydawa\u0107 certyfikaty innemu urz\u0119dowi certyfikacji, kt\u00f3ry z kolei jest mu podporz\u0105dkowany. G\u0142\u00f3wny urz\u0105d certyfikacji i wszystkie podleg\u0142e urz\u0119dy certyfikacji, tworz\u0105 razem hierarchi\u0119 certyfikacji.<\/p>\n\n\n\n<p><strong>Kolejka przetwarzania<\/strong> &#8211; kolejka, w kt\u00f3rej jedno lub wi\u0119cej zada\u0144 przetwarzania jest umieszczanych do czasu ich przetworzenia.<\/p>\n\n\n\n<p><strong>Zlecenie przetwarzania<\/strong> &#8211; obejmuje informacje wymagane do op\u00f3\u017anionego wykonania aplikacji dzia\u0142aj\u0105cej w tle przez kolejk\u0119 przetwarzania.<\/p>\n\n\n\n<p><strong>Przetwarzanie w tle<\/strong> &#8211; opisuje asynchroniczne przetwarzanie zada\u0144 przetwarzania, kt\u00f3re znajduj\u0105 si\u0119 w kolejce przetwarzania. Przetwarzanie w tle jest u\u017cywane do czasoch\u0142onnych, nieinteraktywnych zada\u0144, kt\u00f3re mog\u0105 by\u0107 przetwarzane z niskim priorytetem.<\/p>\n\n\n\n<p><strong>U\u017cytkownik <\/strong>&#8211; to osoba, kt\u00f3ra korzysta z systemu Comarch ERP Enterprise oraz systemu, kt\u00f3ry si\u0119 z nim komunikuje. U\u017cytkownik utworzony w dowolnym systemie Comarch ERP Enterprise, otrzymuje dost\u0119p do systemu. Dost\u0119p ten opiera si\u0119 np. na certyfikacie, kt\u00f3ry weryfikuje autentyczno\u015b\u0107 u\u017cytkownika. Dane u\u017cytkownika s\u0105 zapisywane w bazie konfiguracyjnej i s\u0105 wa\u017cne dla wszystkich system\u00f3w Comarch ERP Enterprise, kt\u00f3re wsp\u00f3\u0142pracuj\u0105 z t\u0105 baz\u0105 konfiguracyjn\u0105. Po utworzeniu u\u017cytkownika nale\u017cy przypisa\u0107 mu rol\u0119 uprawnie\u0144, za po\u015brednictwem kt\u00f3rej otrzymuje on uprawnienia do poszczeg\u00f3lnych funkcji systemu.<\/p>\n\n\n\n<p><strong>Grupa u\u017cytkownik\u00f3w<\/strong> &#8211; \u0142\u0105czy kilku u\u017cytkownik\u00f3w w grup\u0119 o tej samej charakterystyce. Grupa u\u017cytkownik\u00f3w s\u0142u\u017cy do obs\u0142ugi roli autoryzacji.<\/p>\n\n\n\n<p><strong>Uprawnienia<\/strong> &#8211; pozwala na okre\u015blenie jakie akcji dla obiektu i na jakim poziomie mog\u0105 zosta\u0107 wykonane.<\/p>\n\n\n\n<p><strong>Obiekt uprawnie\u0144<\/strong> &#8211; obiekt dla kt\u00f3rego mo\u017cna zdefiniowa\u0107 uprawnienie. Przyk\u0142adem obiektu s\u0105: aplikacje, raporty, wybrane jednostki biznesowe, pliki i foldery Knowledge Store. Obiekty grupuj\u0105ce takie jak framework czy business entity group r\u00f3wnie\u017c s\u0105 obiektami uprawnie\u0144.<\/p>\n\n\n\n<p><strong>Rola uprawnie\u0144<\/strong> &#8211; aby u\u017cytkownik m\u00f3g\u0142 uzyska\u0107 dost\u0119p do wybranych obiekt\u00f3w w systemie musi mie\u0107 przypisan\u0105 rol\u0119 uprawnie\u0144. Uprawnienia s\u0105 przypisywane do roli uprawnie\u0144.<\/p>\n\n\n\n<p><b><strong>Prawo dost\u0119pu<\/strong>&nbsp;<\/b>&#8212; opisuje dzia\u0142anie zwi\u0105zane z okre\u015blonym typem obiektu, kt\u00f3re jest powi\u0105zane z danym uprawnieniem. Na przyk\u0142ad prawa dost\u0119pu wykonania akcji typu [<strong>Otw\u00f3rz<\/strong>], [<strong>Nowy<\/strong>], [<strong>Zmie\u0144<\/strong>], [<strong>Usu\u0144<\/strong>] i [<strong>Wy\u015bwietl\/zmie\u0144 autoryzacje<\/strong>] s\u0105 zdefiniowane dla jednostki biznesowej. Ponadto programista aplikacji mo\u017ce zdefiniowa\u0107 dalsze prawa dost\u0119pu, takie jak [<strong>Aktywuj zadanie programistyczne<\/strong>], w celu przypisania do nich uprawnie\u0144.