CA Process Automation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CA Process Automation"

Transcripción

1 CA Process Automation Referencia sobre la interfaz de usuario Versión

2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación") se proporciona con el único propósito de informar al usuario final, pudiendo CA proceder a su modificación o retirada en cualquier momento. Esta documentación es propiedad de CA. Queda prohibida la copia, transferencia, reproducción, divulgación, modificación o duplicación de la totalidad o parte de esta Documentación sin el consentimiento previo y por escrito de CA. No obstante lo anterior, si dispone de licencias de los productos informáticos a los que se hace referencia en la Documentación, Vd. puede imprimir, o procurar de alguna otra forma, un número razonable de copias de la Documentación, que serán exclusivamente para uso interno de Vd. y de sus empleados, y cuyo uso deberá guardar relación con dichos productos. En cualquier caso, en dichas copias deberán figurar los avisos e inscripciones relativas a los derechos de autor de CA. Este derecho a realizar copias de la Documentación sólo tendrá validez durante el período en que la licencia aplicable para el software en cuestión esté en vigor. En caso de terminarse la licencia por cualquier razón, Vd. es el responsable de certificar por escrito a CA que todas las copias, totales o parciales, de la Documentación, han sido devueltas a CA o, en su caso, destruidas. EN LA MEDIDA EN QUE LA LEY APLICABLE LO PERMITA, CA PROPORCIONA ESTA DOCUMENTACIÓN "TAL CUAL" SIN GARANTÍA DE NINGÚN TIPO INCLUIDAS, ENTRE OTRAS PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y NO INCUMPLIMIENTO. CA NO RESPONDERÁ EN NINGÚN CASO, ANTE VD. NI ANTE TERCEROS, EN LOS SUPUESTOS DE DEMANDAS POR PÉRDIDAS O DAÑOS, DIRECTOS O INDIRECTOS, QUE SE DERIVEN DEL USO DE ESTA DOCUMENTACIÓN INCLUYENDO A TÍTULO ENUNCIATIVO PERO SIN LIMITARSE A ELLO, LA PÉRDIDA DE BENEFICIOS Y DE INVERSIONES, LA INTERRUPCIÓN DE LA ACTIVIDAD EMPRESARIAL, LA PÉRDIDA DEL FONDO DE COMERCIO O LA PÉRDIDA DE DATOS, INCLUSO CUANDO CA HUBIERA PODIDO SER ADVERTIDA CON ANTELACIÓN Y EXPRESAMENTE DE LA POSIBILIDAD DE DICHAS PÉRDIDAS O DAÑOS. El uso de cualquier producto informático al que se haga referencia en la Documentación se regirá por el acuerdo de licencia aplicable. Los términos de este aviso no modifican, en modo alguno, dicho acuerdo de licencia. CA es el fabricante de esta Documentación. Esta Documentación presenta "Derechos Restringidos". El uso, la duplicación o la divulgación por parte del gobierno de los Estados Unidos está sujeta a las restricciones establecidas en las secciones , y (c)(1) - (2) de FAR y en la sección (b)(3) de DFARS, según corresponda, o en posteriores. Copyright 2013 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas.

3 Referencias a productos de CA Technologies En este documento se hace referencia a los siguientes productos de CA Technologies: CA Catalyst para CA Service Desk Manager (CA Catalyst Connector para CA SDM) CA Client Automation (anteriormente CA IT Client Manager) CA Configuration Automation (anteriormente CA Cohesion Application Configuration Manager) Base de datos de gestión de configuración de CA CMDB) CA ehealth CA Embedded Entitlements Manager (CA EEM) CA Infrastructure Insight (anteriormente Paquete: CA Spectrum IM & CA NetQoS Reporter Analyzer combinados) CA NSM CA Process Automation (anteriormente CA IT Process Automation Manager) CA Service Catalog CA Service Desk Manager (CA SDM) CA Service Operations Insight (CA SOI) (anteriormente CA Spectrum Service Assurance) CA SiteMinder CA Workload Automation AE Información de contacto del servicio de Soporte técnico Para obtener soporte técnico en línea, una lista completa de direcciones y el horario de servicio principal, acceda a la sección de Soporte técnico en la dirección

4

5 Contenido Capítulo 1: Ficha Biblioteca 7 Asignación de fichas de propiedades del objeto... 7 Propiedades de objeto: Avanzada (calendario)... 9 Propiedades del objeto: ficha Política de archivado Propiedades del objeto: ficha Pista de auditoría Propiedades de objeto: Básica (calendario) Propiedades de objeto: ficha Icono personalizado Propiedades de objeto: ficha Conjunto de datos (operador personalizado) Propiedades de objeto: ficha Duración (Proceso) Propiedades de objeto: ficha Formulario (operador personalizado) Propiedades de objeto: ficha Formulario (formulario de solicitud de interacción) Propiedades de objeto: ficha Formulario (formulario de solicitud de inicio) Propiedades de objeto: ficha General Apéndice A: Propiedades de objeto: Configuración de grupos 23 Propiedades de objeto: ficha Vista previa (calendario) Propiedades del objeto: ficha Versiones Propiedades de objeto: ficha Recursos Propiedades de objeto: ficha Retorno de inversión (ROI) (Proceso) Propiedades de objeto: ficha Seguridad de tiempo de ejecución (objetos del proceso) Propiedades de objeto: ficha Seguridad de tiempo de ejecución (planificación) Propiedades de objeto: ficha Configuración (operador personalizado) Propiedades de objeto: ficha Etiquetas Propiedades de objeto: ficha Versiones Capítulo 2: Ficha Diseñador 35 Diseñador de procesos Capítulo 3: Ficha Configuración 37 Asignación para las fichas Explorador de configuración Agregar punto de contacto de agente Agentes Pista de auditoría Admisión automática Grupos de host o puntos de contacto asociados Contenido 5

6 Datos del grupo de host Duplicación: Orquestador Módulos Políticas Propiedades: Host del agente Propiedades: Punto de contacto de agente Propiedades: Dominio Propiedades: Entorno Propiedades: Grupo de host Propiedades: Host de orquestador Propiedades: Punto de contacto de orquestador Seguridad Datos de punto de contacto Disparadores Asignación para los cuadros de diálogo Explorador de configuración Agregar grupo de host Agregar nuevo entorno Agregar nuevo grupo Agregar punto de contacto Eliminación de agentes en bloque Eliminación de puntos de control en bloque Asignación para gestionar páginas de recursos de usuario Recursos del agente Recursos del orquestador Recurso de usuario Capítulo 4: Ficha Operaciones 125 Paleta Conjuntos de datos Observación de procesos Paleta Recursos Paleta Iniciar solicitud Referencia sobre la interfaz de usuario

7 Capítulo 1: Ficha Biblioteca Esta sección proporciona las descripciones de los campos de la ficha Biblioteca y de los cuadros de diálogo a los que se puede acceder desde la ficha Biblioteca. Los temas se ordenan alfabéticamente por nombre de página. Asignación de fichas de propiedades del objeto En esta sección se definen los campos que aparecen en las fichas que se muestran cuando se seleccionan las propiedades para cada objeto. Propiedades de objeto: Calendario, Icono personalizado, Conjunto de datos de operador personalizado, Formulario de solicitud de interacción, Paquete, Observación de procesos, Recursos Equation 1: Las propiedades de un objeto seleccionado pueden incluir las fichas siguientes: General, Etiquetas, Versiones, Publicación y Pista de auditoría General (en la página 20) Etiquetas (en la página 33) Pista de auditoría (en la página 16) Versiones (en la página 34) (Versión) Propiedades de objeto: Proceso Equation 2: Las propiedades de un objeto seleccionado pueden incluir las fichas siguientes: General, Etiquetas, Política de archivado, Retorno de inversión (ROI), Duración, Seguridad de tiempo de ejecución, Versiones, Publicación y Pista de auditoría. Capítulo 1: Ficha Biblioteca 7

8 Asignación de fichas de propiedades del objeto General (en la página 20) Etiquetas (en la página 33) Política de archivado (en la página 15) ROI (en la página 26) Duración (en la página 17) Seguridad de tiempo de ejecución (en la página 27) Versiones (en la página 34) Pista de auditoría (en la página 16) Propiedades de objeto: Planificación Equation 3: Las propiedades de un objeto seleccionado pueden incluir las fichas siguientes: General, Etiquetas, Política de archivado, Seguridad de tiempo de ejecución, Versiones, Publicación y Pista de auditoría. General (en la página 20) Etiquetas (en la página 33) Política de archivado (en la página 15) Seguridad de tiempo de ejecución (en la página 29) Versiones (en la página 34) Pista de auditoría (en la página 16) Propiedades de objeto: Formulario de solicitud de inicio Equation 4: Las propiedades de un objeto seleccionado pueden incluir las fichas siguientes: General, Etiquetas, Política de archivado, Versiones, Publicación y Pista de auditoría. General (en la página 20) Etiquetas (en la página 33) Política de archivado (en la página 15) Versiones (en la página 34) Pista de auditoría (en la página 16) 8 Referencia sobre la interfaz de usuario

9 Asignación de fichas de propiedades del objeto Propiedades de objeto: Avanzada (calendario) Unión Indica que una o más condiciones vinculadas deben cumplirse para que se cumpla la condición combinada. Coloque una o más ramas o condiciones básicas bajo este icono. Intersección Indica que las condiciones vinculadas deben cumplirse para que se cumpla la condición combinada. Coloque una o más ramas o condiciones básicas bajo este icono. Exclusión Indica una condición básica o una rama que debe excluirse de una regla. Se excluyen todas las fechas que, de otro modo, no se seleccionan. Por lo tanto, sólo es útil excluir días cuando están seleccionados en otra parte de la regla. Por ejemplo, no se sirve ninguna finalidad al excluir los días martes a menos que otras condiciones y operaciones en una regla los definan como días válidos. Así, si una condición especifica los días laborables (lunes a viernes) como días válidos, podría utilizar el operador Exclusión para excluir martes de este conjunto. Expanda el operador Exclusión para mostrar las ramas Incluido y Excluido. Haga clic en una rama y luego agregue una condición o un operador para definir fechas incluidas o excluidas. Este operador tiene dos conjuntos de argumentos ramificados: Incluido: Una o más condiciones básicas o ramas que representan fechas que incluir en la regla. Excluido: Una o más condiciones básicas o ramas que representan fechas que excluir del conjunto de fechas definido por el conjunto Incluido. Capítulo 1: Ficha Biblioteca 9

10 Asignación de fichas de propiedades del objeto Igual Utilice el operador Igual para utilizar un conjunto de fechas existente definido por otro objeto de calendario en la regla. Este operador tiene los parámetros siguientes: Nombre de calendario: El nombre del calendario al cual se hace referencia. Diferencia: Cambia las fechas válidas definidas por el Calendario al cual se hace referencia por el número de días especificado. Introduzca un número negativo para mover las fechas a más temprano o un número positivo para mover las fechas a más tarde. Días de apertura: Cuando está seleccionada esta opción, indica que la diferencia o turno solamente se aplica a los días de apertura. Por ejemplo, una nueva regla de calendario podría hacer referencia a otro calendario que especifica días de copia de seguridad con una diferencia de 1. La condición en la nueva regla de calendario especifica el día que sigue inmediatamente a los días de copia de seguridad. Lista Fechas Especifica fechas individuales (con años) que se pueden agregar, suprimir o reorganizar. Intervalo de fechas Especifica un intervalo diario, semanal o mensual periódico en un intervalo de fechas de inicio a fin. Por ejemplo, todas las semanas desde el 1 de marzo de 2015 hasta el 1 de julio de Inicio: Fecha inicial del intervalo. Fin: Fecha final del intervalo. Repetir para siempre: Marque esta casilla para omitir la Fecha de finalización y extender el intervalo indefinidamente. Paso: Indica la cantidad de unidades (días, semanas o meses) de cada intervalo. Por ejemplo, un intervalo con una unidad de semana y un paso predeterminado de 1 ocurre una vez en la semana 1 otra vez en la semana 2 y una tercera vez en la semana 3. Cuando Paso se establece como 3, el intervalo ocurre una vez en las semanas 1 a 3 otra vez en las semanas 4 a 6 y una tercera vez en las semanas 7 a 9. Unidad: Especifica la frecuencia de repetición o intervalo. Seleccione Día, Semana o Mes. 10 Referencia sobre la interfaz de usuario

11 Asignación de fichas de propiedades del objeto Lista de fechas sin año Especifica una lista de fechas de aniversario explícitas (sin años) que se pueden agregar, suprimir o reorganizar. Por lo general, esta condición se utiliza para especificar días festivos que acontecen el mismo día de cada año. Por ejemplo: 1 de enero y 25 de diciembre. Fecha sin intervalo de año Especifica un intervalo de fechas de aniversario sin incluir un año. Por ejemplo, del 21 de marzo al 20 de junio (para la primavera). Inicio: Fecha inicial sin un año para el intervalo. Fin: Fecha final sin un año para el intervalo. Intervalo de año Especifica un intervalo de años. Puede especificar años bisiestos si comienza el intervalo en un año bisiesto y especifica un salto de 4 (de 2000 a 2024 con un salto de 4). Inicio: Año inicial del intervalo. Fin: Año final del intervalo. Paso: Número de años desde un año válido al año válido siguiente. Intervalo de mes Especifica uno o más meses en el año. El primer semestre se especifica con un intervalo de 1 a 6 con un paso de 1. El segundo semestre se especifica con un intervalo de 7 a 12 con un paso de 1. Inicio: Mes inicial del intervalo. Fin: Mes final del intervalo. Paso: Número de meses desde un mes válido al mes válido siguiente. Capítulo 1: Ficha Biblioteca 11

12 Asignación de fichas de propiedades del objeto Intervalo de semana del mes Especifica una o más semanas en el mes. CA Process Automation implementa estándares ISO durante semanas parciales. Una semana que se cruza con un mes dado se considera parte del mes si el jueves de esa semana cae en el mes. Por ejemplo, si el 1 de junio es un viernes, la primera semana del mes empieza el 4 de junio. Si el 1 de junio es miércoles, la primera semana del mes empieza el 30 de mayo. Es posible que el "primer lunes del mes" no sea el "lunes de la primera semana del mes." Para definir el anterior, es más sencillo combinar las condiciones "día del mes" y "día de la semana". Inicio: Semana inicial del intervalo. Fin: Semana final del intervalo. Paso: Número de semanas desde una semana válida a la próxima semana válida. Revertir: El recuento empieza en la última semana del mes y va hacia atrás. Intervalo de semana del año Especifica una o más semanas en el año. CA Process Automation implementa estándares ISO para semanas parciales. Una semana que se cruza con un año dado se considera parte del año si el jueves de esa semana cae en el año. Por ejemplo, si el 1 de junio es un viernes, la primera semana del mes empieza el 4 de junio. Si el 1 de enero es un miércoles, la primera semana del año empieza por el 30 de diciembre del año anterior. Es posible que el "primer lunes del año" no sea el "lunes de la primera semana del año." Para definir el anterior, es más sencillo combinar las condiciones "día del año" y "día de la semana". Inicio: Semana inicial del intervalo. Fin: Semana final del intervalo. Paso: Número de semanas desde una semana válida a la próxima semana válida. Revertir: El recuento empieza con la última semana del año y va hacia atrás. 12 Referencia sobre la interfaz de usuario

13 Asignación de fichas de propiedades del objeto Intervalo de día Especifica un intervalo de días válidos (entre 1 y 31) en un mes con una día inicial, un día final y un salto. Se puede especificar también que la iteración se inicie al final del mes o que se cuentan solamente días de apertura en cada paso. Los días de apertura son aquellos que no son especificados por una condición o regla que cierra o excluye fechas. Por ejemplo, el intervalo que se inicia y finaliza con 1 con Revertir seleccionado, especifica el último día del mes. El último día laborable del mes se especificaría cuando se selecciona también la casilla de verificación Abrir y se agrega un intervalo de Día laborable que especifica que de lunes a viernes se agrega con un operador Y. Inicio: Día inicial del intervalo. Fin: Día final del intervalo. Paso: Número de días desde un día válido al próximo día válido. Revertir: El recuento empieza con el último día del mes y va hacia atrás. Días de apertura: El recuento de pasos incluye solamente los días de apertura cuando los días están cerrados por una condición o una regla. Intervalo de día del año Especifica un intervalo de días válidos (entre 1 y 366) en un año con un día inicial, un día final y un salto. El día 366 es válido en años bisiestos. Se puede especificar también que la iteración se inicie al final del año o que se cuentan solamente días de apertura en cada paso. Los días de apertura son aquellos que no son especificados por una condición o regla que cierra o excluye fechas. Por ejemplo, se puede especificar el invierno como el intervalo del 21 de diciembre al 20 de marzo. O para un ejemplo un poco más complicado, para especificar cada 10º día a lo largo del año entero, podría utilizar un intervalo de 1 a 365 (o 366 para un salto) con un paso de 1. Podría especificar los últimos diez días de apertura del año con un día inicial de 1, un día final de 10, con Revertir y Abrir seleccionado. Inicio: Día inicial del intervalo. Fin: Día final del intervalo. Paso: Número de días desde un día válido al próximo día válido. Revertir: El recuento empieza desde el último día del año y va hacia atrás. Abiertos: El recuento de pasos incluye solamente los días de apertura. Capítulo 1: Ficha Biblioteca 13

14 Asignación de fichas de propiedades del objeto Intervalo de día de la semana Especifica uno o más días de la semana (de lunes a domingo) como intervalo con un día inicial, un día final y un salto. Por ejemplo, el intervalo que empieza el sábado y que termina el domingo con un paso de 1 especifica los fines de semana. Inicio: Día inicial del intervalo. Fin: Día final del intervalo. Paso: Número de días desde un día válido al próximo día válido. Día laborable del mes Especifica un día laborable en una semana indexada de un mes en particular. La semana se indexa desde los primeros días del mes o desde los últimos. Día laborable: Especifica el día de la semana. Mes: Especifica el mes al que corresponde el día laborable. Índice de semana: Especifica el índice de la semana que corresponde al día laborable. (El valor puede ser de 1 a 5 porque en cualquier mes que no puede haber más de 5 semanas) Revertir: Si se selecciona esta casilla de verificación, el recuento para el índice de semana se inicia desde la última semana. Por ejemplo, si selecciona lunes como un día laborable, septiembre como un mes y 3 como un Índice de semana: en septiembre, el tercer lunes se incluye en el calendario. Si seleccionó la casilla de verificación Revertir, en septiembre, el tercer lunes del último se incluye en el calendario. Día laborable del año Especifica un día laborable en una semana indexada del año. La semana se indexa desde los primeros días del año o desde los últimos. Día laborable: Especifica el día de la semana. Índice de semana: Especifica el índice de la semana al que corresponde el día laborable. (El valor puede ser de 1 a 53 porque en un año no puede haber más de 53 semanas) Revertir: Si se selecciona esta casilla de verificación, el recuento de índice de semana se inicia desde la última semana. Por ejemplo, si selecciona lunes como un día laborable, 43 como el Índice de semana, el lunes número cuarenta y tres del año se incluye en el calendario. Si seleccionó la casilla de verificación Revertir, el lunes número cuarenta y tres de la última semana se incluye en el calendario. 14 Referencia sobre la interfaz de usuario

15 Asignación de fichas de propiedades del objeto Propiedades del objeto: ficha Política de archivado. La ficha Política de archivado indica por cuánto tiempo el servidor archiva una instancia completada de un objeto de proceso o planificación y contiene los campos siguientes: Núm. mínimo de días para el historial de procesos Define la cantidad mínima de días que el sistema conserva las instancias completadas o erróneas de los procesos. La antigüedad de las instancias se mide en horas. Si una instancia termina a las 22:00 y esta opción se configura en un día, la instancia permanecerá en la biblioteca hasta las 22:00 del día siguiente. Valor predeterminado: este campo de entrada tiene un valor predeterminado de 0. Núm. mínimo de instancias con errores Define el número mínimo de instancias con errores del proceso que el sistema debe conservar en el historial. Cuando se supera el valor indicado para las instancias de proceso con errores, estas se suprimen por orden de antigüedad (la más antigua primero). Sin embargo, las instancias se suprimen únicamente si han estado en el historial más tiempo que el número mínimo especificado de días. Valor predeterminado: este campo de entrada tiene un valor predeterminado de 0. Número mínimo de instancias finalizadas (completadas, fallidas, anuladas) Define el número mínimo de instancias completadas del proceso que el sistema debe conservar en el historial. Cuando se supera el valor indicado para las instancias de proceso completadas, estas se suprimen por orden de antigüedad (la más antigua primero). Sin embargo, las instancias se suprimen únicamente si han estado en el historial más tiempo que el número mínimo especificado de días. Valor predeterminado: este campo de entrada tiene un valor predeterminado de 0. Heredar política de archivado del orquestador Especifica si se debe heredar la configuración de la propiedad Política de archivado para el servidor de CA Process Automation. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: de forma predeterminada, el objeto hereda la política de archivado del orquestador. No seleccionado: el objeto no hereda la política de archivado del orquestador. Valor predeterminado: seleccionado. Capítulo 1: Ficha Biblioteca 15

