Definicje: Zarządzanie systemem

Serwer aplikacji systemu ERP (SAS) przetwarza żądania składane za pośrednictwem różnych kanałów komunikacji. W czasie wykonywania serwer aplikacji systemu ERP jest realizowany przez proces maszyny wirtualnej Java, który wykonuje silnik systemu. Definicja parametrów wymaganych do uruchomienia (nazwa, połączenia z bazą danych, bazowy adres URL) odbywa się w bazie danych konfiguracji systemu.

Sesja to obszar pamięci zarezerwowany podczas logowania użytkowników, a tym samym podczas uruchamiania usługi systemowej. Instancje powstające w ramach sesji są odizolowane od obiektów w innych sesjach. Umożliwia to obsługę wielu użytkowników. Jeśli fragment logiki programu ma zostać wykonany w ramach sesji, wątek jest rezerwowany i sesja jest do niego przypisana jako obszar roboczy na czas wykonywania.

Licencja – korzystanie z aplikacji Comarch ERP Enterprise jest możliwe dzięki funkcjonalnościom usługi licencyjnej. Sama licencja zawiera informacje, m.in. o liczbie użytkowników wewnętrznych i zewnętrznych lub używanych framework’ach. Ponadto licencja zawiera nazwę licencjobiorcy w celu zapewnienia odpowiedniej ochrony przed kopiowaniem. Oznacza to, że tożsamość posiadacza licencji jest również znana, gdy system jest przekazywany dalej. Licencja jest przygotowana dla licencjobiorcy w taki sposób, że może być używana tylko w systemie odbiorcy licencji. Wykorzystanie zależy od rozległego szyfrowania i odpowiednich podpisów cyfrowych. Licencje można zatem po prostu wysłać jako plik, ponieważ działają one tylko w systemie docelowym.

Klucz licencyjny — klucze licencyjne służą do selektywnej aktywacji części systemu Comarch ERP Enterprise. Klucze licencyjne są programowane pośrednio, tzn. są bezpośrednio powiązane ze statusem kodu systemu.

Usługa licencyjna — zweryfikowane korzystanie z aplikacji systemu Comarch ERP Enterprise jest możliwe dzięki funkcjom usługi licencyjnej. Sama licencja zawiera różne informacje, takie jak liczba użytkowników wewnętrznych i zewnętrznych lub używane moduły. Ponadto licencja zawiera nazwę licencjobiorcy w celu zapewnienia odpowiedniej ochrony przed kopiowaniem. Oznacza to, że tożsamość posiadacza licencji jest również znana, gdy system jest przekazywany dalej. Licencja jest przygotowana dla licencjobiorcy w taki sposób, że może być używana tylko w systemie odbiorcy licencji. Wykorzystanie zależy od rozległego szyfrowania i odpowiednich podpisów cyfrowych. Licencje można zatem wysłać jako plik, ponieważ działają one tylko w systemie docelowym. Manipulowanie licencją przez stronę trzecią domyślnie czyni ją bezużyteczną.

Baza konfiguracyjna – baza danych, w której przechowywane są informacje dotyczące m.in: Systemu Comarch ERP Enterprise, Serwer aplikacji systemu, bazy danych, kolejki przetwarzania, połączenia z ERP System Output Manager, użytkownicy, grupy użytkowników i oryginalne systemy.

Baza danych repozytorium – stanowi podstawę systemu. Wszystkie obiekty deweloperskie są zawarte w tej bazie danych. Obiekty deweloperskie opisują i definiują system. Baza danych repozytorium jest centralną lokalizacją do importowania, aktywowania i dystrybucji aktualizacji oprogramowania. Zawiera również słownik danych, który opisuje schemat bazy danych przy użyciu systemu typów obiektowo-relacyjnych. Baza danych repozytorium pełni również rolę centralnej bazy danych systemu i zawiera dziennik systemu oraz definicje autoryzacji.