<\/p>\n\n\n\n<p><strong>Klasa praw dost\u0119pu <\/strong>&#8212; obejmuje zestaw mo\u017cliwo\u015bci. Jest ona tworzona w celu u\u0142atwienia obs\u0142ugi uprawnie\u0144. Ka\u017cda zdolno\u015b\u0107 jest przypisana do dok\u0142adnie jednej klasy praw dost\u0119pu. Istniej\u0105 trzy klasy praw dost\u0119pu: <em>standardowa<\/em>, <em>rozszerzona<\/em>, <em>administracyjna<\/em>. Rozszerzona obejmuje wszystkie standardowe mo\u017cliwo\u015bci i dodatkowe, takie jak akcja [<strong>Usu\u0144<\/strong>]. Z kolei klasa administracyjna obejmuje rozszerzon\u0105 klas\u0119 praw dost\u0119pu, na przyk\u0142ad uprawnienie do zmiany uprawnie\u0144.<\/p>\n\n\n\n<p><strong>Protok\u00f3\u0142 LDAP<\/strong> (Lightweight Directory Access Protocol) &#8211; to system zarz\u0105dzania u\u017cytkownikami i zasobami s\u0142u\u017c\u0105cy do tworzenia jednolitych us\u0142ug katalogowych, z kt\u00f3rych mog\u0105 korzysta\u0107 r\u00f3\u017cni u\u017cytkownicy (np. serwer WWW i serwer sieciowy, system operacyjny).<\/p>\n\n\n\n<p><strong>Aplikacja dzia\u0142aj\u0105ca w tle<\/strong> &#8211; aplikacja dzia\u0142aj\u0105ca w tle to aplikacja, kt\u00f3ra dzia\u0142a bez interakcji z u\u017cytkownikiem. W Comarch ERP Enterprise aplikacj\u0119 dzia\u0142aj\u0105c\u0105 w tle mo\u017cna otworzy\u0107 poprzez zadanie przetwarzania, wywo\u0142anie CORBA lub inn\u0105 aplikacj\u0119.<\/p>\n\n\n\n<p><strong>Reorganizacja<\/strong> powoduje usuni\u0119cie danych z bazy, po spe\u0142nieniu okre\u015blonych warunk\u00f3w. Nie ma mo\u017cliwo\u015bci usuni\u0119cia danych, kt\u00f3re s\u0105 aktualnie wykorzystywane w systemie. Podczas reorganizacji usuwane s\u0105 r\u00f3wnie\u017c powi\u0105zane obiekty biznesowe.<\/p>\n\n\n\n<p><strong>Aplikacja reorganizacji<\/strong> &#8211; to aplikacja dzia\u0142aj\u0105ce w tle, pozwalaj\u0105ca na usuni\u0119cie wybranych danych z bazy. Aplikacje reorganizacji pozwalaj\u0105 na usuni\u0119cie danych podstawowych i danych transakcji zgodnie z okre\u015blonymi kryteriami.<\/p>\n\n\n\n<p><strong>Zlecenie reorganizacji &#8211; <\/strong>pozwala na uruchomienie jednej lub wi\u0119cej aplikacji reorganizacji. Aplikacje reorganizacji s\u0105 wywo\u0142ywane w indywidualnie zdefiniowanej kolejno\u015bci, kt\u00f3ra uwzgl\u0119dnia zale\u017cno\u015bci mi\u0119dzy obiektami.<\/p>\n\n\n\n<p><strong>Worker<\/strong>&nbsp; &#8211; jest jednostk\u0105 wykonawcz\u0105, kt\u00f3ra w wi\u0119kszo\u015bci przypadk\u00f3w odpowiada aktywnemu w\u0105tkowi Java. Definiuj\u0105c liczb\u0119 worker\u00f3w dla serwera aplikacji, mo\u017cna zdefiniowa\u0107 i ograniczy\u0107 liczb\u0119 r\u00f3wnoleg\u0142ych aktywnych jednostek wykonawczych. Dla ka\u017cdego procesora dost\u0119pnego dla serwera aplikacji mo\u017cna zdefiniowa\u0107 2-3 worker\u00f3w bez przeci\u0105\u017cania komputera. Dla ka\u017cdego workera mo\u017cna zdefiniowa\u0107 zadania, kt\u00f3re b\u0119dzie on wykonywa\u0142. Worker jest albo odpowiedzialny za przetwarzanie zapyta\u0144 dialogowych, albo za przetwarzanie zada\u0144. Je\u015bli jest ustawiony na przetwarzanie zada\u0144, mo\u017cna do niego przypisa\u0107 do 4 kolejek przetwarzania rozproszonego, kt\u00f3rych zadania s\u0105 przetwarzane.