16 Asignación de fichas de propiedades del objeto Propiedades del objeto: ficha Pista de auditoría La ficha Pista de auditoría contiene los siguientes campos: Última modificación Indica la fecha y hora en la que se produjo la acción. Nombre de usuario Identifica el ID de usuario del usuario que inició la acción. Tipo de acción Indica el tipo de acción. Por ejemplo, Bloqueado o Desbloqueado. Versión Especifica las versiones del objeto de automatización seleccionado. Propiedades de objeto: Básica (calendario) Regla de calendario Especifica el intervalo de recurrencia o que la regla se basa en la selección manual. La selección manual incluye la especificación de la fecha de inicio y la de finalización durante las que se puede aplicar la regla. Además, indica Repetir para siempre. Repetir diariamente Como alternativa a una regla de calendario del tipo Repetir diariamente o Repetir semanalmente, por ejemplo, se puede especificar un intervalo de repetición diferente. Por ejemplo, que se repita cada 3 días, cada 15 o cada 60. Resumen Resume la regla del calendario o el intervalo de repetición, incluidas las fechas que se van a excluir. Propiedades de objeto: ficha Icono personalizado La ficha Icono personalizado es específica del objeto de automatización Icono personalizado. Esta ficha permite seleccionar un elemento gráfico de iconos en una lista y agregar un modificador de icono al icono base. Conforme se realiza la selección, el resultado se muestra en el área Vista previa del icono personalizado. 16 Referencia sobre la interfaz de usuario

17 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Conjunto de datos (operador personalizado) La ficha Conjunto de datos permite a los diseñadores de contenido definir y agrupar variables del conjunto de datos del operador que incluyen información que devuelve un operador personalizado. Las configuraciones y los parámetros de la paleta Conjunto de datos de un operador personalizado son las mismas que las de cualquier otro conjunto de datos. Para cada par nombre-valor del parámetro de salida de la izquierda, se puede especificar si el valor del parámetro se debe ocultar en el resultado. Ocultar de resultados Especifica si se debe incluir el parámetro en el resultado. Seleccionado: indica que se debe ocultar el parámetro; es decir, el parámetro de salida no se muestra en el conjunto de datos. No seleccionado: indica que el parámetro se incluirá en los parámetros de salida; es decir, el conjunto de datos mostrará el parámetro de salida. Propiedades de objeto: ficha Duración (Proceso) La ficha Duración contiene los siguientes campos: Activado Especifica si se puede definir el intervalo de ejecución para un proceso. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: los campos Duración esperada y Umbral de advertencia se activan. No seleccionado: los campos Duración esperada y Umbral de advertencia no se activan. Valor predeterminado: no seleccionado. Duración esperada Define la duración esperada para un proceso (en días, horas y minutos). Umbral de advertencia Define con cuánto tiempo de antelación se avisa al usuario de que la ejecución del proceso supera la duración prevista. Capítulo 1: Ficha Biblioteca 17

18 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Formulario (operador personalizado) La ficha Formulario para un operador personalizado contiene los campos siguientes: Panel izquierdo Panel central Panel derecho Carpeta Elementos de formulario Contiene todos los tipos de elementos disponibles que se pueden incluir en un formulario. Todos los elementos del formulario se explican en la Guía del diseñador de contenido. Carpeta Operador personalizado Muestra la estructura del formulario. Arrastre y suelte los elementos del formulario en las páginas del formulario desde aquí. Nivel Vista de página Un operador personalizado puede requerir que se introduzcan más parámetros en la función del operador. Se pueden agregar páginas de propiedades para agrupar estos parámetros adicionales. Cuando se agregan páginas al operador personalizado de esta sección, estas aparecen como secciones ampliables en la paleta Propiedades del diseñador de procesos. Después de crear páginas de propiedades, se pueden agregar parámetros personalizables (campos) en ellas, incluidas en el nivel de vista de la página. Parámetros personalizados Cada operador personalizado puede tener una o varias páginas de parámetros en función de su operador antepasado u operador base. Estos parámetros se pueden modificar y configurar. Todos los parámetros del operador se describen en la Guía de referencia del diseñador de contenido. Panel de propiedades Use este panel para ver o editar las variables de los elementos del formulario. Por ejemplo, configure la propiedad Invisible como verdadero, cambie la etiqueta utilizada para identificar un campo o especificar una función para un evento. 18 Referencia sobre la interfaz de usuario

19 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Formulario (formulario de solicitud de interacción) La ficha Formulario para un formulario de solicitud de interacción incluye estos campos: Panel izquierdo Panel central Panel derecho Carpeta Elementos de formulario Contiene todos los tipos de elementos disponibles que se pueden incluir en un formulario. Todos los elementos del formulario se explican en la Guía del diseñador de contenido. Carpeta Formulario de solicitud de interacción Contiene la carpeta Vista de página, que incluye el elemento Página para el formulario. El elemento Página es el lienzo en el que se puede crear el formulario. Arrastre y suelte elementos de formulario en las páginas del formulario. Páginas del formulario El diseño de las páginas de su formulario aparece aquí. Haga clic en un control para editar sus propiedades. Para los formularios que disponen de varias páginas, haga clic en Atrás y Siguiente para ver otras páginas. Los usuarios también pueden hacer clic en Siguiente y Atrás para ver las páginas del formulario. Se pueden arrastrar y soltar elementos del formulario desde el panel izquierdo a la página para diseñar los formularios. Panel de propiedades Use este panel para ver o editar las variables de los elementos del formulario. Por ejemplo, configure la propiedad Invisible como verdadero, cambie la etiqueta utilizada para identificar un campo o especificar una función para un evento. Capítulo 1: Ficha Biblioteca 19

20 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Formulario (formulario de solicitud de inicio) La ficha Formulario para un formulario de solicitud de inicio incluye estos campos: Panel izquierdo Panel central Panel derecho Carpeta Elementos de formulario Contiene todos los tipos de elementos disponibles que se pueden incluir en un formulario. Todos los elementos del formulario se explican en la Guía del diseñador de contenido. Carpeta Formulario de solicitud de inicio Contiene la carpeta Vista de página, que incluye el elemento Página para el formulario. El elemento Página es el lienzo en el que se puede crear el formulario. Arrastre y suelte elementos de formulario en las páginas del formulario. Páginas del formulario El diseño de las páginas de su formulario aparece aquí. Haga clic en un control para editar sus propiedades. Para los formularios que disponen de varias páginas, haga clic en Atrás y Siguiente para ver otras páginas. Los usuarios también pueden hacer clic en Siguiente y Atrás para ver las páginas del formulario. Se pueden arrastrar y soltar elementos del formulario desde el panel izquierdo a la página para diseñar los formularios. Panel de propiedades Use este panel para ver o editar las variables de los elementos del formulario. Por ejemplo, configure la propiedad Invisible como verdadero, cambie la etiqueta utilizada para identificar un campo o especificar una función para un evento. Propiedades de objeto: ficha General Las propiedades de la ficha General de todos los objetos de la biblioteca contienen los campos siguientes: Nota: Todas las propiedades son de solo lectura, excepto Descripción. Nombre Especifica el nombre del objeto. Versión actual Especifica la versión del objeto. 20 Referencia sobre la interfaz de usuario

21 Asignación de fichas de propiedades del objeto Tipo Especifica el tipo de objeto para este objeto de automatización. Propietario Especifica el ID de usuario del usuario que creó este objeto. Extraído por Especifica el ID de usuario del usuario que modificó este objeto en último lugar. Fecha de creación Especifica el momento en que se creó el objeto. Fecha de modificación Especifica el momento en que se modificó el objeto. Ruta Especifica la ruta de carpeta del objeto. Orquestador Especifica el nombre del orquestador en el cual se ejecuta este objeto. Descripción Especifica la descripción del objeto. Capítulo 1: Ficha Biblioteca 21

22 Asignación de fichas de propiedades del objeto Utilizar un mecanismo de bloqueo desaprobado (objetos Conjunto de datos) Esta casilla de verificación especifica si un operador que está accediendo a un conjunto de datos denominado desde la biblioteca tiene un bloqueo global o de todo el clúster. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: un operador que está accediendo a un conjunto de datos denominado (para escritura, lectura o ambos) tiene un bloqueo global o de todo el clúster para acceder mediante varios procesos. Este bloqueo es el método heredado que se utiliza en versiones anteriores de PAM y se proporciona para la compatibilidad con versiones anteriores. Este método hace que otros operadores que están accediendo a otro conjunto de datos denominado tengan que esperar mientras se completa la operación. Este método representa una reducción en la velocidad de ejecución del proceso en sistema que fuese de gran rendimiento. No seleccionado: el conjunto de datos denominado al que accede el operador se bloquea únicamente por sí mismo. Este método es mucho más rápido que el método de bloqueo de todo el clúster heredado. Al leer del conjunto de datos, no se toma ningún bloqueo. Al escribir en el conjunto de datos, el bloqueo se toma y se libera únicamente al final del operador y es relativamente breve. Valor predeterminado: no seleccionado para nuevos objetos de conjunto de datos. Los objetos de conjunto de datos importados de versiones anteriores tienen seleccionada la casilla de verificación de forma predeterminada. 22 Referencia sobre la interfaz de usuario

23 Apéndice A: Propiedades de objeto: Configuración de grupos Propiedades de objeto: ficha Vista previa (calendario) La ficha Vista previa permite consultar las fechas del calendario definidas en la ficha Básica o en la ficha Avanzada. Fechas Incluidas Muestra todas las fechas incluidas en la configuración de la regla del calendario. Visualizar previamente el calendario de exclusión Muestra las excepciones de las reglas. Diferencia Fechas incluidas: la vista previa del calendario muestra las fechas incluidas en el calendario con números escritos en azul oscuro y en negrita. Fechas excluidas: la vista previa del calendario muestra las fechas que se han omitido manual o automáticamente de las reglas del calendario. Estas fechas aparecen con los números escritos en azul claro. Fechas en conflicto: la vista previa del calendario muestra las fechas superpuestas o que están en conflicto con las fechas definidas en un calendario de exclusión opcional. Las fechas están escritas en rojo y en negrita. Especifica el número de días en que se cambia una fecha permitida cuando cae en una fecha excluida u omitida. Un valor de diferencia negativo cambia hacia delante (más temprano) y un valor positivo cambia hacia atrás (más tarde). Cuando este valor es cero (el valor predeterminado), la fecha elegible, normalmente incluida en la regla de calendario, se muestra en color rojo y en negrita y se omite. Máx. de cambios Define el número máximo de turnos o ajustes para permitir si los turnos repetidos caen días cerrados. Apéndice A: Propiedades de objeto: Configuración de grupos 23

24 Asignación de fichas de propiedades del objeto Propiedades del objeto: ficha Versiones La ficha Versiones contiene el siguiente campo: Versión de publicación Identifica la versión específica de una carpeta o paquete de contenidos se ha importado, o bien que desea exportar y, a continuación, importar a un entorno de producción. Este campo está bloqueado en las circunstancias siguientes: El objeto se ha exportado con la versión de publicación en el modo no modificable. La versión de publicación estaba en el modo no modificable antes de la exportación. Nota: La ficha Versiones es visible solamente para una carpeta o paquete de contenido. Propiedades de objeto: ficha Recursos Nombre Estado Define el nombre del objeto de recursos. En el cuadro de mandos Operaciones, especifica si el objeto Recursos está bloqueado o desbloqueado. El operador de recursos controla este campo. Se puede anular manualmente el estado mostrado. Valores Cantidad Bloqueado: un proceso en ejecución no puede actualizar el valor Utilizado de este recurso. Desbloqueado: un proceso en ejecución puede actualizar el valor Utilizado de este recurso. Valor predeterminado: Desbloqueado. Enumera el número total de unidades asignadas a un recurso. El número de unidades sirve de cuota en un proceso. Las cuotas de los operadores en los procesos se obtienen de este número. Este valor aleatorio no cuantifica necesariamente el número de unidades de un recurso del sistema o equipo real (como la CPU, la memoria o el ancho de banda). No hay reglas sobre la cantidad de un recurso. Se puede especificar una cantidad de 1, de modo que cualquier proceso puede ejecutar solamente una instancia de un operador intensivo de CPU en cualquier momento dado. 24 Referencia sobre la interfaz de usuario

25 Asignación de fichas de propiedades del objeto Utilizado En el cuadro de mandos Operaciones, define la cantidad de este recurso que está en uso. Generalmente, un nuevo recurso se inicia con este valor establecido en 0. El valor Utilizado máximo es el valor mostrado para Cantidad. Las variables del conjunto de datos pueden establecer el uso de recursos. Se puede ajustar el uso en un punto de contacto sin abrir y configurar procesos que consumen un recurso. Por ejemplo, si configuraba la cantidad en 100, podría cambiar una variable de uso de 10, a 20, 50 o incluso a 100 para incluir las demandas en un punto de contacto. Más comúnmente, el operador Recurso cambia estos valores de manera programática en un proceso o una planificación. % de uso Nota: El operador Gestionar recursos en un proceso de ejecución aumenta el número a medida que se consumen unidades de este recurso. El número disminuye a medida que se liberan unidades. Valor predeterminado: 0 Coloque el ratón en este indicador visual para consultar el porcentaje de uso, es decir, el valor utilizado dividido por el valor de la cantidad. Descripción Describe el nuevo recurso de sistema o su objetivo para la gestión de los recursos. Este campo acepta descripciones de varias líneas. Apéndice A: Propiedades de objeto: Configuración de grupos 25

26 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Retorno de inversión (ROI) (Proceso) La ficha Retorno de inversión (ROI) contiene los siguientes campos: Activar ROI Activa los campos Retorno de inversión (ROI). Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: los campos Tiempo de trabajo manual, Tiempo transcurrido del proceso manual, Importancia y Nombre del grupo de aplicaciones/sistema están habilitados. No seleccionado: los campos Tiempo de trabajo manual, Tiempo transcurrido del proceso manual, Importancia y Nombre del grupo de aplicaciones/sistema están habilitados. Valor predeterminado: no seleccionado. Tiempo de trabajo manual (hh:mm) Especifica el número acumulativo de horas y minutos que el personal necesita para activar manualmente varias operaciones dentro del proceso. Como ejemplo, tiene un proceso que contiene tres pasos, uno de los cuales realiza copia de seguridad de archivos en una carpeta que se debe crear primero. El tiempo que se dedica a crear, colocar y nombrar la carpeta se agrega al tiempo de trabajo manual total. Este valor no incluye el tiempo que se tarda en realizar una copia de seguridad de los archivos. Tiempo transcurrido del proceso manual (hh:mm) Especifica el número acumulativo de horas y minutos que el personal necesita para ejecutar manualmente todo el proceso, desde el principio hasta el final. Teniendo en cuenta el ejemplo anterior, esta suma incluye los marcos de tiempo siguientes: Importancia El tiempo que se tarda en crear y nombrar la carpeta que recibe los archivos de copia de seguridad (tiempo de trabajo manual). El tiempo que se tarda en realizar copias de seguridad de los archivos (tiempo de ejecución manual). Especifica la importancia de este proceso Valores: alto, medio o bajo. Nota: El informe de ROI muestra la importancia del proceso. Nombre del grupo de aplicaciones/sistema Opcionalmente, a medida que se compilan los procesos, se puede etiquetar cada proceso mediante este campo con un nombre de grupo común bajo el cual se ordenan en el informe de ROI. 26 Referencia sobre la interfaz de usuario

27 Asignación de fichas de propiedades del objeto Nota: En el informe de ROI, se pueden agrupar procesos por nombre de grupo. Haga clic en la ficha Informes para ejecutar el informe de retorno de la inversión para una aplicación o grupo de sistema. Propiedades de objeto: ficha Seguridad de tiempo de ejecución (objetos del proceso) Los controles de seguridad de tiempo de ejecución garantizan que los usuarios sin los permisos adecuados no pueden iniciar un proceso. Seguridad de tiempo de ejecución Especifica si activar o desactivar la seguridad de tiempo de ejecución explícitamente o a través de una opción de herencia. Nota: Cuando se activa o desactiva explícitamente la seguridad de tiempo de ejecución, los cambios en los valores de configuración heredados no tienen ningún impacto. Valores: Heredar del orquestador: el objeto del proceso hereda la configuración de seguridad del orquestador. Activar: el producto verifica los permisos del usuario antes de acceder a los objetos de automatización desde la base de datos. Después de haber activado la seguridad de tiempo de ejecución, esta se impone cuando se inicia un proceso. Desactivar: el producto garantiza compatibilidad con versiones anteriores para procesos existentes durante, por ejemplo, las actualizaciones del sistema. Los procesos se ejecutan como lo hacían antes de esta versión. Valor predeterminado: Heredar del orquestador Apéndice A: Propiedades de objeto: Configuración de grupos 27

28 Asignación de fichas de propiedades del objeto Ejecutar como propietario Especifica si los procesos se ejecutan con los permisos del propietario del proceso o del usuario que inició la instancia del proceso. Esta casilla de verificación está activa solamente cuando se establece la propiedad Seguridad de tiempo de ejecución como Activado o Heredar del orquestador. Solamente los administradores de contenido de entornos o el propietario del proceso pueden seleccionar esta casilla de verificación. Valores: Seleccionado: la identidad actual es el propietario del proceso. El producto exige una lista de control de acceso para el propietario del proceso, independientemente de quien inició el proceso. El producto carga copias privadas del proceso y los objetos creados por el propietario. No seleccionar: la identidad actual es el usuario que ha iniciado el proceso. El producto verifica los permisos de usuario. Valor predeterminado: no seleccionado. Activar la recuperación de operadores Especifica si debe automatizarse la recuperación de operadores. Se aplica solo a objetos de proceso. La recuperación se aplica a ciertos operadores que producen un fallo con un SYSTEM_ERROR. Los operadores sujetos a recuperación deben formar parte de procesos que estén en estado Bloqueado, En ejecución o En espera. Valores: Seleccionado: la recuperación empieza a ejecutar los procesos afectados. Los operadores que apuntan al punto de contacto de proxy se ejecutan. No seleccionado: la recuperación de operadores se desactiva. Valor predeterminado: seleccionado. 28 Referencia sobre la interfaz de usuario

29 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Seguridad de tiempo de ejecución (planificación) Los controles de seguridad de tiempo de ejecución garantizan que los usuarios sin los permisos adecuados no pueden iniciar un proceso. La seguridad de tiempo de ejecución se puede activar o desactivar explícitamente o a través de la opción de herencia. Si se configura explícitamente, los cambios realizados en los valores de configuración heredados no tienen ningún impacto. La ficha Seguridad de tiempo de ejecución contiene los siguientes campos: Heredar del orquestador Activar Este valor predeterminado hereda los valores de configuración de seguridad del orquestador. La activación de la seguridad de tiempo de ejecución permite a CA Process Automation comprobar los permisos de un usuario antes de acceder a objetos de automatización de la base de datos. Cuando se activa, la imposición de la seguridad de tiempo de ejecución se usa cuando se inicia un proceso. Desactivar Si se desactivar la seguridad de tiempo de ejecución se garantiza compatibilidad con versiones anteriores para procesos existentes durante, por ejemplo, las actualizaciones del sistema. Los procesos siguen ejecutándose del mismo modo que en versiones previas a esta. Propiedades de objeto: ficha Configuración (operador personalizado) Objetivo Especifica donde debe ejecutarse el operador personalizado. Haga clic en el icono Buscar para abrir el explorador de objetos. Vaya al entorno objetivo y seleccione un punto de contacto del orquestador, un punto de contacto del agente, un punto de contacto del proxy o un grupo de puntos de contacto. Además, introduzca la dirección IP o nombre de host que coincide con un patrón especificado en un grupo de host en este entorno. Especifique un conjunto de datos que indique un objetivo válido. Apéndice A: Propiedades de objeto: Configuración de grupos 29