Identyfikator bazy danych – to logiczna nazwa bazy danych lub zestawu baz danych. Podczas tworzenia każda jednostka biznesowa zapisuje identyfikator bazy danych, w której została utworzona. Jeśli zostanie skopiowany do bazy danych o innym identyfikatorze bazy danych, można tam rozpoznać, że jest to kopia.

Certyfikat serwera – system identyfikuje się z klientem, a zatem także z użytkownikiem, za pomocą certyfikatu serwera. Dzięki czemu następuje weryfikacja szyfrowania połączenia między serwerem a klientem oraz klient otrzymuje gwarancję, że jest faktycznie pierwotnie zaadresowanym serwerem.

Certyfikat – może zostać porównany do dowodu osobistego lub paszportu. Certyfikat służy do weryfikacji tożsamości użytkowników, usług i serwerów. Certyfikat reprezentuje klucz publiczny, który jest powiązany z informacjami o jego właścicielu. Przypisanie to jest zwykle uwierzytelniane przez urząd certyfikacji (CA) za pomocą podpisu cyfrowego.

Rozróżnia się certyfikaty użytkownika i serwera. System podczas próby logowania może używać certyfikatu użytkownika do identyfikacji użytkownika. Po sprawdzeniu ważności certyfikatu, tj. czy jest to certyfikat zarejestrowany, a zatem godny zaufania, użytkownik otrzymuje dostęp do systemu. Comarch ERP Enterprise identyfikuje się również z użytkownikiem, który chce się zalogować za pomocą certyfikatu serwera. Oznacza to, że użytkownik może być pewien, że jest połączony z serwerem, do którego chce się zalogować.

Jednostka certyfikująca — jednostka upoważniona do wydawania certyfikatów. Przyjmuje wnioski o wydanie certyfikatu, sprawdza dane wnioskodawcy zgodnie z wytycznymi urzędu certyfikacji, a następnie wykorzystuje swój klucz prywatny do opatrzenia certyfikatu podpisem cyfrowym. Następnie urząd certyfikacji wydaje wnioskodawcy certyfikat, który może być używany w ramach infrastruktury klucza publicznego jako informacja o bezpieczeństwie aplikacji. Ponadto urząd certyfikacji jest odpowiedzialny za unieważnianie certyfikatów i publikowanie listy unieważnionych certyfikatów. Każdy urząd certyfikacji posiada certyfikat potwierdzający jego tożsamość. Certyfikat jest wydawany przez inny zaufany urząd certyfikacji lub, jak w przypadku głównego urzędu certyfikacji, przez sam urząd.

Główny urząd certyfikacji — najbardziej zaufana forma urzędu certyfikacji w infrastrukturze klucza publicznego organizacji. Bezpieczeństwo fizyczne i wytyczne dotyczące wydawania certyfikatów z głównego urzędu certyfikacji są zazwyczaj wyższe lub bardziej rygorystyczne niż w przypadku podrzędnych urzędów certyfikacji. Główny urząd certyfikacji jest wykorzystywany do wydawania certyfikatów dla innych urzędów certyfikacji, tak zwanych podrzędnych urzędów certyfikacji.

Podrzędny urząd certyfikacji — urząd, który został certyfikowany przez inny urząd certyfikacji w organizacji. Podrzędny urząd certyfikacji może wydawać certyfikaty innemu urzędowi certyfikacji, który z kolei jest mu podporządkowany. Główny urząd certyfikacji i wszystkie podległe urzędy certyfikacji, tworzą razem hierarchię certyfikacji.

Kolejka przetwarzania – kolejka, w której jedno lub więcej zadań przetwarzania jest umieszczanych do czasu ich przetworzenia.

Zlecenie przetwarzania – obejmuje informacje wymagane do opóźnionego wykonania aplikacji działającej w tle przez kolejkę przetwarzania.

Przetwarzanie w tle – opisuje asynchroniczne przetwarzanie zadań przetwarzania, które znajdują się w kolejce przetwarzania. Przetwarzanie w tle jest używane do czasochłonnych, nieinteraktywnych zadań, które mogą być przetwarzane z niskim priorytetem.