<\/p>\n\n\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Konfiguracja workera dla zapyta\u0144 dialogowych zast\u0119puje u\u017cycie w\u0142a\u015bciwo\u015bci <em>com.cisag.sys.gui.jobcontrol.MaximumDialogOnlineThreads.<\/em><\/div><\/section>\n\n\n\n<p><strong>Knowledge Store<\/strong> &#8211; przechowuje pliki dokument\u00f3w, tj. pliki fizyczne. Knowledge Store to wirtualny dysk na komputerze, kt\u00f3ry umo\u017cliwia dost\u0119p do zawarto\u015bci baz danych. Ten wirtualny dysk jest folderem internetowym, kt\u00f3ry reprezentuje zawarto\u015b\u0107 bazy danych przechowywan\u0105 za po\u015brednictwem serwera internetowego systemu.<\/p>\n\n\n\n<p><strong>Obszar roboczy w Knowledge Store<\/strong> &#8211; przestrze\u0144 Knowledge Store sk\u0142ada si\u0119 z folder\u00f3w (obszar\u00f3w roboczych), dla bazy repozytorium i dla ka\u017cdej bazy danych OLTP, nazwa folderu (obszaru roboczego) to nazwa odpowiedniej bazy danych.<\/p>\n\n\n\n<p><strong>Komunikat<\/strong> &#8211; komunikaty systemowe pe\u0142ni\u0105 dwie funkcje:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>potwierdzaj\u0105 czynno\u015b\u0107, kt\u00f3ra zosta\u0142a w\u0142a\u015bnie wykonana<\/li>\n\n\n\n<li>wskazuj\u0105 brakuj\u0105ce wpisy<\/li>\n<\/ul>\n\n\n\n<p>Komunikaty zawieraj\u0105 r\u00f3wnie\u017c ostrze\u017cenia, kt\u00f3re informuj\u0105 u\u017cytkownika o stanie systemu. Komunikaty i ostrze\u017cenia s\u0105 standaryzowane w celu wskazania wa\u017cno\u015bci komunikatu lub ostrze\u017cenia. Wszystkie typy komunikat\u00f3w s\u0105 oznaczone ikon\u0105, aby u\u017cytkownik m\u00f3g\u0142 \u0142atwo rozpozna\u0107 poziom wa\u017cno\u015bci.<\/p>\n\n\n\n<p><strong>Rejestr komunikat\u00f3w<\/strong> &#8211; komunikaty pojawiaj\u0105ce si\u0119 podczas sesji s\u0105 rejestrowane w rejestrze komunikat\u00f3w. Opr\u00f3cz samego komunikatu, wpisy rejestru komunikat\u00f3w zawieraj\u0105 informacje kontekstowe, takie jak aktywny u\u017cytkownik i aktywna aplikacja. Szczeg\u00f3\u0142owo\u015b\u0107 rejestrowanych danych, zale\u017cy od wa\u017cno\u015bci komunikatu, logiki aplikacji i kana\u0142u wej\u015bcia\/wyj\u015bcia. Rejestry komunikat\u00f3w istniej\u0105 w bazie danych repozytorium i w ka\u017cdej bazie danych OLTP.<\/p>\n\n\n\n<p><strong>Typ komunikatu <\/strong>&#8211; komunikaty s\u0105 przypisywane do typu w celu skategoryzowania wa\u017cno\u015bci komunikatu. Wszystkie typy wiadomo\u015bci s\u0105 oznaczone ikon\u0105, aby u\u017cytkownik m\u00f3g\u0142 \u0142atwo rozpozna\u0107 poziom wa\u017cno\u015bci. Komunikat w formie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>notatki <\/em>dostarcza informacji o zako\u0144czonej transakcji<\/li>\n\n\n\n<li><em> ostrze\u017ce\u0144<\/em> dostarcza informacji o brakuj\u0105cych lub nieprawid\u0142owych szczeg\u00f3\u0142ach, kt\u00f3re nale\u017cy poprawi\u0107, aby transakcja zosta\u0142a pomy\u015blnie zako\u0144czona<\/li>\n<\/ul>\n\n\n\n<p><strong>System Output Manager (SOM)<\/strong> &#8212; przetwarza zlecenia wydruku systemu. SOM generuje raporty i pozwala na ich wydrukowanie, wysy\u0142anie poczt\u0105 e-mail\/faksem lub przechowywanie ich w repozytorium&nbsp; Knowledge Store.