30 Asignación de fichas de propiedades del objeto El objetivo es una expresión calculada. Indica que la entrada Objetivo es una expresión calculada. Las expresiones calculadas especifican un objetivo dinámicamente en el tiempo de ejecución. Observe los siguientes ejemplos: Utilice una variable de conjunto de datos de cadena que contenga el nombre del punto de contacto. Utilice una variable de conjunto de datos de referencia de objeto que señala al punto de contacto. Importante: Cuando destine un proceso para la importación como paquete de contenidos, especifique la dirección IP o FQDN en un conjunto de datos. En el entorno de importación se puede modificar un conjunto de datos, pero no el campo Objetivo. 30 Referencia sobre la interfaz de usuario

31 Asignación de fichas de propiedades del objeto Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: la lista desplegable tiene los valores siguientes. Heredar: utilice el valor heredado, Activado o Desactivado. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si se desactiva una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto) Si se activa una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. a. Punto de contacto (exacto o resultado de búsqueda DNS) b. Orquestador (exacto o resultado de búsqueda DNS) c. Agente (exacto o resultado de búsqueda DNS) d. Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) e. Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar. Apéndice A: Propiedades de objeto: Configuración de grupos 31

32 Asignación de fichas de propiedades del objeto Buscar en DNS cuando coincida con el objetivo en los grupos de host Cuando se activa la opción Coincidir solamente con el objetivo en los grupos de host, se especifica si se debe limitar la búsqueda por referencias de grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta lista desplegable tiene los valores siguientes. Heredar: utilice el valor heredado, Activado o Desactivado. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del entorno. El objetivo es sólo de lectura Indica que el objetivo es de sólo lectura y no se puede cambiar. Ejecutar como usuario autor de la llamada Indica que el operador se ejecuta como si fuera la entidad de llamada. "Ejecutar como usuario autor de la llamada" es de sólo lectura Grupo Indica que el operador se ejecuta como si fuera la entidad de llamada, pero como de sólo lectura para que no se pueda cambiar. Especifica un nombre de grupo para su operador personalizado. Este ajuste de configuración se utiliza como el título del grupo o la carpeta en la paleta Operadores. Se puede utilizar el mismo nombre de grupo para operadores personalizados afines para que todos aparezcan en la misma carpeta en la paleta Operadores. La configuración de un grupo de operadores personalizados define valores y parámetros habituales para los operadores personalizados del grupo. 32 Referencia sobre la interfaz de usuario

33 Asignación de fichas de propiedades del objeto Nombre para mostrar Indica el nombre que se muestra en la paleta Operadores con el icono de su operador personalizado. El nombre debe ser corto y estar basado en la función del operador. El nombre para mostrar también se utiliza para proporcionar el valor inicial del campo Nombre en la página de información de las propiedades del operador. Se puede utilizar cualquier combinación de letras, dígitos, espacios y guiones bajos. Ejecución previa de operador personalizado Especifica los códigos que se deben ejecutar antes de que se ejecute el operador personalizado. Ejecución posterior de operador personalizado Especifica los códigos que se deben ejecutar después de que se ejecute el operador personalizado. Propiedades de objeto: ficha Etiquetas La ficha Etiquetas contiene los siguientes campos: Etiquetas Identifica una lista de valores separados por comas sin espacios, por ejemplo: value1,value2,value3 Apéndice A: Propiedades de objeto: Configuración de grupos 33

34 Asignación de fichas de propiedades del objeto Propiedades de objeto: ficha Versiones La ficha Versiones contiene los siguientes campos: Versión Especifica las versiones del objeto de automatización seleccionado. Versión de publicación Identifica la versión específica de un objeto que se ha importado, o bien que desea exportar y, a continuación, importarlo en un entorno de producción. Este identificador se puede establecer en cualquier objeto individual. Este campo está bloqueado en las circunstancias siguientes: Actual El objeto se importó como parte de un paquete de contenidos. El objeto se importó de un paquete (en la versión ) con su versión de publicación en el modo no modificable. Especifica si esta versión es la versión actual. Activado indica que esta versión no está diseñada como la versión actual. Desactivado indica que esta versión está diseñada como la versión actual. Esta versión se utiliza cuando el proceso se ejecuta y se inicia de forma predeterminada cuando el objeto se abre de la biblioteca. Línea de referencia Especifica si este objeto se ha guardado como una línea de referencia. Un objeto de línea de referencia se puede utilizar pero no se puede editar. Por ejemplo, se puede guardar un paquete como una línea de referencia antes de que lo exporte. Activado indica que este objeto no se ha guardado como una línea de referencia. Desactivado indica que este objeto se ha guardado como una línea de referencia. Fecha de la última modificación Especifica cuándo se modificó el objeto por última vez. Modificado por Especifica el ID de usuario del usuario que modificó este objeto. Creado el Especifica el momento en que se creó el objeto. Creado por Especifica el ID de usuario del usuario que creó este objeto. 34 Referencia sobre la interfaz de usuario

35 Capítulo 2: Ficha Diseñador Esta sección proporciona las descripciones de los campos de la ficha Diseñador y de los cuadros de diálogo a los que se puede acceder desde la ficha Diseñador. Los temas se ordenan alfabéticamente por nombre de página. Nota: Para obtener detalles sobre operadores, consulte la Guía de referencia del diseñador de contenido. Capítulo 2: Ficha Diseñador 35

36 Diseñador de procesos Diseñador de procesos Cuando se abre un proceso desde el explorador de bibliotecas, aparece la ficha Diseñador de formularios. Cada proceso abierto aparece en su propia ficha. Menú Ver Oculta las paletas Operadores, Conjunto de datos, Propiedades y Navegación. Se pueden acoplar las paletas de propiedades y de conjuntos de datos a la derecha o en la parte inferior. Paleta Operadores Arrastre y suelte operadores desde esta paleta hasta el diseño del proceso. Se pueden introducir criterios de búsqueda (por ejemplo, "Obtener") para filtrar operadores no coincidentes. Paleta Conjunto de datos Use esta paleta para consultar, editar o agregar variables de conjuntos de datos de un proceso u operador. Paleta Propiedades Utilice esta paleta y los botones y ventanas adicionales de esta para gestionar las propiedades del operador seleccionado. Paleta Navegación Use esta paleta para ir a regiones específicas de procesos de gran tamaño con varios carriles. En términos prácticos, puede desplazarse en cualquier dirección dentro de esta paleta en lugar de desplazarse por el diseño del diseñador principal hacia arriba o abajo. Diseñador de procesos El diseño del proceso real aparece en esta zona de trabajo, lienzo o diseño. El diseñador de procesos incluye la cuadrícula de fondo y uno o varios carriles. Editores de identificadores Además del editor principal, el diseñador incluye otras dos fichas en la parte inferior para editar identificadores de excepciones y de cambio de carril. Consulte la Guía del diseñador de contenido para obtener más información. 36 Referencia sobre la interfaz de usuario

37 Capítulo 3: Ficha Configuración Esta sección proporciona las descripciones de los campos de la ficha Configuración y de las fichas a las que se puede acceder desde la ficha Configuración. Los temas se ordenan alfabéticamente por nombre de ficha. Asignación para las fichas Explorador de configuración Las fichas que muestra el Explorador de configuración dependen del nodo que se selecciona en la jerarquía de dominio, un host de orquestador o un host del agente. En este capítulo se describen los campos de las distintas fichas. Jerarquía del dominio: Dominio Seguridad (en la página 106) Propiedades: Dominio (en la página 87) Módulos (en la página 45) Disparadores (en la página 108) Pistas de auditoría (en la página 41) Jerarquía del dominio: Entorno Capítulo 3: Ficha Configuración 37

38 Seguridad (en la página 106) Admisión automática (en la página 42) Propiedades: Entorno (en la página 93) Módulos (en la página 45) Disparadores (en la página 108) Pistas de auditoría (en la página 41) Jerarquía del dominio: Punto de contacto de orquestador Seguridad (en la página 106) Propiedades: Punto de contacto de orquestador (en la página 102) Módulos (en la página 45) Disparadores (en la página 108) Políticas (en la página 81) Duplicación (en la página 44) Pistas de auditoría (en la página 41) Jerarquía del dominio: Todos los puntos de contacto Datos de punto de contacto (en la página 108) Pistas de auditoría (en la página 41) Jerarquía del dominio: Punto de contacto de agente Agentes (en la página 40) Propiedades: Punto de contacto de agente (en la página 85) Pistas de auditoría (en la página 41) Jerarquía del dominio: Todos los grupos de host 38 Referencia sobre la interfaz de usuario

39 Datos del grupo de host (en la página 43) Pistas de auditoría (en la página 41) Jerarquía del dominio: Grupo de host que aloja al agente Agentes (en la página 40) Propiedades: Grupo de host (en la página 96) Pistas de auditoría (en la página 41) Orquestadores: Host de orquestador Seguridad (en la página 106) Propiedades: Host de orquestador (en la página 99) Módulos (en la página 45) Disparadores (en la página 108) Políticas (en la página 81) Duplicación (en la página 44) Pistas de auditoría (en la página 41) Agentes: Host del agente Propiedades: Host del agente (en la página 84) Módulos (en la página 45) Puntos de contacto asociados (en la página 43) Pistas de auditoría (en la página 41) Agregar punto de contacto de agente El cuadro de diálogo Agregar punto de contacto de agente se abre cuando se inicia una creación de punto de contacto seleccionando un agente de la Paleta de agentes. Después de crear un punto de contacto con un agente, se pueden asociar otros agentes con este mismo punto de contacto. Nombre del punto de contacto Agrega un nombre al que los operadores pueden apuntar para ejecutar el operador en un agente que se asocia con el punto de contacto. La selección de agente se basa en la prioridad y disponibilidad del agente configurado. Capítulo 3: Ficha Configuración 39

40 Agentes La ficha Agentes muestra las siguientes propiedades de solo lectura cuando se selecciona un punto de contacto de agente en la jerarquía del dominio: Nombre Estado Identifica cada agente que se asocia con el punto de contacto seleccionado. Especifica si un agente está activo o inactivo. Los operadores pueden ejecutarse en un agente solamente cuando el agente está activo. Prioridad Indica la prioridad que se establece para el host del agente correspondiente. Host del agente Si el punto de contacto se asocia solamente con un host del agente, la prioridad es 1. Si el agente se asocia con dos hospeda y un host se selecciona como el preferido, el agente preferido es la prioridad 1. El otro agente es la prioridad 2. Si varios host del agente tienen la misma prioridad, el producto realiza la selección mediante equilibrio de carga. Identifica el FQDN de cada host del agente que se asocia con el punto de contacto seleccionado. 40 Referencia sobre la interfaz de usuario

41 Pista de auditoría Las pistas de auditoría de la ficha Configuración muestran las acciones auditadas para el nodo seleccionado en la jerarquía del dominio. Las pistas de auditoría se ordenan por ID de usuario y hora y están disponibles para los nodos siguientes: Dominio entorno Orquestador agente punto de contacto, grupo de punto de contacto y grupo de host Las descripciones siguientes son columnas de solo lectura: Nombre de objeto Muestra el nombre del nodo seleccionado (por ejemplo, dominio, entorno, orquestador o agente). Última modificación Muestra la fecha y la hora en la que se actualizó por última vez el nodo. Nombre de usuario Muestra el ID de usuario del usuario que inició la acción. Tipo de acción Muestra el tipo de acción (por ejemplo, Agregado, Cambiado, Suprimido, Movida, Activado, Bloqueado o Renombrado). Descripción Muestra una descripción de la acción, incluidos los nuevos valores para las propiedades modificadas. Capítulo 3: Ficha Configuración 41

42 Admisión automática Para automatizar la creación de puntos de contacto, se pueden configurar patrones de admisión automática. Un patrón de admisión automática es un patrón de nombre de host o una subred de dirección IP. Un patrón de admisión automática activa la asignación en bloque de puntos de contacto a host del agente. La asignación en bloque se aplica a los host que tienen nombres de host o direcciones IP que coinciden con los patrones especificados. El producto asocia los puntos de contacto con el entorno seleccionado. El nombre de cada punto de contacto generado automáticamente es el mismo que el nombre que se muestra del agente asociado. Patrones de direcciones IP Define una o más subredes de IPv4 que incluyen los host donde residen los agentes. El proceso de admisión automática crea un punto de contacto para cada host del agente con una dirección IP en una subred especificada. Ejemplo: El patrón de CIDR /24 coincide con las direcciones IP en el intervalo de a Patrones de nombres de host Define una o más expresiones regulares para patrones que nombran a los host en los que se instalan los agentes. El proceso de admisión automática crea un punto de contacto para cada host del agente que tiene un nombre de host que coincide con la expresión regular. Ejemplo: El patrón del nombre de host ca\.com$ agrega un punto de contacto a todos los agentes y orquestadores que tienen nombres de host que terminan con ca.com. 42 Referencia sobre la interfaz de usuario

43 Grupos de host o puntos de contacto asociados La ficha Grupos de host o puntos de contacto asociados muestra las siguientes asociaciones al host del agente seleccionado: Nombre Puntos de contacto específicos y de agente Puntos de contacto de proxy específicos y de agente Grupos de host específicos y de agente Grupos de puntos de contacto y agente Identifica un punto de contacto, punto de contacto de proxy, grupo de host o grupo de puntos de contacto que se asocia al host del agente seleccionado. Puntos de contacto y grupos de host asociados Identifica la ruta a cada punto de contacto, punto de contacto del proxy y grupo de host que se asocia con el agente seleccionado en la jerarquía del dominio. Datos del grupo de host La ficha Datos del grupo de host muestra las propiedades siguientes cuando se selecciona el nodo Todos los grupos de host de la jerarquía del dominio: Nombre Estado Identifica cada grupo de host en un entorno de la jerarquía del dominio. Indica el estado de cada grupo de host, que puede ser Activado o Desactivado. Mostrar nombre del agente/orquestador Identifica el nombre del host del agente que se muestra donde reside el grupo de host denominado. Capítulo 3: Ficha Configuración 43

44 Duplicación: Orquestador Los orquestadores duplican los datos y la información de configuración almacenada en el orquestador del dominio. La configuración de duplicación especifica con qué frecuencia un orquestador comprueba la existencia de cambios en el orquestador del dominio. Cuando el orquestador detecta que se han realizado cambios en el orquestador del dominio, el proceso de duplicación copia los cambios relevantes en el orquestador seleccionado en el intervalo de duplicación siguiente. Intervalo de duplicación (minutos) Define la frecuencia (en minutos) con la que el orquestador seleccionado consulta si se han realizado cambios al orquestador del dominio. Nota: Se puede actualizar esta propiedad solamente para los orquestadores que no son del dominio que se incluyen en el nodo de orquestadores. Esta propiedad es de solo lectura para los puntos de contacto de orquestador. Valor predeterminado: 60 Nota: Consulte Propiedades: Host del agente (en la página 84) para obtener más información sobre el ajuste de intervalo de duplicación (minutos) de los agentes. 44 Referencia sobre la interfaz de usuario

45 Módulos Los campos de la ficha Módulos depende del nodo seleccionado en el Explorador de configuración. La ficha Módulos muestra los campos siguientes cuando se selecciona el nodo del dominio: Nombre ID de Access Control Descripción La ficha Módulos muestra los campos siguientes cuando se selecciona el entorno, los puntos de contacto de orquestador o el nodo de host del orquestador: Nombre ID de Access Control Activar/desactivar Nota: Para obtener más información acerca de las propiedades predeterminadas para las categorías del operador, consulte la Guía del administrador de contenido. Nombre Identifica las categorías de operador de CA Process Automation (módulos). ID de Access Control Define un valor para cada categoría de operador. Utilice este valor en lugar del nombre de la categoría de operador cuando se agreguen recursos a una política de seguridad del punto de contacto en CA EEM. Nota: Para obtener más información acerca del uso de los ID de control de acceso las políticas de seguridad del punto de contacto, consulte la Guía del administrador de contenido. Descripción Se muestra una descripción breve de la categoría del operador correspondiente. Capítulo 3: Ficha Configuración 45

46 Catalyst Activar/desactivar Define el estado de cada categoría del operador en el nodo seleccionado. Este campo es de solo lectura para los puntos de contacto de orquestador. Valores: este campo puede tener uno de los valores siguientes. Activado: en el nivel del entorno, esta configuración activa la opción contextual Editar que permite anular los valores heredados para esta categoría del operador. Desactivado: esta configuración indica que esta categoría del operador no está lista para usarse. Heredar del dominio (nodos del entorno): esta configuración indica que el entorno hereda los valores que se establecen en el nivel de dominio. Heredar del entorno (nodos de orquestadores): esta configuración indica que el orquestador hereda los valores que se establecen en el entorno principal. Valor predeterminado: Desactivado La configuración de la categoría de operador de Catalyst establece valores de propiedad predeterminados para los operadores de Catalyst. Nota: Consulte la Guía del administrador de contenido para obtener más información sobre cómo configurar la propiedad de Catalyst. Consulte la Guía de referencia del diseñador de contenido para obtener más información acerca de los operadores de Catalyst. Propiedades de Catalyst predeterminadas Se definen los valores de las propiedades de Catalyst. URL del agente UCF Define la URL del agente UCF predeterminado. El operador asociado hereda esta configuración. El ejemplo siguiente muestra una URL para comunicaciones básicas. El ejemplo siguiente muestra una URL para comunicaciones seguras. Segura: En los dos ejemplos, el nombre de host representa el host en el que reside el agente de UCF. Nombre del archivo de configuración de propiedad del producto Define el nombre del archivo de configuración de propiedades del producto UCF, que personaliza las propiedades en el operador genérico Crear. 46 Referencia sobre la interfaz de usuario

47 Seguridad de Catalyst predeterminada Define los valores predeterminados para las credenciales de seguridad de Catalyst. Nombre de usuario predeterminado Define el ID de usuario de Catalyst predeterminado. Contraseña predeterminada Define la contraseña que se asocia con el nombre de usuario predeterminado especificado. El producto encripta el valor de la contraseña. Reclamaciones de Catalyst predeterminadas Define las reclamaciones denominadas de Catalyst predeterminadas. Nombre de reclamación Define los nombres de una o más reclamaciones. Valor de la reclamación Define el valor de una reclamación concreta. Reclamaciones de contraseña de Catalyst predeterminadas Define las reclamaciones de contraseña de Catalyst predeterminadas. Nombre de reclamación Define los nombres de una o más reclamaciones. Valor de la reclamación Define el valor de una reclamación concreta. Capítulo 3: Ficha Configuración 47

48 Ejecución de comandos La configuración de la categoría de operador Ejecución de comando establece valores de propiedad predeterminados para los operadores Ejecución de comandos. Nota: Consulte la Guía del diseñador de contenido para obtener más información sobre los operadores. Propiedades de Telnet predeterminadas Se definen los valores de las propiedades de Telnet. Tipo de pseudo terminal Especifica el tipo de pseudo terminal predeterminado para una conexión de Telnet. Valores: esta propiedad puede tener uno de los valores siguientes. Puerto VT100: se utiliza para los host con un sistema operativo Linux. VT400: se utiliza para los host con un sistema operativo Windows. Valor predeterminado: VT100 Define el puerto predeterminado que debe usarse para conectarse al host remoto. Nota: El puerto 23 es el puerto TCP/UDP de sistema para Telnet. Valor predeterminado: 23 Tiempo de espera de conexión (segundos) Define el intervalo (en segundos) transcurridos hasta que se agota el tiempo de espera de la conexión. Valores: se puede establecer este valor como un entero positivo cualquiera. Esquema de inicio de sesión Especifica el esquema de inicio de sesión predeterminado. Valores: esta propiedad puede tener uno de los valores siguientes. Nombre de usuario y contraseña Sólo la contraseña Inicie sesión sin nombre de usuario ni contraseña. 48 Referencia sobre la interfaz de usuario