Użytkownik – to osoba, która korzysta z systemu Comarch ERP Enterprise oraz systemu, który się z nim komunikuje. Użytkownik utworzony w dowolnym systemie Comarch ERP Enterprise, otrzymuje dostęp do systemu. Dostęp ten opiera się np. na certyfikacie, który weryfikuje autentyczność użytkownika. Dane użytkownika są zapisywane w bazie konfiguracyjnej i są ważne dla wszystkich systemów Comarch ERP Enterprise, które współpracują z tą bazą konfiguracyjną. Po utworzeniu użytkownika należy przypisać mu rolę uprawnień, za pośrednictwem której otrzymuje on uprawnienia do poszczególnych funkcji systemu.

Grupa użytkowników – łączy kilku użytkowników w grupę o tej samej charakterystyce. Grupa użytkowników służy do obsługi roli autoryzacji.

Uprawnienia – pozwala na określenie jakie akcji dla obiektu i na jakim poziomie mogą zostać wykonane.

Obiekt uprawnień – obiekt dla którego można zdefiniować uprawnienie. Przykładem obiektu są: aplikacje, raporty, wybrane jednostki biznesowe, pliki i foldery Knowledge Store. Obiekty grupujące takie jak framework czy business entity group również są obiektami uprawnień.

Rola uprawnień – aby użytkownik mógł uzyskać dostęp do wybranych obiektów w systemie musi mieć przypisaną rolę uprawnień. Uprawnienia są przypisywane do roli uprawnień.

Prawo dostępu — opisuje działanie związane z określonym typem obiektu, które jest powiązane z danym uprawnieniem. Na przykład prawa dostępu wykonania akcji typu [Otwórz], [Nowy], [Zmień], [Usuń] i [Wyświetl/zmień autoryzacje] są zdefiniowane dla jednostki biznesowej. Ponadto programista aplikacji może zdefiniować dalsze prawa dostępu, takie jak [Aktywuj zadanie programistyczne], w celu przypisania do nich uprawnień.

Klasa praw dostępu — obejmuje zestaw możliwości. Jest ona tworzona w celu ułatwienia obsługi uprawnień. Każda zdolność jest przypisana do dokładnie jednej klasy praw dostępu. Istnieją trzy klasy praw dostępu: standardowa, rozszerzona, administracyjna. Rozszerzona obejmuje wszystkie standardowe możliwości i dodatkowe, takie jak akcja [Usuń]. Z kolei klasa administracyjna obejmuje rozszerzoną klasę praw dostępu, na przykład uprawnienie do zmiany uprawnień.

Protokół LDAP (Lightweight Directory Access Protocol) – to system zarządzania użytkownikami i zasobami służący do tworzenia jednolitych usług katalogowych, z których mogą korzystać różni użytkownicy (np. serwer WWW i serwer sieciowy, system operacyjny).

Aplikacja działająca w tle – aplikacja działająca w tle to aplikacja, która działa bez interakcji z użytkownikiem. W Comarch ERP Enterprise aplikację działającą w tle można otworzyć poprzez zadanie przetwarzania, wywołanie CORBA lub inną aplikację.

Reorganizacja powoduje usunięcie danych z bazy, po spełnieniu określonych warunków. Nie ma możliwości usunięcia danych, które są aktualnie wykorzystywane w systemie. Podczas reorganizacji usuwane są również powiązane obiekty biznesowe.

Aplikacja reorganizacji – to aplikacja działające w tle, pozwalająca na usunięcie wybranych danych z bazy. Aplikacje reorganizacji pozwalają na usunięcie danych podstawowych i danych transakcji zgodnie z określonymi kryteriami.

Zlecenie reorganizacji – pozwala na uruchomienie jednej lub więcej aplikacji reorganizacji. Aplikacje reorganizacji są wywoływane w indywidualnie zdefiniowanej kolejności, która uwzględnia zależności między obiektami.

