IBM MAXIMO – Usuários e grupos de Segurança

A segurança no MAXIMO controla a forma com que os usuários acessam o sistema, quais aplicações podem ser acessadas e ações que podem ser executadas. É possível configurar privilégios de segurança para usuários por grupo.

Os grupos são criados usando a aplicação Grupos de Segurança. Para cada grupo, é possível especificar configurações de segurança, como privilégios e restrições de aplicativos. É possível também conceder direitos de segurança a usuários designando a eles associação em um ou mais grupos. A combinação de grupos à qual um usuário pertence determina os privilégios de segurança.

desenho001

Processo de Segurança

A aplicação Grupos de Segurança usa um processo de segurança em duas etapas que consiste em autenticação e autorização.

  • Autenticação é o processo de validação da identidade de um usuário. Há diferentes métodos de autenticação que compartilham características comuns: autenticação sempre é fornecida por um ID do usuário e senha. Após um usuário ser autenticado, a autorização permite que esse usuário acesse diversos recursos com base na identidade.
  • Autorização determina quais módulos e aplicativos um usuário pode acessar, quais ações um usuário pode executar e quais dados um usuário pode visualizar, alterar e excluir. A autorização é fornecida pela associação em um ou mais grupos de segurança.

 

 Grupos de Segurança

Nos grupos de segurança, é possível determinar diversos tipos de permissões por aplicação. Por exemplo, você pode criar um novo grupo e conceder acesso de criação e edição das aplicações Planos de Trabalho, Manutenção Preventiva e Rastreamento de Ordens de Serviço, assim como seus dados básicos relacionados, como itens, ativos e posições, recursos de mão de obra e categorias, entre outros. Desta forma os usuários deste grupo podem criar preventivas com tarefas relacionadas, necessidade de materiais e trabalhadores e outros.

desenho002

Também é possível conceder / negar acesso a ações específicas, como:

  • Alterar Status – várias aplicações;
  • Relatar Tempo de Parada de Ativos – Ordens de Serviço e Ativos;
  • Mover Ativos (mudar ativo de uma posição para outra) – Ordens de Serviço e Ativos;
  • Editar registro de Ordens de Serviço em histórico – Ordens de Serviço;

 

Outras informações relevantes sobre segurança

  • É possível restringir grupos de segurança a determinados sites ou permitir acesso a usuários de todos os sites;
  • O acesso aos grupos é inclusivo para grupos independentes, ou seja, caso determinado usuário esteja inserido em três grupos, o mesmo possuirá os acessos combinados;
  • É possível usar o servidor de aplicativos e um servidor de protocolo LDAP, com ou sem o Gerenciador de Membro Virtual. LDAP é um conjunto de protocolos para acessar diretórios de informações, como Microsoft Active Directory, Tivoli Identity Manager ou Novell LDAP;
  • Existe um grupo de segurança padrão denominado MAXEVERYONE, onde todos os usuários do sistema devem permanecer relacionados para elaboração de acesso comum;
  • É possível associar grupos de segurança a partir da aplicação de usuários, assim como é possível associar usuários a grupos na aplicação de grupos de segurança.
  • Cada grupo de segurança pode ter um centro de início relacionado. Um Centro de Início funciona como um painel de controle que contém informações relevantes para o usuário. Caso o usuário esteja em mais de um grupo de segurança onde cada grupo possui um centro de início, ele terá acesso a múltiplos painéis:

mx001

Segurança Condicional

É possível criar regras de segurança condicional, onde o usuário pode ou não ter acesso a determinada aplicação, parte da aplicação como abas, seções e tabelas ou até mesmo campos:

  • Conceder acesso somente leitura a informações que são exibidas em um campo;
  • Dar acesso somente leitura a um grupo de usuários para um campo específico em uma aplicação;
  • Conceder a todos os membros de um usuário acesso de leitura/gravação a uma aplicação;
  • Ocultar um campo ou uma guia em uma aplicação para determinados usuários.
  • Conceder acesso a opções da aplicação no menu Selecionar Ações ou navegação lateral menu para um grupo de segurança;
  • Configurar qualquer propriedade em um controle para um grupo, como tornar um controle oculto, mascarado, somente leitura ou obrigatório;
  • Configurar outras propriedades, como cor, rótulo e link de aplicação, para que sejam diferentes do grupo de usuários que está acessando a UI;
  • Mostrar ou ocultar um atributo de dados globalmente ou para um grupo de segurança.