49 Petición de texto del inicio de sesión del usuario Define el valor predeterminado de la petición de texto que acepta un nombre de usuario. Nombre del usuario Define el nombre de usuario que se debe utilizar para iniciar sesión en el host remoto. Petición de texto de la contraseña Define el valor predeterminado de la petición de texto que indica que el host remoto requiere una contraseña para el usuario específico. Contraseña Define la contraseña predeterminada que se asocia con el nombre de usuario especificado. Símbolo del sistema del usuario Define el símbolo del sistema que indica que el host remoto está listo para recibir comandos. Los siguientes símbolos del sistema son habituales: >? # La siguiente entrada coincide con cualquier entrada (incluidas las nuevas líneas) seguida por $ (símbolo de dólar), > (mayor que),? (signo de interrogación), : (dos puntos) o # (almohadilla)..*[$>?:#] Nota: Encierre $ entre corchetes (es decir, [$]) dentro de una expresión regular. El símbolo de dólar sin corchetes tiene un sentido específico en las expresiones regulares. Tiempo de espera de peticiones (segundos) Define el intervalo (en segundos) que el producto espera para el símbolo del sistema del usuario antes de agotar el tiempo de espera. Ejecutar comandos como otro usuario? Especifica si se debe ejecutar el script o los comandos especificados como un usuario diferente. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: cambia el usuario después del inicio de sesión. No seleccionado: no cambia el usuario después del inicio de sesión. Valor predeterminado: no seleccionado. Capítulo 3: Ficha Configuración 49

50 Comando para cambiar usuario Define el comando específico del sistema operativo que sirve para cambiar de usuario en el host remoto. El comando "su -roof" cambia al usuario raíz. Ejemplos: su - nombreusuario sudo su - nombreusuario Petición de texto de la contraseña para cambiar usuario (Opcional) Si el host remoto requiere una contraseña para cambiar de usuario, esta propiedad especifica una expresión regular para la petición de texto predeterminada. La petición de texto suele ser "Password: " o "password: ". Sustituya "P" o "p" por ".*" en la expresión regular para que coincida con cualquier entrada (incluidas nuevas líneas) y "p" mayúscula o minúscula en "password:". Contraseña para cambiar el usuario (Opcional) Si el host remoto requiere una contraseña para cambiar de usuario, esta propiedad define la contraseña predeterminada que se introducirá en la petición de texto predeterminada. Petición de comando para cambiar el usuario Define el símbolo del sistema que indica que el host remoto está listo para recibir comandos del usuario cambiado. Los siguientes símbolos del sistema son habituales: $ > # La siguiente entrada coincide con cualquier entrada (incluidas las nuevas líneas) seguida por $ (símbolo de dólar), > (mayor que),? (signo de interrogación), : (dos puntos) o # (almohadilla)..*[$>?:#] Nota: Encierre $ entre corchetes (es decir, [$]) cuando utilice una expresión regular. El símbolo de dólar sin corchetes tiene un sentido específico en las expresiones regulares. 50 Referencia sobre la interfaz de usuario

51 Propiedades de SSH predeterminadas Se definen los valores de las propiedades de Secure Shell (SSH). Tipo de pseudo terminal Especifica el tipo de pseudo terminal predeterminado para las solicitudes de una conexión SSH. Valores: esta propiedad puede tener uno de los valores siguientes. Puerto VT100: se utiliza para los host con un sistema operativo Linux. VT400: se utiliza para los host con un sistema operativo Windows. Valor predeterminado: VT100 Define el puerto predeterminado que debe usarse para conectarse al host remoto. Nota: El puerto 22 es el puerto del protocolo SSH. Valor predeterminado: 22 Nombre del usuario Define el nombre de usuario que se debe utilizar para iniciar sesión en el host remoto. Utilizar clave privada predeterminada para el inicio de sesión? Especifica si se debe utilizar una clave privada para iniciar sesión. La alternativa es utilizar información de contraseña. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: utilice el Contenido en línea de la clave privada o el valor de Ruta de la clave privada predeterminada para iniciar sesión. No seleccionado: utilice una contraseña para iniciar sesión. Valor predeterminado: no seleccionado. Contraseña Define la contraseña predeterminada que se asocia con el nombre de usuario especificado. Contenido en línea de la clave privada Define el contenido de la clave privada predeterminada para iniciar sesión en el host remoto. Ruta de la clave privada predeterminada Define la ruta de la clave privada predeterminada para iniciar sesión en el host remoto. Capítulo 3: Ficha Configuración 51

52 Frase de contraseña para la clave Define la frase de contraseña para desbloquear el contenido de la clave privada predeterminada. Nota: La frase de contraseña se requiere solamente si la clave privada predeterminada se creó con una frase de contraseña. Ejecutar comandos como otro usuario? Especifica si se debe ejecutar el script o los comandos especificados como un usuario diferente. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: cambia el usuario después del inicio de sesión. No seleccionado: no cambia el usuario después del inicio de sesión. Valor predeterminado: no seleccionado. Comando para cambiar usuario Define el comando específico del sistema operativo que sirve para cambiar de usuario en el host remoto. El comando "su -root" cambia al usuario raíz. Ejemplos: su - nombreusuario sudo su - nombreusuario Petición de texto de la contraseña para cambiar usuario (Opcional) Si el host remoto requiere una contraseña para cambiar de usuario, esta propiedad especifica una expresión regular para la petición de texto predeterminada. La petición de texto suele ser "Password: " o "password: ". Sustituya "P" o "p" por ".*" en la expresión regular para que coincida con cualquier entrada (incluidas nuevas líneas) y "p" mayúscula o minúscula en "password:". Contraseña para cambiar el usuario (Opcional) Si el host remoto requiere una contraseña para cambiar de usuario, esta propiedad define la contraseña predeterminada que se introducirá en la petición de texto predeterminada. 52 Referencia sobre la interfaz de usuario

53 Petición de comando para cambiar el usuario Define el símbolo del sistema que indica que el host remoto está listo para recibir comandos del usuario cambiado. Los siguientes símbolos del sistema son habituales: # > $ La siguiente entrada coincide con cualquier entrada (incluidas las nuevas líneas) seguida por $ (símbolo de dólar), > (mayor que),? (signo de interrogación), : (dos puntos) o # (almohadilla)..*[$>?:#] Nota: Encierre $ entre corchetes (es decir, [$]) cuando utilice una expresión regular. El símbolo de dólar sin corchetes tiene un sentido específico en las expresiones regulares. Propiedades de la ejecución de comandos de Windows predeterminadas Se pueden configurar las propiedades de la ejecución de comandos de Windows predeterminadas. Shell Perfil Define el intérprete del comando de shell que se va a utilizar para el perfil y para los comandos de shell. Ejemplo: cmd.exe. Define un archivo de script de shell que el operador Ejecución de comandos interpreta antes de iniciar un proceso de usuario para el que no se indicó ningún perfil. El operador Ejecución de comandos utiliza el intérprete de comandos que el programa de Shell especifica para interpretar el perfil. El perfil puede contener cualquier comando no interactivo comprendido por el intérprete de shell. Capítulo 3: Ficha Configuración 53

54 Solicitar credenciales de usuario Especifica el comportamiento del operador Ejecución de comandos comando predeterminado cuando se requieren las credenciales de usuario pero no se especifican. Valores: esta propiedad puede tener uno de los valores siguientes. El valor predeterminado es el usuario bajo el cual se ejecuta el punto de contacto: los operadores del proceso utilizan las credenciales del usuario bajo quien se ejecuta el proceso del agente u orquestador. El valor predeterminado es el usuario especificado a continuación: los operadores de ejecución de comandos usan las credenciales de usuario que se configuran en los campos Usuario y Contraseña. Ningún valor predeterminado: los operadores de ejecución de comandos utilizan las credenciales que se proporcionan en tiempo de ejecución para la cuenta con la que se ejecutará. Valor predeterminado: el valor predeterminado es el usuario bajo el cual se ejecuta el punto de contacto. Usuario Define la cuenta de shell que inicia cualquier proceso de usuario al que le falta un nombre de usuario y una contraseña. Contraseña Especifique un ID de usuario solo con los permisos necesarios para evitar que los usuarios definan e inicien procesos a los cuales no tienen acceso de otra forma. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios proporcionar las credenciales cuando inician procesos mediante el producto. Define la contraseña asociada al usuario especificado. Nota: Las contraseñas de las configuraciones de Ejecución de comandos están protegidas y no pueden modificarse mediante un programa, no pueden hacerse referencia ni transferirse a métodos externos. Confirmar contraseña Verifica el valor especificado en la propiedad Contraseña. 54 Referencia sobre la interfaz de usuario

55 Cargar perfil de usuario del sistema operativo Especifica si cargar el perfil de usuario asociado con el usuario predeterminado especificado y la contraseña predeterminada. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: se carga el perfil de usuario. No seleccionado: no carga el perfil de usuario. Valor predeterminado: no seleccionado. Propiedades de la ejecución de comandos de UNIX predeterminadas Shell Se pueden configurar las propiedades de la ejecución de comandos de UNIX predeterminadas. Define el intérprete del comando de shell que se va a utilizar para el perfil y para los comandos de shell. Ejemplos: Perfil /bin/bash /bin/csh /bin/ksh Define un archivo de script de shell que el operador Ejecución de comandos interpreta antes de iniciar un proceso de usuario para el que no se indicó ningún perfil. El operador Ejecución de comandos utiliza el intérprete de comandos que el programa de Shell especifica para interpretar el perfil. El perfil puede contener cualquier comando no interactivo comprendido por el intérprete de shell. Capítulo 3: Ficha Configuración 55

56 Solicitar credenciales de usuario Especifica el comportamiento del operador Ejecución de comandos comando predeterminado cuando se requieren las credenciales de usuario pero no se especifican. Valores: esta propiedad puede tener uno de los valores siguientes. El valor predeterminado es el usuario bajo el cual se ejecuta el punto de contacto: los operadores del proceso utilizan las credenciales del usuario bajo quien se ejecuta el proceso del agente u orquestador. El valor predeterminado es el usuario especificado a continuación: los operadores de ejecución de comandos usan las credenciales de usuario que se configuran en los campos Usuario y Contraseña. Ningún valor predeterminado: los operadores de ejecución de comandos utilizan las credenciales que se proporcionan en tiempo de ejecución para la cuenta con la que se ejecutará. Valor predeterminado: el valor predeterminado es el usuario bajo el cual se ejecuta el punto de contacto. Usuario Define la cuenta de shell que inicia cualquier proceso de usuario al que le falta un nombre de usuario y una contraseña. Contraseña Especifique un ID de usuario solo con los permisos necesarios para evitar que los usuarios definan e inicien procesos a los cuales no tienen acceso de otra forma. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios proporcionar las credenciales cuando inician procesos mediante el producto. Define la contraseña asociada al usuario de shell especificado. Nota: Las contraseñas de las configuraciones de Ejecución de comandos están protegidas y no pueden modificarse mediante un programa, no pueden hacerse referencia ni transferirse a métodos externos. Confirmar contraseña Verifica el valor especificado en la propiedad Contraseña. 56 Referencia sobre la interfaz de usuario

57 Cargar perfil de usuario del sistema operativo Especifica si cargar el perfil de usuario asociado con el usuario predeterminado especificado y la contraseña predeterminada. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: se carga el perfil de usuario. No seleccionado: no carga el perfil de usuario. Valor predeterminado: no seleccionado. Desactivar comprobación de contraseña Especifica si desactivar la verificación de la contraseña. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: el producto no verifica la contraseña especificada. En este caso, no se requieren credenciales de usuario. No seleccionado: el producto comprueba la contraseña especificada. Valor predeterminado: no seleccionado. Capítulo 3: Ficha Configuración 57

58 Bases de datos La configuración de la categoría de operador Bases de datos especifica los valores de configuración de propiedad predeterminados para los operadores Bases de datos de los siguientes tipos de bases de datos: Oracle MSSQL (Microsoft SQL Server) MySQL Sybase Nota: Para obtener más información sobre cómo configurar las propiedades predeterminadas, consulte "Configuración de las bases de datos" en la Guía del administrador de contenido. Para obtener detalles sobre operadores, consulte la Guía de referencia del diseñador de contenido. Propiedades de Oracle predeterminadas Especifica las propiedades de base de datos cuando una instancia de un servidor de base de datos de Oracle aloja una o más bases de datos de CA Process Automation. Tipo de controlador Especifica el tipo predeterminado de controlador JDBC de Oracle. Nota: Utilice una versión de JDBC que coincida con la versión del kit de desarrollo de Java. Valores: esta propiedad puede tener uno de los valores siguientes. fino: el tipo de controlador ligero se usa en el lado del cliente sin instalación de Oracle. El controlador ligero se conecta a la base de datos de Oracle con socket de Java. oci: el tipo de controlador oci se usa en el lado del cliente con Oracle instalado. Los controladores oci utilizan Oracle Call Interface (OCI) para interacciones con la base de datos de Oracle. kprb: el controlador KPRB se utiliza para escribir procedimientos almacenados en base de datos y disparadores Java. Valor predeterminado: fino Controlador Especifica el valor oracle.jdbc.oracledriver como el controlador predeterminado. Host del servidor Especifica el host donde se ejecuta la base de datos de Oracle. Puerto del servidor Especifica el puerto predeterminado para la base de datos de Oracle. 58 Referencia sobre la interfaz de usuario

59 UserName Especifica el nombre de usuario predeterminado para el usuario de la base de datos de Oracle. Contraseña Especifica la contraseña asociada con el nombre de usuario predeterminado especificado. ServiceID Especifica el ID del servicio de Oracle. Nombre TNS Especifica la fuente del contenido de tnsnames.ora en el directorio de Oracle. El archivo Nombre de TNS de Oracle traduce el alias de una base de datos local en información que activa la conectividad a la base de datos. Esta información incluye datos como la dirección IP, el puerto y el ID de servicio de la base de datos. Número máximo de filas Especifica la cantidad máxima predeterminada de filas para recuperar. Valores: este valor puede ser uno de los siguientes. 10 a 512 Valor predeterminado: 10 Encriptado del cliente Especifica uno de los métodos de encriptado de datos compatible con Oracle, donde RCA_128 y RCA_256 sólo son para ediciones nacionales. Valores: esta propiedad puede tener uno de los valores siguientes. RC4_40 RC4_56 RC4_128 RC4_256 DES40C DES56C 3DES112 3DES168 SSL AES128 AES256 AES192 Capítulo 3: Ficha Configuración 59

60 Suma de comprobación del cliente Especifica sumas de comprobación admitidas por Oracle. Consulte su documentación de Oracle. Valor predeterminado: MD5 Propiedades de MS SQL Server predeterminadas Especifica las propiedades de base de datos cuando una instancia de Microsoft SQL Server aloja una o más bases de datos de CA Process Automation. Controlador Especifica com.microsoft.sqlserver.jdbc.sqlserverdriver como el controlador predeterminado para MSSQL Server. Host del servidor Especifica el host donde se ejecuta MSSQL Server. Puerto del servidor Especifica el puerto predeterminado de MSSQL Server, normalmente UserName Especifica el nombre de usuario predeterminado del usuario de la base de datos de MSSQL Server. Contraseña Especifica la contraseña asociada con el nombre de usuario predeterminado especificado. Número máximo de filas Especifica la cantidad máxima predeterminada de filas para recuperar. Valores: esta propiedad puede tener uno de los valores siguientes. 10 a 512 Valor predeterminado: 10 Nombre de la base de datos Especifica el nombre de la base de datos de MSSQL. Nombre de instancia Especifica el nombre de la instancia de MSSQL. Propiedades de MySQL predeterminadas Especifica las propiedades de base de datos cuando una instancia de un servidor de base de datos de MySQL aloja una o más bases de datos de CA Process Automation. Controlador Especifica com.mysql.jdbc.driver como el controlador predeterminado para MySQL. 60 Referencia sobre la interfaz de usuario

61 Host del servidor Especifica el host donde se ejecuta la base de datos de MySQL. Puerto del servidor Especifica el puerto predeterminado de la base de datos de MySQL. UserName Especifica el nombre de usuario predeterminado para el usuario de la base de datos de MySQL. Contraseña Especifica la contraseña asociada con el nombre de usuario predeterminado especificado. Número máximo de filas Especifica la cantidad máxima predeterminada de filas para recuperar. Valores: esta propiedad puede tener uno de los valores siguientes. 10 a 512 Valor predeterminado: 10 Nombre de la base de datos Especifica el nombre de la base de datos de MySQL. Propiedades de Sybase predeterminadas Especifica las propiedades de base de datos cuando una instancia de un servidor de base de datos de Sybase aloja una o más bases de datos de CA Process Automation. Tipo de servidor Especifica el sistema de base de datos relacional de Sybase predeterminado. Valores: esta propiedad puede tener uno de los valores siguientes. Adaptive Sever Anywhere (ASA) Adaptive Server Enterprise (ASE) Protocolo de conexión Especifica el protocolo de conexión predeterminado. Valor predeterminado: TDS Controlador Especifica el controlador predeterminado. Valor predeterminado: com.sybase.jdbc2.jdbc.sybdriver Host del servidor Especifica el host donde se ejecuta la base de datos de Sybase. Capítulo 3: Ficha Configuración 61

62 Puerto del servidor Especifica el puerto predeterminado para la base de datos de Sybase. UserName Especifica el nombre de usuario predeterminado para el usuario de la base de datos de Sybase. Contraseña Especifica la contraseña asociada con el nombre de usuario predeterminado especificado. Número máximo de filas Especifica la cantidad máxima predeterminada de filas para recuperar. Valores: esta propiedad puede tener uno de los valores siguientes. 10 a 512 Valor predeterminado: 10 Tamaño de búfer de la memoria caché Especifica la cantidad de memoria que utiliza el controlador para almacenar en la memoria caché datos de un conjunto de resultados sin distinción. Valores: esta propiedad puede tener uno de los valores siguientes. -1: todos los datos están almacenados en la memoria caché. 0: se almacena en la memoria caché un máximo de 2 GB de datos. X: especifica el tamaño de búfer en kb, donde el valor es una potencia de 2 (un número par). Cuando se alcanza el límite especificado, los datos se almacenan en la memoria caché. Predeterminado: - 1. Solución alternativa del rendimiento por lotes Especifica la solución alternativa del rendimiento por lotes predeterminado. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: el mecanismo compatible de JDBC v3.0. No seleccionado: el mecanismo de lote nativo. 62 Referencia sobre la interfaz de usuario

63 Servicios de directorio La configuración de la categoría de operador Servicios de directorio establece valores de propiedad predeterminados para los operadores Servicios de directorio. Nota: Para obtener más información acerca de la configuración de la propiedad predeterminada para los servicios del directorio, consulte la Guía del administrador de contenido. Para obtener detalles sobre operadores, consulte la Guía del diseñador de contenido. Configuración de servicios de directorio predeterminada Establece los valores predeterminados de las propiedades de Servicios de directorio en una interfaz que es compatible con Microsoft Active Directory y otros servicios de directorio de LDAP. Tamaño por lotes Define el tamaño por lotes predeterminado de los resultados de las operaciones para que el servidor pueda optimizar el rendimiento y los recursos. Valores: esta propiedad puede tener uno de los valores siguientes. 0: el servidor especifica el tamaño por lotes. Debe ser un número entero entre 1 y Predeterminado: 10 Número máximo de resultados de la búsqueda Define el número máximo de objetos que el producto vuelve cuando se ejecuta uno de los operadores Servicios de directorio siguientes: Obtener objeto Obtener usuario Valor: este valor puede ser un número entero entre 1 y Valor predeterminado: 100 Inicial de fábrica Define el nombre de clase completo de la clase de fábrica que crea un contexto inicial. Valor predeterminado: com.sun.jndi.ldap.ldapctxfactory Estado de fábrica Define una lista separada por dos puntos de los nombres de clase de fábrica de estado completos que pueden obtener el estado de un objeto especificado. Deje este campo vacío para utilizar las clases de fábrica de estado predeterminadas. Capítulo 3: Ficha Configuración 63