Worker  – jest jednostką wykonawczą, która w większości przypadków odpowiada aktywnemu wątkowi Java. Definiując liczbę workerów dla serwera aplikacji, można zdefiniować i ograniczyć liczbę równoległych aktywnych jednostek wykonawczych. Dla każdego procesora dostępnego dla serwera aplikacji można zdefiniować 2-3 workerów bez przeciążania komputera. Dla każdego workera można zdefiniować zadania, które będzie on wykonywał. Worker jest albo odpowiedzialny za przetwarzanie zapytań dialogowych, albo za przetwarzanie zadań. Jeśli jest ustawiony na przetwarzanie zadań, można do niego przypisać do 4 kolejek przetwarzania rozproszonego, których zadania są przetwarzane.

Uwaga
Konfiguracja workera dla zapytań dialogowych zastępuje użycie właściwości com.cisag.sys.gui.jobcontrol.MaximumDialogOnlineThreads.

Knowledge Store – przechowuje pliki dokumentów, tj. pliki fizyczne. Knowledge Store to wirtualny dysk na komputerze, który umożliwia dostęp do zawartości baz danych. Ten wirtualny dysk jest folderem internetowym, który reprezentuje zawartość bazy danych przechowywaną za pośrednictwem serwera internetowego systemu.

Obszar roboczy w Knowledge Store – przestrzeń Knowledge Store składa się z folderów (obszarów roboczych), dla bazy repozytorium i dla każdej bazy danych OLTP, nazwa folderu (obszaru roboczego) to nazwa odpowiedniej bazy danych.

Komunikat – komunikaty systemowe pełnią dwie funkcje:

  • potwierdzają czynność, która została właśnie wykonana
  • wskazują brakujące wpisy

Komunikaty zawierają również ostrzeżenia, które informują użytkownika o stanie systemu. Komunikaty i ostrzeżenia są standaryzowane w celu wskazania ważności komunikatu lub ostrzeżenia. Wszystkie typy komunikatów są oznaczone ikoną, aby użytkownik mógł łatwo rozpoznać poziom ważności.

Rejestr komunikatów – komunikaty pojawiające się podczas sesji są rejestrowane w rejestrze komunikatów. Oprócz samego komunikatu, wpisy rejestru komunikatów zawierają informacje kontekstowe, takie jak aktywny użytkownik i aktywna aplikacja. Szczegółowość rejestrowanych danych, zależy od ważności komunikatu, logiki aplikacji i kanału wejścia/wyjścia. Rejestry komunikatów istnieją w bazie danych repozytorium i w każdej bazie danych OLTP.

Typ komunikatu – komunikaty są przypisywane do typu w celu skategoryzowania ważności komunikatu. Wszystkie typy wiadomości są oznaczone ikoną, aby użytkownik mógł łatwo rozpoznać poziom ważności. Komunikat w formie:

  • notatki dostarcza informacji o zakończonej transakcji
  • ostrzeżeń dostarcza informacji o brakujących lub nieprawidłowych szczegółach, które należy poprawić, aby transakcja została pomyślnie zakończona

System Output Manager (SOM) — przetwarza zlecenia wydruku systemu. SOM generuje raporty i pozwala na ich wydrukowanie, wysyłanie pocztą e-mail/faksem lub przechowywanie ich w repozytorium  Knowledge Store.

Połączenie System Output Manager — łączy system z System Output Manager. Wszystkie serwery aplikacji w systemie mają dostęp do SOM. Zlecenia wydruku są przekazywane do System Output Manager za pośrednictwem połączenia SOM i są tam wykonywane.

zawiera listę obiektów, na przykład listę adresów. Dokument zawsze zawiera obiekt, na przykład zamówienie sprzedaży. Dokumenty mogą być archiwizowane lub wysyłane do partnera faksem lub e-mailem.

Czy ten artykuł był pomocny?