<\/p>\n\n\n\n<p><strong>Po\u0142\u0105czenie System Output Manager<\/strong> &#8212; \u0142\u0105czy system z System Output Manager. Wszystkie serwery aplikacji w systemie maj\u0105 dost\u0119p do SOM. Zlecenia wydruku s\u0105 przekazywane do System Output Manager za po\u015brednictwem po\u0142\u0105czenia SOM i s\u0105 tam wykonywane.<\/p>\n\n\n\n<p>zawiera list\u0119 obiekt\u00f3w, na przyk\u0142ad list\u0119 adres\u00f3w. Dokument zawsze zawiera obiekt, na przyk\u0142ad zam\u00f3wienie sprzeda\u017cy. Dokumenty mog\u0105 by\u0107 archiwizowane lub wysy\u0142ane do partnera faksem lub e-mailem.<\/p>\n\n\n\n<p><strong>Monitor wydajno\u015bci<\/strong> bazy danych rejestruje informacje o wydajno\u015bci w Business Objects w bazie danych repozytorium. Informacje o wydajno\u015bci s\u0105 podsumowywane w bazie danych za pomoc\u0105 informacji kontekstowych. Monitor wydajno\u015bci bazy danych jest szczeg\u00f3lnie skuteczny w rejestrowaniu zdarze\u0144 monitorowania, kt\u00f3re cz\u0119sto wyst\u0119puj\u0105 z identycznymi informacjami kontekstowymi. Im bardziej zr\u00f3\u017cnicowane s\u0105 informacje kontekstowe zarejestrowanych zdarze\u0144, tym wi\u0119ksza jest ilo\u015b\u0107 zarejestrowanych danych. Informacje o wydajno\u015bci przechowywane w bazie danych mo\u017cna analizowa\u0107 za pomoc\u0105 raport\u00f3w lub aplikacji <em>Panel System<\/em>.<\/p>\n\n\n\n<p><strong>Wysoka dost\u0119pno\u015b\u0107<\/strong> &#8211; system jest uwa\u017cany za wysoce dost\u0119pny, je\u015bli aplikacja jest dost\u0119pna nawet w przypadku awarii i mo\u017ce by\u0107 nadal u\u017cywana bez bezpo\u015bredniej interwencji. W konsekwencji oznacza to, \u017ce u\u017cytkownik nie do\u015bwiadcza \u017cadnych lub tylko kr\u00f3tkich przerw. Wysoka dost\u0119pno\u015b\u0107 (HA) odnosi si\u0119 zatem do zdolno\u015bci systemu do zagwarantowania nieograniczonego dzia\u0142ania w przypadku awarii jednego z jego komponent\u00f3w.<\/p>\n\n\n\n<p><strong>Ci\u0105g\u0142a dost\u0119pno\u015b\u0107<\/strong> &#8211; system jest stale dost\u0119pny, je\u015bli aplikacja jest dost\u0119pna nawet w przypadku awarii i mo\u017ce by\u0107 nadal u\u017cywana bez bezpo\u015bredniej interwencji. W systemie dost\u0119pnym w spos\u00f3b ci\u0105g\u0142y u\u017cytkownik nie odczuwa \u017cadnej przerwy lub odczuwa j\u0105 tylko przez chwil\u0119 w przypadku awarii. Niezapisane dane i otwarte aplikacje nie zostaj\u0105 utracone.<\/p>\n\n\n\n<p><strong>Failover<\/strong> &#8211; technologia, kt\u00f3ra mo\u017ce by\u0107 u\u017cywana do utrzymywania wysokiej dost\u0119pno\u015bci danych i us\u0142ug. Prze\u0142\u0105czenie awaryjne to nieplanowane prze\u0142\u0105czenie z serwera podstawowego na drugi serwer rezerwowy. W ten spos\u00f3b aplikacje o krytycznym znaczeniu dla firmy mog\u0105 by\u0107 nadal dost\u0119pne nawet w przypadku awarii, poniewa\u017c drugi system przejmuje zadania systemu podstawowego. Oba serwery zazwyczaj monitoruj\u0105 si\u0119 nawzajem za pomoc\u0105 tzw. <em>Heartbeats<\/em>. Jest to sygna\u0142 wymieniany cyklicznie pomi\u0119dzy serwerami za po\u015brednictwem po\u0142\u0105czenia sieciowego. Je\u015bli serwer lub aplikacja nie odpowiada z powodu awarii, drugi serwer automatycznie inicjuje przej\u0119cie us\u0142ug. S\u0105 one nast\u0119pnie ponownie dost\u0119pne dla u\u017cytkownik\u00f3w w ci\u0105gu kilku sekund lub minut.<\/p>\n\n\n\n<p><strong>Hook <\/strong>&#8211; hooki s\u0105 klasami Java w przestrzeniach nazw dostawcy hookow. Hook jest zaimplementowany w klasie Java, kt\u00f3ra sama implementuje interfejs hooka.<\/p>\n\n\n\n<p><strong>Hook Contract<\/strong> &#8211; hook to interfejs umo\u017cliwiaj\u0105cy rozszerzenie istniej\u0105cego kodu programu w spos\u00f3b niezale\u017cny od wersji, bez powodowania konflikt\u00f3w. Hooki s\u0105 stosowane na przyk\u0142ad wtedy, gdy w ramach adaptacji lub aplikacji do rozszerzenia obiektu biznesowego (Business Object) konieczne jest przeprowadzenie dodatkowych sprawdze\u0144, kt\u00f3re uzupe\u0142niaj\u0105 ju\u017c istniej\u0105ce kontrole.<\/p>\n\n\n\n<p><strong>Definicja hook contract <\/strong>&#8211; zawiera powi\u0105zane ze sob\u0105 hooki, na przyk\u0142ad wszystkie hooki na poziomie jednostki biznesowej (<strong>Business Entity<\/strong>) danego obiektu biznesowego. Dopiero poprzez definicj\u0119 hook contract, hooki s\u0105 udost\u0119pniane do implementacji.<\/p>\n\n\n\n<p><strong>Dostawca hook\u00f3w<\/strong> &#8211; udost\u0119pnia hooki, kt\u00f3re mog\u0105 by\u0107 zaimplementowane przez u\u017cytkownika hooka. Dostawca definiuje metody w klasie Java (Hook).<\/p>\n\n\n\n<p><strong>Implementacja hook contract <\/strong>&#8211; okre\u015bla hooki do zaimplementowania oraz odpowiednie klasy implementacyjne. Implementacja hook contract zawsze odnosi si\u0119 do definicji hook contract, w kt\u00f3rej zawarte s\u0105 hooki mo\u017cliwe do zaimplementowania.<\/p>\n\n\n\n<p><strong>U\u017cytkownik hooka &#8211; <\/strong>implementuje hooki, kt\u00f3re zosta\u0142y zdefiniowane przez dostawc\u0119 hooka.<\/p>\n\n\n\n<p><strong>Java Management Extensions (JMX)<\/strong> &#8211; specyfikacja s\u0142u\u017c\u0105ca do zarz\u0105dzania i monitorowania aplikacji napisanych w j\u0119zyku Java. Okre\u015bla architektur\u0119 warstwow\u0105, wzorce projektowe, interfejs API, us\u0142ugi zarz\u0105dzania dla aplikacji Java i sieci oraz us\u0142ugi monitorowania dla \u015brodowiska Java.<\/p>\n\n\n\n<p><strong>MBean <\/strong>&#8211; obiekt Java reprezentuj\u0105cy komponent podlegaj\u0105cy monitorowaniu, zgodny ze specyfikacj\u0105 JMX. MBean mo\u017ce reprezentowa\u0107 urz\u0105dzenie sprz\u0119towe, aplikacj\u0119 lub inn\u0105 zas\u00f3b systemowy. Dla ka\u017cdego wska\u017anika monitorowania serwer aplikacji systemu tworzy jeden obiekt MBean.<br><\/p>\n\n\n\n<p><\/p>\n\n\n\n\n","protected":false},"author":12,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"class_list":["post-15653","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-zarzadzanie-systemem"],"_links":{"self":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/15653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb"}],"about":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/comments?post=15653"}],"version-history":[{"count":35,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/15653\/revisions"}],"predecessor-version":[{"id":32398,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/15653\/revisions\/32398"}],"wp:attachment":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/media?parent=15653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}