64 Objeto de fábrica Idioma Define una lista separada por dos puntos de los nombres de clase completos de las clases de fábrica que crean un objeto a partir de información acerca de este. Deje este campo vacío para utilizar las clases de fábrica de objetos predeterminadas. Define una lista separada por dos puntos de etiquetas de idioma en la que las etiquetas se definen en la petición de cambio Este campo se puede dejar en blanco para que el servidor LDAP determine la preferencia de idioma. Referencia Especifica cómo el servidor LDAP debe gestionar las referencias. Valores: esta propiedad puede tener uno de los valores siguientes. ignore: el servidor LDAP ignora las referencias. follow: el servidor LDAP sigue las referencias. throw: el servidor LDAP devuelve la primera referencia encontrada y, a continuación, detiene la búsqueda. Valor predeterminado: ignore. Autenticación de seguridad Define los mecanismos de autenticación que debe usar el servidor LDAP. Valores: esta propiedad puede tener uno de los valores siguientes. En blanco: el servidor LDAP no utiliza ninguna autenticación (anónima). Verifique que el servidor LDAP permita las conexiones anónimas. Nota: Esta configuración limita el operador LDAP. CA Process Automation crea una conexión anónima con el servidor LDAP. Las credenciales de inicio de sesión de usuario se ignoran. Simple: el servidor LDAP utiliza autenticación débil (una contraseña no cifrada). Seleccione esta opción cuando establezca el protocolo de seguridad como SSL. Lista de mecanismos de SASL separada por espacios: permite al servidor LDAP aceptar cualquier tipo de autenticación acordada por el servidor y cliente de LDAP. Introduzca una lista de mecanismos de capa de seguridad y autenticación simple (SASL) (RFC 2222). 64 Referencia sobre la interfaz de usuario

65 Protocolo de seguridad Especifica si se debe utilizar una conexión segura. Valores: esta propiedad puede tener uno de los valores siguientes. SSL: la conexión es segura. Indica el protocolo SSL que permite las conexiones de servidor LDAP a través de un socket seguro. Importante: Si se conecta a Active Directory (AD), escriba ssl en minúscula. AD rechaza el valor SSL. En blanco: la conexión es básica (es decir, no es segura). Tiempo de espera de la conexión Define el valor de tiempo de espera de la conexión en segundos. Valores: esta propiedad puede tener uno de los valores siguientes. 0: ningún tiempo de espera. Debe ser un número entero entre 1 y 600. Valor predeterminado: 60 LDAP Server Define la dirección IP o URL del servidor LDAP predeterminados. Puerto del servidor LDAP Define el puerto del servidor de LDAP predeterminado. Valores: esta propiedad puede tener uno de los valores siguientes. 389: el puerto para el protocolo ligero de acceso a directorios (LDAP). 636: el puerto para el protocolo LDAP a través de TLS/SSL. Otro puerto válido. En blanco: el puerto del servidor LDAP se deberá especificar en el operador. Valor predeterminado: en blanco Usuario LDAP Define el nombre del usuario LDAP predeterminado. Los operadores pueden utilizar este valor predeterminado o anularlo. Contraseña para el usuario LDAP Define la contraseña que se asocia con el usuario LDAP especificado. Los operadores pueden utilizar este valor predeterminado o anularlo. DN base Define el nombre completo (DN) base donde se encuentra el usuario LDAP. Los operadores pueden utilizar este valor predeterminado o anularlo. Capítulo 3: Ficha Configuración 65

66 S Asignación para las fichas Explorador de configuración Prefijo de usuario Especifica el prefijo de usuario predeterminado. Utilice el valor que refleja cómo almacena el servidor de LDAP los nombres de usuario. Por ejemplo, uid=user-name,ou=people,o=mycompany o cn=distinguished-name,ou=people,o=mycompany Valores: esta propiedad puede tener uno de los valores siguientes. uid: el servidor LDAP utiliza identificadores de usuario únicos. cn: el servidor LDAP utiliza un nombre común para todos los usuarios. Si hay nombres duplicados, la selección de este valor podría causar incidencias. Valor predeterminado: uid. Correo electrónico La configuración de la categoría de operador Correo electrónico establece valores de propiedad predeterminados para los operadores Correo electrónico. Nota: Para obtener más información sobre cómo configurar la propiedad Correo electrónico predeterminada, consulte la Guía del administrador de contenido. Para obtener detalles sobre operadores, consulte la Guía de referencia del diseñador de contenido. Propiedades de correo electrónico predeterminadas Establece los valores predeterminados para las propiedades del operador Correo electrónico. Servidor SMTP para correo electrónico saliente Define el servidor SMTP predeterminado para alertas de correo electrónico Java saliente. Dirección de origen para los correos electrónicos salientes Define la dirección de correo electrónico predeterminada que el producto muestra en el campo de remitente de las alertas de correo electrónico de Java salientes. Configure completamente esta cuenta. Por ejemplo: nombredeusuario@nombre-empresa.com 66 Referencia sobre la interfaz de usuario

67 Protocolo para la conexión Especifica el protocolo predeterminado con el cual el producto recibe correos electrónicos desde un servidor remoto o un servidor web remoto. Valores: esta propiedad puede tener uno de los valores siguientes. IMAP POP3 IMAP-SSL POP3-SSL Servidor de correo Define el servidor de correo predeterminado desde el cual se recupera el correo electrónico. Puerto de servidor de correo Define el puerto predeterminado para el correo electrónico entrante. Valores: esta propiedad puede tener uno de los valores siguientes. 143: 143 es el puerto IMAP predeterminado para una conexión no segura. 110: 110 es el puerto POP3 predeterminado para una conexión no segura. 993: 993 es el puerto IMAP-SSL predeterminado para una conexión segura. 995: 995 es el puerto POP3-SSL predeterminado para una conexión segura. Otro puerto válido. En blanco: no se define ningún puerto predeterminado para una conexión segura o no segura. Nombre de usuario Esta propiedad se debe dejar en blanco si el valor se define siempre en el nivel del operador. Contraseña Define la contraseña del usuario del servidor de correo. Esta propiedad se debe dejar en blanco si el valor de nombre de usuario se define siempre en el nivel del operador. Capítulo 3: Ficha Configuración 67

68 Gestión de archivos La configuración de la categoría de operador Gestión de archivos (módulo) incluye los valores de configuración de la propiedad para los sistemas operativos siguientes: Microsoft Windows UNIX o Linux Propiedades de la gestión de archivos de Windows predeterminadas Establece los valores predeterminados que utilizan los operadores Gestión de archivos que se ejecutan en un entorno de Microsoft Windows. Solicitar credenciales de usuario Especifica la forma de determinar el nombre del usuario y la contraseña que requieren los operadores de Gestión de archivos. Valores: esta propiedad puede tener uno de los valores siguientes. Usuario El valor predeterminado es el usuario especificado a continuación El valor predeterminado es el usuario bajo el cual se ejecuta el punto de contacto Define el nombre de usuario predeterminado para la autenticación. Este valor se requiere solamente si se establece Solicitar credenciales de usuario como El valor predeterminado es el usuario especificado a continuación. Contraseña Define la contraseña que el producto asocia con el nombre de usuario predeterminado. Este valor se requiere solamente si se establece la propiedad del usuario. Confirmar contraseña Verifica el valor especificado en la propiedad Contraseña. Utilidad de compresión Define el comando que comprime un archivo o directorio. WZZIP -P -r {0} {1} {0} define nombre del archivo comprimido de salida. {1} define el nombre del archivo de origen que se va a comprimir. Descomprimir la utilidad Define el comando que extrae un archivo o directorio comprimido. WZUNZIP -d -o -yo {0} {0} define el nombre del archivo comprimido que se va a extraer. 68 Referencia sobre la interfaz de usuario

69 Propiedades de la gestión de archivos de Unix predeterminadas Establece los valores predeterminados que utilizan los operadores de Gestión de archivos que se ejecutan en un entorno de UNIX. Solicitar credenciales de usuario Especifica la forma de determinar el nombre del usuario y la contraseña que requieren los operadores de Gestión de archivos. Valores: esta propiedad puede tener uno de los valores siguientes. Usuario Shell Ningún valor predeterminado El valor predeterminado es el usuario especificado a continuación El valor predeterminado es el usuario en el cual se ejecuta el punto de contacto. Si se selecciona este valor, ejecute un punto de contacto o un servidor como un servicio. Define el nombre de usuario predeterminado para la autenticación. Este valor se requiere solamente si se establece Solicitar credenciales de usuario como El valor predeterminado es el usuario especificado a continuación. Define el shell predeterminado del sistema operativo; por ejemplo: /bin/bash, /bin/csh/ o /bin/ksh. Contraseña Especifica la contraseña para el usuario predeterminado. Define la contraseña que el producto asocia con el nombre de usuario predeterminado. El operador utiliza la contraseña para iniciar procesos de usuario que no especifican una contraseña. Confirmar contraseña Verifica el valor especificado en la propiedad Contraseña. Desactivar comprobación de contraseña Especifica si se debe comprobar la contraseña cuando se cambia de usuario para ejecutar un proceso o script en un host UNIX. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: el producto no verifica la contraseña. No seleccionado: el producto comprueba la contraseña especificada. Capítulo 3: Ficha Configuración 69

70 Transferencia de archivos Utilidad de compresión Define el comando que comprime un archivo o directorio. gzip -qrf {0} {0} define el nombre del archivo de origen que se va a comprimir. Descomprimir la utilidad Define el comando que extrae un archivo o directorio comprimido. gunzip -qrf {0} {0} define el nombre del archivo comprimido que se va a extraer. La configuración de la categoría de operador Transferencia de archivos (módulo) solamente define el puerto UDP predeterminado para el FTP trivial (TFTP). Propiedades de transferencia de archivos predeterminadas Establece los valores predeterminados para las propiedades del operador Transferencia de archivos. Puerto UDP predeterminado para el FTP trivial Define el puerto UDP predeterminado para TFTP. Los operadores pueden utilizar este valor o anularlo. Nota: El puerto 69 es el puerto de sistema para TFTP. Valores: cualquier número de puerto válido. Valor predeterminado: 69 Utilidades de la red Propiedades del módulo de utilidades de SNMP de red predeterminadas Establece los valores predeterminados de las propiedades del operador Utilidades de la red. Frecuencia de sondeo (segundos) Define la frecuencia (en segundos) con la que evaluar las condiciones de una variable SNMP. La frecuencia de sondeo determina la frecuencia con la que un operador Utilidades de la red obtiene sincrónicamente el identificador de objeto (OID de SNMP) para un dispositivo. 70 Referencia sobre la interfaz de usuario

71 Control del proceso Propiedades de control de procesos predeterminadas Establece los valores predeterminados para las propiedades del operador Control del proceso. Tiempo para finalizar las interacciones del usuario (minutos) Define el intervalo máximo (minutos) que una tarea permanece visible en la lista de tareas después de que el usuario finaliza la tarea. Cuando un Formulario de solicitud de inicio con un Formulario de solicitud de interacción inicia un proceso, el proceso crea una tarea en el vínculo de Tareas de la ficha Operaciones. La ficha Operaciones también muestra la Fecha de finalización de la tarea cuando un usuario finaliza la tarea. Nota: El proceso que se ejecuta cuando la tarea termina permanece accesible durante un intervalo configurable. Valor predeterminado: 2 Capítulo 3: Ficha Configuración 71

72 Utilidades La configuración del módulo Utilidades tiene una ficha. La ficha de propiedades predeterminadas del operador Invocar Java define los valores de propiedad predeterminados para los operadores Invocar Java. Utilizar el modo de Java estricto? Especifica si deben exigirse las declaraciones de variables escritas, argumentos de método y tipos de retorno en el método principal del operador Invocar Java en el tiempo de ejecución. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: aplica declaraciones de variables escritas, argumentos de método y tipos de retorno en el método principal durante el tiempo de ejecución. No seleccionado: no aplica declaraciones de variables escritas, argumentos de método y tipos de retorno en el método principal en el tiempo de ejecución. Valor predeterminado: Seleccionado. CA Process Automation ejecuta el código del método principal del operador en un intérprete de BeanShell, que es compatible con la sintaxis de generación de scripts de BeanShell y la sintaxis de Java. Cuando se selecciona este campo, el intérprete BeanShell se ejecuta en el modo de Java estricto, que realiza lo siguiente: Impone declaraciones variables escritas, argumentos de método y tipos de retorno. Modifica el ámbito de variables para buscar la declaración variable primero en el espacio de nombres padre. Por ejemplo, un método de Java dentro de un clase de Java. Nota: La mayor parte de los comandos de BeanShell no funcionan el modo de Java estricto. 72 Referencia sobre la interfaz de usuario

73 External Jar Paths (Rutas de archivos JAR externos) Define las rutas de archivos JAR externos que el producto carga de forma predeterminada cuando el operador Invocar Java se ejecuta en un agente. Importante: Para cargar los archivos.jar, especifique una ruta independiente para cada archivo que termine con en ese archivo.jar. Para cargar archivos.class, especifique la ruta al directorio apropiado. Los archivos.class pueden estar en el directorio. La ubicación depende de si este paquete es un paquete con nombre o un paquete sin nombre. Las rutas tienen las reglas de sintaxis siguientes: Introduzca la ruta completa del archivo JAR que reside en el host del agente con uno de los formatos siguientes: Inicie la ruta con /. Inicie la ruta con \\. Con el formulario: "^.:.*" (acento circunflejo, punto, dos puntos y asterisco) Utilice este formulario para una expresión regular que empieza con un carácter seguido por dos puntos (:) y, a continuación, el resto de la cadena. Una expresión regular en el formulario x:string, donde x es un carácter único. Introduzca la ruta completa de un archivo JAR que se pueda descargar mediante el protocolo HTTP (básico) o HTTPS (seguro) con uno de los formatos siguientes: Empiece la ruta con ' Empiece la ruta con ' Nota: Compruebe que la ruta especificada no requiera autenticación y no atraviese un proxy HTTP. Introduzca la ruta relativa de un archivo.jar cargado en los recursos de usuario en la paleta Gestionar recursos de usuario. El producto añade la ruta del archivo JAR al directorio Recursos de usuario del agente que se ejecuta en el operador Invocar Java. Nota: Las rutas que no empiecen por / o \\, no tengan el formato ^.:.* o no empiecen por http/https se tratan como una ruta relativa. Capítulo 3: Ficha Configuración 73

74 Utilizar el registrador predeterminado? Especifica si debe usarse una instancia de un objeto de registrador para registrar datos en el archivo de registro. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: registrar datos en el archivo de registro. El registrador abre y cierra el archivo. El registrador está disponible en el contexto del código del método principal del operador Invocar Java. El registrador se puede utilizar como "logger.debug()" y "logger.info", entre otros. No seleccionado: no registrar datos en el archivo de registro. Valor predeterminado: no seleccionado. Ruta del archivo de registro Define la ruta del archivo de registro que utiliza el registrador. Esta ruta apunta a un archivo que reside en el host del agente de CA Process Automation. Nivel de registro Especifica el nivel en el que se realiza el registro de datos. Cada nivel de registro imprime mensajes para ese nivel y todos los demás superiores. Por ejemplo, Advertencia imprime mensajes de advertencia, error y graves. Valores: esta propiedad puede tener uno de los valores siguientes. 0 : Depurar 1 : Información 2 : Advertencia 3 : Error 4 : Grave Valor predeterminado: 0 : Depurar. 74 Referencia sobre la interfaz de usuario

75 Añadir al archivo de registro predeterminado? Especifica si añadir nuevos mensajes de registro al archivo de registro predeterminado o sobrescribir registros antiguos con los nuevos. Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: añadir mensajes de registro nuevos al archivo de registro predeterminado. No seleccionado: suprimir el contenido del archivo de registro predeterminado existente antes de escribir nuevos mensajes de registro. Valor predeterminado: no seleccionado. Datos de registro predeterminados sin entrar información? Especifica si el registrador escribe mensajes de registro con o sin el prefijo siguiente: Día Mes Año Horas:Minutos:Segundos Nivel_de_registro [UUID del operador Invocar_Java que ha registrado este mensaje]: Valores: esta propiedad puede tener uno de los valores siguientes. Seleccionado: excluir el prefijo desde todos los mensajes de registro. No seleccionado: incluir el prefijo con cada mensaje de registro. Valor predeterminado: no seleccionado. Capítulo 3: Ficha Configuración 75

76 Servicios web Propiedades de servicios Web predeterminadas Establece los valores predeterminados para las propiedades del operador Servicios Web. Longitud máxima de los resultados (bytes) Define el tamaño máximo (en bytes) del valor XML que los conjuntos de datos pueden almacenar. Los operadores de SOAP incluyen Invocar método SOAP e Invocar método de SOAP Async. Los dos operadores de SOAP almacenan toda la respuesta mientras no supere la longitud de resultado máxima configurada. Si el resultado supera la longitud configurada, el resultado se trunca. Valor predeterminado: Parte de la URL para el servlet de SOAP asincrónico Define la ubicación de servlet para las llamadas HTTP entrantes y las llamadas de SOAP. La ubicación de servlet específica que se anexa a la URL del servidor base. Acepte la ubicación predeterminada a menos que cree controladores de SOAP personalizados. Valor predeterminado: /itpam/soap Método de servlet de SOAP asincrónico Define el método de servlet que trata las respuestas entrantes para llamadas de SOAP asincrónicas desde el producto. Valor predeterminado: AsynSoapResponse Propiedades HTTP de servicios Web predeterminadas Establece los valores predeterminados para las propiedades HTTP del operador Servicios Web. Validar el certificado SSL? Especifica si validar o no el certificado SSL. Este valor es relevante al consultar una URL de HTTPS. Valores: este campo puede tener los valores siguientes. Seleccionado: se debe hacer la llamada de HTTP solamente si el certificado SSL es válido. Si el certificado SSL no es válido, la llamada HTTP produce un fallo. No seleccionado: haga una llamada HTTP sin tener en cuenta la validez del certificado SSL. Valor predeterminado: no seleccionado. 76 Referencia sobre la interfaz de usuario

77 Autenticación HTTP? Especifica si el servidor HTTP requiere autenticación de HTTP en la URL especificada en el operador. Valores: este campo puede tener los valores siguientes. Seleccionado: el servidor HTTP de la URL especificada requiere autenticación. No seleccionado: el servidor HTTP de la URL especificada no requiere autenticación. Valor predeterminado: no seleccionado. Autenticación NTLM? Especifica si el servidor NTLM requiere autenticación de HTTP en la URL especificada en el operador. Valores: este campo puede tener los valores siguientes. Seleccionado: el servidor HTTP de la URL especificada requiere autenticación. No seleccionado: el servidor HTTP de la URL especificada no requiere autenticación. En este caso, el producto utiliza autenticación de HTTP básica. Valor predeterminado: no seleccionado. Autenticación de HTTP preferente Especifica si el operador de HTTP de CA Process Automation se debe configurar para utilizar la Autenticación de HTTP preferente (en lugar de la Autenticación de HTTP), lo que solicita al operador que envíe la Autenticación de HTTP básica al servicio web sin negociación. Nombre del usuario Define el nombre de usuario que se tiene que utilizar para acceder a la URL especificada en el operador. Este nombre de usuario se puede autenticar. Contraseña Define la contraseña que se asocia con el nombre de usuario especificado. Capítulo 3: Ficha Configuración 77

78 Nombre de dominio Define nombre del dominio que se debe utilizar al autenticar con la URL especificada en el operador. Valores: este campo puede tener los valores siguientes. Un nombre de dominio válido La autenticación NTLM requiere un nombre de dominio. En blanco La autenticación NTLM requiere un nombre de dominio. Nota: Para una autenticación NTLM, el producto utiliza el nombre de dominio exactamente como se ha definido. Para una autenticación que no es NTLM, el producto añade el nombre de dominio al nombre de usuario, como en el ejemplo siguiente, si el nombre de dominio es obligatorio: Nombre de usuario=nombre de de dominio Desea utilizar proxy? Especifica si la llamada de HTTP pasa a través de un servidor proxy. Valores: este campo puede tener los valores siguientes. Seleccionado: la llamada de HTTP pasa a través de un servidor proxy. No seleccionado: la llamada de HTTP no pasa a través de un servidor proxy. Valor predeterminado: no seleccionado. Host de proxy Especifica uno de los métodos siguientes para definir el host del proxy predeterminado: La URL predeterminada del host del proxy se define mediante HTTP o HTTPS. Se utiliza el FQDN del servidor proxy. Nota: Si se introduce el FQDN, se utiliza el protocolo HTTP para contactar con el host del proxy. Para obtener más información, consulte Sintaxis para nombres de host de DNS. 78 Referencia sobre la interfaz de usuario