 

Usuários

No IBM MAXIMO, os usuários são criados, associados a registros de pessoas com informações pessoais e vinculados a grupos de segurança para determinar as autorizações conforme o papel a ser executado.

A imagem abaixo representa o site de acesso e inserção padrão do mantenedor.

  • O site de acesso permite com que o usuário veja apenas registros permitidos por site;
  • O site de inserção padrão identifica o site onde registros serão inseridos.

desenho003

Outras informações relevantes sobre usuários

  • É possível verificar os usuários que estão acessando o sistema e desde quando sua sessão está ativa, assim como desconectar os mesmos (papel geralmente atribuído a um administrador);
  • É possível verificar o que cada usuário pode fazer no sistema através da aba “Perfil de Segurança”:

mx002

  • Definir o tipo de licença do usuário (TIPO 1, TIPO 2, TIPO 3…);
  • Definir complexidade e padrões de senhas;
  • Definir o site de inserção padrão, idioma, fuso horário, calendário e outros;

Grupos do usuário LEONARDO:

mx003

MAXADMIN é o grupo padrão do sistema para administradores. Os administradores do sistema podem realizar diversas atividades, como adicionar e remover usuários dos grupos de segurança.

Prática

O objetivo deste exercício é criar um novo grupo de segurança para os requisitantes, onde os mesmos poderão apenas abrir solicitações de serviço no sistema. Usuários requisitantes não geram custo de licenças e podem ser utilizados quantos forem necessários.

Segurança -> Grupos de Segurança

Grupo Requisitante criado:

mx004

Na aba “Aplicativos”, temos a seleção da aplicação que devemos conceder acesso:

mx005

Concedendo acesso de acesso e inserção para os usuários deste grupo:

mx006

Após salvar o registro, criaremos o usuário USU_REQ001:

mx007

Quando um usuário for inserido, caso não exista o registro da pessoa, a mesma deve ser criada pois usuários sempre possuem um registro com informações pessoais relacionado.

É necessário definir uma senha para o usuário criado para que o mesmo consiga realizar o acesso:

mx008

Enviar Senha por E-mail ao Usuário? Marque esta opção se a senha deve ser enviada ao usuário. Para isto, preencha o e-mail do usuário antes de salvar o registro.

Senha Deve Expirar Após Primeiro Login? Deixe esta opção marcada se você deseja que o usuário defina a própria senha após o primeiro acesso.

mx009

Após salvar o registro com a nova senha, adicionamos o grupo REQUISITANTE e excluímos o grupo MAXDEFLTREG (novo usuário):

mx010

Validando o acesso do novo usuário:

mx011

Com o perfil REQUISITANTE, o usuário pode abrir somente solicitações de serviço:

mx012

 

Conclusão

Neste artigo, aprendemos que é possível criar diversos tipos de permissões de acesso com base em grupos de segurança individuais ou combinados. O sistema é bastante flexível, de forma a permitir que as organizações controlem no detalhe as aplicações e ações que podem ser executadas pelas equipes.

Caso tenha alguma dúvida, entre em contato conosco através deste canal, por e-mail pelo nosso site ou telefone através do número (31) 3582 0082.

Mais detalhes sobre este e outro assunto administrativo do sistema, acesse:

Manual IBM: https://www.ibm.com/support/knowledgecenter/pt-br/SSLKT6_7.6.0/com.ibm.mbs.doc/pdf_mbs_sysadmin.pdf

Anúncios

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google photo

Está a comentar usando a sua conta Google Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s