79 Puerto de proxy Define el puerto predeterminado del servidor proxy. Valores: este valor puede ser cualquier número de puerto válido. Por ejemplo: 80 (HTTP) 8080 (HTTP alternativo) 443 (HTTPS) Autenticación del proxy? Especifica si el proxy requiere autenticación. Valores: este campo puede tener los valores siguientes. Seleccionado: el host del proxy de requiere autenticación. No seleccionado: el host del proxy no requiere autenticación. Valor predeterminado: no seleccionado. Autenticación NTLM del proxy? Especifica si el host del proxy requiere autenticación NTLM en la URL del proxy especificada. Valores: este campo puede tener los valores siguientes. Seleccionado: el host del proxy de requiere autenticación NTLM. No seleccionado: el host del proxy no requiere autenticación NTLM. En este caso, el producto utiliza autenticación de HTTP básica. Valor predeterminado: no seleccionado. Autenticación del proxy preferente Especifica si el operador de HTTP de CA Process Automation se debe configurar para utilizar la Autenticación del proxy preferente (en lugar de la Autenticación de proxy), lo que solicita al operador que envíe la Autenticación de proxy al servicio web sin negociación. Nombre de usuario de proxy Define el nombre de usuario con el que se accederá al host del proxy. Este nombre se puede autenticar con el host del proxy. Contraseña de proxy Define la contraseña que se asocia con el nombre de usuario de proxy especificado. Capítulo 3: Ficha Configuración 79

80 Nombre de dominio de proxy Define el nombre de dominio que se debe utilizar al realizar la autenticación con el host del proxy. Valores: este campo puede tener los valores siguientes. Un nombre de dominio válido La autenticación NTLM requiere un nombre de dominio. En blanco La autenticación NTLM requiere un nombre de dominio. Nota: Para una autenticación NTLM, el producto utiliza el nombre de dominio exactamente como se ha definido. Para una autenticación que no es NTLM, el producto añade el nombre de dominio al nombre de usuario, como en el ejemplo siguiente, si el nombre de dominio es obligatorio: nombre de usuario=nombre de de dominio Versión del HTTP Define la versión predeterminada del protocolo de HTTP. Valores: esta propiedad puede tener uno de los valores siguientes Valor predeterminado: 1.1 Tiempo de espera de conexión (segundos) Define el intervalo máximo (en segundos) que se debe esperar para una conexión HTTP antes de que el operador agote el tiempo de espera. Valores: cualquier número entero positivo que indique el número de segundos, donde 0 (cero) indica que no hay tiempo de espera. Valor predeterminado: 0 Tiempo de espera del socket (segundos) Define el intervalo máximo (en segundos) de espera entre dos paquetes de datos de respuesta de HTTP consecutivos. Valores: cualquier número entero positivo que indique el número de segundos, donde 0 (cero) indica que no hay tiempo de espera. Valor predeterminado: 0 80 Referencia sobre la interfaz de usuario

81 Gestionar las redirecciones? Especifica si las redirecciones deben gestionarse automáticamente. Valores: este campo puede tener los valores siguientes. Seleccionado: el producto gestiona las redirecciones automáticamente. No seleccionado: el producto no gestiona las redirecciones automáticamente. Valor predeterminado: no seleccionado. Núm. máximo de redirecciones Define el número máximo de redirecciones que deben procesarse. Si el número de redirecciones después de una solicitud supera el valor configurado, se genera un error. Valor predeterminado: 100 Políticas Los valores de configuración de las políticas del orquestador especifican los valores de configuración de historial de los procesos que se ejecutan en el punto de contacto de orquestador. También especifican la planificación predeterminada y el proceso predeterminado de la biblioteca. Se pueden configurar políticas independientes para orquestadores independientes. El botón Suprimir instancia archivada aparece solamente en el host del orquestador. Control de versiones de objetos de automatización Especifica la política de conservación de versiones anteriores cuando se incorpora un objeto de automatización editado, cuyas opciones son, entre otras: Permitir al usuario sobrescribir la versión existente durante las incorporaciones Crear siempre versiones nuevas durante las incorporaciones Identificadores de proceso predeterminados Define la ruta completa del proceso predeterminado para el orquestador seleccionado. Los controladores de proceso predeterminados pueden proporcionar reglas de cambio de carril e identificación de excepciones predeterminadas. Esta capacidad surte efecto cuando estas reglas no se especifican en el proceso mismo. Haga clic en el botón que hay al final del campo para abrir el explorador de objetos, seleccione un proceso en la biblioteca de CA Process Automation y haga clic en Aceptar. El botón Abrir abre el proceso predeterminado. Capítulo 3: Ficha Configuración 81

82 Número mínimo de días para el historial de procesos Define el número de días en que se guardan instancias del proceso que se ejecutan en un punto de contacto u host remoto. Mantener bajo este valor evita el crecimiento excesivo de la biblioteca y el aumento resultante del tiempo de respuesta del sistema. Si se configura un día, el proceso permanece en la biblioteca durante 24 horas como mínimo. Después de este tiempo, las instancias de proceso se archivan. Núm. mínimo de instancias con errores Define el número mínimo de instancias erróneas de cualquier proceso que se debe conservar en el historial. La aplicación elimina las instancias de proceso con errores que superen este número (la más antigua primero) solo si el historial supera el valor especificado en la opción Núm. mínimo de días para el historial de procesos. Número mínimo de instancias finalizadas (completadas, fallidas, anuladas) Define el número mínimo de instancias completadas del objeto de proceso que se debe conservar en el historial. La aplicación elimina las instancias finalizadas del proceso por orden de antigüedad (la más antigua primero) solo si el historial supera el valor especificado en la opción Núm. mínimo de días para el historial de procesos. Número máximo de mensajes de registro Especifica el número máximo de mensajes de registro que se pueden conservar y mostrar cuando la instancia del proceso se abre desde una observación de procesos. Número mínimo de días para el historial de adjuntos Especifica el número mínimo de días durante los que se debe almacenar un archivo adjunto en la base de datos de CA Process Automation antes de suprimirlo. Los usuarios pueden utilizar servicios Web para activar los procesos. Un usuario puede iniciar directamente un proceso o planificar un formulario de solicitud de inicio. Los usuarios pueden enviar archivos como adjuntos en las llamadas de los servicios Web. Cuando una llamada de servicio Web activa un proceso, los usuarios pueden acceder a los archivos de ese proceso. Un usuario puede utilizar el operador SOAP para reenviar un archivo adjunto a la llamada de servicios Web saliente. 82 Referencia sobre la interfaz de usuario

83 Opción para borrar definitivamente los datos archivados Define la política para borrar definitivamente los datos archivados. Las opciones incluyen: Valores: la lista desplegable incluye los valores siguientes. No borrar definitivamente los datos archivados: las instancias de proceso archivadas se conservan hasta que se borren manualmente de forma definitiva. Borrar definitivamente los datos archivados diariamente: permite borrar definitivamente instancias de proceso archivadas mediante una tarea planificada según la configuración de estos dos campos. Borrar definitivamente los datos sin realizar un archivado: las instancias del proceso se conservan como activas durante un intervalo configurado. Cuando finaliza ese intervalo, los datos se borran definitivamente. No se archiva ninguna instancia de proceso. Hora de inicio para borrar definitivamente los datos archivados diariamente Define el momento del día en el que se deben borrar definitivamente las instancias archivadas que se han conservado durante el número configurado de días. El tiempo se especifica en el formato hh:mm, en el que intervalo es de 00:00 (12:00 a. m.) a 23:59 (11:59 p. m.). Valor predeterminado: 00:01 (1 minuto después de medianoche) Número de días para guardar los datos archivados Define el número de días durante los que se deben conservar las instancias de proceso archivadas. Una vez que la instancia archivada se ha guardado durante el número configurado de días, se borra definitivamente en la fecha especificada. Predeterminado: 10 Adjuntos protegidos Especifica si se deben autenticar usuarios que intentan acceder a archivos adjuntos fuera de CA Process Automation. Valores: Seleccionado: se garantiza la seguridad de los archivos adjuntos. El usuario debe proporcionar una contraseña y una ID de usuario válidas para acceder a los archivos adjuntos. No seleccionado: no se garantiza la seguridad de los archivos adjuntos. El usuario puede acceder a los archivos adjuntos sin proporcionar credenciales. Capítulo 3: Ficha Configuración 83

84 Activar seguridad de tiempo de ejecución Especifica si se debe permitir que los procesos utilicen la seguridad del tiempo de ejecución. Valores: Seleccionado: la seguridad de tiempo de ejecución es obligatoria en todos los procesos donde está configurada. No seleccionado: la seguridad de tiempo de ejecución no es obligatoria en ningún proceso. Nota: Si se selecciona la opción Activar seguridad de tiempo de ejecución aquí, se puede seleccionar Ejecutar como propietario como la opción de seguridad del tiempo de ejecución para un proceso. En tal caso, debe utilizarse Establecer propietario para definir la propiedad de cada objeto del proceso afectado. Para obtener más información, consulte la ayuda en línea o la Guía del diseñador de contenido. Suprimir instancia archivada Este botón permite borrar a petición y de forma definitiva las instancias archivadas actualmente. Este botón aparece en un host de orquestador seleccionado, y no en un punto de contacto del orquestador seleccionado. Propiedades: Host del agente Los campos siguientes se muestran en la ficha Propiedades cuando se selecciona un host del nodo de Agentes en el Explorador de configuración. Estado Especifica el estado del agente; es decir, si el agente está activo, inactivo, bloqueado (y el nombre del usuario que lo bloqueó) o en cuarentena. Nombre del agente Especifica el nombre del agente. El nombre predeterminado del nodo es el mismo que el del host. Nombre de host Especifica el nombre de dominio completo (FQDN) del equipo de host donde el agente está instalado. Un nombre de host es un FQDN cuando se especifican todas las etiquetas hasta el nombre de dominio superior especificado inclusive. Dirección de host Especifica la dirección IP del equipo de host donde el agente está instalado. 84 Referencia sobre la interfaz de usuario

85 Intervalo de duplicación (minutos) Especifica el intervalo de duplicación en minutos para el agente. Los agentes reflejan datos e información de configuración almacenada en el orquestador del dominio. Esta configuración especifica con qué frecuencia un agente busca cambios en el orquestador del dominio para actualizar la información duplicada almacenada localmente. Valor predeterminado: 60 Intervalo del latido (minutos) Especifica la frecuencia con la cual el agente seleccionado le envía un latido al orquestador del dominio. El valor predeterminado en el nivel del dominio es cada dos minutos, es decir, 2. Valores válidos: los valores siguientes son válidos. Un valor numérico. Nunca Heredar del dominio Valor predeterminado: Heredar del dominio Nota: Los agentes siempre envían un latido en el arranque del agente. Propiedades: Punto de contacto de agente Se configuran propiedades para puntos de contacto de agente cuando se agregan agentes. Cuando se crea la conectividad de un agente a un host remoto con el fin de apuntar al host remoto, hay que seleccionar el punto de contacto del proxy y configurar parámetros de conexión. Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a los operadores que producen un error con un SYSTEM_ERROR y cuyos procesos recuperables están en el estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA cuando se activa la recuperación. Cuando se configura la recuperación automática y se activa el punto de contacto antes inactivo, se restablecen los operadores afectados. Los operadores restablecidos empiezan a ejecutarse en el punto de contacto y sus procesos continúan ejecutándose. Valores: (Predeterminado) Heredar del entorno: la misma configuración que el entorno. Verdadero: automatiza la recuperación. Falso: impide la recuperación automatizada. Capítulo 3: Ficha Configuración 85

86 Seguridad del punto de contacto Especifica si heredar el valor de seguridad del punto de contacto configurado en las propiedades del entorno o establecer el valor en el nivel del punto de contacto. Valores: (Predeterminado) Heredar del entorno: la misma configuración que el entorno. Activado: impone la política aplicable que especifica los usuarios que pueden ejecutar los operadores en el objetivo actual, si existe. Desactivado: no verifica si el usuario que ejecuta el proceso tiene derechos de ejecución sobre el objetivo actual. Punto de contacto de proxy Indica si este punto de contacto es un punto de contacto de proxy. Un punto de contacto de proxy se asigna a un host en el cual no existen ningún agente instalado. Un punto de contacto que no es un punto de contacto de proxy se asigna a un host con un agente instalado. Seleccione activar campos para configurar el host remoto y los valores para la autenticación de SSH. Ruta de claves SSH (Opcional) La ruta en el host del agente en la que se encuentra el archivo de la clave privada. Este campo se aplica solamente si genera un par de claves para la autenticación de clave pública SSH. Introduzca la ruta relativa o absoluta. Nota: Los nombres del archivo de clave privada <nombre_usuario> y del archivo de clave pública <nombre_usuario>.pub coinciden con el nombre de usuario remoto de la cuenta de usuario. El archivo <nombre_usuario>.pub se deberá copiar en el directorio.ssh en el directorio principal de <nombre_usuario> en el host remoto. Su contenido se deberá añadir al archivo claves_autorizadas. Host remoto Especifica el nombre de dominio completo (FQDN) o dirección IP del equipo de destino. Nota: Consulte Sintaxis para nombres de host de DNS. Nombre de usuario remoto Especifica el nombre de usuario con el cual se realiza una conexión con el daemon de SSH en el host de destino. La cuenta de usuario SSH debe contar con los permisos suficientes para realizar tareas administrativas en el equipo de destino. Nota: El <nombre_usuario> para la cuenta de usuario de SSH en el host remoto debe coincidir con este valor. El <nombre_usuario> especificado al generar un par de claves con ssh-keygen debe coincidir con este valor. Contraseña remota La contraseña para la cuenta de usuario asociada con el nombre de usuario remoto. Este valor también se utiliza como la frase de contraseña si se establece la conectividad a través de la autenticación de la clave pública SSH. 86 Referencia sobre la interfaz de usuario

87 Número máximo de conexiones de SSH activas Especifica el número máximo de conexiones simultáneas que el punto de contacto de proxy puede abrir en el host remoto de destino. Cualquier proceso que se inicia después de que se llegue a este umbral se conserva en cola hasta finalice un proceso en ejecución. Valor predeterminado: 20 Sistema operativo Especifica el sistema operativo del host remoto de destino. (Predeterminado) Variante de Windows: Gestiona categorías de operador para los sistemas operativos de Microsoft Windows como Windows Server Variante de UNIX: Gestiona categorías de operador para sistemas operativos como Solaris y Linux. Propiedades: Dominio La información que muestra la ficha Propiedades de configuración depende del nodo seleccionado. Los entornos heredan varias propiedades que se configuran en el nivel de dominio. Las descripciones siguientes son para los campos que aparecen en la ficha Propiedades cuando se selecciona el dominio. URL del dominio Identifica la URL del orquestador del dominio que se establece durante la instalación. El formato depende de si se ha seleccionado Permitir la comunicación segura en la página de propiedades General al instalar el orquestador del dominio. Cuando se instala en modo seguro, la configuración de OasisConfig.properties para oasis.transport.secure se establece en verdadero. La sintaxis siguiente indica que existe una comunicación segura: La sintaxis siguiente indica que existe una comunicación básica: hostname_or_ipaddress Si se configura un equilibrador de carga, la dirección URL se conecta a este. Si no se configura un equilibrador de carga, la dirección URL se conecta al orquestador del dominio. Nombre de host Identifica el host donde está instalado el orquestador del dominio. Por ejemplo, server1.mycompany.com. Capítulo 3: Ficha Configuración 87

88 Nombre del orquestador Estado Identifica el nombre del orquestador del dominio. Valor predeterminado: Orquestador del dominio Identifica ese estado del dominio. Por ejemplo, activo o bloqueado por el ID de usuario. Intervalo del latido (minutos) Especifica la frecuencia en minutos con la que los agentes devuelven un latido al orquestador del dominio. Los agentes heredan este valor a menos que se anule a nivel del agente. Predeterminado: 2 Seguridad del punto de contacto Indica si se deben imponer los derechos de usuario en los objetivos. Todos los derechos del usuario se configuran en una política de CA EEM personalizada que utiliza la clase de recurso Seguridad del punto de contacto. Los derechos de ejecución se pueden conceder a un usuario o grupo para un entorno o punto de contacto dado. Nota: Consulte Aproximación a la configuración de la seguridad del punto de contacto. Valores: la lista desplegable tiene los valores siguientes. Activado: imponga derechos de usuario cuando un operador intente ejecutarse en un objetivo especificado en una política de seguridad del punto de contacto. Desactivado: permita que un operador se ejecute en objetivos especificados sin validar ni imponer derechos de usuario. Valor predeterminado: desactivado; permite la compatibilidad con versiones anteriores. 88 Referencia sobre la interfaz de usuario

89 Coincidir solamente con el objetivo en los grupos de host Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: la lista desplegable tiene los valores siguientes. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si una búsqueda DNS está desactiva, se busca: Referencia del grupo de host a un host remoto (exacto) Si una búsqueda DNS está activada, se busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. a. Punto de contacto (exacto o resultado de búsqueda DNS) b. Orquestador (exacto o resultado de búsqueda DNS) c. Agente (exacto o resultado de búsqueda DNS) d. Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) e. Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Desactivado Capítulo 3: Ficha Configuración 89

90 Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se activa cuando la opción "coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta lista desplegable tiene los valores siguientes. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Desactivado Opción para borrar definitivamente los datos de generación de informes Especifica si se deben borrar definitivamente los datos de generación de informes diariamente. Este campo se aplica si se selecciona la casilla de verificación Activar generación de informes del proceso o Activar la generación de informes del operador. Nota: Los datos relacionados con los cambios de configuración (adición o actualización de orquestadores, agentes o puntos de contacto) y los relacionados con la introducción o importación de objetos de biblioteca están exentos del borrado definitivo. Valores: No borrar definitivamente datos de generación de informes Borrar definitivamente datos de generación de informes a diario 90 Referencia sobre la interfaz de usuario

91 Hora de inicio para borrar definitivamente datos de generación de informes a diario Especifica el momento del día en el que se suprimen los datos de generación de informes. Por ejemplo, para iniciar el borrado definitivo a las 6:30 de la tarde, especifique el equivalente en la hora militar, 18:30. Este campo se puede aplicar si se establece la opción para borrar definitivamente los datos de generación de informes como Borrar definitivamente datos de generación de informes a diario. Valores: Desde las 00:00 a las 23:59. Este intervalo, con el formato HH:mm, indica que la zona horaria local del usuario es de 12:00 (inicio del día) a 23:59 (final del día). Número de días para guardar los datos de generación de informes Especifica el número de días durante los que se deben conservar los datos de generación de informes antes de que se borren definitivamente. Por ejemplo, una entrada de 14 especifica que se borren definitivamente todos los datos de generación de informes que tienen más de dos semanas de antigüedad. La antigüedad de los datos de generación de informes para instancias de procesos y de operadores se calcula a partir del momento en que se empezó a ejecutar la instancia. Este campo se puede aplicar si se establece la opción para borrar definitivamente los datos de generación de informes como Borrar definitivamente datos de generación de informes a diario. Valores: Un número entero en el intervalo de 1 a 3650, incluidos. Activar registros del proceso Indica si se debe activar la opción Registros en el menú Vista de la ficha Diseñador. Esta configuración determina si se deben mostrar u ocultar los registros para las instancias de proceso de tiempo de ejecución. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: muestra los registros de proceso. No seleccionado: no muestra los registros de proceso. Valor predeterminado: Seleccionado Capítulo 3: Ficha Configuración 91

92 Activar la recuperación de operadores Indica cómo gestionar la recuperación de un operador cuando tiene lugar la secuencia siguiente de eventos: 1. Un punto de contacto se vuelve inactivo mientras la ejecución del proceso está en curso. 2. Un usuario activa este punto de contacto. Consideremos el ejemplo siguiente: el operador Retraso inicia un proceso en TP1. El proceso está en el estado en espera. Si TP1 pasa a estar inactivo, el proceso se mantiene en estado de espera. Mientras el proceso está en estado En espera, un usuario activa el punto de contacto inactivo. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: se recuperan todos los operadores del proceso cuando el punto de contacto inactivo se activa. No seleccionado: no se recuperan los operadores. Valor predeterminado: seleccionado. Nota: Esta configuración tiene un impacto mayor en los operadores Asignar tarea de usuario, Invocar método de SOAP Async e Iniciar proceso. Si uno o más operadores se están ejecutando en el punto de contacto del orquestador, no se crean entradas en la tabla de estados de recuperación de C2O en la base de datos de tiempo de ejecución. Si uno o más operadores se están ejecutando en el punto de contacto del agente, no se crean entradas en la tabla siguiente de la carpeta de la base de datos de tiempo de ejecución. agent_install_dir\\pamagent\.recovery\uuid\.nodes\tp1\.svco ps Activar generación de informes del proceso Indica si se crean datos de generación de informes para procesos. Tanto los informes predeterminados como los personalizados utilizan estos datos. Busque informes que contienen la palabra proceso en la ficha Informes para ver los títulos de los informes del proceso. Valores: esta casilla de verificación permite efectuar la configuración siguiente. Seleccionado: crear datos de generación de informes para procesos. No seleccionado: no crear datos de generación de informes para procesos. Valor predeterminado: Seleccionado 92 Referencia sobre la interfaz de usuario

93 Activar la generación de informes del operador Indica si se crean datos de generación de informes para los operadores. Esta configuración se aplica a datos de generación de informes relacionados con el operador que utilizan los informes personalizados y predeterminados. Valores: esta casilla de verificación tiene uno de los valores siguientes. Seleccionado: crear datos de generación de informes para operadores. No seleccionado: no crear datos de generación de informes para operadores. Valor predeterminado: seleccionado. Suprimir datos de generación de informes Especifica el intervalo de fechas de los datos de generación de informes que se van a suprimir. Todos los datos de generación de informes que se crean en el intervalo de fechas especificado se suprimen inmediatamente, a petición. El intervalo de fechas de los datos de generación de informes para instancias de procesos y de operadores se calcula a partir del momento en que se empezó a ejecutar la instancia. Este botón abre un cuadro de diálogo con estos dos campos, que permiten seleccionar fechas en calendarios. Desde Hasta Propiedades: Entorno La información de la ficha Propiedades de configuración depende del nodo seleccionado en el Explorador de configuración. Las descripciones siguientes son para campos que aparecen en la ficha Propiedades cuando se selecciona un entorno. Nombre Estado Indica el nombre del entorno. Este es un campo de sólo lectura. Indica el estado del entorno seleccionado como Activo o Bloqueado por <nombreusuario>. Capítulo 3: Ficha Configuración 93

94 Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a ciertos operadores que producen un fallo con un SYSTEM_ERROR. Los operadores sujetos a recuperación deben formar parte de procesos que estén en un estado BLOCKED, RUNNING o WAITING. Seleccione Verdadero para empezar la recuperación cuando el orquestador o el agente inactivo se vuelvan activos. La recuperación restablece los operadores con un SYSTEM_ERROR y reanuda sus procesos. Los operadores restablecidos de un proceso reanudado empiezan a ejecutarse en sus objetivos. Los objetivos de operador pueden ser orquestadores, puntos de contacto, host que están conectados a puntos de contacto de proxy u host en un grupo de host. Valores: este valor puede ser uno de los siguientes. Seleccionado: automatiza la recuperación. No seleccionado: impide la recuperación automatizada. Valor predeterminado: Seleccionado Seguridad del punto de contacto Especifica si heredar el valor configurado en las propiedades del dominio o establecer el valor en el nivel de entorno. Valores: este valor puede ser uno de los siguientes. Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: impone políticas de seguridad del punto de contacto para este objetivo y permite el acceso solamente si al usuario se le ha concedido este permiso. Desactivado: no verifica si el usuario que ejecuta el proceso tiene derechos de ejecución sobre el objetivo actual. Valor predeterminado: Heredar del dominio. 94 Referencia sobre la interfaz de usuario

95 Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: la lista desplegable tiene los valores siguientes. Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si una búsqueda DNS está desactiva, se busca: Referencia del grupo de host a un host remoto (exacto) Si una búsqueda DNS está activada, se busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. a. Punto de contacto (exacto o resultado de búsqueda DNS) b. Orquestador (exacto o resultado de búsqueda DNS) c. Agente (exacto o resultado de búsqueda DNS) d. Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) e. Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar del dominio Capítulo 3: Ficha Configuración 95

96 Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se activa cuando la opción "coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta lista desplegable tiene los valores siguientes. Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del dominio. Propiedades: Grupo de host Las propiedades de un grupo de host seleccionado se definen con los campos siguientes. Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a los operadores que producen un error con un SYSTEM_ERROR y cuyos procesos recuperables están en el estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA cuando se activa la recuperación. Cuando se configura la recuperación automática y se activa el grupo de host antes inactivo, se procesa la recuperación. Los operadores afectados empiezan a ejecutarse en el host remoto especificado al que hace referencia este grupo de host y sus procesos continúan ejecutándose. Valores: Heredar del entorno: la misma configuración que el entorno. Verdadero: automatiza la recuperación. Falso: impide la recuperación automatizada. Valor predeterminado: Heredar del entorno 96 Referencia sobre la interfaz de usuario

97 Seguridad del punto de contacto Especifica si heredar el valor de seguridad del punto de contacto configurado en las propiedades del entorno o establecer el valor como verdadero o falso en el nivel del punto de contacto. Valores: Heredar del entorno: la misma configuración que el entorno. Activado: impone la política aplicable que especifica los usuarios que pueden ejecutar los operadores en el objetivo actual. Desactivado: no verifica si el usuario que ejecuta el proceso tiene derechos de ejecución sobre el objetivo actual. Valor predeterminado: Heredar del entorno Ruta de claves SSH (Opcional) Indica la ubicación en el host del agente donde se almacena el archivo de la clave privada. CA Process Automation accede a esta ubicación para obtener la clave privada necesaria para conectarse con un host remoto mediante la autenticación de clave pública de SSH. Por ejemplo: Si el host del agente tiene un sistema operativo Windows, introduzca: C:\PAM\SshKeys Si el host del agente tiene un sistema operativo UNIX o Linux, introduzca: /home/pam/sshkeys Importante: Cree la ruta de destino en el host del agente. Patrones de direcciones IP remotas Especifica cualquier combinación de lo siguiente, donde las direcciones IP son estáticas en lugar de dinámicas. Haga clic en Agregar para crear cada fila. Una lista de direcciones IP de IPv4. Una o más subredes de IPv4 que utilizan notación de CIDR. Capítulo 3: Ficha Configuración 97

98 Patrones de nombres de host remotos Especifica un grupo de host remotos con una lista de nombres de dominio completos (FQDN) o patrones de expresión regular para un subdominio. Seleccione Agregar para crear una fila para cada entrada de patrón. Por ejemplo: abc\.mycompany\.com.*pam-lnx\.mycompany\.com$ Este patrón coincide con cualquier nombre de host que termine en pam-lnx en el dominio de su empresa, donde se reemplaza mycompany con el nombre de su empresa. ^machine1\.mycompany\.com$ Específicamente, ^machine1\.mycompany\.com$ expresa un nombre de dominio completo (FQDN) como expresión regular. Este patrón coincide solamente con el FQDN que cumple todos estos criterios: empieza por machine1. termina por com. contiene machine1, a continuación un punto, después mycompany, un punto y, finalmente, com. Nombre de usuario remoto Especifica el nombre de usuario que debe asignarse a la cuenta de usuario en cada host remoto al cual el grupo de host haga referencia. Este nombre se utiliza para conectarse con el daemon de SSH en el host remoto de destino. Si se configura la autenticación de claves públicas, este valor se deberá especificar como el nombre-de-usuario en el comando para generar los archivos de la clave. Contraseña remota La contraseña asociada con el nombre de usuario remoto. Esta misma contraseña debe utilizarse en la cuenta de usuario definida en cada host al que haga referencia un grupo de host determinado. Si utiliza autenticación de clave pública con una frase de contraseña, especifique este valor como la frase de contraseña al crear las claves. Número máximo de conexiones de SSH activas Especifique el número máximo de conexiones simultáneas que pueden abrirse simultáneamente en cualquier host remoto. Nota: Cuando se alcanza ese número, el resto de las tareas esperan a la siguiente conexión disponible. 98 Referencia sobre la interfaz de usuario

99 Sistema operativo Indique los sistemas operativos de los host remotos. Seleccione una de las siguientes opciones: (Predeterminado) Variante de Windows: Gestiona categorías de operador para los sistemas operativos de Microsoft Windows como Windows Server Variante de UNIX: Gestiona categorías de operadores para sistemas operativos como Solaris y Linux. Propiedades: Host de orquestador Los campos siguientes aparecen en la ficha Propiedades del host del orquestador seleccionado. Los campos siguientes son de solo lectura: Es dominio, Nombre de host, Nombre del orquestador y Estado. Nota: Para obtener más información sobre cómo configurar estas opciones, consulte "Configuración de las propiedades del dominio", en la Guía del administrador de contenido. Es dominio Especifica si el host del orquestador seleccionado es el orquestador del dominio (seleccionado quiere decir que está configurado como "verdadero"). Nombre de host Especifica el nombre del equipo de host donde el orquestador seleccionado está instalado. Nombre del orquestador Estado Especifica el nombre del host del orquestador físico. Especifica el estado del host del orquestador seleccionado. Los estados incluyen Activo, Inactivo, Activo/bloqueado (así como el nombre del usuario que lo ha bloqueado) y Cuarentena. Capítulo 3: Ficha Configuración 99

100 Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a los operadores que producen un error con un SYSTEM_ERROR y cuyos procesos recuperables están en el estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA cuando se activa la recuperación. Si la recuperación se establece como automática, cuando este orquestador se activa, cada orquestador dentro del entorno automáticamente inicia la recuperación. La recuperación empieza a ejecutar los procesos afectados y sus operadores empiezan a ejecutarse en este orquestador. Valores: este valor puede ser uno de los siguientes. Heredar del entorno: la misma configuración que el entorno. Verdadero: automatiza la recuperación. Falso: impide la recuperación automatizada. Valor predeterminado: Heredar del entorno 100 Referencia sobre la interfaz de usuario

101 Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: la lista desplegable tiene los valores siguientes. Heredar del entorno: utilice el valor configurado para este campo en las propiedades del dominio. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si una búsqueda DNS está desactiva, se busca: Referencia del grupo de host a un host remoto (exacto) Si una búsqueda DNS está activada, se busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. a. Punto de contacto (exacto o resultado de búsqueda DNS) b. Orquestador (exacto o resultado de búsqueda DNS) c. Agente (exacto o resultado de búsqueda DNS) d. Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) e. Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar del entorno Capítulo 3: Ficha Configuración 101

102 Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se activa cuando la opción "coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta lista desplegable tiene los valores siguientes. Heredar del entorno: utilice el valor configurado para este campo en las propiedades del dominio. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del entorno. Propiedades: Punto de contacto de orquestador Los campos siguientes aparecen en la ficha Propiedades del punto de contacto del orquestador seleccionado. Todos los campos son de solo lectura. Los campos de solo lectura reflejan los valores del orquestador asociado. Es dominio Especifica si el punto de contacto del orquestador está asociado con el orquestador del dominio. El valor predeterminado es el Nombre de dominio. Nombre de host Especifica el nombre del equipo de host donde el orquestador asociado está instalado. Nombre del orquestador Especifica el nombre del host del orquestador físico correspondiente, que se muestra en el nodo de orquestadores. 102 Referencia sobre la interfaz de usuario

103 Nombre para mostrar Estado Especifica el nombre que se muestra en el explorador de configuración para el punto de contacto del orquestador. El nombre puede ser el nombre predeterminado o el valor especificado con la selección de Renombrar para el punto de contacto del orquestador seleccionado. Por ejemplo, se nombra al orquestador original en la jerarquía del dominio como el punto de contacto del orquestador del dominio para distinguirlo del orquestador del dominio (físico) mostrado en el nodo de orquestadores. Especifica el estado del orquestador. Los estados incluyen Activo, Inactivo, Activo/bloqueado (así como el nombre del usuario que lo ha bloqueado) y Cuarentena. Autorrecuperación de operadores Especifica el valor configurado para el orquestador asociado. Seguridad del punto de contacto Especifica si heredar el valor de seguridad configurado en las propiedades del entorno o establecer el valor como verdadero o falso en el nivel del orquestador. Valores: este valor puede ser uno de los siguientes. Heredar del entorno Verdadero: impone políticas de seguridad del punto de contacto para este objetivo y permite el acceso solamente si al usuario se le ha concedido este permiso. Falso: no verifica si el usuario que ejecuta el proceso tiene derechos de ejecución sobre el objetivo actual. Valor predeterminado: Heredar del entorno Capítulo 3: Ficha Configuración 103

104 Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: la lista desplegable tiene los valores siguientes. Heredar del entorno: utilice el valor configurado para este campo en las propiedades del dominio. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si una búsqueda DNS está desactiva, se busca: Referencia del grupo de host a un host remoto (exacto) Si una búsqueda DNS está activada, se busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. a. Punto de contacto (exacto o resultado de búsqueda DNS) b. Orquestador (exacto o resultado de búsqueda DNS) c. Agente (exacto o resultado de búsqueda DNS) d. Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) e. Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar del entorno 104 Referencia sobre la interfaz de usuario

105 Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se configura solamente cuando la opción "Coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta lista desplegable tiene los valores siguientes. Heredar del entorno: utilice el valor configurado para este campo en las propiedades del dominio. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del entorno. Capítulo 3: Ficha Configuración 105

106 Seguridad Los campos siguientes aparecen en la ficha Seguridad para el nodo seleccionado de la jerarquía del dominio o para el nodo seleccionado de orquestadores. Nota: Consulte la Guía del administrador de contenido para obtener detalles sobre la configuración. Heredar (no aplicable en el dominio) Especifica si el nodo seleccionado en la jerarquía hereda los valores que se configuran en el nivel principal de dicho nodo. Valores: puede ser uno de los siguientes valores. Seleccionado: los valores se heredan. No seleccionado: no se heredan los valores. Valor predeterminado: seleccionado. Nota: Normalmente, el valor único que se configura en el nivel del entorno es el Intervalo de actualización de la memoria caché de CA EEM. Los otros valores están relacionados con CA EEM y se establecen en la instalación del orquestador del dominio. Un CA EEM sirve a todo el dominio. Certificado conforme con FIPS Especifica si los algoritmos utilizados para encriptar los datos transferidos entre CA EEM y CA Process Automation cumplen el estándar Seleccionado: indica que se están utilizando algoritmos conformes con CA EEM está configurado para funcionar en el modo FIPS. No seleccionado: indica que se están utilizando algoritmos MD5. Servidor backend de CA EEM El nombre del equipo que aloja el servidor de CA EEM. Nombre de la aplicación de CA EEM Cuando se registra la aplicación CA Process Automation con CA EEM, especifique un parámetro denominado Nombre de la aplicación. La aplicación se registra en CA EEM utilizando este nombre. Valor predeterminado: CA Process Automation 106 Referencia sobre la interfaz de usuario

107 F Asignación para las fichas Explorador de configuración Nombre del certificado de CA EEM Se requiere el nombre del certificado de CA EEM para que CA Process Automation se conecte con CA EEM. Durante la instalación, se carga uno de los certificados siguientes. PAM.p12 si se ha borrado la configuración del certificado conforme con FIPS. PAM.pem si se ha seleccionado la configuración del certificado conforme con FIPS. Contraseña del certificado de CA EEM Durante el registro se proporciona una contraseña si el modo FIPS no está seleccionado. Se requiere esta contraseña para conectarse con el servidor de CA EEM. Clave del certificado de CA EEM Durante el registro se proporciona una clave de certificado si el modo FIPS de CA EEM está seleccionado. Intervalo de actualización de la memoria caché de CA EEM (en segundos) Especifica el intervalo en segundos entre las actualizaciones de CA EEM a la memoria caché interna. La memoria caché contiene la configuración actual de cuenta de usuario, grupo y políticas de CA Process Automation. Cuando CA EEM actualiza la memoria caché, envía a CA Process Automation el contenido de la memoria caché actualizada. Nota: Si se reduce el intervalo de actualización cuando se está probando y revisando las políticas personalizadas, esta tarea se agiliza. Valor predeterminado: 1800 segundos Valor mínimo: 60 segundos Memoria caché de CA Process Automation de los permisos de usuario: la función de seguridad de CA Process Automation obtiene los permisos de usuario de una memoria caché secundaria. Los permisos de la memoria caché son válidos durante 30 segundos. Si la antigüedad de la memoria caché es mayor a 30 segundos, la función de seguridad solicita los permisos de usuario de CA EEM. La función de seguridad actualiza la memoria caché secundaria con los resultados de la consulta y restablece la antigüedad de la memoria caché. Esta antigüedad de la memoria caché máxima se gestiona internamente, pero puede modificarse con la adición del parámetro eem.cache.timeout al archivo OasisConfig.properties y con la configuración de un nuevo valor. Valor predeterminado: Nombre del dominio Capítulo 3: Ficha Configuración 107

108 Datos de punto de contacto Las descripciones siguientes son para los campos de solo lectura de la ficha Datos de punto de contacto del nodo de todos Todos los puntos de contacto de la jerarquía del dominio. Nombre Estado Identifica el nombre de cada punto de contacto de un entorno determinado en la jerarquía del dominio. Indica el estado de cada punto de contacto, si está activado o desactivado. Mostrar nombre del agente/orquestador Especifica el nombre del host del agente asociado con el punto de contacto denominado. Disparadores Uno o más de los campos siguientes aparecen en la ficha Disparadores del nodo seleccionado. El nombre y la descripción aparecen para el dominio. Los campos Nombre y Activar/desactivar aparecen para el entorno, los puntos de contacto del Orquestador y los Orquestadores. El ajuste Activar/desactivar se puede hacer habilitar si se bloquea el entorno o el nodo del host de orquestador seleccionado. Nota: Para obtener más información sobre cómo configurar los disparadores, consulte "Cómo configurar y utilizar disparadores", en la Guía del administrador de contenido. Nombre Enumera los nombres de los cuatro disparadores de CA Process Automation, con opciones de menú contextual para editar o ver el disparador seleccionado. Descripción Disparador de Catalyst: consulte Campos del disparador de Catalyst (en la página 110). Disparador de archivo: consulte Campos del disparador de archivo (en la página 113). Disparador de corre: consulte Campos del disparador de correo (en la página 115). Disparador de SNMP: consulte Campos del disparador de SNMP (en la página 117). Muestra una descripción corta del disparador correspondiente. 108 Referencia sobre la interfaz de usuario

109 Activar/desactivar Especifica el estado de cada disparador en el nodo seleccionado. Este campo es de solo lectura para los puntos de contacto de orquestador. Valores: este valor puede ser uno de los siguientes. Activado: en el nivel del entorno, se activa la opción contextual Editar que permite anular los valores heredados para esta categoría del operador. Desactivado: indica que esta categoría del operador no está lista para usarse. Heredar del dominio (nodos del entorno): se heredan los valores que se establecen en el nivel de dominio. Heredar del entorno (host del orquestador): se heredan los valores que se establecen en el entorno principal. Valor predeterminado: Desactivado Capítulo 3: Ficha Configuración 109

110 Disparador de Catalyst Las propiedades generales muestran un icono Agregar parámetro que abre el cuadro de diálogo Suscripciones de Catalyst. El disparador de Catalyst permite especificar valores predeterminados para las propiedades que activan los procesos que se disparan cuando se reciba un evento de Catalyst. Las descripciones siguientes son para los campos de cada una de las fichas Suscripciones de Catalyst. Suscripción MDR Cada suscripción hace referencia a un Conector de Catalyst con un filtro. SubscriptionName Especifica el nombre de la suscripción. Este nombre aparece en la lista de suscripciones cuando se completa la configuración. ID de suscripción Especifica el ID de suscripción asociado con la suscripción con nombre. ProcessPath Especifica la ruta al proceso que se ejecuta cuando se recibe un evento coincidente. Activado Especifica si la suscripción se debe activar. Valores: uno de los siguientes. Seleccionado: active esta suscripción. No seleccionado: desactive esta suscripción. Especifica los valores de configuración del producto de conexión. UCFBrokerURL Define la URL del agente UCF. MdrProduct Especifica un identificador único del producto de conexión. Aparecen entradas válidas en la lista desplegable. MdrProdInstance Especifica un identificador único de la instancia del producto de conexión como registrado en el agente UCF. Aparecen entradas válidas en la lista desplegable. 110 Referencia sobre la interfaz de usuario

111 Filtro Especifica los eventos que se van a procesar. Crear Especifica si se deben procesar eventos de creación. Valores: Uno de los siguientes: Seleccionado: se deben procesar eventos de creación. No seleccionado: no se deben procesar eventos de creación. Actualizar Especifica si se deben procesar eventos de actualización. Valores: Uno de los siguientes: Seleccionado: se deben procesar eventos de actualización. No seleccionado: no se deben procesar eventos de actualización. Suprimir Especifica si se deben procesar eventos de eliminación. Valores: Uno de los siguientes: Seleccionado: se deben procesar eventos de eliminación. No seleccionado: no se deben procesar eventos de eliminación. entitytype Especifica el tipo de entidad. Valores: Alerta Elemento Relación Capítulo 3: Ficha Configuración 111

112 itemtype Especifica el tipo de elemento. Si no se especifica, se incluyen todos los tipos mostrados en la lista desplegable. repetido id Especifica si el conector debe incluir repetidamente el elemento y sus hijos y relaciones constituyentes. Valores: Uno de los siguientes: Seleccionado: incluye repetidamente el elemento y sus hijos y relaciones constituyentes. No seleccionado: no incluye repetidamente el elemento y sus hijos y relaciones constituyentes. Especifica un identificador de objeto específico (igual que MdrElementID). updatedafter Especifica la fecha y hora después de la cual se empezarán a actualizar objetos. Haga clic en los puntos suspensivos y seleccione la fecha en la aplicación de calendario. A continuación, haga clic en Aceptar. Seguridad de Catalyst Especifica información de autorización. Nombre de usuario Especifica el nombre de usuario predeterminado. Contraseña Especifica la contraseña asociada con el nombre de usuario predeterminado. Reclamaciones: Nombre de reclamación Especifica el nombre de usuario para la suscripción UCF. Reclamaciones: Valor de reclamación Especifica la contraseña asociada con el nombre de usuario. Reclamaciones de contraseña: Nombre de reclamación Especifica el nombre de usuario para la suscripción UCF. Reclamaciones de contraseña: Valor de reclamación Especifica la contraseña asociada con el nombre de usuario. 112 Referencia sobre la interfaz de usuario

113 Disparador de archivo Los disparadores de archivo son compatibles con el inicio de operadores o procesos que acceden a datos altamente volátiles y están diseñados para repetirse con frecuencia, por ejemplo, cada 60 segundos. Las descripciones siguientes son para los campos de la ficha Propiedades generales del disparador de archivo. Propiedades generales Las propiedades del disparador de archivo indican al orquestador dónde y con qué frecuencia buscar nuevos archivos con nombres que coinciden con el patrón configurado. Cuando se encuentran, CA Process Automation analiza el contenido y dispara el proceso especificado en el contenido. Directorio de entrada Especifica el directorio de destino de los archivos que disparan procesos. Esta carpeta recibe archivos disparadores de fuentes con permisos de escritura. Introduzca la ruta completa al directorio de destino. Por ejemplo: C:\Program Files\CA\PAM\R30MSSQLDomain\server\c20\triggers Introduzca una ruta relativa que sea relativa al directorio <directorio_instalación>/standalone. Para especificar una ruta relativa, comience con un punto (.). En el siguiente ejemplo, los archivos disparadores se agregan a la carpeta dir_instalación/server/c2o/triggers../triggers Directorio procesado Especifica el directorio al que CA Process Automation traslada todos los archivos que disparan procesos correctamente. Si un archivo que se agrega tiene el mismo nombre que un archivo existente, el archivo más antiguo se sobrescribe. Introduzca la ruta completa al directorio procesado. CA Process Automation crea este directorio si no está presente. Puede crear el directorio en cualquier sitio. Introduzca una ruta relativa al directorio <directorio_instalación>/standalone, donde <directorio_instalación> es el directorio de instalación, $installationdir. Para especificar una ruta relativa, comience con un punto (.). En el siguiente ejemplo se agregan archivos disparadores correctos a la carpeta dir_instalación/server/c2o/triggeroutput/processed../triggeroutput/processed Capítulo 3: Ficha Configuración 113

114 Directorio de error Especifica el directorio al que CA Process Automation traslada todos los archivos que no disparan procesos. Introduzca la ruta completa al directorio de error. CA Process Automation crea este directorio si no está presente. Introduzca una ruta relativa al directorio <directorio_instalación>/standalone, donde <directorio_instalación> es el directorio de instalación, $installationdir. Para especificar una ruta relativa, comience con un punto (.). En el siguiente ejemplo se agregan archivos disparadores con error a la carpeta dir_instalación/server/c2o/triggeroutput/error./triggeroutput/error Temporizador de estabilidad (segundos) El tiempo mínimo transcurrido, en segundos, desde la última modificación realizada para que un archivo sea apto para disparar un proceso. Considere, por ejemplo, un archivo disparador con un temporizador de estabilidad establecido en 60 segundos. Ese archivo disparador se ignorará si el archivo se modifica 30 segundos antes de buscar nuevos archivos. Valor predeterminado: 2 Intervalo (segundos) El intervalo en segundos al que CA Process Automation registra el directorio de entrada en busca de nuevos archivos. Valor predeterminado: 30 Patrón de nombre de archivo de entrada Especifica el patrón de nombre de archivo o extensión de archivo de los archivos del directorio de entrada que puedan disparar procesos. Nunca se procesan los archivos que no coinciden con este patrón. El siguiente patrón de ejemplo indica que CA Process Automation procesará solamente los archivos con una extensión ".trigger"..*.prg 114 Referencia sobre la interfaz de usuario

115 Disparador de correo La configuración del disparador de correo es compatible con contestaciones automáticas a correos electrónicos entrantes que cumplen los criterios configurados. Las descripciones siguientes son para los campos de la ficha Propiedades generales del cuadro de diálogo Disparador de correo. Propiedades generales Especifica las propiedades predeterminadas para los disparadores de correo. Proceso disparador predeterminado (orquestador solamente) Especifica cómo gestionar los correos electrónicos que tienen contenido XML en el cuerpo del mensaje o un archivo adjunto no válidos. Valores: En blanco: se ignoran los correos electrónicos sin contenido de disparo XML válido. La ruta completa del proceso que el orquestador del dominio iniciará. (Puede definirse un proceso predeterminado para cada orquestador.) Servidor de correo IMAP Especifica el nombre de host o la dirección IP del servidor de correo que recibe correos electrónicos entrantes. Se registra la carpeta Bandeja de entrada para la cuenta de correo electrónico configurada en busca de nuevos correos electrónicos. Este servidor debe tener el protocolo IMAP activado. El disparador de correo no admite POP3. Puerto del servidor IMAP Si utiliza el puerto TCP predeterminado para un servidor IMAP, introduzca 143. Si se utiliza un puerto que no es el predeterminado o si se configura la comunicación segura en otro puerto, solicite al administrador del sistema el puerto correcto que se debe introducir. Nombre de usuario Especifica el nombre de usuario que se va a utilizar para conectar con el servidor de correo entrante. Observe los requisitos de su servidor IMAP al determinar si debe introducir como nombre de usuario la dirección de correo electrónico completa o el alias. El nombre de usuario pamadmin@ca.com es un ejemplo de dirección completa; pamadmin es el alias. Nota: Microsoft Exchange Server acepta la dirección de correo electrónico completa y el alias. Contraseña Especifica la contraseña asociada con el nombre de usuario especificado. Capítulo 3: Ficha Configuración 115

116 Intervalo de procesamiento de correo electrónico (segundos) La frecuencia en segundos a la que CA Process Automation registra el servidor IMAP en busca de nuevos correos electrónicos entrantes en la cuenta especificada. El nombre de usuario y la contraseña especifican la cuenta. Valor predeterminado: 2 Guardar adjuntos de correo en la base de datos Especifica si se deben guardar los archivos adjuntos de los correos que disparan procesos de CA Process Automation en la base de datos. Seleccionado: CA Process Automation guarda los archivos adjuntos de los correos en la base de datos de CA Process Automation y rellena el conjunto de datos de proceso que se inicia con información relevante de los adjuntos. Desactivado: CA Process Automation no guarda adjuntos de correo electrónico. Servidor de correo saliente SMTP Especifica el nombre del servidor para el servidor de correo saliente SMTP. Cuando se recibe un correo electrónico disparador con contenido XML válido en la cuenta configurada del servidor de correo IMAP, se devuelve un correo electrónico de confirmación. El correo electrónico de confirmación se envía al remitente mediante el servidor saliente SMTP. Puerto del servidor SMTP Especifica el puerto del servidor de correo saliente. Valor predeterminado: 25 Utilizar la conexión SMTP segura Especifica si se va a procesar mediante una conexión segura con el servidor de correo SMTP. Seleccionado: activa una conexión segura con el servidor de correo SMTP. No seleccionado: el servidor de correo no permite una conexión segura. Valor predeterminado: Borrado 116 Referencia sobre la interfaz de usuario

117 Disparador SNMP La configuración del disparador SNMP especifica el proceso que se debe ejecutar cuando se reciba un mensaje SNMP que cumpla los criterios de filtro especificados. Las descripciones siguientes son para los campos de la ficha Propiedades generales del cuadro de diálogo Disparador SNMP. Propiedades generales Especifica las propiedades del disparador SNMP que permiten disparar procesos después de recibir un mensaje SNMP. Descripción Describe el filtro del mensaje SNMP. Dirección IP de origen Especifica la subred IPv4 en formato CIDR con la que se compara la dirección IP de fuente. Por ejemplo: /24 coincide con cualquier dirección de IP de fuente en el intervalo de a , sin contar la dirección de red ni la dirección de retransmisión que no se asignan a los host. Para aceptar mensajes SNMP de todas las direcciones de IP de fuente, introduzca /0. OID de mensaje Especifica una expresión regular que coincide con el identificador de objeto (OID) de mensaje SNMP. Un OID es un identificador numérico único para un objeto de datos que se junta con un valor en un mensaje SNMP. Valores: Expresión regular que coincide con el OID del mensaje SNMP. En blanco: se aceptan mensajes SNMP con cualquier OID. Combinación de punto y asterisco (.*): acepta mensajes SNMP con cualquier OID, donde el punto (.) representa cualquier valor y el asterisco (*) indica un número de veces. Coincidencia de carga útil Especifica una expresión regular que coincide con cualquiera de los valores de la carga útil del mensaje. Deje en blanco (o escriba.*) para aceptar mensajes SNMP con cualquier carga útil. Por ejemplo, testpayload. Ruta de proceso Especifica la ruta completa del proceso que se va a ejecutar al recibir un mensaje SNMP que coincide con los criterios de filtro. Durante la ejecución, se utiliza la versión de ruta de proceso seleccionada. Nota: Haga clic en Buscar para cargar el explorador de objetos, que permite seleccionar la ruta del proceso. Capítulo 3: Ficha Configuración 117

118 Asignación para los cuadros de diálogo Explorador de configuración Asignación para los cuadros de diálogo Explorador de configuración En este capítulo se define los campos cuando que aparecen cuando se hace clic con el botón secundario del ratón en un nodo del Explorador de configuración y se selecciona una acción. 118 Referencia sobre la interfaz de usuario

119 Asignación para los cuadros de diálogo Explorador de configuración Agregar grupo de host La opción del menú Agregar grupo de host está disponible en el menú contextual cuando se bloquea un entorno. La opción Agregar grupo de host abre el cuadro de diálogo Agregar grupo de host: Entorno. Un grupo de host permite expresar un objetivo de operador como un nombre de host o una dirección IP que se incluye en el patrón de grupo de host. El cuadro de diálogo Agregar grupo de host: entorno contiene un campo y una lista desplegable Filtrar. A continuación, se describen los campos: Nombre de grupo de host Define un nombre para el grupo de host. Agregar nuevo entorno El dominio debe bloquearse para agregar un entorno al dominio. Introduzca un nombre de entorno Define el nombre del entorno que se va a agregar. Por ejemplo, Entorno de producción. Capítulo 3: Ficha Configuración 119

120 Asignación para los cuadros de diálogo Explorador de configuración Agregar nuevo grupo La opción del menú Agregar nuevo grupo está disponible en el menú contextual cuando se bloquea un entorno. La opción Agregar nuevo grupo abre el cuadro de diálogo Agregar grupo de punto de contacto. Un operador puede apuntar a un grupo de punto de contacto. El operador se ejecuta simultáneamente en cada agente que se asocia con cada punto de contacto en el grupo de punto de contacto. Nombre del grupo de punto de contacto Define el nombre de un grupo nuevo al que se pueden agregar puntos de contacto individuales. Agregar punto de contacto La opción del menú Agregar punto de contacto está disponible en el menú contextual cuando se bloquea un entorno. La opción Agregar punto de contacto abre el cuadro de diálogo Agregar Punto de Contacto: Entorno. Este cuadro de diálogo permite asociar el punto de contacto con uno o más agentes o con un orquestador. Cuando un operador apunta a un punto de contacto, el operador normalmente se ejecuta en un agente (en función de la prioridad o equilibrio de carga) asociado con el punto de contacto. Si el punto de contacto se asocia con un orquestador, el operador se ejecuta en ese orquestador. El cuadro de diálogo Agregar punto de contacto: Entorno contiene un campo, una lista desplegable en la que se puede seleccionar Agente, Orquestador o Todos y una lista desplegable Filtrar. A continuación, se describen los campos: Nombre del punto de contacto Define un nombre para el punto de contacto. 120 Referencia sobre la interfaz de usuario

121 Asignación para los cuadros de diálogo Explorador de configuración Eliminación de agentes en bloque El cuadro de diálogo Eliminación de agentes masiva aparece cuando se bloquea el dominio, se hace clic con el botón secundario del ratón en el dominio y se selecciona Eliminación de agentes masiva. Los administradores especifican criterios de búsqueda que incluye los agentes que son candidatos a eliminarse. Los administradores indican los agentes que se van a eliminar de los resultados de la búsqueda y, a continuación, hacen clic en el botón Suprimir. Nota: La eliminación de la referencia del agente no desinstala el agente del host. Buscar solicitud Contiene controles que definen la solicitud de la búsqueda. Seleccione uno de los botones de opción; puede introducir opcionalmente una expresión de búsqueda. Buscar por patrón de dirección IP (botón de opción) Indica que la expresión de búsqueda especificada es un patrón de dirección IP. Por ejemplo, /24. Buscar por patrón de nombre de host (botón de opción) Indica que la expresión de búsqueda especificada es un patrón de nombres de host. Expresión de búsqueda Define una expresión que incluye todos los agentes que se desean eliminar. Hay que dejar vacío el campo para que se devuelvan todos los agentes. Resultados del agente Se muestran todos los agentes que coinciden con los criterios de búsqueda. Seleccione los agentes para suprimir. Enumera los resultados de la búsqueda por Nombre del agente, Nombre de host del agente, Dirección IP y Estado, si cada fila está precedida por una casilla de verificación. Seleccionado: se elimina esta referencia del agente del dominio de CA Process Automation. Solamente se pueden eliminar en bloque los agentes con estado inactivo. No seleccionado: no se incluye este agente en la eliminación de agente en bloque. Capítulo 3: Ficha Configuración 121

122 Asignación para gestionar páginas de recursos de usuario Eliminación de puntos de control en bloque Se pueden eliminar puntos de contacto en bloque en el nivel de dominio o para un entorno específico. Un administrador utiliza el cuadro de diálogo Eliminación de puntos de contacto masiva para buscar los puntos de contacto que no se asignan a agentes y, a continuación, suprimirlos de una vez. Buscar solicitud El área Buscar solicitud incluye un campo y un botón Buscar. Expresión de búsqueda Define un patrón que incluye los nombres del punto de contacto que son candidatos a eliminarse. Vaciar punto de contacto Enumera todos los puntos de contacto que no se asignan a agentes pero que coinciden con los criterios de búsqueda. Seleccione los puntos de contacto que se van a suprimir. Enumera los resultados de la búsqueda por nombre, estado y (condicionalmente) entorno, si una casilla de verificación precede cada fila. Seleccionado:-se elimina esta referencia del punto de contacto del entorno o del dominio seleccionado, en función de si se invocó la eliminación de puntos de contacto masiva. No seleccionado: no se incluye este punto de contacto en la eliminación de puntos de contacto masiva. Asignación para gestionar páginas de recursos de usuario La paleta Gestionar recursos de usuario de la ficha Configuración contiene tres carpetas. Los usuarios pueden cargar recursos en cada una de estas carpetas. Los usuarios seleccionan una carpeta y hacen clic en Nuevo para mostrar la página con campos. 122 Referencia sobre la interfaz de usuario

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas de la versión de CA DMM 12.9 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas de la versión Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

CA Clarity Agile. Guía de implementación. Versión 13.3.00

CA Clarity Agile. Guía de implementación. Versión 13.3.00 CA Clarity Agile Guía de implementación Versión 13.3.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de estadísticas del sistema de iseries Serie de sysstat 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de Nimsoft JBoss Serie de JBOSS 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guía de configuración de la implementación de DMM Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2 Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA Unified Infrastructure Management

CA Unified Infrastructure Management CA Unified Infrastructure Management Guía de sondas de Motor de pronóstico Serie de prediction_engine 1.0 Aviso de copyright de CA Unified Infrastructure Management Este sistema de ayuda en línea (el "Sistema")

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitor de respuestas de SQL. Serie de sql_response 1.6

CA Nimsoft Monitor. Guía de sondas de Monitor de respuestas de SQL. Serie de sql_response 1.6 CA Nimsoft Monitor Guía de sondas de Monitor de respuestas de SQL Serie de sql_response 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitor de respuestas de SQL Serie de sql_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda: Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

CA Process Automation

CA Process Automation CA Process Automation Guía del usuario de producción Versión 04.2.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebLogic Serie de WebLogic 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de informar

Más detalles

Database Manager Manual del usuario DMAN-ES-10/10/05

Database Manager Manual del usuario DMAN-ES-10/10/05 Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Agile Vision. Guía de procedimientos iniciales

CA Agile Vision. Guía de procedimientos iniciales CA Agile Vision Guía de procedimientos iniciales Spring 2010 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación") se ofrecen exclusivamente con fines

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Contabilidad. Introducción. Contabilidad Diapositiva 1

Contabilidad. Introducción. Contabilidad Diapositiva 1 Contabilidad Módulo de Contabilidad Parámetros de Contabilidad Ejercicios y Períodos Moneda Corriente y Moneda Extranjera Indicadores para el análisis contable Cuentas Asientos Lotes contables recibidos

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará.

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará. Informes Se pueden imprimir fácilmente los registros en una tabla o el resultado de un filtro simplemente usando el botón de Impresora de la barra de herramientas, o la opción Archivo / Imprimir. Sin embargo,

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

Database Manager Manual del usuario DMAN-ES-01/09/10

Database Manager Manual del usuario DMAN-ES-01/09/10 Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

CURSO DE INFORMATICA 2005

CURSO DE INFORMATICA 2005 CURSO DE INFORMATICA 2005 Qué es Outlook? Outlook es un programa de Microsoft que se usa principalmente para recibir y enviar correos electrónicos. Además posee otros accesorios como Agenda, Calendario

Más detalles

CA Agile Vision y CA Product Vision. Guía de administración

CA Agile Vision y CA Product Vision. Guía de administración CA Agile Vision y CA Product Vision Guía de administración Winter 2012 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

28.- Manejo de los Feriados

28.- Manejo de los Feriados 28.- Manejo de los Feriados El feriado anual o vacaciones pagadas es el derecho del trabajador con más de un año de servicios a hacer uso de un descanso anual de 15 días hábiles, con remuneración íntegra,

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos.

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos. Tabla dinámica Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a uno o varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Contenido de la guía rápida Cómo crear conferencias... 3 Acceso... 3 Listar y eliminar Conferencias...

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

F O R M U L A R I O S FORMULARIOS

F O R M U L A R I O S FORMULARIOS F O R M U L A R I O S FORMULARIOS Los controles de formulario nos ayudan a hacer más ágil y sencillo el manejo de una hoja de cálculo. Estos controles nos permiten conseguir que el aspecto visual de la

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

CA Process Automation

CA Process Automation CA Process Automation Guía del administrador de contenido Versión 04.2.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Guía de la API de automatización virtual de UARM r12.5 r12.5.02 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

Tecnología de la Información y la Comunicación. Base de datos. Consultas - 2007 -

Tecnología de la Información y la Comunicación. Base de datos. Consultas - 2007 - Tecnología de la Información y la Comunicación Base de datos Consultas - 2007 - Profesores del área Informática: Guillermo Storti Gladys Ríos Gabriel Campodónico Consultas Se utilizan consultas para ver,

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles