CA Process Automation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CA Process Automation"

Transcripción

1 CA Process Automation Guía del administrador de contenido Versión

2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación") se proporciona con el único propósito de informar al usuario final, pudiendo CA proceder a su modificación o retirada en cualquier momento. Esta documentación es propiedad de CA. Queda prohibida la copia, transferencia, reproducción, divulgación, modificación o duplicación de la totalidad o parte de esta Documentación sin el consentimiento previo y por escrito de CA. No obstante lo anterior, si dispone de licencias de los productos informáticos a los que se hace referencia en la Documentación, Vd. puede imprimir, o procurar de alguna otra forma, un número razonable de copias de la Documentación, que serán exclusivamente para uso interno de Vd. y de sus empleados, y cuyo uso deberá guardar relación con dichos productos. En cualquier caso, en dichas copias deberán figurar los avisos e inscripciones relativas a los derechos de autor de CA. Este derecho a realizar copias de la Documentación sólo tendrá validez durante el período en que la licencia aplicable para el software en cuestión esté en vigor. En caso de terminarse la licencia por cualquier razón, Vd. es el responsable de certificar por escrito a CA que todas las copias, totales o parciales, de la Documentación, han sido devueltas a CA o, en su caso, destruidas. EN LA MEDIDA EN QUE LA LEY APLICABLE LO PERMITA, CA PROPORCIONA ESTA DOCUMENTACIÓN "TAL CUAL" SIN GARANTÍA DE NINGÚN TIPO INCLUIDAS, ENTRE OTRAS PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y NO INCUMPLIMIENTO. CA NO RESPONDERÁ EN NINGÚN CASO, ANTE VD. NI ANTE TERCEROS, EN LOS SUPUESTOS DE DEMANDAS POR PÉRDIDAS O DAÑOS, DIRECTOS O INDIRECTOS, QUE SE DERIVEN DEL USO DE ESTA DOCUMENTACIÓN INCLUYENDO A TÍTULO ENUNCIATIVO PERO SIN LIMITARSE A ELLO, LA PÉRDIDA DE BENEFICIOS Y DE INVERSIONES, LA INTERRUPCIÓN DE LA ACTIVIDAD EMPRESARIAL, LA PÉRDIDA DEL FONDO DE COMERCIO O LA PÉRDIDA DE DATOS, INCLUSO CUANDO CA HUBIERA PODIDO SER ADVERTIDA CON ANTELACIÓN Y EXPRESAMENTE DE LA POSIBILIDAD DE DICHAS PÉRDIDAS O DAÑOS. El uso de cualquier producto informático al que se haga referencia en la Documentación se regirá por el acuerdo de licencia aplicable. Los términos de este aviso no modifican, en modo alguno, dicho acuerdo de licencia. CA es el fabricante de esta Documentación. Esta Documentación presenta "Derechos Restringidos". El uso, la duplicación o la divulgación por parte del gobierno de los Estados Unidos está sujeta a las restricciones establecidas en las secciones , y (c)(1) - (2) de FAR y en la sección (b)(3) de DFARS, según corresponda, o en posteriores. Copyright 2013 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas.

3 Referencias a productos de CA Technologies En este documento se hace referencia a los siguientes productos de CA Technologies: CA Catalyst para CA Service Desk Manager (CA Catalyst Connector para CA SDM) CA Client Automation (anteriormente CA IT Client Manager) CA Configuration Automation (anteriormente CA Cohesion Application Configuration Manager) Base de datos de gestión de configuración de CA CMDB) CA ehealth CA Embedded Entitlements Manager (CA EEM) CA Infrastructure Insight (anteriormente Paquete: CA Spectrum IM & CA NetQoS Reporter Analyzer combinados) CA NSM CA Process Automation (anteriormente CA IT Process Automation Manager) CA Service Catalog CA Service Desk Manager (CA SDM) CA Service Operations Insight (CA SOI) (anteriormente CA Spectrum Service Assurance) CA SiteMinder CA Workload Automation AE Información de contacto del servicio de Soporte técnico Para obtener soporte técnico en línea, una lista completa de direcciones y el horario de servicio principal, acceda a la sección de Soporte técnico en la dirección

4 Cambios en la documentación Desde la última versión de esta documentación, se han realizado las siguientes actualizaciones: Introducción de nuevos usuarios en CA Process Automation (en la página 59):Este tema existente se ha actualizado para incluir referencias a la nueva Guía de referencia sobre la interfaz de usuario, que contiene descripciones de los campos. Ejemplo: Uno individual en dos dominios de Active Directory a los que se hace referencia (en la página 65): Este nuevo tema proporciona un ejemplo de usuarios de CA Process Automation a los que CA EEM hace referencia desde varios Microsoft Active Directories, donde el mismo usuario se define en más de un AD al cual se hace referencia. Establecimiento de los valores de configuración de la seguridad de CA EEM para el dominio (en la página 140): Este tema existente se ha actualizado para incluir el valor Dominio de Active Directory predeterminado, un campo que es válido solamente si se configura CA EEM para utilizar varios dominios de Microsoft Active Directory. Configuración de las propiedades del dominio (en la página 146): Este tema existente se ha actualizado para incluir campos nuevos relacionados con la configuración del grupo de host y con el borrado definitivo de los datos de generación de informes. Otros temas similarmente actualizados para la configuración del grupo de host: Configurar propiedades del entorno (en la página 159) Configuración de las propiedades del punto de contacto del orquestador (en la página 176) Configuración de las propiedades del host del orquestador (en la página 183) Cómo asegurar un procesamiento eficaz de las referencias de grupos de host (en la página 266) Instalación de un agente interactivamente (en la página 205): Este tema existente se ha actualizado para documentar una casilla de verificación nueva que se va a utilizar para especificar si el agente utilizará la comunicación simplificada (con NGINX o F5) o la comunicación desaprobada (con Apache o F5). Se tiene también en cuenta que Windows es compatible con jre7 así como con jre6. Otros temas actualizados para abordar las nuevas comunicaciones: Configurar propiedades de agente (en la página 210) Acerca de la comunicación del agente (en la página 221) Configuración de los agentes para que utilicen la comunicación simplificada (en la página 221) Configuración de agentes para que utilicen la comunicación desaprobada (en la página 222)

5 Escenario: Configuración de puntos de contacto para el diseño y la producción (en la página 226): Este nuevo escenario combina la información existente para mostrar cómo difieren las opciones de configuración utilizadas en un entorno de producción de las opciones utilizadas en un entorno de diseño. Cuándo evitar utilizar las referencias de grupos de host como objetivos (en la página 268): Este nuevo tema trata sobre el impacto que tiene el especificar una dirección IP como un objetivo de operador para que un proceso se distribuya a un entorno o dominio donde el objetivo sería un host diferente. No se pueden modificar los procesos exportados e importados como un paquete de contenido. Configuración de categorías de operador (en la página 277): Todos los temas de esta sección existente se han recreado para eliminar las descripciones de campos que se han agregado a la Guía de referencia de la interfaz de usuario. Planificación de la estructura de la carpeta (en la página 356): Este tema existente se ha vuelto a escribir para incluir los requisitos para exportar una carpeta como un paquete de contenido. Este método de exportación nuevo requiere que todos los objetos de una versión residan en la misma carpeta. Cómo preparar el entorno de producción para una nueva publicación (en la página 370): Este proceso existente se ha vuelto a escribir para incluir la nueva opción, exportar carpetas como un paquete de contenido, que ha sustituido a la opción de exportar un objeto de automatización del paquete. Entre los temas relacionados se incluyen lo siguiente: Exportación e importación de un paquete de contenidos (en la página 371) Escenario: Exportación e importación de objetos a un paquete de contenido (en la página 372) (Este escenario incluye un ejemplo así como los procedimientos y los conceptos relacionados.) Borrado definitivo de objetos y carpetas (en la página 390): Este tema existente se ha actualizado para incluir lo que sucede cuando se intenta borrar definitivamente los objetos extraídos. Esta acción se admite por primera vez desde CA Process Automation r4.2.

6

7 Contenido Capítulo 1: Guía de procedimientos iniciales 15 Inicie sesión en CA EEM con el usuario EiamAdmin Creación de la primera cuenta del administrador Acceso a CA Process Automation e inicio de sesión Configuración del idioma y de los formatos de fecha y hora Actualización del contenido original Control del intervalo de tiempo de espera Configuración recomendada para el explorador IE para la transmisión de la autenticación NTLM Acerca de esta guía Capítulo 2: Descripción general para administradores 23 Descripción general de la tarea de administración Descripción general de las fichas Relaciones entre componentes Cardinalidad de asociaciones de componentes Seguridad Seguridad de la aplicación de CA Process Automation Suspensión o desactivación de una cuenta de usuario Seguridad en las transferencias de datos mediante cifrados seguros Seguridad de la transferencia de datos entre CA Process Automation y CA EEM Tipos de autenticación Capítulo 3: Administración de la seguridad básica de CA EEM 43 Determinación del proceso para lograr acceso basado en roles Acceso a CA EEM e inicio de sesión Uso de CA EEM para cambiar la contraseña de CA Process Automation Acceso basado en roles a configuración Grupos predeterminados y credenciales de usuario predeterminadas Permisos del grupo PAMAdmins Permisos del grupo Diseñadores Permisos del grupo Usuarios de producción Permisos del grupo PAMUsers Crear cuentas de usuario con roles predeterminados Creación de cuentas de usuario para administradores Creación de cuentas de usuario para diseñadores Creación de cuentas de usuario para usuarios de producción Contenido 7

8 Crear cuentas de usuario con acceso básico Incorporar usuarios nuevos en CA Process Automation Actualización de cuentas de usuario con roles predeterminados Gestión del acceso a cuentas de usuario a las cuales se hace referencia Establecimiento del número máximo de usuarios y grupos de CA EEM Búsqueda de identidades que coinciden con los criterios específicos Ejemplo: Uno individual en dos dominios de Active Directory a los que se hace referencia Acerca de los usuarios globales Asignación de grupos de aplicaciones a usuarios globales Acerca de los grupos dinámicos de usuarios Creación de políticas para grupos de usuarios dinámicos Capítulo 4: Administración de la seguridad avanzada de CA EEM 73 Concesión de acceso de administrador a CA EEM Concesión de acceso a CA EEM para administradores específicos Personalización del acceso del usuario con políticas de CA EEM Control de las memorias cachés de las actualizaciones de CA EEM Clases de recursos predeterminados y políticas personalizadas Cómo personalizar el acceso para un grupo predeterminado Cómo personalizar el acceso con un grupo personalizado Cómo personalizar el acceso para un usuario especificado Referencia de los permisos Permisos por ficha Permisos en objetos de automatización Dependencias de permisos Filtros para permisos Transición de roles utilizados en el directorio activo a CA EEM Creación del grupo ConfigAdmin personalizado Concesión de permisos al grupo de configuración de administradores de configuración de entornos Creación de cuentas de usuario para los administradores de configuración de entornos Creación del grupo ContentAdmin personalizado Concesión de permisos al grupo ContentAdmin personalizado Creación de cuentas de usuario para los administradores de contenido de entornos Seguridad del punto de contacto con CA EEM Concesión de acceso a CA EEM a usuarios para definir políticas de seguridad del punto de contacto Acerca de la seguridad del punto de contacto Casos de uso: cuando se necesita Seguridad del punto de contacto Limitación del acceso a host con información confidencial Identifique los ID de Access Control que se desea agregar como recursos Creación de una política de seguridad del punto de contacto Por ejemplo: protección de los puntos de contacto más importantes Guía del administrador de contenido

9 Por ejemplo: protección del punto de contacto para mi host Autorización de acciones de tiempo de ejecución con CA EEM Cambiar Propiedad para objetos de automatización Capítulo 5: Administración del dominio de CA Process Automation 137 Bloqueo del dominio Configuración del contenido del dominio Acerca de la herencia de configuración Establecer los valores de configuración de la seguridad de CA EEM para el dominio Configurar propiedades de dominio Configuración de la seguridad del punto de contacto Mantenimiento de la jerarquía del dominio Sobre la jerarquía de dominios, los orquestadores y los agentes Agregar un entorno al dominio Eliminar un entorno del dominio Renombrar el dominio Capítulo 6: Administración de entornos 157 Configuración del contenido de un entorno Consulta o restablecimiento de los valores de configuración de seguridad de un entorno seleccionado Configurar propiedades del entorno Activación de una categoría de operador y sustitución de valores de configuración heredados Especificación de valores de configuración de disparadores para un entorno Actualización de una jerarquía de entorno Renombrar un entorno Agregue a un orquestador a un entorno Eliminación de un punto de contacto del orquestador Capítulo 7: Administración de orquestadores 171 Acerca de los orquestadores Configuración del contenido de un punto de contacto de un orquestador Configuración de las propiedades del punto de contacto del orquestador Actualización de la jerarquía de un punto de contacto de orquestador Agregar un punto de contacto para un orquestador Recuperación de operadores en el orquestador objetivo Desactivar un punto de contacto de orquestador Configuración del contenido de un host de orquestador Consulta de los valores de configuración de seguridad de un orquestador Configuración de las propiedades del host del orquestador Sustitución de valores de configuración de categoría de operador heredados del entorno Contenido 9

10 Activar disparadores para un orquestador Configurar políticas de orquestador Configurar la duplicación de orquestadores Mantenimiento del host del orquestador Poner un orquestador en cuarentena Eliminación de la cuarentena de un orquestador Detención del orquestador Inicio del orquestador Borrado definitivo de las instancias de proceso archivadas de un orquestador Capítulo 8: Administración de agentes 199 Configurar el agente para que sea compatible con objetivos de operador Instalación de un agente interactivamente Agregar un punto de contacto del agente Cómo agregar un grupo de host del agente Configuración del contenido de un agente seleccionado Configurar propiedades de agente Personalización de la categoría del operador para un agente seleccionado Desactivar una categoría de operador en un agente seleccionado Configuración de un punto de contacto o grupo de host seleccionado Consulta de los puntos de contacto y los grupos de host de un agente seleccionado Poner un agente en cuarentena Anular la cuarentena de un agente Renombrar un agente Identifique la ruta de instalación del agente Gestionar el retiro de servicio de un host con un agente Supresión de un agente Eliminar agentes seleccionados en bloque Inicio de un agente Cómo detener un agente Acerca de la comunicación del agente Configuración de agentes para que utilicen la comunicación simplificada Configuración de agentes para que utilicen la comunicación desaprobada Capítulo 9: Administración de puntos de contacto 223 Estrategia de implementación de puntos de contacto Configuración de puntos de contacto para diseño y producción Agregue un punto de contacto en el entorno de diseño Configuración de propiedades del punto de contacto de diseño Adición de un punto de contacto de producción con el mismo nombre Configurar cómo seleccionan los operadores el agente objetivo Guía del administrador de contenido

11 Configuración de propiedades para el punto de contacto de producción Adición de uno o más puntos de contacto Adición de uno o varios agentes a un punto de contacto existente Agregar puntos de contacto para agentes en bloque Asociar un punto de contacto con un agente diferente Eliminación de un punto de contacto Eliminar puntos de contacto vacíos sin utilizar en bloque Renombrar un punto de contacto Gestión de grupos de punto de contacto Acerca de los grupos de punto de contacto Creación de un grupo de punto de contacto con puntos de contacto seleccionados Eliminación de un punto de contacto de un grupo de punto de contacto Eliminación de un grupo de punto de contacto Capítulo 10: Administración de puntos de contacto de proxy 245 Requisitos previos del punto de contacto de proxy Requisitos específicos de CA Process Automation para la conectividad de SSH Cree la cuenta de usuario de SSH en el host remoto del punto de contacto de proxy Creación de una relación de confianza de SSH al host remoto Configurar propiedades de punto de contacto de proxy Usar un punto de contacto de proxy Capítulo 11: Administración de grupos de host 253 Acerca de los grupos de host Proceso de implementación de grupo de host Crear un grupo de host Configurar propiedades de grupo de host Creación de credenciales de SSH en host en un grupo de host Creación del archivo y directorio de destino para la clave pública Crear una relación de confianza con un host remoto al cual un grupo de host hace referencia Cómo asegurar un procesamiento eficaz de las referencias de grupos de host Cuándo evitar utilizar las referencias de grupos de host como objetivos Diferencia entre grupos de host y puntos de contacto de proxy Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 271 Categorías de operador y carpetas de operador Por ejemplo: valores de configuración de categoría utilizados por un operador Configuración de categorías de operador Sobre Catalyst Contenido 11

12 Configuración de valores predeterminados de Catalyst Carga de descriptores Catalyst Sobre la ejecución de comandos Configuración de la ejecución de comandos: Propiedades de SSH predeterminadas Configuración de la ejecución de comandos: Propiedades de telnet predeterminadas Configuración de la ejecución de comandos: Propiedades de la ejecución de comandos de UNIX predeterminadas Configuración de la ejecución de comandos: Propiedades de la ejecución de comandos de Windows predeterminadas Sobre las bases de datos Configuración de las bases de datos: Propiedades de Oracle predeterminadas Configuración de las bases de datos: Propiedades de MS SQL Server predeterminadas Activación de la seguridad integrada de Windows para el módulo JDBC para MSSQL Server Configuración de las bases de datos: Propiedades de MySQL predeterminadas Configuración de las bases de datos: Propiedades de Sybase predeterminadas Sobre fecha-hora Sobre los servicios de directorio Configuración de los servicios de directorio predeterminados Sobre el correo electrónico Configuración de las propiedades de correo electrónico predeterminadas Sobre la gestión de archivos Configurar la gestión de archivos Sobre la transferencia de archivos Configuración de la transferencia de archivos Sobre la gestión de Java Sobre las utilidades de red Configuración de las utilidades de red Sobre el control del proceso Configuración del control del proceso Sobre las utilidades Configuración de las utilidades Sobre los servicios Web Configuración de servicios Web Configuración de valores para un grupo de operadores personalizados Supresión de una configuración de grupo de operadores personalizados Configuración de categorías y herencia de operadores Activación o desactivación de una categoría de operador Activación o desactivación de un grupo de operadores personalizados Anulación de valores de configuración heredados por una categoría de operadores Anulación de valores heredados para un grupo de operadores personalizados Categorías de operador y dónde se ejecutan los operadores Guía del administrador de contenido

13 Capítulo 13: Administración de disparadores 321 Cómo configurar y utilizar disparadores Configuración de las propiedades del disparador Catalyst a nivel de dominio Configurar las propiedades del disparador de archivo al nivel de dominio Configurar las propiedades del disparador de correo al nivel de dominio Configurar las propiedades del disparador SNMP al nivel de dominio Cambio del puerto de escucha de mensajes SNMP Capítulo 14: Gestionar recursos de usuario 335 Acerca de la gestión de los recursos del usuario Cómo implementar controladores JDBC para operadores de base de datos Carga de recursos del orquestador Carga de recursos del agente Carga de recursos de usuario Recurso para ejecutar el ejemplo de operador Invocar Java Cómo agregar un recurso a recursos de usuario Cómo suprimir un recurso de Recursos de usuario Modificación de un recurso en Recursos del usuario Capítulo 15: Auditoría de acciones del usuario 345 Consultar la pista de auditoría para el dominio Consultar la pista de auditoría para un entorno Consultar la pista de auditoría para un orquestador Consultar la pista de auditoría para un agente Consultar la pista de auditoría para un punto de contacto, grupo de puntos de contacto o grupo de host Consultar el pista de auditoría para una carpeta de biblioteca Consultar el pista de auditoría para un objeto de automatización abierto Capítulo 16: Administración de objetos de bibliotecas 355 Crear y gestionar carpetas Configurar carpetas para diseño Cómo gestionar carpetas Cómo gestionar objetos de automatización Establecer un propietario nuevo para objetos de automatización Cómo preparar el entorno de producción para una nueva publicación Exportación e importación de un paquete de contenidos Escenario: Exportación e importación de objetos en un paquete de contenidos Verificar que el proceso funciona como se ha diseñado Utilizar la papelera de reciclaje Contenido 13

14 Buscar en la papelera de reciclaje Restaurar objetos y carpetas Borrar definitivamente objetos y carpetas Apéndice A: Soporte de FIPS 391 Cuando CA Process Automation utiliza la encriptación Módulo de encriptado validado conforme a FIPS Mantenimiento de direcciones IP Autorización y autenticación del usuario en el modo FIPS Apéndice B: Mantenimiento del dominio 395 Construcción del dominio Copia de seguridad del dominio Restauración del dominio desde una copia de seguridad Gestión de certificados Cómo CA Process Automation protege las contraseñas Acerca del certificado de CA Process Automation Instalar el certificado predefinido de CA Process Automation Creación de un certificado autofirmado Creación e implementación de su propio certificado con firma automática Uso de un certificado emitido por una autoridad certificadora de terceros Implementación del certificado SSL de confianza de terceros Mantenimiento del nombre de host de DNS Sintaxis para nombres de host de DNS Desactivación de los servicios de Catalyst Process Automation Apéndice C: Referencia de OasisConfig.Properties 409 Archivo de propiedades de configuración de Oasis Guía del administrador de contenido

15 Capítulo 1: Guía de procedimientos iniciales Cuando inicialmente se instala CA Process Automation con CA EEM configurado con un almacén de usuarios interno, cuenta con un usuario administrador predeterminado con las credenciales siguientes: Nombre de usuario pamadmin Contraseña pamadmin Se puede buscar una instancia de producto recién instalada e iniciar sesión con estas credenciales. Otro modo mejor consiste en crear una cuenta de usuario en CA EEM durante la primera sesión y, a continuación, iniciar sesión en CA Process Automation con las credenciales definidas. Tras la conexión, debe definirse la configuración con la que administrar la seguridad y configurar el dominio. Esta sección contiene los siguientes temas: Inicie sesión en CA EEM con el usuario EiamAdmin. (en la página 16) Creación de la primera cuenta del administrador (en la página 16) Acceso a CA Process Automation e inicio de sesión (en la página 18) Configuración del idioma y de los formatos de fecha y hora (en la página 19) Actualización del contenido original (en la página 19) Control del intervalo de tiempo de espera (en la página 20) Configuración recomendada para el explorador IE para la transmisión de la autenticación NTLM (en la página 21) Acerca de esta guía (en la página 22) Capítulo 1: Guía de procedimientos iniciales 15

16 Inicie sesión en CA EEM con el usuario EiamAdmin. Inicie sesión en CA EEM con el usuario EiamAdmin. El usuario EiamAdmin puede iniciar sesión en CA EEM y gestionar identidades (cuentas de usuario) y políticas de acceso. Lleve a cabo los pasos siguientes: 1. Vaya a la dirección URL para la instancia de CA EEM que utiliza CA Process Automation: nombre de host Define el nombre de host o dirección IP del servidor donde se instala CA EEM. Nota: Para determinar el nombre de host de CA EEM que utiliza CA Process Automation, consulte el campo Servidor backend de CA EEM en la subficha Seguridad de la ficha Configuración de CA Process Automation. 2. En la lista desplegable Aplicación, seleccione el valor configurado para el nombre de la aplicación de CA EEM durante instalación. Nota: Este es el nombre con que se realizó el registro de CA Process Automation con CA EEM. 3. Escriba EiamAdmin y la contraseña definida para el usuario EiamAdmin. 4. Haga clic en Iniciar sesión. Creación de la primera cuenta del administrador El usuario puede crear su propia cuenta de CA Process Automation en CA EEM y autorizar el acceso pleno (Administrador) a CA Process Automation. Lleve a cabo los pasos siguientes: 1. Inicie sesión en CA EEM con el usuario EiamAdmin (en la página 16). 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en el icono junto a Usuarios en la paleta Usuarios. Se abrirá la página Nuevo usuario. 4. Escriba el ID de usuario en el campo Nombre que se desea introducir como el nombre de usuario al iniciar sesión en CA Process Automation. 5. Haga clic en Agregar detalles del usuario de la aplicación. 16 Guía del administrador de contenido

17 Creación de la primera cuenta del administrador 6. Seleccione PAMAdmins en Grupos de usuarios disponibles y haga clic en > para trasladarlo a Grupos de usuarios seleccionados. El grupo concede pleno acceso a todas las funciones en CA Process Automation. 7. Introduzca sus propios detalles en la sección Detalles de usuario global del perfil de cuenta de usuario. 8. (Opcional) Rellene el campo Miembros del grupo global si se utiliza CA Process Automation con otro producto de CA Technologies que utilice este CA EEM. 9. Cree la contraseña en el área Autenticación que se desea introducir cuando se inicia sesión en CA Process Automation. 10. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 11. Haga clic en Guardar. Un mensaje de confirmación indica "El usuario global se ha creado correctamente. Se han creado correctamente los detalles del usuario de aplicación. 12. Haga clic en Cerrar. 13. Haga clic en Cerrar sesión. Capítulo 1: Guía de procedimientos iniciales 17

18 Acceso a CA Process Automation e inicio de sesión Acceso a CA Process Automation e inicio de sesión La dirección URL que se utiliza para acceder a CA Process Automation depende en si el orquestador del dominio se configura con un nodo (que no está agrupado en clúster) o varios nodos (agrupado en clúster). Se puede examinar directamente en CA Process Automation que no esté agrupado en clúster. Para CA Process Automation agrupado en clúster, examine el equilibrador de carga asociado. Se puede llegar a todos los orquestadores del dominio iniciando la dirección URL del orquestador del dominio o del equilibrador de carga para el orquestador del dominio. Lleve a cabo los pasos siguientes: 1. Examine CA Process Automation. Utilice la siguiente sintaxis para acceder a una comunicación segura: Ejemplos: Utilice la siguiente sintaxis para la comunicación básica: Ejemplos: Aparecerá la página de inicio de sesión de CA Process Automation. 2. Introduzca las credenciales de la cuenta de usuario. Nota: Si se configura CA EEM para hacer referencia a varios usuarios de Microsoft Active Directory y CA Process Automation no acepta un nombre de usuario incompleto, debe indicarse el nombre principal, es decir domain_name\user_name. 3. Haga clic en Iniciar sesión. CA Process Automation se abre. Se muestra la ficha Página principal. 18 Guía del administrador de contenido

19 Configuración del idioma y de los formatos de fecha y hora Configuración del idioma y de los formatos de fecha y hora De forma predeterminada, los datos de fecha y hora para el orquestador del dominio aparecen en la zona horaria del explorador. Durante la primera sesión de inicio de sesión, se pueden establecer los formatos de fecha y hora preferidos y el idioma preferido. Nota: El producto almacena todas las fechas y horas en el formato de hora universal coordinada (UTC). Lleve a cabo los pasos siguientes: 1. Vaya a CA Process Automation e inicie sesión (en la página 18)si no lo ha hecho ya. 2. En la barra de herramientas, haga clic en el nombre de usuario. 3. En el cuadro de diálogo Configuración del usuario, seleccione los formatos de hora y la fecha preferida. 4. Verifique y cambie la configuración del idioma, si fuera necesario. 5. Haga clic en Guardar y cerrar. 6. Haga clic en Aceptar. 7. Haga clic en Cerrar sesión. Los valores de configuración se aplicarán cuando se vuelva a iniciar sesión. Actualización del contenido original El contenido predeterminado (listo para usar) nuevo está disponible de forma periódica. Solamente un administrador puede importar contenido predeterminado nuevo. Para garantizar que la carpeta PAM_PreDefinedContent incluye el contenido predeterminado más reciente, repita el procedimiento de actualización de vez en cuando. Lleve a cabo los pasos siguientes: 1. Suprima el contenido importado previamente. a. Haga clic en la ficha Biblioteca. b. Seleccione la carpeta PAM_PreDefinedContent, haga clic en Suprimir y, a continuación, en Sí en el mensaje de confirmación. La carpeta PAM_PreDefinedContent se mueve a la Papelera de reciclaje (contraiga el árbol de la carpeta para ver la Papelera de reciclaje). c. Seleccione la carpeta PAM_PreDefinedContent en la papelera de reciclaje y haga clic en Borrar definitivamente. 2. Haga clic en la ficha Principal. Capítulo 1: Guía de procedimientos iniciales 19

20 Control del intervalo de tiempo de espera 3. Haga clic en Exploración del contenido original. 4. Haga clic en Sí para confirmar la importación. El proceso de importación crea la carpeta PAM_PreDefinedContent con el contenido más reciente en el directorio raíz de la ficha Biblioteca. Control del intervalo de tiempo de espera Se puede cambiar el intervalo de tiempo de espera del producto. De forma predeterminada, el producto se desconecta automáticamente después de 15 minutos de inactividad. Lleve a cabo los pasos siguientes: 1. Inicie sesión como administrador en el servidor donde está instalado el orquestador del dominio. 2. Vaya a la carpeta siguiente: install_dir/server/c2o/.config install_dir Especifica la ruta donde está instalado el orquestador del dominio. 3. Abra el archivo OasisConfig.properties con un editor. 4. Utilice Buscar para encontrar la propiedad siguiente: managementconsole.timeout 5. Cambie el valor de la propiedad. 6. Guarde el archivo y salga. 7. Reinicie el servicio del orquestador: a. Detenga el orquestador (en la página 196). b. Inicie el orquestador (en la página 197). Más información: Archivo de propiedades de configuración de Oasis (en la página 411) 20 Guía del administrador de contenido

21 Configuración recomendada para el explorador IE para la transmisión de la autenticación NTLM Configuración recomendada para el explorador IE para la transmisión de la autenticación NTLM La configuración recomendada para el explorador Internet Explorer (IE) de Windows para la transmisión de la autenticación de NTLM se aplica en los casos siguientes, en los que CA EEM tiene como objetivo un Active Directory externo: CA EEM utiliza transmisión de la autenticación de NTLM para autenticar usuarios globales de CA Process Automation. Los usuarios emplean el explorador IE para acceder a CA Process Automation. IE solicita un nombre de usuario y una contraseña. Lleve a cabo los pasos siguientes: 1. En el menú Herramientas de Internet Explorer, seleccione Opciones de Internet y, a continuación, haga clic en la ficha Seguridad. 2. Seleccione el icono Intranet local y, a continuación, haga clic en Nivel personalizado. Se abrirá el cuadro de diálogo Configuración de seguridad: zona de intranet local. 3. Desplácese a Autenticación del usuario y seleccione Inicio de sesión automático solo en la zona de Intranet. 4. Agregue la dirección URL de CA Process Automation a la zona de la intranet local. Capítulo 1: Guía de procedimientos iniciales 21

22 Acerca de esta guía Acerca de esta guía La Guía del administrador de contenido se centra en tareas que realizan los usuarios con los siguientes roles: Administradores de CA EEM que configuran CA EEM para CA Process Automation. Administradores de contenido de CA Process Automation con derechos de administrador de dominios, de configuración de entornos y de contenido de entornos. Entre las tareas del administrador de contenido se incluyen las siguientes: Configurar la seguridad. Configurar el producto para admitir el desarrollo de contenido y el uso de producción. Antes de empezar a usar esta guía, debe verificarse que las tareas de instalación y configuración descritas en la Guía de instalación de CA Process Automation se han realizado. Notas: Para workflows relacionados con la configuración de un nuevo entorno de diseño del contenido o un nuevo entorno de producción, consulte la Ayuda en línea. Para obtener información sobre cómo los diseñadores de contenido utilizan los métodos de los servicios web, consulte la Referencia a la API de los servicios web. Para obtener información sobre cómo crean los diseñadores de contenido procesos y otros objetos de automatización, consulte la Guía del diseñador de contenido. Para obtener información sobre operadores, consulte la Guía de referencia del diseñador de contenido. Para obtener información sobre cómo utilizan los usuarios de producción el producto en un entorno de producción, consulte la Guía del usuario de producción. Para obtener más información sobre cómo utilizan los diseñadores la ficha Operación durante el diseño del contenido, consulte la Guía del usuario de producción. 22 Guía del administrador de contenido

23 Capítulo 2: Descripción general para administradores Esta sección contiene los siguientes temas: Descripción general de la tarea de administración (en la página 23) Descripción general de las fichas (en la página 25) Relaciones entre componentes (en la página 30) Cardinalidad de asociaciones de componentes (en la página 33) Seguridad (en la página 38) Descripción general de la tarea de administración CA Process Automation proporciona la interfaz primaria del desarrollo de contenido. Los administradores del sistema y los administradores de contenido utilizan CA Process Automation en las actividades siguientes: Administrar la seguridad. La seguridad para CA Process Automation implica la autenticación del usuario al inicio de sesión y el acceso basado en roles. Se definen las cuentas de usuario, los grupos personalizados y las políticas que conceden permisos a través de CA EEM. Administrar el dominio. Dominio es el término utilizado para describir la vista de la empresa de la totalidad del sistema de CA Process Automation, incluidos los orquestadores, los agentes y las bibliotecas de procesos. La administración del dominio incluye agregar entornos, eliminar puntos de contacto y agentes en bloque sin utilizar, y gestionar las propiedades del dominio. Configurar orquestadores. Un orquestador es el componente de motor de CA Process Automation que lee desde la biblioteca de procesos y ejecuta procesos. El primer orquestador de CA Process Automation que se instala es el orquestador del dominio. Se pueden agregar más nodos al orquestador del dominio para aumentar el poder de procesamiento y el equilibrio de la carga. Si sus usuarios están repartidos geográficamente, considere agregar un orquestador estándar nuevo en cada ubicación. Crear y configurar entornos. Un entorno es una partición opcional del dominio que separa el desarrollo de contenido. Se pueden crear entornos para desarrollo, prueba y producción o para unidades de negocio diferentes. La configuración incluye agregar puntos de contacto y crear grupos de puntos de contacto. Capítulo 2: Descripción general para administradores 23

24 Descripción general de la tarea de administración Configurar agentes. Un agente es un software de CA Process Automation instalado en un host de red. Los orquestadores que ejecutan procesos pueden ejecutar ciertos pasos del proceso en host del agente o en host remotos con los cuales los agentes tienen conexiones SSH. La configuración incluye asociar puntos de contacto, puntos de contacto de proxy o grupos de host con agentes. Asignar y configurar puntos de contacto. Un punto de contacto es una entidad lógica utilizada en definiciones de operador para representar el agente de objetivo u orquestador donde se ejecuta alguna parte del proceso. Se puede asignar un punto de contacto a muchos agentes a la vez y a agentes diferentes gradualmente. Los puntos de contacto proporcionan flexibilidad en la implementación de procesos a la vez que reducen los requisitos de mantenimiento de los mismos procesos. Asignar y configurar puntos de contacto de proxy y grupos de host. Se puede apuntar a host remotos, es decir, host sin un agente instalado, para ejecutar operaciones como parte de un proceso en ejecución. Para activar la conectividad, debe establecer acceso de SSH desde un host con un agente al host remoto. En el host con el agente, debe configurar un punto de contacto de proxy o un grupo de host. Un operador puede apuntar a un host con su nombre de punto de contacto del proxy. Un grupo de host hace referencia a host remotos. Un operador puede apuntar a un host remoto con su FQDN o una dirección IP. Nota: Consulte Sintaxis para nombres de host de DNS (en la página 407). Explorar la biblioteca. La biblioteca de procesos es el repositorio que contiene los objetos de operador y los scripts que los diseñadores de contenido reúnen para crear procesos. Los procesos y otros objetos de automatización se almacenan en la biblioteca. Administrar objetos de automatización en bibliotecas. Los objetos de automatización definen los elementos de procesamiento, planificación, control, registro y otros elementos configurables de un paquete de CA Process Automation. Los objetos de automatización se almacenan en la biblioteca de un orquestador específico en una arquitectura no agrupada. La administración de los objetos de automatización incluye el establecimiento opcional de valores de configuración de la seguridad de un objeto o una carpeta de biblioteca para controlar el acceso de usuarios y grupos designados. 24 Guía del administrador de contenido

25 Descripción general de las fichas Gestionar la seguridad de los objetos de automatización. Se pueden crear políticas de CA EEM personalizadas para los objetos de automatización. Por ejemplo, active Seguridad del punto de contacto y cree políticas de seguridad del punto de contacto en CA EEM para limitar quién puede ejecutar ciertos operadores en objetivos de alto valor especificados. Active la seguridad de tiempo de ejecución y utilice Establecer propietario para conceder derechos de inicio del proceso únicamente al propietario del proceso. Administrar procesos. Un ejemplo de administración de procesos sería anular los procesos con errores de una observación de procesos. Descripción general de las fichas La disponibilidad de fichas específicas en la interfaz de usuario del producto depende de los derechos de acceso que se otorgan al usuario que inicia sesión. Cuando se inicia sesión en el producto por primera vez, la interfaz de usuario muestra las fichas que se describen en este tema. Nota: La mayoría de las tareas de configuración y administración se realizan en la ficha Configuración. Para flujos de tareas relacionados con cada ficha, consulte la Ayuda en línea. Inicio La ficha Página principal permite acceder rápidamente a los objetos con los que se está trabajando. Se pueden utilizar otros enlaces para obtener un acceso rápido a información de interés general. Capítulo 2: Descripción general para administradores 25

26 Descripción general de las fichas Biblioteca Normalmente, los administradores de contenido crean y otorgan derechos de acceso a las carpetas. Nota: Los diseñadores de contenido crean objetos y acceden a ellos para editarlos desde las carpetas de la ficha Biblioteca. La ficha Diseñador es el editor de los objetos del proceso. Carpetas Normalmente, un administrador crea una estructura de carpetas en el entorno de diseño. Las carpetas pueden contener subcarpetas y objetos de automatización. La práctica recomendada es crear una carpeta para cada proceso que se automatice, con una subcarpeta para cada versión de publicación de dicho proceso. Las carpetas del nivel del proceso pueden estar en el nivel raíz. La carpeta que contiene la versión de publicación de un proceso se exporta como un paquete de contenidos y, a continuación, se importa en el entorno de producción. El proceso de importación duplica la estructura de carpetas en el entorno de producción. La diferencia es que la biblioteca de producción contiene solamente la versión de publicación del proceso y los objetos relacionados. No se crean carpetas manualmente en la biblioteca de producción. Papelera de reciclaje Buscar La Papelera de reciclaje que se encuentra en la parte inferior del nodo Orquestador contiene carpetas y objetos que se han suprimido. Cuando se hace clic en la Papelera de reciclaje, se pueden seleccionar objetos y carpetas suprimidos que se desean borrar definitivamente (eliminar de forma permanente) desde la biblioteca o restaurarlos a esta. Defina la carpeta, la palabra clave o los criterios de fecha según los cuales desea buscar objetos de contenido en el campo Buscar. Contenido Diseñador Los diseñadores de contenido crean instancias de objetos de automatización seleccionados en una carpeta. Abren las instancias que crean a partir de la parte del contenido de la ficha Biblioteca. Los diseñadores de contenido diseñan un proceso planificado en la ficha Diseñador. Operaciones La ficha Operaciones la utilizan los usuarios del grupo de usuarios de producción. Incluye las siguientes paletas: Vínculos 26 Guía del administrador de contenido

27 Descripción general de las fichas Muestra información en el panel del margen derecho para estos vínculos estándares: Instancias del proceso Instancias de los procesos que se han iniciado. El gráfico de barras del panel Instancias del proceso muestra los operadores según su estado. El panel Instancias del proceso también muestra detalles para cada operador. Operadores Tareas Operadores de las tareas y los procesos iniciados de las planificaciones. El gráfico de barras del panel Operadores muestra operadores según su estado. El panel Operadores también muestra detalles para cada operador. Tareas que se asignan a usuarios y grupos. Todos los usuarios pueden ver la lista de tareas específica y la de cualquier grupo al que pertenezcan, además de las tareas asignadas a otros. Los administradores asignan tareas a usuarios o grupos. Un usuario toma una tarea asignada y responde a la notificación de interacción del usuario. Planificaciones activas Planificaciones que han iniciado procesos activos. Planificaciones globales Planificaciones que cualquier usuario pueden utilizar para iniciar procesos u operadores seleccionados. Se puede filtrar la visualización por fecha, orquestador o punto de contacto de agente, así como por actual o archivada. Iniciar solicitudes Solicitudes que indican que determinados procesos deben iniciarse a petición. Capítulo 2: Descripción general para administradores 27

28 Descripción general de las fichas Paquetes de contenidos Todos los usuarios pueden monitorizar objetos que se importan al entorno como paquetes de contenidos. Cuando se hace clic en un paquete de contenido del panel del margen izquierdo, las propiedades del paquete aparecen en el panel del margen derecho. Nota: Se puede consultar la información de la versión de publicación para los siguientes elementos que se incluyen en paquetes de contenido: Instancias del proceso Planificaciones activas Planificaciones globales Solicitudes de inicio El producto muestra el nombre del paquete de contenido y la versión de publicación de este para cada objeto. Observación de procesos Todos los usuarios pueden controlar procesos en todos los estados, activar planificaciones, operadores, solicitudes de inicio, conjuntos de datos, recursos y operadores personalizados. Iniciar solicitudes Los usuarios pueden ver un gráfico de barras con las instancias de solicitud de inicio en cola, en ejecución, completadas y fallidas. Para una barra seleccionada, los usuarios pueden consultar el nombre de la instancia, la hora planificada, el estado, la hora de inicio y la hora de finalización y el nombre de usuario. Conjunto de datos Los usuarios pueden mostrar la estructura de un conjunto de datos seleccionado y los pares nombre/valor. Recursos Los usuarios pueden seleccionar un objeto de recursos y, a continuación, utilizar el panel del margen derecho para anular los valores Cantidad y Utilizado mostrados manualmente. Los usuarios también pueden cambiar el estado. Planificaciones Los usuarios pueden seleccionar una planificación y, a continuación, utilizar el panel del margen derecho para establecer las propiedades siguientes: La fecha de ejecución Si se muestra la actividad a todos los nodos o a un orquestador seleccionado Si se muestran las planificaciones archivadas 28 Guía del administrador de contenido

29 Descripción general de las fichas Configuración El administrador es el responsable de configurar el acceso a CA Process Automation en la ficha Configuración. De forma predeterminada, los entornos, los orquestadores y los agentes heredan la configuración que los administradores especifican en el nivel Dominio. Los operadores heredan valores de configuración que los administradores configuraron en el nivel de categoría del operador. La ficha Configuración contiene los siguientes campos: Explorador de configuración Muestra los siguientes nodos: Dominio Configure el dominio, el entorno predeterminado, el punto de contacto del orquestador, los puntos de contacto del agente y del proxy, y los grupos de host. Orquestadores Agentes Configure el orquestador del dominio y otros orquestadores instalados. Especifique asociaciones y configuraciones para todos los agentes instalados. Gestionar recursos de usuario El administrador del sistema accede a la carpeta Recursos del usuario para agregar o actualizar los scripts que se utilizan para desarrollar contenido. Los administradores pueden cargar archivos JAR en la carpeta Recursos del agente o Recursos del orquestador. El producto comparte los archivos cargados cuando se reinician los agentes u orquestadores. Instalaciones Informes El administrador del sistema instala otros orquestadores o nodos de clúster para el orquestador del dominio u otros orquestadores. Los administradores también instalan agentes. Todos los usuarios pueden acceder a informes predeterminados o cargar informes personalizados diseñados con el diseñador de BIRT RCP. Capítulo 2: Descripción general para administradores 29

30 Relaciones entre componentes Relaciones entre componentes Entre las responsabilidades del administrador de CA Process Automation, se incluyen las siguientes: Configuración: Dominio, Entorno predeterminado u Orquestador Instalación y configuración para crear el dominio: otros orquestadores y agentes Creación y configuración de entidades lógicas: entornos, puntos de contacto (incluidos los de proxy) y grupos de host Antes de empezar, es útil entender la relación existente entre estas entidades físicas y lógicas. La paleta Explorador de configuración de la ficha Configuración muestra una vista en árbol de la jerarquía lógica, el nodo Orquestadores y el nodo Agentes vacío. La jerarquía lógica inicial consta del nodo Dominio con el nodo Entorno predeterminado. El nodo Entorno predeterminado expandido muestra el orquestador, el nodo Todos los puntos de contacto vacío y el nodo Todos los grupos de host vacío. El dominio es el nodo raíz de la jerarquía lógica. Todos los orquestadores instalados aparecen en el nodo Orquestadores, y todos los agentes instalados, en el nodo Agentes (no se muestran). El término "punto de contacto" hace referencia a la asociación entre un orquestador y un entorno; un "punto de contacto" también hace referencia a la asociación entre un agente y un entorno. La imagen muestra el explorador de configuración tal y como aparece inmediatamente después de la primera instalación de CA Process Automation. Por lo tanto, no incluye los agentes o puntos de contacto de agente. Los diseñadores de contenido utilizan los puntos de contacto como objetivos dentro de los procesos que automatizan. El uso y la ventaja de los puntos de contacto se elabora en otro sitio. El entorno predeterminado normalmente está dedicado al diseño de procesos automatizados. Los diseñadores de contenido desarrollan el proceso que se ejecuta en el punto de contacto del orquestador del dominio. Cuando el primer proceso está preparado para la transición a producción, se crea un nuevo entorno; se agrega un "entorno de producción" al dominio. 30 Guía del administrador de contenido

31 Relaciones entre componentes La siguiente imagen muestra el punto de contacto como un bloque con un borde discontinuo. La imagen muestra la asociación entre el punto de contacto y el orquestador del dominio como una línea discontinua. Capítulo 2: Descripción general para administradores 31

32 Relaciones entre componentes Un proceso que se ejecuta en un orquestador puede incluir operadores que deben dirigir a otros host. Estos objetivos normalmente requieren la instalación de un agente de CA Process Automation y, a continuación, la asociación de puntos de contacto con el agente. Los diseñadores de contenido acceden al agente mediante el nombre de su punto de contacto. Cuando no se puede instalar un agente en un host objetivo, se utilizan puntos de contacto de proxy. Un punto de contacto de proxy extiende el uso del punto de contacto, de modo que los orquestadores puedan ejecutar operadores en un host remoto (es decir, en un host sin agente instalado). Cuando se configura un punto de contacto con una conexión SSH entre el host del agente y un host remoto, se considera un punto de contacto de proxy. 32 Guía del administrador de contenido

33 Cardinalidad de asociaciones de componentes Para cada punto de contacto con una asociación al entorno de diseño, se puede agregar un punto de contacto con el mismo nombre y asociarse al entorno de producción. Así, un operador que se ejecute en el punto de contacto ABC en el entorno de diseño también se ejecuta en un punto de contacto denominado "Punto de contacto ABC" en el entorno de producción. En el entorno de prueba, el punto de contacto se puede asociar con un agente único. Para que se pueda admitir la alta disponibilidad en el entorno de producción, el punto de contacto se puede asociar con dos agentes. Más información: Sobre la jerarquía de dominios, los orquestadores y los agentes (en la página 152) Cardinalidad de asociaciones de componentes El administrador de CA Process Automation crea el dominio instalando orquestadores y agentes. La partición del dominio se realiza creando entornos, donde cada uno tiene una biblioteca propia. Configure puntos de contacto para diseñadores de contenido con el fin de especificar objetivos para los operadores. Haga clic en la ficha Configuración y abra la paleta Explorador de configuración para mostrar estas entidades. Capítulo 2: Descripción general para administradores 33

34 Cardinalidad de asociaciones de componentes Las siguientes reglas determinan la cardinalidad entre los pares de entidades que puede tener una asociación: Dominio, entornos, orquestadores, agentes Los orquestadores y agentes son componentes de software instalados físicamente en los host. El dominio y los entornos son entidades lógicas. Los sistemas de CA Process Automation sólo tienen un dominio. Cuando un sistema de CA Process Automation nuevo se instala, el dominio tiene un entorno predeterminado. El entorno predeterminado contiene al orquestador del dominio. Un dominio puede tener varios entornos. Se pueden agregar entornos a bibliotecas independientes. Por ejemplo, se puede dedicar el entorno predeterminado a diseñar y probar contenido nuevo. Luego, se puede agregar un entorno independiente para producción. Cada entorno debe tener un orquestador como mínimo. Nota: Normalmente, un administrador exporta contenido desde el entorno predeterminado y, a continuación, lo importa al entorno de producción. También, se puede transferir contenido a través de dominios. Un entorno puede tener uno o más orquestadores. Cada orquestador se instala en un host independiente. Nota: Un orquestador puede ser estándar o estar en clúster. Un orquestador en clúster tiene varios nodos. Cada nodo se instala en un host independiente. Un orquestador aparece como entidad única en el explorador de configuración, tanto si está agrupado como si es estándar (sin agrupar). El dominio puede tener tantos agentes como sea necesario. Los agentes se instalan en los host y son independientes de los entornos. Entornos y puntos de contacto Tanto los entornos como los puntos de contacto son entidades lógicas. Cada punto de contacto pertenece a un entorno. Cada entorno puede tener varios puntos de contacto. Para cada punto de contacto usado en una versión de publicación de un proceso en el entorno de diseño, debe existir un punto de contacto con un nombre idéntico al del entorno de producción. Esto permite que el proceso que no se puede modificar se ejecute en el entorno de producción. 34 Guía del administrador de contenido

35 Cardinalidad de asociaciones de componentes Orquestadores y puntos de contacto Después de instalar un orquestador, cree un punto de contacto que asocie el orquestador con un entorno específico. Los operadores de un proceso apuntan al punto de contacto asociado con el orquestador. La asociación del punto de contacto determina el entorno en el que se ejecuta el proceso. El orquestador del dominio tiene un punto de contacto predefinido. Cada orquestador se asocia únicamente a un punto de contacto. Un punto de contacto asociado con un orquestador nunca puede asociarse con un agente. Las asociaciones de punto de contacto a orquestador y punto de contacto a agente son mutuamente excluyentes. Un operador se ejecuta en el punto de contacto del orquestador que ejecuta el proceso si el objetivo del operador está vacío. Capítulo 2: Descripción general para administradores 35

36 Cardinalidad de asociaciones de componentes Agentes y puntos de contacto Para que un agente esté disponible como objetivo de un operador, asocie el agente con un punto de contacto, un punto de contacto de proxy o un grupo de host. Se puede asociar un agente con uno o más puntos de contacto. Cuando se asocia un agente a un punto de contacto, los operadores se pueden ejecutar directamente en un host con un agente instalado dirigiendo al punto de contacto. Cuando un agente se asocia a varios puntos de contacto en el mismo host, los puntos de contacto normalmente apuntan a componentes diferentes del host. Por ejemplo, se podría definir un punto de contacto para acceder a una base de datos y otro para acceder a un producto de terceros. Cada operador en un proceso se ejecuta en un punto de contacto que se puede asociar con un operador, un agente o varios agentes. Si el operador-1 se ejecuta en el punto de contacto ABC en el entorno de diseño, también se ejecuta en un punto de contacto diferente denominado punto de contacto ABC en el entorno de producción. Cada miembro de este par de punto de contacto se asocia con un entorno diferente. Cada miembro del par de punto de contacto se puede asociar con el mismo agente o con agentes diferentes. Este tipo de asociación proporciona el mecanismo para definir procesos que se pueden migrar entre entornos sin cambiar la información del host objetivo. Se puede asociar un punto de contacto con uno o más agentes. Se puede asignar la misma prioridad a varios agentes o se puede asignar una prioridad diferente a cada agente. Cuando los agentes tienen prioridades diferentes, los operadores se ejecutan en el agente que tiene la prioridad más alta. Si el agente con la prioridad más alta no está disponible, los operadores se ejecutan en un agente disponible con una prioridad más baja. Este diseño garantiza que un host objetivo está disponible. Cuando varios agentes con la misma prioridad se asocian a un punto de contacto, los operadores se ejecutan en un agente seleccionado al azar. Este diseño promueve el equilibrio de la carga. Un punto de contacto asociado con un orquestador nunca puede asociarse con un agente. 36 Guía del administrador de contenido

37 Cardinalidad de asociaciones de componentes Agentes, puntos de contacto de proxy y host remotos Un host remoto hace referencia a un host que es un objetivo de operador cuando la instalación de un agente no resulta práctica. Se puede asociar un agente con uno o más puntos de contacto del proxy. Un punto de contacto de proxy es un punto de contacto que se configura con una conexión de SSH a un host remoto. Un host remoto normalmente no tiene ningún agente. Cuando se asocia un agente con un punto de contacto de proxy, los operadores en un proceso pueden apuntar al punto de contacto de proxy para ejecutarse en el host remoto. Nota: Un orquestador puede distribuir la carga de trabajo a un host remoto sin pasar por un agente utilizando el operador Ejecutar script de SSH en un proceso. El diseñador de contenido define los parámetros de configuración (en el operador) que especifican la dirección del host y las credenciales que se deben utilizar para ejecutar SSH en el host remoto y ejecutar un script. Consulte la Guía de referencia del diseñador de contenido para obtener detalles sobre el operador Ejecutar script de SSH. Agentes, grupos de host y host remotos Un grupo de host es un grupo de host remotos. Normalmente, se configuran los grupos de host con un patrón de nombre de host común o con una subred de IPv4 expresada en la notación de CIDR. Se puede asociar un agente con uno o más grupos de host. Se puede asociar un grupo de host con uno o más agentes. Cuando un agente se asocia con un grupo de host, las conexiones de SSH se deben configurar de forma manual. Se puede configurar una conexión SSH desde el host del agente con todos los host remotos a los que haga referencia el grupo de host. Cuando un agente está asociado con un grupo de host, los operadores de un proceso se ejecutan en el host remoto al que se hace referencia. Los operadores apuntan a la dirección IP o FQDN del host remoto. Nota: Para la comunicación de SSH no interactiva con un host remoto, utilice un punto de contacto del proxy o un grupo de host. Para la comunicación de SSH interactiva con un host remoto, utilice el operador Ejecutar script de SSH. Consulte la Guía de referencia del diseñador de contenido para obtener detalles sobre el operador Ejecutar script de SSH. Capítulo 2: Descripción general para administradores 37

38 Seguridad Seguridad Las preocupaciones en cuanto a seguridad de CA Process Automation del administrador pueden incluir las siguientes: Seguridad de la aplicación de CA Process Automation (en la página 39) Suspender o desactivar una cuenta de usuario (en la página 40) Garantizar la seguridad en las transferencias de datos mediante cifrados seguros (en la página 41) Seguridad de la transferencia de datos entre CA Process Automation y CA EEM (en la página 41) Más información: Administración de la seguridad básica de CA EEM (en la página 43) 38 Guía del administrador de contenido

39 Seguridad Seguridad de la aplicación de CA Process Automation Un aspecto acerca de la garantía de la seguridad de la aplicación consiste en evitar que usuarios no autorizados inicien sesión. Otro es limitar el uso de la funcionalidad en función del rol del usuario que ha iniciado sesión. La seguridad de la aplicación incluye los siguientes mecanismos: Autenticación El producto utiliza CA EEM para autenticar los usuarios en el inicio de sesión. CA EEM compara las credenciales que los usuarios introducen durante el inicio de sesión mediante combinaciones de nombre de usuario y contraseña en las cuentas de usuario. El usuario solamente puede iniciar sesión si CA EEM encuentra una coincidencia. Los administradores pueden ayudar a proteger el producto de un inicio de sesión no autorizado solicitando a los usuarios que cambien las contraseñas periódicamente y suspendiendo o desactivando las cuentas predeterminadas. Para obtener más información, consulte lo siguiente: Creación de la contraseña propia en CA EEM (en la página 46) Suspender o desactivar una cuenta de usuario (en la página 40) Seguridad basada en roles y autorización Los usos del producto de CA EEM para autorizar usuarios que hayan iniciado sesión. CA EEM permite a los usuarios realizar tareas solamente en aquellas secciones de la interfaz de usuario para las que están autorizados. La autorización del grupo PAMAdmins, de diseñadores y de usuarios de producción se establece de forma predeterminada. Los usuarios agregados a estos grupos heredan la autorización. Los administradores pueden definir la seguridad basada en roles para que los usuarios que pertenezcan a grupos diferentes accedan solamente a partes del producto que sean necesarias para el rol que desempeñan. Los administradores también pueden utilizar políticas de CA EEM para asignar usuarios de confianza a actividades en las que un uso inapropiado puede producir el máximo daño. Este aspecto de control de acceso es una consideración separada de la función del grupo al cual se asignan los usuarios individuales. Más información: Autorización y autenticación del usuario en el modo FIPS (en la página 393) Capítulo 2: Descripción general para administradores 39

40 Seguridad Suspensión o desactivación de una cuenta de usuario Se puede suspender o desactivar una cuenta de usuario en los casos siguientes: El usuario ya no necesita acceder a CA Process Automation pero el registro de usuario se deberá conservar para finalidades de auditoría. Tiene motivos para impedir que usuario especificado acceda a CA Process Automation de forma provisoria o permanente. Las credenciales predefinidas puestas a disposición del usuario en la instalación ahora representan una amenaza interna de seguridad. Puesto que las credenciales de itpamadmin e itpamuser están documentadas, es una buena práctica anular su disponibilidad después de que hayan cumplido con su finalidad. Lleve a cabo los pasos siguientes: 1. Inicie sesión en CA EEM. 2. Haga clic Administrar identidades. 3. En Buscar usuarios, seleccione Detalles de usuario de aplicación y haga clic en Ir. 4. Haga clic en el nombre del usuario de destino. 5. Desplácese al área Autenticación y realice una de las acciones siguientes: Haga clic en Suspendido. Haga clic en Fecha de desactivación, seleccione la fecha en la que debe realizarse la desactivación y haga clic en Aceptar. 6. Haga clic en Guardar. Nota: Se puede revertir la suspensión o activar una cuenta desactivada. Se puede utilizar la función de desactivar/activar para aplazar la disponibilidad de una nueva cuenta hasta el momento que se especifica. 40 Guía del administrador de contenido

41 Seguridad Seguridad en las transferencias de datos mediante cifrados seguros Cuando se instalan componentes de CA Process Automation en Java Virtual Machine (JVM), como Java 6, se permiten cifrados medios y débiles en comunicaciones con agentes. Para garantizar la seguridad de estas comunicaciones, agregue valores de cifrado seguro al archivo de propiedades Oasis.Config en el siguiente directorio: install_dir\server/c2o\config\ Las propiedades siguientes se refieren a cifrados que se utilizan en comunicaciones SSL: jboss.ssl.ciphers Especifica una lista separada por comas de cifrados que se pueden utilizar para las comunicaciones SSL entre el Orquestador del dominio y los clientes, como exploradores y servicios Web. La lista de cifrado puede variar según el sistema operativo y la JVM que esté presente en el host. El siguiente ejemplo muestra una especificación habitual de cifrados seguros de JBoss: jboss.ssl.ciphers=ssl_dhe_dss_with_3des_ede_cbc_sha,ssl_dhe_rsa _WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,TLS_DHE_DS S_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE _RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_ RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA jetty.ssl.ciphers Especifica una lista separada por comas de cifrados que se pueden utilizar para las comunicaciones SSL con agentes. El producto agrega esta propiedad a los agentes durante instalación silenciosa. El siguiente ejemplo muestra una especificación habitual de cifrados seguros de Jetty: jetty.ssl.ciphers=ssl_dhe_dss_with_3des_ede_cbc_sha,ssl_dhe_rsa _WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA Seguridad de la transferencia de datos entre CA Process Automation y CA EEM CA Process Automation utiliza la encriptación para proteger los datos almacenados y transmitidos. Si el modo FIPS de CA EEM está activado, CA Process Automation protege los datos almacenados y transmitidos con módulos de encriptado conformes a FIPS Capítulo 2: Descripción general para administradores 41

42 Seguridad Tipos de autenticación CA EEM autentica y autoriza a todos los usuarios que accedan a CA Process Automation. CA EEM puede autenticar a usuarios de cualquiera de las siguientes formas: Mediante las credenciales que los usuarios introducen en un cuadro de diálogo de inicio de sesión basado en formularios. Si se ha configurado la transmisión de la autenticación NTLM mediante el protocolo NTLM. Esta función se selecciona a menudo al configurar CA EEM para utilizar Microsoft Active Directory como un directorio externo. Las credenciales de usuario se cargan automáticamente en CA EEM en esta configuración. Cuando un usuario accede a CA Process Automation, el orquestador determina el tipo de autenticación que se utilizará: Basado en formularios NTLM Aparecerá la página de inicio de sesión de CA Process Automation. Cuando el usuario introduzca las credenciales, comenzará el procesamiento del inicio de sesión. El protocolo NTLM autentica el usuario en el servidor de CA EEM y se abre la Página principal. 42 Guía del administrador de contenido

43 Capítulo 3: Administración de la seguridad básica de CA EEM Cuando se instala o actualiza CA Process Automation, CA Process Automation se registra con CA EEM. CA EEM proporciona acceso a los servicios de autorización, autenticación y gestión de políticas para muchos de los productos de CA Technologies. La administración de la seguridad varía en función de si se está configurando la seguridad por primera vez o actualizando CA Process Automation. Si está actualizando, los requisitos de seguridad dependen de si previamente ha usado CA EEM o LDAP para la autenticación del usuario. Si es nuevo o está actualizando y si planea cargar cuentas de usuario de un servidor de directorios externo en CA EEM, se necesita un conjunto independiente de procedimientos. En este capítulo se explica el uso de CA EEM para asignar a cada usuario uno de cuatro roles predeterminados, independientemente de si crea cuentas de usuario, tiene cuentas de usuario existentes o está cargando cuentas de usuario de un directorio externo. Consulte Administración de la seguridad avanzada de CA EEM (en la página 73)si va a crear roles personalizados y políticas personalizadas. Esta sección contiene los siguientes temas: Determinación del proceso para lograr acceso basado en roles (en la página 44) Acceso a CA EEM e inicio de sesión (en la página 45) Uso de CA EEM para cambiar la contraseña de CA Process Automation (en la página 46) Acceso basado en roles a configuración (en la página 47) Grupos predeterminados y credenciales de usuario predeterminadas (en la página 47) Crear cuentas de usuario con roles predeterminados (en la página 54) Actualización de cuentas de usuario con roles predeterminados. (en la página 60) Gestión del acceso a cuentas de usuario a las cuales se hace referencia (en la página 61) Capítulo 3: Administración de la seguridad básica de CA EEM 43

44 Determinación del proceso para lograr acceso basado en roles Determinación del proceso para lograr acceso basado en roles La administración de seguridad con CA EEM varía para los escenarios siguientes: Nueva instalación o instalación de actualización con un servidor de directorio mediante referencia: se ha configurado CA EEM de tal forma que la autenticación se basa en credenciales cargadas en CA EEM como cuentas de usuario globales desde un almacén de usuarios externo. Está listo para asignar un grupo de aplicación a cada usuario global que refleja el rol ejecutado en CA Process Automation. Nueva instalación con un CA EEM local: está listo para definir usuarios de CA Process Automation en CA EEM. Instalación de actualización, donde previamente ha utilizado CA EEM: se pueden actualizar cuentas de usuario para usuarios que diseñan procesos o que utilizan procesos enviados al entorno de producción. Abra cada cuenta y seleccione uno de los nuevos grupos de aplicaciones: diseñadores o usuarios de producción. Instalación de actualización, donde previamente ha utilizado Microsoft Active Directory o un servidor LDAP similar. Está listo para crear cuentas de usuario de sus usuarios existentes en CA EEM. Se puede asignar un grupo predeterminado a usuarios o se pueden crear grupos personalizados que le permitan conservar los roles que se utilizaron con AD. 44 Guía del administrador de contenido

45 Acceso a CA EEM e inicio de sesión Según el resultado obtenido en el diagrama de decisiones, consulte la sección apropiada: Gestión del acceso para cuentas de usuario mediante referencia (en la página 61). Creación de cuentas de usuario con roles predeterminados (en la página 54). Actualización de cuentas de usuario con roles predeterminados (en la página 60). Creación de cuentas de usuario con roles de AD personalizados. Consulte Transición de roles utilizados en el directorio activo a CA EEM (en la página 114). Acceso a CA EEM e inicio de sesión Para gestionar usuarios, grupos de usuarios y políticas que otorgan permisos en CA Process Automation, inicie sesión en la aplicación configurada en CA EEM. Lleve a cabo los pasos siguientes: 1. Vaya hasta el CA EEM que utiliza CA Process Automation. Utilice la siguiente dirección URL: Se abre el cuadro de diálogo de CA Embedded Entitlements Manager. 2. En la lista desplegable Aplicación, seleccione el nombre que se configuró durante la instalación en el campo Nombre de la aplicación de CA EEM. Nota: El nombre predeterminado es CA Process Automation. 3. Escriba uno de los conjuntos siguientes de credenciales: Escriba EiamAdmin y la contraseña de administrador de CA EEM que se ha establecido durante el proceso de instalación. Escriba el nombre de usuario y la contraseña si el administrador de CA EEM ha otorgado acceso de CA EEM. El administrador de CA EEM puede otorgar acceso de CA EEM a los administradores seleccionados (en la página 75). 4. Haga clic en Iniciar sesión. Capítulo 3: Administración de la seguridad básica de CA EEM 45

46 Uso de CA EEM para cambiar la contraseña de CA Process Automation Uso de CA EEM para cambiar la contraseña de CA Process Automation El administrador normalmente asigna una contraseña temporal cuando configura cuentas de usuario para el almacén de usuarios interno. Todos los usuarios de CA Process Automation con cuentas de usuario creadas en CA EEM pueden cambiar esta contraseña antes de iniciar sesión en CA Process Automation. A continuación, se puede cambiar la contraseña de CA Process Automation en el intervalo que definen las políticas de contraseñas. Nota: Esta capacidad no se aplica cuando CA EEM hace referencia a cuentas de usuario de un almacén de usuarios externo, como Microsoft Active Directory. En este caso, debe mantenerse la contraseña en el directorio al que se hace referencia. Utilice CA EEM para cambiar la contraseña de CA Process Automation. Lleve a cabo los pasos siguientes: 1. Abra un explorador e introduzca la dirección URL del servidor de CA EEM que utiliza CA Process Automation. Por ejemplo: Para identificar el nombre de host o dirección IP de CA EEM que utiliza CA Process Automation, consulte el campo Servidor backend de CA EEM en la subficha Seguridad de la ficha Configuración de CA Process Automation. 2. Inicie sesión en CA Embedded Entitlements Manager (CA EEM) en el cuadro de diálogo Iniciar sesión: a. Para Aplicación, seleccione <Global>. b. Suprima EiamAdmin si este nombre predeterminado aparece en el campo Nombre de usuario. c. Introduzca el nombre de usuario y la contraseña de CA Process Automation. d. Haga clic en Iniciar sesión. 3. En Autoadministración, haga clic en Cambio de contraseña. 4. Restablezca la contraseña: a. Introduzca su nombre de usuario y contraseña antigua de CA Process Automation. b. Introduzca la nueva contraseña en los campos Nueva contraseña y Confirmar contraseña. c. Haga clic en Aceptar. CA Process Automation acepta las credenciales actualizadas cuando se inicie sesión. 46 Guía del administrador de contenido

47 Acceso basado en roles a configuración Acceso basado en roles a configuración El acceso basado en roles se implementa en CA EEM, donde PAMAdmins (para administradores), los diseñadores y los usuarios de producción son tres grupos específicos de la aplicación. A cada grupo se conceden los permisos de acceder solamente a funcionalidad relevante para el rol respectivo. El cuarto grupo predeterminado, PAMUsers, se puede utilizar como la base para grupos personalizados cuando sea aplicable. PAMAdmins (Administradores) Los administradores disponen de acceso completo a la ficha Configuración. Los administradores establecen la configuración en todos los niveles de la jerarquía del dominio. Las paletas Instalación y Gestionar recursos de usuario están presentes en la ficha Configuración solamente para usuarios que sean administradores. Diseñadores CA EEM otorga a los usuarios del grupo de diseñadores la capacidad de consultar el explorador de configuración y la configuración en la ficha Configuración. Los diseñadores de contenido pueden examinar si los agentes específicos han producido un fallo o si una categoría específica de operadores se desactiva en un punto de contacto especificado. Usuarios de producción CA EEM otorga a los usuarios del grupo Usuarios de producción la capacidad de consultar la ficha Configuración. Grupos predeterminados y credenciales de usuario predeterminadas CA EEM proporciona cuatro grupos predeterminados para CA Process Automation. Cada grupo tiene un usuario predeterminado. Se puede experimentar el CA Process Automation presentado a miembros de cada uno conectándose a CA Process Automation como su usuario predeterminado. A continuación se muestran las descripciones de alto nivel y las credenciales para usuarios predeterminados: PAMAdmins Al grupo de PAMAdmins se conceden permisos completos en CA Process Automation. Se puede asignar este grupo a todos los administradores. Credenciales de usuario predeterminadas Nombre de usuario: pamadmin Contraseña: pamadmin Capítulo 3: Administración de la seguridad básica de CA EEM 47

48 Grupos predeterminados y credenciales de usuario predeterminadas Diseñadores Al grupo Diseñadores se conceden los permisos que son normalmente suficientes para usuarios que diseñan procesos automatizados. Credenciales de usuario predeterminadas Nombre de usuario: pamdesigner Contraseña: pamdesigner Usuarios de producción Al grupo Usuarios de Producción se conceden los permisos suficientes para usuarios que interactúan con procesos automatizados en el entorno de producción. Credenciales de usuario predeterminadas PAMUsers Nombre de usuario: pamproduser Contraseña: pamproduser Al grupo PAMUsers predeterminado se conceden los permisos mínimos. El administrador de CA EEM puede utilizar este grupo como la base para grupos personalizados. Este grupo permite iniciar sesión en CA Process Automation, examinar informes y consultar el estado de las operaciones. Credenciales de usuario predeterminadas Nombre de usuario: pamuser Contraseña: pamuser Las descripciones de permiso detalladas se muestran a continuación: Permisos del grupo PAMAdmins (en la página 49). Permisos del grupo Diseñadores (en la página 50). Permisos del grupo Usuarios de producción (en la página 52). Permisos del grupo PAMUsers (en la página 53). Editar los roles predeterminados o crear roles personalizados es una función avanzada. 48 Guía del administrador de contenido

49 Grupos predeterminados y credenciales de usuario predeterminadas Permisos del grupo PAMAdmins Las políticas de CA EEM que CA Process Automation proporciona otorgan todos los permisos al grupo de aplicaciones de PAMAdmins. Asigne este grupo a administradores que necesiten un acceso completo a CA Process Automation. El grupo PAMAdmins proporciona el siguiente acceso de nivel de ficha: Inicio Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Página principal. El acceso completo consta del permiso para iniciar sesión en CA Process Automation y utilizar la ficha Página principal (política de inicio de sesión de usuario PAM40). Biblioteca Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Biblioteca, que está formada por estos permisos: Diseñador Consulta de la ficha Biblioteca (política PAM40 LibraryBrowser) Control de las carpetas de la biblioteca y su contenido (derechos de Environment_Library_Admin en la política de entorno PAM40) Configuración de variables comunes a un grupo de operadores personalizados y publicación de la configuración del grupo en la ficha Módulos de la paleta Explorador de configuración (política de configuración del grupo PAM40) Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Diseñador, que está formada por estos permisos: Operaciones Consulta de la ficha Diseñador (política de diseñador) Derechos completos en la ficha Diseñador (derechos de Environment_Library_Admin en la política de entorno PAM40) Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Operaciones, que está formada por estos permisos: Consulta de todas las paletas de la ficha Operaciones (política de operaciones PAM40). Permisos completos (derechos de Environment_Library_Admin en la política de entorno de PAM40). Capítulo 3: Administración de la seguridad básica de CA EEM 49

50 Grupos predeterminados y credenciales de usuario predeterminadas Configuración Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Configuración, que está formada por estos permisos: Informes Consulta de la paleta Explorador de configuración (política de configuración PAM40). Configuración del nivel del dominio o realización de una tarea que requiera bloquear el dominio (política de dominio de PAM40). Configuración del nivel del entorno o realización de una tarea que requiere bloquear un entorno (derechos Environment_Config_Admin en la política de entorno de PAM40). Instalación de agentes u orquestadores (política de configuración PAM40). Gestión de recursos de usuario (política de configuración de PAM40). Los administradores del grupo PAMAdmins tienen acceso completo a la ficha Informes. El acceso completo consta de permisos para consultar la ficha Informes, generar informes y agregar nuevos informes (política de informes PAM40). Permisos del grupo Diseñadores De forma predeterminada, el grupo de aplicaciones de diseñadores incluye permisos que requieren los usuarios del entorno de diseño. El grupo Diseñadores proporciona el siguiente acceso de nivel de ficha: Inicio Los usuarios del grupo de diseñadores pueden iniciar sesión en CA Process Automation y utilizar la ficha Página principal (política de inicio de sesión de usuario PAM40). Biblioteca Los usuarios que se asignan al grupo de diseñadores tienen el acceso siguiente a la ficha Biblioteca: Consulta de la ficha Biblioteca (política PAM40 LibraryBrowser) Lectura de la ficha Biblioteca, incluido el permiso para consultar, exportar y buscar objetos de automatización (política de entorno PAM40). Control (consulta, navegación, edición, supresión y creación) de carpetas en la ficha Biblioteca y control de todos los objetos de automatización en los editores respectivos (política de objeto PAM40). 50 Guía del administrador de contenido

51 Grupos predeterminados y credenciales de usuario predeterminadas Diseñador Los usuarios que se asignan al grupo de diseñadores tienen el acceso siguiente a la ficha Diseñador: Operaciones Consulta de la ficha Diseñador (política de diseñador PAM40) Diseño de procesos automatizados y control (consulta, navegación, edición, supresión y creación) de todos los objetos de automatización en los editores respectivos La ficha Diseñador es el editor de objetos de automatización de procesos (política de objeto PAM40). Los usuarios que se asignan al grupo de diseñadores tienen el acceso siguiente a la ficha Operaciones: Configuración Consulta de todas las paletas de la ficha Operaciones (política de operaciones PAM40). Control de las planificaciones que se muestran en la ficha Operaciones (política de planificaciones PAM40). Inspección y modificación del objeto de automatización de conjunto de datos (política de conjunto de datos de PAM40). Control, inicio y monitorización del objeto de automatización de procesos (política de procesos de PAM40). Control del objeto de automatización de recursos (política de recursos de PAM40). Inicio y eliminación de la cola de la política de formulario de solicitud de inicio (política de formulario de solicitud de inicio de PAM40). Consulta de la versión de publicación de un paquete de contenidos importado y de los objetos que contiene el paquete. Los usuarios del grupo de diseñadores pueden consultar las fichas de cualquier nodo que seleccionen en la paleta Explorador de configuración (política de configuración PAM40). Informes Los usuarios del grupo de diseñadores pueden consultar la ficha Informes, así como generar y agregar informes. El grupo de diseñadores se basa en el grupo PAMUsers, que también tiene estos permisos. Capítulo 3: Administración de la seguridad básica de CA EEM 51

52 Grupos predeterminados y credenciales de usuario predeterminadas Permisos del grupo Usuarios de producción De forma predeterminada, el grupo de aplicaciones de usuarios de producción contiene permisos que requieren los usuarios en un entorno de producción. El grupo Usuarios de producción proporciona el siguiente acceso de nivel de ficha: Inicio Los usuarios que se asignan al grupo de usuarios de producción tienen acceso para iniciar sesión en CA Process Automation y utilizar la ficha Página principal (política de inicio de sesión de usuario PAM40). Biblioteca Los usuarios que se asignan al grupo de usuarios de producción tienen el acceso siguiente a la ficha Biblioteca: Operaciones Consulta de la ficha Biblioteca (política PAM40 LibraryBrowser) Lectura de la ficha Biblioteca (política de entorno PAM40, requisito previo de la política de objeto PAM40). Vaya a la estructura de carpetas de la ficha Biblioteca y consulte los objetos de automatización que se muestran en cada lista de carpeta (política de objeto PAM40). Los usuarios que se asignan al grupo de usuarios de producción tienen el acceso siguiente a la ficha Operaciones: Configuración Consulta de todas las paletas de la ficha Operaciones (política de operaciones PAM40). Control de las planificaciones que se muestran en la ficha Operaciones (política de planificaciones PAM40). Inspección de cualquier conjunto de datos que muestre la paleta Conjunto de Datos de la ficha Operaciones (política de conjunto de datos PAM40). Monitorización o inicio de cualquier proceso que muestre la ficha Operaciones (política de procesos PAM40). Inicio y eliminación de la cola del formulario de solicitud de inicio que muestra la ficha Operaciones (política de formulario de solicitud de inicio PAM40). Consulta de la versión de publicación de un paquete de contenidos importado y de los objetos que contiene el paquete. Los usuarios del grupo de usuarios de producción pueden consultar las fichas de cualquier nodo seleccionado en la paleta Explorador de configuración (política de configuración PAM40). 52 Guía del administrador de contenido

53 Grupos predeterminados y credenciales de usuario predeterminadas Informes Los usuarios del grupo de usuarios de producción pueden consultar la ficha Informes, así como generar y agregar informes (política de informes PAM40). Permisos del grupo PAMUsers De forma predeterminada, el grupo de aplicaciones de PAMUsers contiene permisos básicos. Se puede utilizar este grupo para completar los grupos personalizados que se crean para un acceso preciso basado en roles. El grupo PAMUsers proporciona el siguiente acceso de nivel de ficha: Inicio Los usuarios del grupo PAMUsers pueden iniciar sesión en CA Process Automation y utilizar la ficha Página principal (política de inicio de sesión de usuario PAM40). Biblioteca Los usuarios del grupo PAMUsers tienen el acceso siguiente a la ficha Biblioteca: Operaciones Consulta de la ficha Biblioteca (política PAM40 LibraryBrowser) Lectura de la ficha Biblioteca (política de entorno PAM40). Los usuarios del grupo PAMUsers pueden consultar la ficha Operaciones (política de operaciones PAM40). Informes Los usuarios del grupo PAMUsers pueden consultar la ficha Informes, así como generar y agregar informes (política de informes PAM40). Capítulo 3: Administración de la seguridad básica de CA EEM 53

54 Crear cuentas de usuario con roles predeterminados Crear cuentas de usuario con roles predeterminados Cuando el instalador configura CA EEM para utilizar el almacén de usuarios interno, el administrador de CA EEM crea una cuenta de usuario para cada usuario de CA Process Automation. Estas cuentas de usuario se utilizan para autenticar usuarios cuando inician sesión en CA Process Automation. Para autorizar a estos usuarios a acceder a las funciones que requieren los roles de estos, el administrador de CA EEM asigna el grupo predeterminado adecuado a cada cuenta de usuario. La ilustración siguiente muestra cómo crear cuentas de usuario con roles predeterminados. Las líneas discontinuas indican las tareas que se realizan fuera de CA Process Automation. 54 Guía del administrador de contenido

55 Crear cuentas de usuario con roles predeterminados Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Revise los permisos para grupos predeterminados. Permisos del grupo PAMAdmins (en la página 49) Permisos del grupo Diseñadores (en la página 50) Permisos del grupo Usuarios de producción (en la página 52) Permisos del grupo PAMUsers (en la página 53) 3. Crear cuentas de usuario para administradores (en la página 55). 4. Creación de cuentas de usuario para diseñadores. (en la página 56) 5. Cree cuentas de usuario para usuarios de producción (en la página 57). 6. Incorpore usuarios nuevos en CA Process Automation. (en la página 59) Creación de cuentas de usuario para administradores Los administradores requieren pleno acceso a todas las funciones de CA Process Automation. Para conceder este acceso, asocie las cuentas del usuario administrador con el grupo PAMAdmins. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestión de identidades. 3. En la paleta Usuarios, haga clic en el icono que aparece junto a Usuarios. Se abrirá la página Nuevo usuario. 4. En el campo Nombre de usuario, escriba el ID de usuario que se va a asignar a la cuenta de usuario. El usuario escribe este valor en el campo Nombre de usuario al iniciar sesión. 5. Haga clic en Agregar detalles del usuario de la aplicación. El panel se actualiza para mostrar la sección Pertenencia a un grupo de la aplicación. 6. Seleccione PAMAdmins en Grupos de usuarios disponibles y haga clic en > para trasladarlo a Grupos de usuarios seleccionados. Capítulo 3: Administración de la seguridad básica de CA EEM 55

56 Crear cuentas de usuario con roles predeterminados 7. Introduzca los detalles del usuario global. a. Escriba el nombre en los campos Nombre y Apellidos. La barra del título muestra estos valores cuando el usuario inicia sesión en CA Process Automation. b. Rellene los campos del área General que estime oportunos. 8. (Opcional) Si se utiliza CA Process Automation con otro producto de CA Technologies que utiliza este CA EEM, complete la sección Pertenencia a un grupo global. 9. Proporcione información de autenticación temporal para esta cuenta de usuario: a. Seleccione Cambiar contraseña al iniciar la próxima sesión. b. Escriba una contraseña temporal en el campo Nueva contraseña. c. Escriba la misma contraseña temporal en el campo Confirmar contraseña. 10. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 11. Haga clic en Guardar y, a continuación, en Cerrar. 12. (Opcional) Haga clic en Cerrar sesión. Creación de cuentas de usuario para diseñadores Cree una cuenta de usuario para cada diseñador que requiera acceso a objetos de automatización en CA Process Automation. Los objetos de automatización se utilizan para automatizar los procesos. Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en Nuevo usuario. Se abrirá la página Nuevo usuario. 4. Escriba el ID de usuario que se desea asignar a la cuenta de usuario en el campo Nombre. 5. Haga clic en Agregar detalles del usuario de la aplicación. 56 Guía del administrador de contenido

57 Crear cuentas de usuario con roles predeterminados 6. Seleccione Diseñadores de los grupos de usuarios disponibles y haga clic en > para moverlo a Grupos de usuarios seleccionados. 7. Introduzca los detalles del usuario global. 8. Escriba y verifique una contraseña. Los usuarios pueden cambiar su propia contraseña en CA EEM. 9. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 10. Haga clic en Guardar y, a continuación, en Cerrar. 11. Haga clic en Cerrar sesión. Creación de cuentas de usuario para usuarios de producción Cree una cuenta de usuario para cada usuario de producción que requiera acceso a CA Process Automation para controlar e interactuar con procesos automatizados. Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en Nuevo usuario. Se abrirá la página Nuevo usuario. 4. Escriba el ID de usuario que se desea asignar a la cuenta de usuario en el campo Nombre. 5. Haga clic en Agregar detalles del usuario de la aplicación. 6. Seleccione Usuarios de producción de los grupos de usuarios disponibles y haga clic en > para moverlo a Grupos de usuarios seleccionados. 7. Introduzca los detalles del usuario global. 8. Escriba y verifique una contraseña. Los usuarios pueden cambiar su propia contraseña en CA EEM. 9. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 10. Haga clic en Guardar y, a continuación, en Cerrar. 11. Haga clic en Cerrar sesión. Capítulo 3: Administración de la seguridad básica de CA EEM 57

58 Crear cuentas de usuario con roles predeterminados Crear cuentas de usuario con acceso básico PAMUsers es un grupo predeterminado que concede el uso de la ficha Página principal y la ficha Informes, y otorga acceso de solo lectura a las fichas Biblioteca y Operaciones. Un usuario que solo disponga del acceso de PAMUsers puede familiarizarse con el producto, pero no puede crear o configurar objetos. Utilice este grupo como la base de grupos personalizados. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestión de identidades. 3. Haga clic en Nuevo usuario. 4. Escriba el ID de usuario que desea asignar a la cuenta de usuario en el campo Nombre. 5. Haga clic en Agregar detalles del usuario de la aplicación y en > para mover PAMUsers a los grupos de usuarios seleccionados. 6. Introduzca los detalles del usuario global. 7. Escriba y verifique una contraseña. Los usuarios pueden iniciar sesión en CA EEM con las credenciales de CA Process Automation y cambiar la contraseña. 8. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 9. Haga clic en Guardar y en Cerrar. 10. Haga clic en Cerrar sesión. 58 Guía del administrador de contenido

59 Crear cuentas de usuario con roles predeterminados Incorporar usuarios nuevos en CA Process Automation Para ayudar a los nuevos usuarios a ser productivos, se les debe proporcionar la información siguiente: Información de acceso La dirección URL de CA Process Automation. Podría ser la dirección URL del orquestador del dominio o la dirección URL del equilibrador de carga para el orquestador del dominio. Opcionalmente, se puede ir a la dirección URL de cualquier orquestador especificado. Información de inicio de sesión. Los usuarios inician sesión con el nombre de usuario y la contraseña configurados en la cuenta de usuario de CA EEM. La dirección URL de CA EEM. Los usuarios inician sesión con el nombre de usuario y la contraseña que se les haya asignado; los usuarios se autoasignan una nueva contraseña. Nota: Si CA EEM hace referencia a uno o más Microsoft Active Directory externos, los usuarios no deben iniciar sesión en CA EEM. AD mantiene las contraseñas. Acceso a recursos para comenzar a trabajar rápidamente Se recomienda que los usuarios completen los tutoriales de CA Process Automation a los que pueden acceder en la ficha Página principal. Muestre a los usuarios que pueden acceder a la biblioteca seleccionando la opción Biblioteca desde el vínculo HELP de la barra de herramientas. Desde la biblioteca, los usuarios pueden acceder a las guías para su rol. Las guías de cada grupo de aplicaciones (rol) son las siguientes: PAMAdmins Notas de la versión Guía de instalación Guía del administrador de contenido Referencia sobre la interfaz de usuario Diseñadores Guía del diseñador de contenido Guía de referencia del diseñador de contenido Referencia a la API de los servicios Web Guía del usuario de producción Referencia sobre la interfaz de usuario Usuarios de producción Guía del usuario de producción Capítulo 3: Administración de la seguridad básica de CA EEM 59

60 Actualización de cuentas de usuario con roles predeterminados. Referencia sobre la interfaz de usuario Actualización de cuentas de usuario con roles predeterminados. Los usuarios de actualización que previamente asignaban PAMAdmins (o ITPAMAdmins) como el grupo para diseñadores o usuarios de producción pueden mejorar la seguridad. Si es un usuario de actualización, considere asignar los grupos predeterminados siguientes a usuarios que realizan los roles siguientes: Diseñadores Usuarios de producción Nota: Si previamente asignaba PAMUsers (o ITPAMUsers) a cuentas de usuario de individuos que trabajaban con listas de tareas, observación de procesos predeterminada o solicitudes de usuario, vuelva a asignar el grupo de usuarios de producción a estas cuentas. Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 3. Expanda la paleta Buscar usuario, seleccione usuarios de la aplicación, introduzca los criterios siguientes y, a continuación, haga clic en Ir. Atributo: Pertenencia a grupos Operador: COMO Valor: PAMAdmins Aparece la lista de cuentas de usuario actualmente asignadas al grupo PAMAdmins. 4. Haga clic en el nombre de un usuario que sea un diseñador o un usuario de producción. Se abre la cuenta de usuario seleccionada. 5. Seleccione PAMAdmins en Grupos de usuarios seleccionados y haga clic en la flecha en dirección hacia la izquierda. El grupo seleccionado se elimina de los Grupos de usuarios seleccionados. 60 Guía del administrador de contenido

61 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 6. Seleccione el grupo pertinente en Grupos de usuarios disponibles y haga clic en > para trasladarlo a Grupos de usuarios seleccionados. En el caso de los diseñadores de contenido, seleccione Diseñadores. En el caso de los usuarios de producción, seleccione Usuarios de producción. 7. Haga clic en Guardar y, a continuación, en Cerrar. 8. Haga clic en Cerrar sesión. Gestión del acceso a cuentas de usuario a las cuales se hace referencia Si se hace referencia a almacenes de usuario externos durante la instalación de CA EEM las cuentas de usuario y grupos globales se cargarán automáticamente en CA EEM. CA Process Automation permite cargar hasta cuentas con un parámetro configurable que amplía el valor de configuración de 2000 de CA EEM. Si desea obtener más información sobre cómo personalizar esta configuración, consulte Establecimiento del número máximo de usuarios y grupos de CA EEM (en la página 63). Las cuentas de usuario que proceden de almacenes de usuario externos a los que se hace referencia se cargan como registros de solo lectura. Si un usuario nuevo necesita una cuenta, esta se puede crear en el almacén externo de usuarios. El nuevo registro se cargará automáticamente. Se puede proporcionar acceso a CA Process Automation en el nivel de grupo global o en el nivel de usuario global. CA EEM se puede configurar para conceder acceso a CA Process Automation y sus componentes, pero el almacén de usuarios al que se hace referencia es el que gestiona la autenticación. Para conectarse a CA Process Automation, los usuarios globales con el acceso de inicio de sesión utilizan el nombre de usuario y la contraseña (o el nombre principal y la contraseña) en el almacén de usuarios al que se hace referencia. Nota: No se puede utilizar CA EEM para actualizar los registros de usuario almacenados en un almacén externo de usuarios. Capítulo 3: Administración de la seguridad básica de CA EEM 61

62 Gestión del acceso a cuentas de usuario a las cuales se hace referencia Para gestionar el acceso de usuarios con cuentas almacenadas en un almacén externo de usuarios, tenga en cuenta los siguientes enfoques. Agregar un grupo de aplicación a cada cuenta de usuario global. Busque cada uno de los usuarios globales por nombre. Asigne uno de los grupos de aplicación predeterminados (PAMAdmins, diseñadores, usuarios de producción o PAMUsers) o un grupo personalizado a la cuenta de usuario global. También se pueden crear grupos globales y agregar usuarios globales seleccionados a dichos grupos. Importante: Introduzca siempre criterios cuando realice búsquedas, así evitará que aparezcan todas las entradas de los almacenes de usuario externos. Agregue un grupo global a las políticas de acceso de CA Process Automation y, a continuación, seleccione las acciones que se van a conceder. En especial, es necesario agregar el grupo global para las políticas predefinidas que proporcionan acceso que se desea que todos los usuarios del grupo tengan. Por ejemplo, agregue el grupo global a la política de inicio de sesión de usuario PAM40 para permitir que todos los usuarios globales de ese grupo inicien sesión en CA Process Automation. Para otorgar acceso a la ficha Diseñador, agregue el grupo a la política de diseñador de PAM40. Cree un grupo dinámico formado por los usuarios globales o los grupos globales seleccionados. Es posible agregar grupos de aplicaciones personalizados a los grupos dinámicos. Siga el procedimiento que se documenta en la sección Integración de Active Directory con CA EEM. Este procedimiento permite a todos los usuarios de AD tener acceso completo a CA Process Automation sin necesidad de ninguna configuración en CA EEM. Aunque es fácil de implementar, carece de la seguridad del acceso basado en roles. Importante: En el caso de los servidores LDAP de terceros, configure el siguiente parámetro en el nivel de contexto ou=sistema: ou=grupos globales 62 Guía del administrador de contenido

63 Gestión del acceso a cuentas de usuario a las cuales se hace referencia Establecimiento del número máximo de usuarios y grupos de CA EEM Mientras integra un almacén de usuarios grande al cual se hace referencia, determine si el almacén de usuarios contiene más de usuarios y grupos. El valor predeterminado de eem.max.search.size (10000) es el umbral para el número de usuarios y grupos que CA Embedded Entitlements Manager puede aceptar durante la transferencia. El valor predeterminado de CA Process Automation (10000) supone una ampliación del valor predeterminado de CA EEM (2000). Aumente el valor de eem.max.search.size si aparece el mensaje siguiente al buscar usuarios disponibles sin definir criterios de búsqueda: Se ha excedido el límite máximo de la búsqueda. Para anular el umbral predeterminado en el archivo OasisConfig.properties, asigne un nuevo valor al parámetro siguiente: eem.max.search.size = Si se integra un gran directorio de referencia, establezca el valor en más de Lleve a cabo los pasos siguientes: 1. Inicie sesión como administrador en el servidor donde está instalado el orquestador del dominio. 2. Vaya a la carpeta siguiente: install_dir/server/c2o/.config install_dir Hace referencia a la ruta donde está instalado el orquestador del dominio. 3. Abra OasisConfig.properties con un editor de texto. 4. Utilice Buscar para encontrar el parámetro eem.max.search.size. 5. Cambie el valor de por el valor apropiado. 6. Guarde el archivo y cierre el editor de texto. 7. Reinicie el orquestador: a. Detenga el orquestador (en la página 196). b. Inicie el orquestador (en la página 197). Capítulo 3: Administración de la seguridad básica de CA EEM 63

64 Gestión del acceso a cuentas de usuario a las cuales se hace referencia Búsqueda de identidades que coinciden con los criterios específicos Cuando se hace referencia a un almacén de usuarios grande, se deberían especificar criterios de búsqueda. Los criterios de búsqueda limitan el número de registros de cuentas de usuarios globales que se devuelven al que resulte necesario o al subconjunto pertinente. Por ejemplo, especifique Nombre LIKE John para recuperar los nombres de todos los usuarios con el nombre John. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic Gestión de identidades. 3. Seleccione Usuarios globales en el panel Buscar usuarios. 4. Revise la lista desplegable Atributo y determine si alguno de los atributos indicados tiene un valor para el usuario o los usuarios que se desean buscar. En caso afirmativo, seleccione uno o varios atributos aplicables. Por ejemplo, seleccione Nombre y Apellido. En caso contrario, seleccione los puntos suspensivos (...) e introduzca el nombre del atributo que se va a buscar. 5. Seleccione el operador para la expresión e introduzca un valor para el atributo que resulte aplicable a las cuentas de usuario objetivo. El valor puede ser un valor parcial. Por ejemplo, puede introducir s* para buscar todos los registros en los que el valor del atributo seleccionado empieza por la letra "s". Importante: Introduzca siempre criterios cuando realice búsquedas para minimizar el tiempo que se tarda en recuperar las entradas desde almacenes de usuario externos. 6. Haga clic en Ir. Los nombres de los usuarios globales que coincidan con los criterios de selección aparecerán en el panel Usuario. Los nombres aparecen con el formato "Apellido, Nombre". 64 Guía del administrador de contenido

65 Gestión del acceso a cuentas de usuario a las cuales se hace referencia Ejemplo: Uno individual en dos dominios de Active Directory a los que se hace referencia Supuestos: Antes de actualizar CA Process Automation, CA EEM hizo referencia a un directorio externo, un dominio de Microsoft Active Directory. La versión de CA EEM era la r8.4 Posteriormente, pero aún antes de actualizar CA Process Automation, se ha realizado la actualización de la versión r8.4 de CA EEM a la r Los usuarios de CA Process Automation, es decir, los usuarios de Active Directory de referencia que se asignaron a un grupo de aplicaciones conservaron la asignación del grupo después de la actualización de CA EEM. Los usuarios globales asignados al grupo de diseñadores que poseían objetos de automatización conservaron la propiedad del objeto. Durante la actualización de CA Process Automation a la versión r4.2, el instalador optó por hacer referencia a varios Active Directory, una función compatible a partir de la versión r12.5 de CA EEM. Ahora, el administrador de CA EEM debe asignar un grupo de usuarios de la aplicación a los usuarios globales seleccionados desde los dominios de Active Directory adicionales. El administrador también vuelve a asignar grupos de aplicaciones a usuarios de CA Process Automation desde el dominio de Active Directory original. El administrador de CA EEM introduce criterios de búsqueda para un usuario en uno de los dominios de Active Directory a los que se hizo referencia recientemente. Resulta que este usuario se encuentra en dos dominios, el existente y uno nuevo. Aunque normalmente cada usuario se encuentra en un dominio, es posible que los usuarios estén en más de uno de Active Directory. Cuando esto sucede, las dos cuentas de usuario se tratan como usuarios diferentes, aunque pueden hacer referencia al mismo individuo. Capítulo 3: Administración de la seguridad básica de CA EEM 65

66 Gestión del acceso a cuentas de usuario a las cuales se hace referencia El siguiente procedimiento muestra cómo aparecería este ejemplo en los resultados de la búsqueda de CA EEM y los registros de usuarios correspondientes. Lleve a cabo los pasos siguientes: 1. Inicie sesión en CA EEM con el administrador de CA EEM. 2. Haga clic Gestión de identidades. Introduzca los criterios de búsqueda para usuarios globales. La búsqueda de ejemplo está destinada a todos los usuarios de Active Directory con el apellido Meier. 2. Seleccione uno de los usuarios globales que se muestran; por ejemplo, "Meier, Iris". Se abre el panel de la cuenta de usuario. Esto representa el registro del dominio de Active Directory al que se hizo referencia recientemente. Haga clic en Agregar detalles del usuario de la aplicación. 66 Guía del administrador de contenido

67 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 3. Seleccione el grupo de usuarios PAMAdmins para crear permisos de administrador para CA Process Automation para este usuario. Capítulo 3: Administración de la seguridad básica de CA EEM 67

68 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 4. Seleccione la otra entrada de usuario global en los resultados de la búsqueda. Fíjese en que este muestra ADdomain2, no ADdomain1, y tiene permisos de usuarios de producción. Esto representa el registro de usuarios existente. 68 Guía del administrador de contenido

69 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 5. El usuario del dominio de Active Directory al que se hizo referencia originalmente puede iniciar sesión en CA Process Automation con el nombre de usuario no apto, si dicho dominio se establece como el predeterminado. Todos los usuarios de los dominios adicionales deben introducir el nombre principal para el nombre del usuario al iniciar sesión. De este modo, para este ejemplo, la entrada del nombre de usuario no apto conecta al usuario con permisos de usuarios de producción. Para obtener permiso de PAMAdmins, el usuario introduce ADdomain1\meiir01 en el campo Nombre de usuario. Capítulo 3: Administración de la seguridad básica de CA EEM 69

70 Gestión del acceso a cuentas de usuario a las cuales se hace referencia Acerca de los usuarios globales Todos los usuarios definidos en CA EEM son usuarios globales. Los usuarios globales pueden ser de uno de los siguientes tipos: Usuarios para los cuales se crean cuentas de usuario globales, en las que se proporcionan todos los detalles. Esto incluye la asignación a un grupo de aplicación y la especificación de una contraseña. Usuarios definidos en CA EEM para su utilización con otro producto de CA. Se buscan estos usuarios globales y se les proporciona acceso a CA Process Automation mediante la asignación de un grupo de aplicaciones de CA Process Automation a cada usuario. Estos usuarios globales inician sesión en CA Process Automation con las credenciales que se han definido anteriormente en CA EEM. Usuarios definidos para almacenes de usuario externos que se identifican al instalar CA EEM. Se buscan estos usuarios globales y se les proporciona acceso a CA Process Automation mediante la asignación de un grupo de aplicaciones de CA Process Automation a cada usuario. Estos usuarios globales inician sesión en CA Process Automation con las credenciales definidas en los almacenes de usuario externos. Nota: Los usuarios introducen credenciales como el nombre principal (nombre de dominio\nombre de usuario) y la contraseña o el nombre de usuario y la contraseña. El nombre principal se acepta cuando CA EEM utiliza Microsoft Active Directory como el almacén de usuarios externo y se hace referencia a varios dominios durante la instalación. El nombre principal se requiere cuando el dominio de Active Directory de fuente para el usuario no es el dominio predeterminado. Si se utiliza el almacén de usuarios interno de CA EEM, deben crearse usuarios globales y asignarse grupos de aplicaciones. Si se hace referencia a un almacén de usuarios externo, se recuperan los usuarios globales y se asignan grupos de aplicaciones. Asignación de grupos de aplicaciones a usuarios globales Para conceder acceso basado en roles a un usuario, debe asignarse un grupo de aplicaciones a la cuenta de usuario global correspondiente. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Busque identidades que coincidan con los criterios especificados (en la página 64). 3. En Usuarios, seleccione el nombre del usuario objetivo. Se abre la cuenta de usuario seleccionada. 4. Haga clic en Agregar detalles del usuario de la aplicación. Se abre el cuadro de diálogo Pertenencia a un grupo de la aplicación. 70 Guía del administrador de contenido

71 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 5. Seleccione el grupo apropiado de Grupos de usuarios disponibles y haga clic en la flecha la derecha (>) para moverlo a Grupos de usuarios seleccionados. 6. Haga clic en Guardar. Ahora, el usuario global objetivo se puede conectar a CA Process Automation. Después del proceso de autenticación, el usuario puede acceder a la funcionalidad que el producto concede a todos los miembros del grupo de aplicaciones asignado. Acerca de los grupos dinámicos de usuarios Los grupos dinámicos de usuarios están formados por usuarios globales que comparten uno o varios atributos. Se crean mediante una política especial de grupos dinámicos de usuarios. El nombre del recurso es el nombre del grupo dinámico de usuarios y la pertenencia se basa en filtros configurados en atributos de usuario y grupo. Se pueden crear grupos dinámicos de usuarios que estén formados por usuarios, grupos de aplicación, grupos globales o grupos dinámicos. Por ejemplo, se pueden crear grupos dinámicos de usuarios de grupos globales o de grupos de aplicación, en función del nombre, la descripción o la pertenencia a grupos. De forma similar, también se pueden crear grupos dinámicos de usuarios con roles distintos, en función de un atributo común presente en el perfil del usuario global. Por ejemplo: Puesto Departamento u oficina Ciudad, estado o país El usuario EiamAdmin puede crear políticas de grupos de usuarios dinámicos. Creación de políticas para grupos de usuarios dinámicos Se puede crear una política de grupo de usuarios dinámicos. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en Gestión de políticas de acceso y, a continuación, en Nueva política de grupos dinámicos, que aparece a la izquierda de Políticas de grupos dinámicos de usuarios. 3. Para Nombre, introduzca un nombre de grupo que identifique una propiedad común del grupo de usuarios. Opcionalmente, escriba una descripción. 4. Seleccione un tipo de política. El valor predeterminado es Política de acceso. Capítulo 3: Administración de la seguridad básica de CA EEM 71

72 Gestión del acceso a cuentas de usuario a las cuales se hace referencia 5. Seleccione identidades de la siguiente manera: a. Para Tipo, seleccione uno de estos valores y, a continuación, haga clic en Buscar identidades. Usuario Grupo de la aplicación Grupo global Grupo dinámico b. Para Atributo, Operador y Valor, introduzca la expresión que establece los criterios para la pertenencia a este grupo y, a continuación, haga clic en Buscar. Ejemplo: Seleccione Usuario, introduzca un puesto, como gestor, y haga clic en Buscar. El proceso devuelve todos los usuarios con el cargo "gestor". c. De los resultados de la búsqueda, seleccione los usuarios que desea agregar como miembros de este grupo dinámico. Para trasladar las selecciones a la lista Identidades seleccionadas, haga clic en la flecha derecha (>). 6. En el caso de Acciones, seleccione Pertenencia. 7. En el campo Agregar recurso, introduzca el valor que se ha especificado en el campo Nombre y haga clic en Agregar. El proceso agrega las identidades seleccionadas al grupo dinámico de usuarios que se ha creado. 8. (Opcional) Se pueden agregar más filtros. 9. Haga clic en Guardar. La política creada aparece cuando se hace clic en el vínculo Políticas de grupos dinámicos de usuarios. 72 Guía del administrador de contenido

73 Capítulo 4: Administración de la seguridad avanzada de CA EEM CA EEM se puede utilizar para crear políticas de acceso exhaustivas para cumplir los estrictos requisitos de seguridad. Se pueden crear políticas personalizadas y grupos que las utilizarán, y asignar los grupos personalizados a cuentas de usuario. O bien, se pueden asignar usuarios directamente a políticas personalizadas. Se pueden definir políticas personalizadas para limitar el acceso a una o varias carpetas especificadas con o sin subcarpetas. Los niveles de acceso incluyen las acciones siguientes: consultar, explorar, editar, suprimir y crear; asimismo, los permisos se pueden añadir. El acceso del usuario se puede limitar a un entorno especificado. También se puede modificar el acceso definido para grupos predeterminados. La personalización es necesaria para extender el acceso predeterminado. Por ejemplo, la personalización se utiliza para dar acceso a los administradores a CA EEM, crear un acceso similar al que otorgaba la implementación de LDAP anterior y limitar el acceso a servidores que contengan información confidencial o procesos de negocio importantes. La sección Referencia de los permisos incluye los detalles que son compatibles con todos los tipos de personalización. Esta sección contiene los siguientes temas: Concesión de acceso de administrador a CA EEM (en la página 74) Personalización del acceso del usuario con políticas de CA EEM (en la página 77) Referencia de los permisos (en la página 100) Transición de roles utilizados en el directorio activo a CA EEM (en la página 114) Seguridad del punto de contacto con CA EEM (en la página 119) Autorización de acciones de tiempo de ejecución con CA EEM (en la página 135) Cambiar Propiedad para objetos de automatización (en la página 136) Capítulo 4: Administración de la seguridad avanzada de CA EEM 73

74 Concesión de acceso de administrador a CA EEM Concesión de acceso de administrador a CA EEM CA EEM proporciona seguridad a CA Process Automation. CA EEM mantiene las credenciales en las cuentas de usuario que permiten a los usuarios iniciar sesión en CA Process Automation. CA EEM autentica a los usuarios en el inicio de sesión y permite el inicio de sesión si el ID de usuario y la contraseña se encuentran en una cuenta de usuario. Las cuentas de usuario están asociadas a grupos. CA EEM autoriza a los usuarios durante el inicio de sesión en función de sus asignaciones de grupo. EiamAdmin es el nombre de usuario predeterminado del administrador de CA EEM. El administrador de CA EEM es el rol que le da a los usuarios acceso a CA Process Automation. Durante la instalación de CA Process Automation, se debe especificar una contraseña para el usuario EiamAdmin. Solamente los usuarios que conocen la contraseña de EiamAdmin pueden iniciar sesión en CA EEM. Se recomienda que limite conocimiento de esta contraseña a un número limitado de personas de confianza. El usuario EiamAdmin puede definir una política que permite a determinados administradores de CA Process Automation crear grupos, políticas y cuentas de usuario predeterminados. Este acceso es suficiente pero más limitado que el de EiamAdmin. Éste es el proceso: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Cree cuentas de usuario para administradores (en la página 55). 3. Conceda acceso a CA EEM a administradores específicos (en la página 75). Más información: Concesión de acceso a CA EEM para administradores específicos (en la página 75) 74 Guía del administrador de contenido

75 Concesión de acceso de administrador a CA EEM Concesión de acceso a CA EEM para administradores específicos Es necesario disponer de acceso a CA EEM para gestionar cuentas de usuario, grupos y políticas. De forma predeterminada, se debe conocer la contraseña de EiamAdmin para iniciar sesión en CA EEM con el conjunto de aplicaciones configurado para CA Process Automation. Normalmente, el conocimiento de esta contraseña se restringe en gran medida, debido a que el usuario EiamAdmin cuenta con el control completo de CA EEM. Sin embargo, el usuario EiamAdmin puede conceder acceso de inicio de sesión en CA EEM a otros administradores, así como especificar los objetos que estos pueden gestionar. El siguiente procedimiento muestra cómo otorgar a los administradores seleccionados la capacidad de gestionar cuentas de usuario, grupos y políticas. Este procedimiento incluye la definición de un nuevo grupo, la creación de una política personalizada para este grupo y, a continuación, la asignación del grupo a cuentas de usuario. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Cree EEMAdmins, un grupo de administradores de CA EEM cuyos miembros pueden crear cuentas de usuario, grupos personalizados y políticas personalizadas. a. Haga clic en la ficha Gestión de identidades. b. Haga clic en Grupos. c. Haga clic en Nuevo grupo de la aplicación. d. Introduzca un nombre para el grupo (por ejemplo, EEMAdmins). e. (Opcional) Agregue una descripción. f. Haga clic en Guardar. Nota: No seleccione un grupo de aplicaciones. Capítulo 4: Administración de la seguridad avanzada de CA EEM 75

76 Concesión de acceso de administrador a CA EEM 3. Cree una política que conceda la capacidad de crear cuentas de usuario, grupos personalizados y políticas personalizadas. Asigne EEMAdmins como la identidad de esta política. a. Haga clic en la ficha Gestión de políticas de acceso. b. Haga clic en Políticas de ámbito. c. Haga clic en Administer Objects (Administrar objetos). d. Haga clic en Guardar como e introduzca un nombre para esta política (por ejemplo, "Administrar usuarios y políticas"). e. Haga clic en Aceptar. f. Seleccione [User] EiamAdmin y [User] CERT-application-name en la lista Identidades seleccionadas y haga clic en Suprimir. g. Haga clic en Buscar identidades para el tipo Grupo y, a continuación, haga clic en Buscar. h. Seleccione el nuevo grupo (EEMAdmins) y haga clic en la flecha derecha para desplazar ese grupo de usuarios (ug) hasta las identidades seleccionadas. i. Seleccione y suprima todos los recursos, excepto ApplicationInstance, Policy, User, UserGroup, GlobalUser, GlobalUserGroup y Folder. j. Verifique que las acciones de lectura y escritura estén seleccionadas. k. Haga clic en Guardar. Su política se parece al ejemplo siguiente: 76 Guía del administrador de contenido

77 Personalización del acceso del usuario con políticas de CA EEM 4. Agregue el grupo EEMAdmins a las cuentas de usuario de los administradores seleccionados: a. Haga clic en la ficha Gestión de identidades. b. Haga clic en Detalles del usuario de la aplicación en Buscar usuario. c. Seleccione Pertenencia a un grupo como atributo, LIKE como operador y PAMAdmins como valor. d. Haga clic en Ir. Se mostrarán los administradores de CA Process Automation. e. Haga clic en el nombre de un administrador. Se abrirá la cuenta de usuario del administrador seleccionado. Se muestra EEMAdmins como grupo de usuarios disponible. f. Haga clic en la flecha derecha para mover EEMAdmins a los grupos de usuarios seleccionados. g. Haga clic en Guardar. 5. Repita el paso 4 para cada administrador a quien desee concederle derechos de CA EEM. Personalización del acceso del usuario con políticas de CA EEM El acceso del usuario a fichas, paletas y acceso a objetos de automatización diferentes de CA Process Automation se puede personalizar. Para aplicar los cambios a todos los integrantes de un grupo predeterminado, se pueden cambiar las políticas predeterminadas. El acceso del usuario se puede limitar a carpetas especificadas. Por ejemplo, se puede crear una carpeta para cada diseñador y limitar el acceso del diseñador a su propia carpeta y carpetas diseñadas para uso común. El acceso se puede limitar a un entorno especificado para usuarios especificados. Por ejemplo, se puede limitar el acceso al entorno a miembros del grupo de usuarios de producción para que sólo puedan acceder al entorno de producción. Así pues, no podrán acceder al entorno de diseño. Se puede limitar el acceso a puntos de contacto que asignan a servidores que incluyen información confidencial o desempeñan una función de negocio importante con políticas de seguridad del punto de contacto. Capítulo 4: Administración de la seguridad avanzada de CA EEM 77

78 Personalización del acceso del usuario con políticas de CA EEM Control de las memorias cachés de las actualizaciones de CA EEM CA Process Automation no refleja inmediatamente los cambios cuando se modifican las políticas, los grupos de usuarios y las cuentas de usuario en CA EEM. CA Process Automation no siempre consulta CA EEM directamente para las consultas de autorización. CA EEM no envía los cambios individuales de CA Process Automation cuando se producen. En cambio, CA Process Automation confía en las memorias cachés siguientes: Una memoria caché del lado de CA EEM con cambios a políticas, grupos de usuarios y cuentas de usuario que CA EEM le envía a CA Process Automation. Una configuración de seguridad de la ficha Configuración controla la frecuencia de actualización de la memoria caché. Se puede actualizar la configuración en el nivel de Dominio o para un entorno seleccionado. Una memoria caché secundaria del lado de CA Process Automation con los resultados de las consultas que CA EEM devuelve a CA Process Automation. Cuando la función de seguridad valida los permisos de usuario, tienen primero en cuenta la antigüedad de la memoria caché secundaria. Si la antigüedad de la memoria caché es igual a o menor al valor configurado, la función de seguridad utiliza los datos de permisos de la memoria caché. Si la antigüedad de la memoria caché es mayor que el valor configurado, la función de seguridad envía una solicitud a CA EEM. La función de seguridad actualiza la memoria caché secundaria con los resultados de la consulta y restablece la antigüedad de la memoria caché a 0 segundos. Cuando se prueban políticas personalizadas con un usuario de prueba, se pueden ver los resultados en cuanto CA EEM envía cambios a CA Process Automation. Para actualizar CA Process Automation con más frecuencia, reduzca el intervalo de actualización. Para optimizar el rendimiento del producto cuando se termina la prueba, se puede aumentar el intervalo de actualización de la memoria caché. 78 Guía del administrador de contenido

79 Personalización del acceso del usuario con políticas de CA EEM Cuando se utilice el procedimiento siguiente para cambiar la frecuencia de actualización de la memoria caché del lado de CA EEM, se puede considerar el empleo de una frecuencia de actualización más rápida solamente en el entorno de diseño. De forma opcional, se puede cambiar la antigüedad máxima de la memoria caché secundaria en el servidor que hospeda al orquestador objetivo para realizar la prueba. Lleve a cabo los pasos siguientes: 1. Cambie la frecuencia con la que CA Process Automation obtiene actualizaciones de CA EEM. Establezca el intervalo estándar en el nivel Dominio. a. Haga clic en la ficha Configuración. La paleta Explorador de configuración se abre con el dominio seleccionado. Se muestra la ficha Seguridad. b. Haga clic en Bloquear. c. Edite la configuración Intervalo de actualización de la memoria caché de CA EEM (en segundos) según sea necesario, en función de la frecuencia con la que se actualice CA EEM. Mientras se está probando el impacto de los cambios de CA EEM, debe establecerse el intervalo de actualización en 60 segundos. Cuando se termine de probar, establezca el intervalo de actualización en 1800 segundos (el valor predeterminado). d. Haga clic en Guardar. e. Seleccione Dominio y haga clic en Desbloquear. f. Reinicie el orquestador del dominio. Detenga el orquestador (en la página 196). Inicie el orquestador (en la página 197). Capítulo 4: Administración de la seguridad avanzada de CA EEM 79

80 Personalización del acceso del usuario con políticas de CA EEM 2. Cambie la velocidad con la que CA EEM envía los cambios de autorización a CA Process Automation para un entorno seleccionado. a. Haga clic en la ficha Configuración y expanda Dominio en la paleta Explorador de configuración. b. Seleccione el entorno objetivo y haga clic en Bloquear. c. En la ficha Seguridad, edite la configuración Intervalo de actualización de la memoria caché de CA EEM (en segundos) según sea necesario, en función de si se están probando activamente autorizaciones de usuario. Mientras se están probando las personalizaciones, debe establecerse el intervalo de actualización a 60 segundos. Cuando se termine de probar, establezca el intervalo de actualización en 1800 segundos (el valor predeterminado). d. Haga clic en Guardar. e. Seleccione el entorno y haga clic en Desbloquear. f. Reinicie los orquestadores del entorno actualizado. Detenga el orquestador (en la página 196). Inicie el orquestador (en la página 197). 3. Cambie la antigüedad máxima (en segundos) de la memoria caché secundaria que contiene los permisos de usuario. Nota: Normalmente, no es necesario cambiar este parámetro interno. a. Conéctese al servidor donde se configura el orquestador objetivo. b. Vaya a la siguiente carpeta o directorio: directorio_instalación/server/c2o/.config/ c. Abra el archivo OasisConfig.properties. d. Agregue el parámetro siguiente, si no existe: eem.cache.timeout e. Asigne un valor (en segundos). Si se establece este parámetro en 0, se desactiva esta memoria caché; de este modo, CA Process Automation solicita a CA EEM los permisos del usuario cuando se requieren. El producto utiliza el valor predeterminado (30) cuando este parámetro no está presente en el archivo OasisConfig.properties. eem.cache.timeout=30 f. Guarde el archivo. g. Reinicie el servicio del orquestador. Detenga el orquestador (en la página 196). Inicie el orquestador (en la página 197). 80 Guía del administrador de contenido

81 Personalización del acceso del usuario con políticas de CA EEM Más información: Establecer los valores de configuración de la seguridad de CA EEM para el dominio (en la página 140) Clases de recursos predeterminados y políticas personalizadas Las clases de recursos de CA Process Automation se enumeran bajo Políticas de acceso en CA EEM. Se puede crear una política personalizada original para cualquier clase de recurso o basarlo en una política predefinida. Capítulo 4: Administración de la seguridad avanzada de CA EEM 81

82 Siste ma Personalización del acceso del usuario con políticas de CA EEM La mayoría de clases de recurso de CA EEM incluyen políticas predeterminadas. Se puede utilizar la opción Guardar como para guardar las políticas de acceso predefinidas con un nombre nuevo y, a continuación, personalizarlas como sea necesario. La creación de una política personalizada que se base en una predeterminada ayuda a lograr los resultados siguientes: Proporcionar al grupo asignado un permiso que la política predefinida no otorgue. Por ejemplo, la política personalizada puede conceder al grupo de diseñadores acceso a la paleta Instalación en la ficha Configuración para que puedan instalar agentes. Eliminar un permiso o acceso que otorgue una política predeterminada. Por ejemplo, la política personalizada puede eliminar derechos de acceso del grupo PAMUsers a la ficha Informes. Sustituir un grupo predeterminado (por ejemplo, PAMAdmins) por grupos que reflejen mejor los roles del producto que define el sitio. Por ejemplo, se pueden tener tres niveles de administrador en lugar de uno. Asignar PAMAdmins al administrador del dominio y crear grupos de administradores independientes que administren contenido y realicen configuraciones para cada entorno. Nota: Para obtener más información sobre la creación de derechos de acceso independientes para administradores de contenido y de configuración, consulte la sección sobre la creación de cuentas de usuario con roles personalizados de Active Directory (en la página 114). Agregar uno o varios filtros para un acceso preciso. Por ejemplo, se puede especificar ENTORNO igual a un nombre de entorno como filtro. El filtro de entorno a menudo se utiliza en políticas de seguridad del punto de contacto definidas por el usuario. Considere el proceso y los objetos de formulario de solicitud de inicio en términos de llamadas de nivel de acceso de SOAP mediante servicios web. Cuando se crea una política con la clase de recurso de proceso, está concediendo a usuarios o grupos los derechos Process_Start (Inicio) o Process_Control (Control). Si el usuario que invoca el método de ejecución del proceso tiene los permisos de inicio o control, el método se ejecuta correctamente. Cuando se crea una política con la clase de recurso de formulario de solicitud de inicio, está concediendo a usuarios o grupos los permisos StartRequestForm_Start (Inicio) o StartRequestForm_Dequeue (Quitar de la cola). Si el usuario que ejecuta el método de ejecución del formulario de solicitud de inicio cuenta con el permiso para iniciar o quitar de la cola, el método se ejecuta correctamente. Si el usuario que ejecuta el método no tiene derechos de ejecución en el objeto objetivo, el método produce un fallo. El conjunto de datos del operador SOAP registra los mensajes de fallo. 82 Guía del administrador de contenido

83 Personalización del acceso del usuario con políticas de CA EEM Se puede crear una política de CA EEM personalizada que conceda o deniegue el acceso de grupos determinados a cualquier objeto de automatización especificado. Por ejemplo: Limitar el acceso a entornos especificados mediante las políticas Agenda, Conjunto de datos, Sistema, Proceso, Recursos, Formulario de solicitud de inicio y Seguridad del punto de contacto. Agregue un filtro donde Entorno es el atributo denominado y su nombre del entorno es el valor. El operador CADENA es EQUAL ==. En el ejemplo de filtro siguiente, "Test" es el nombre del entorno: Limitar el acceso a carpetas u objetos especificados con la política de objeto. Agregar recursos como/folder_name o /folder_name/object_name. En el ejemplo siguiente /folder_name representa el nombre de la carpeta donde reside el objeto de automatización. Se puede crear también una política personalizada para la clase de recursos Objeto. Las políticas sobre objetos proporcionan un filtro para especificar el tipo de objeto al que se aplica la política. Agregue un filtro donde el atributo denominado es un tipo de objeto y el valor es un tipo de objeto. El operador CADENA es EQUAL ==. En el ejemplo de filtro siguiente, "Resources" es el nombre del tipo de objeto: Capítulo 4: Administración de la seguridad avanzada de CA EEM 83

84 Personalización del acceso del usuario con políticas de CA EEM Entre otros valores válidos, se incluyen los siguientes: Las clases de recurso: Agenda, la clase de recurso para la planificación. Conjunto de datos Proceso Recursos Formulario de solicitud de inicio Calendario Icono personalizado Operador personalizado Carpeta Formulario de solicitud de interacción Observación de procesos Cómo personalizar el acceso para un grupo predeterminado El acceso predeterminado se puede personalizar de las maneras siguientes: Agregue una acción a un grupo predeterminado. Revoque una acción de un grupo predeterminado. Algunos de los cambios que realiza en las asignaciones de un grupo predeterminado afectan a todos los usuarios asignados a ese grupo. Este es el proceso de personalización del acceso de un grupo predeterminado: 1. Revise los permisos para grupos predeterminados (en la página 47). 2. Identifique cuál es el permiso necesario en su sitio que el grupo predeterminado no tiene. 3. Determine la acción y política que controla ese acceso. Si el permiso sirve para acceder a una ficha o paleta, consulte Permisos por ficha (en la página 100). Si el permiso afecta a un objeto de automatización, consulte Permisos en objetos de automatización (en la página 106). 4. Cree una política basada en una política existente (en la página 85), donde la política existente sea una política predeterminada y predefinida. 5. Conceda o revoque una acción para un grupo predeterminado (en la página 85). 84 Guía del administrador de contenido

85 Personalización del acceso del usuario con políticas de CA EEM Creación de una política personalizada basada en una política existente Se puede crear una política personalizada basada en una política predeterminada o en otra política personalizada. CA Process Automation proporciona una política a casi todas las clases de recursos. Las políticas predeterminadas se pueden modificar directamente, ya que son editables. Sin embargo, no hay ninguna forma fácil de volver al original. Se puede implantar una práctica que preserve las políticas predefinidas para que se pueda comparar una revisión con el original o volver al mismo. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en Administrar directivas de acceso. 3. Haga clic en el nombre de la política de acceso para modificarlo. 4. Haga clic en el vínculo de la política en la tabla de políticas. 5. Haga clic en Guardar como e introduzca un nombre personalizado para la política. 6. Haga clic en Guardar. 7. Si la política personalizada consiste en reemplazar una política predefinida, abra la política predefinida y haga clic en Desactivar. A continuación, haga clic en Guardar. Nota: Su política personalizada está preparada para la personalización. Cómo conceder o revocar una acción para un grupo predeterminado Se puede conceder una nueva acción a un grupo predeterminado. También se puede revocar una acción predeterminada de un grupo predeterminado. Lleve a cabo los pasos siguientes: 1. Abra la política personalizada creada con este fin. 2. En la fila de diseñadores de identidades seleccionadas, haga clic o borre la acción identificada. Nota: Consulte Ejemplo: conceda a los diseñadores la capacidad de realizar instalaciones (en la página 86). 3. Haga clic en Guardar. Su política personalizada entra en efecto la siguiente vez que CA EEM envíe actualizaciones a CA Process Automation. Capítulo 4: Administración de la seguridad avanzada de CA EEM 85

86 Personalización del acceso del usuario con políticas de CA EEM Ejemplo: conceda a los diseñadores la capacidad de realizar instalaciones De forma predeterminada, los diseñadores no tienen acceso a la paleta Instalación de la ficha Configuración. Se puede agregar la capacidad de instalar agentes para usuarios en el grupo de diseñadores. Compruebe Configuration_Installations (Instalaciones) para diseñadores en la política de configuración de PAM40. Ejemplo: concesión a los diseñadores de la capacidad de configurar grupos para operadores personalizados De forma predeterminada, los diseñadores no pueden realizar las siguientes acciones en grupos para operadores personalizados: Bloquear la configuración del grupo para un operador personalizado Definir un grupo con las variables adecuadas para un conjunto de operadores personalizados Desbloquear la configuración de grupo mediante la publicación del grupo Los grupos de operadores personalizados publicados aparecen en la ficha Módulos del Explorador de configuración. Se puede conceder a los diseñadores de contenido el permiso de crear y publicar grupos de operadores personalizados. Lleve a cabo los pasos siguientes: 1. Inicie sesión en CA EEM. 2. Haga clic en Administrar directivas de acceso. 86 Guía del administrador de contenido

87 Personalización del acceso del usuario con políticas de CA EEM 3. Abra la política de configuración del grupo. a. Haga clic en Configuración del grupo. b. Haga clic en el vínculo de la política de configuración del grupo PAM Agregue el grupo de aplicaciones Diseñadores a la lista Identidades seleccionadas. a. Seleccione el grupo de aplicaciones de la lista desplegable Tipo. b. Haga clic en Buscar identidades. c. Acepte las entradas predeterminadas para los campos siguientes y haga clic en Buscar: Atributo: nombre Operador: COMO Valor: Este campo aparece en blanco de manera predeterminada. d. Seleccione Diseñadores y haga clic en la flecha en dirección hacia abajo: 5. Seleccione la acción Group_Config_Admin para el grupo Diseñadores. 6. Haga clic en Guardar. Capítulo 4: Administración de la seguridad avanzada de CA EEM 87

88 Personalización del acceso del usuario con políticas de CA EEM Cómo limitar el acceso por entorno Ejemplo: filtro de entorno Los grupos predeterminados de usuarios de producción y diseñadores están diseñados para el caso típico en el que hay dos entornos: Entorno de diseño (entorno predeterminado) Entorno de producción (entorno definido por el usuario) Los miembros del grupo de diseñadores crean los procesos de negocio automatizados en el entorno de diseño. Por ejemplo, los diseñadores diseñan procesos, formularios de solicitud de interacción de diseño y conjuntos de datos de diseño. Los miembros del grupo de usuarios de producción utilizan los procesos diseñados, los formularios diseñados y los conjuntos de datos diseñados. Por ejemplo, los usuarios de producción inician procesos, inspeccionan conjuntos de datos y responden a solicitudes de interacción. Se pueden guardar las políticas siguientes como políticas personalizadas para limitar al grupo de diseñadores al entorno de diseño y a los usuarios de producción al entorno de producción. Agenda Conjunto de datos Proceso Recursos Formulario de solicitud de inicio Se puede limitar acceso a planificaciones por entorno. Por ejemplo, se puede utilizar el entorno predeterminado para el diseño y agregar un entorno de producción para utilizar los procesos y los objetos relacionados que se han transferido a producción. El ejemplo de filtro para planificaciones siguiente limita los miembros del grupo de diseñadores al entorno predeterminado. Limita los miembros del grupo de usuarios de producción al entorno de producción. 88 Guía del administrador de contenido

89 Personalización del acceso del usuario con políticas de CA EEM Las políticas se pueden personalizar en función de las políticas predeterminadas siguientes con filtros similares: Política de conjunto de datos PAM40 Política de proceso PAM40 Política de formulario de solicitud de inicio PAM40 Política de recursos PAM40 Abra la política predeterminada. Guárdela como una política personalizada. Cambie el tipo a política de acceso. A continuación, agregue el filtro. Cómo personalizar el acceso con un grupo personalizado Creación de un grupo personalizado Este es el procedimiento básico para personalizar el acceso con un grupo personalizado: 1. Cree un grupo personalizado (en la página 89). 2. Agregue el grupo personalizado a una política predeterminada (en la página 91). Ahora se deben otorgar los permisos de acciones especificadas al grupo personalizado. 3. Asigne el grupo personalizado a cuentas de usuario (en la página 92). Se puede asignar más de un grupo a una cuenta de usuario para extender permisos para ese usuario. Nota: Para leer algunos ejemplos sobre este procedimiento, consulte Transición de roles utilizados en el directorio activo a CA EEM (en la página 114). Se puede crear un grupo de usuarios de aplicación personalizado en CA EEM. Se puede conceder derechos a ese grupo agregándolo a las políticas y seleccionando las acciones apropiadas. Finalmente, asigne el grupo a cuentas de usuario individuales. Nota: Las políticas a las cuales se debe agregar un grupo personalizado dependen de si el grupo se basa o no en un grupo existente. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestión de identidades. 3. Haga clic en Grupos. 4. En el panel Grupos, haga clic en el botón Nuevo grupo de la aplicación situado junto a Grupos de la aplicación para crear un grupo personalizado. Capítulo 4: Administración de la seguridad avanzada de CA EEM 89

90 Personalización del acceso del usuario con políticas de CA EEM 5. Introduzca un nombre para el grupo en el campo Nombre. 6. (Opcional) Introduzca una descripción del grupo. 7. (Opcional) En el grupo de selección Pertenencia a un grupo de la aplicación, seleccione PAMUsers para incluir permisos de acceso básico. En este caso, se pueden limitar los permisos que se concedan a este grupo personalizado. No hay que conceder los permisos que se otorgan al grupo PAMUsers. Nota: Si se deja en blanco el área Grupos de usuarios seleccionados, el grupo personalizado debe incluir permisos de acceso básico. 8. Haga clic en Guardar. Cuando se definen nuevos usuarios, el producto muestra el nuevo grupo como opción de grupo de usuario de aplicaciones. 9. (Opcional) En Buscar grupos, seleccione Mostrar grupos de la aplicación y haga clic en Ir. El producto muestra el nuevo grupo con otros grupos (incluidos los grupos predeterminados). 10. Haga clic en Cerrar. Más información: Agregue grupos personalizados a las políticas predeterminadas (en la página 91) 90 Guía del administrador de contenido

91 Personalización del acceso del usuario con políticas de CA EEM Agregue grupos personalizados a las políticas predeterminadas Una forma sencilla de personalizar los privilegios de acceso es crear grupos personalizados y agregar esos grupos a las políticas predeterminadas seleccionadas. Con este enfoque, no se crean políticas personalizadas. Las acciones o los permisos se identifican en las políticas predeterminadas que necesitan los individuos que asigna al grupo personalizado. Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Cree un grupo personalizado para los usuarios que realizarán el mismo conjunto de tareas en CA Process Automation. a. Haga clic en la ficha Gestionar identidades. b. Haga clic en Grupos. c. Haga clic en Nuevo grupo de aplicación. d. Introduzca el nombre del grupo. e. No agregue una pertenencia a un grupo de aplicaciones. f. Haga clic en Guardar. 3. Abra la política predeterminada que contiene la acción que se desea conceder. a. Haga clic en la ficha Gestionar políticas de acceso. b. Haga clic en el vínculo para la clase de recurso apropiado en Políticas de acceso. c. Haga clic en el vínculo en la Tabla de política para actualizar la política. Se abrirá la política seleccionada. 4. Conceda un permiso seleccionado al grupo personalizado. a. En Introducir/buscar identidades, seleccione Grupo de aplicaciones en la lista desplegable Tipo y haga clic en Buscar. b. Seleccione el grupo personalizado en la lista y haga clic en la flecha hacia abajo. c. El grupo personalizado aparece en la lista Identidades seleccionadas. d. Seleccione la casilla de verificación para cada acción para conceder. e. Haga clic en Guardar. El grupo personalizado se agrega a la política seleccionada. Capítulo 4: Administración de la seguridad avanzada de CA EEM 91

92 Personalización del acceso del usuario con políticas de CA EEM Asignación de un grupo personalizado a cuentas de usuario Se puede asignar un grupo personalizado (rol) a una cuenta de usuario durante el proceso de creación de esa cuenta de usuario. O bien, se puede editar una cuenta de usuario existente para agregar el nuevo grupo de usuario de la aplicación. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 3. Cree la cuenta de usuario objetivo o, si ya se hubiera creado, acceda a la misma. Haga clic en Nuevo usuario para agregar una cuenta de usuario. Use Buscar usuarios para recuperar una cuenta de usuario existente. 4. Si se crea una nueva cuenta, introduzca el ID de la cuenta de usuario en el campo Nombre, introduzca detalles sobre el usuario en Detalles de usuario global, introduzca una contraseña temporal y seleccione Cambiar contraseña al iniciar la próxima sesión. 5. Haga clic en Agregar detalles del usuario de la aplicación. 6. Seleccione el grupo personalizado en Grupos de usuarios disponibles y haga clic en > para trasladarlo a Grupos de usuarios seleccionados. 7. Haga clic en Guardar y, a continuación, en Cerrar. 8. Repita este proceso para cada usuario a quien se le deban otorgar los permisos al grupo personalizado. 9. Haga clic en Cerrar sesión. 92 Guía del administrador de contenido

93 Personalización del acceso del usuario con políticas de CA EEM Cómo personalizar el acceso para un usuario especificado Se puede limitar qué objetos puede consultar un usuario de CA Process Automation especificado y las acciones que este puede realizar. Se pueden crear reglas de CA EEM de forma que el usuario solo pueda ver o usar una instancia de objeto de automatización o un objeto de automatización. Este tipo de acceso es posible solamente cuando los diseñadores de contenido trabajan con objetos de bibliotecas en carpetas de trabajo. En este caso, las versiones de publicación de los objetos se copian a una carpeta específica de la publicación para exportarla como un paquete de contenidos. Lleve a cabo los pasos siguientes: 1. Configuración de carpetas específicas de diseñador (en la página 94). 2. Creación de una cuenta de usuario sin ninguna asignación de grupo (en la página 94). 3. Cómo agregar el usuario a políticas predeterminadas seleccionadas (en la página 96). 4. Creación de una política de objeto personalizada con permisos de ruta (en la página 98). 5. Creación de una política personalizada para un tipo de objeto especificado (en la página 99). Nota: Inicie sesión en CA Process Automation como el usuario especificado y verifique que el acceso es correcto. Capítulo 4: Administración de la seguridad avanzada de CA EEM 93

94 Personalización del acceso del usuario con políticas de CA EEM Configuración de carpetas específicas de diseñador Puede diseñar la estructura de carpetas a su discreción. Para un acceso preciso, diseñe la estructura de modo que pueda especificar una ruta a objetos de un tipo específico en la política para ese objeto de automatización. Para limitar un usuario (o grupo) a tipos de objetos específicos o concretos en proyectos especificados, configure una estructura de carpetas que permita tal restricción. Por ejemplo, configure una carpeta de trabajo en curso (WIP, por sus siglas en inglés) con una carpeta para cada diseñador. WIP/designer1 Cada diseñador tiene una carpeta de trabajo independiente. Cada carpeta de diseñador incluye un conjunto de carpetas, una para cada tipo de objeto de automatización en el que trabaja el desarrollador. La carpeta de un conjunto de datos puede incluir conjuntos de datos para varios proyectos desarrollados por un solo diseñador. /project1/releaseversion1 Cada proyecto tiene una carpeta específica con una subcarpeta para cada versión de publicación. Cuando una versión de publicación de un proceso está preparada para realizar la transición a producción, deben copiarse los objetos desde las carpetas de trabajo a la de la versión de publicación. La carpeta de la versión de publicación es la que el producto exporta como un paquete de contenido. Lleve a cabo los pasos siguientes: 1. Vaya a CA Process Automation e inicie sesión (en la página 18). 2. Haga clic en la ficha Biblioteca. 3. Seleccione la carpeta raíz, haga clic en Nuevo y, a continuación, seleccione Carpeta. 4. Escriba un nombre corto para la nueva carpeta. 5. Repita estos pasos como resulte adecuado para crear la estructura de carpetas necesaria. Creación de una cuenta de usuario sin ninguna asignación de grupo Se puede crear una cuenta de usuario sin asignación de grupo. Esto forma parte del proceso para crear un acceso exhaustivo, donde se limita al usuario a diseñar y probar objetos de un tipo particular. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 94 Guía del administrador de contenido

95 Personalización del acceso del usuario con políticas de CA EEM 3. Haga clic en el icono junto a Usuarios en la paleta Usuarios. Se abrirá la página Nuevo usuario. 4. Escriba el ID de usuario que se desea asignar a la cuenta de usuario en el campo Nombre. Este nombre es el nombre que el usuario escribe en el campo Nombre de usuario al iniciar la sesión. 5. Introduzca los detalles del usuario global. a. Escriba el nombre en los campos Nombre y Apellidos. La barra del título muestra estos valores cuando el usuario inicia sesión en CA Process Automation. b. Rellene los campos del área General que se estime oportuno. 6. (Opcional) Rellene el campo Miembros del grupo global si se utiliza CA Process Automation con otro producto de CA Technologies que utilice este CA EEM. 7. Escriba y verifique la contraseña que se asocia con la cuenta en el área Autenticación. Dé a los usuarios la contraseña temporal que configure para que puedan cambiar sus propias contraseñas. 8. (Opcional) Rellene los campos restantes de la página Nuevo usuario. 9. Haga clic en Guardar y, a continuación, en Cerrar. 10. Haga clic en Cerrar sesión. Capítulo 4: Administración de la seguridad avanzada de CA EEM 95

96 Personalización del acceso del usuario con políticas de CA EEM Cómo agregar el usuario a políticas predeterminadas necesarias Se pueden otorgar permisos de CA Process Automation a una identidad de usuario en una de las formas siguientes o en ambas: Asigne un grupo de usuarios a la cuenta del usuario. Agregue la cuenta de usuario a las políticas seleccionadas. En cada política, asigne las acciones seleccionadas en la identidad del usuario. Si trabaja con roles de usuarios precisos y políticas personalizadas, se recomienda conceder acceso básico mediante la asignación del grupo PAMUsers a la cuenta de usuario y, a continuación, extender dicho acceso con asignaciones de acciones de política. Si prefiere otorgar acceso únicamente con políticas, comience proporcionando acceso básico. Agregue el nombre de la cuenta del usuario a las siguientes políticas y acciones: Política de inicio de sesión de usuario PAM40: Console-Login (usuario) Política ambiental PAM40: Environment_Library_User (usuario) Política de explorador de bibliotecas PAM40: LibraryBrowser_User (usuario de explorador de bibliotecas) Se puede conceder acceso preciso a la ficha Operaciones. Se puede limitar el acceso del usuario a acciones especificadas en tipos de objetos concretos. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestión de políticas de acceso. 3. Agregue el usuario a la Política de inicio de sesión de usuario PAM40. a. Haga clic en el vínculo Usuario del producto en Políticas de acceso. b. En la Tabla de políticas, haga clic en el vínculo PAM40 User Login Policy. c. Establezca el Tipo como Usuario, y haga clic en Buscar identidades. d. Haga clic en Buscar. e. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia abajo. f. Seleccione Console-Login (Usuario) para el usuario que ha agregado. g. Haga clic en Guardar y en Cerrar. 96 Guía del administrador de contenido

97 Personalización del acceso del usuario con políticas de CA EEM 4. Agregue el usuario a la Política ambiental PAM40. a. Haga clic en el vínculo Entorno en Políticas de acceso. b. En la Tabla de políticas, haga clic en el vínculo PAM40 Environment Policy. c. Establezca el Tipo como Usuario, y haga clic en Buscar identidades. d. Haga clic en Buscar. e. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia abajo. f. Seleccione Environment_Library_User (Usuario) para el usuario que ha agregado. g. Haga clic en Guardar y en Cerrar. 5. Agregue el usuario a la Política de explorador de bibliotecas PAM40. a. Haga clic en el vínculo del explorador de bibliotecas en Políticas de acceso. b. En la Tabla de políticas, haga clic en el vínculo PAM40 Library Browser Policy. c. Establezca el Tipo como Usuario, y haga clic en Buscar identidades. d. Haga clic en Buscar. e. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia abajo. f. Seleccione LibraryBrowser_User (Usuario del explorador de bibliotecas) para el usuario que ha agregado. g. Haga clic en Guardar y en Cerrar. 6. Otorgue al usuario acceso a dos objetos en la ficha Operaciones. Agregue el usuario a la política de operaciones PAM40 y especifique solamente dos acciones. a. Haga clic en el vínculo Operaciones en Políticas de acceso. b. En la Tabla de políticas, haga clic en el vínculo PAM40 Operations Policy. c. Establezca el Tipo como Usuario, y haga clic en Buscar identidades. d. Haga clic en Buscar. e. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia abajo. f. Seleccione Operations_Datasets (Conjuntos de datos) para el usuario que ha agregado. g. Seleccione Operations_Resources (Recursos) para el usuario que ha agregado. h. Haga clic en Guardar y en Cerrar. Capítulo 4: Administración de la seguridad avanzada de CA EEM 97

98 Personalización del acceso del usuario con políticas de CA EEM Creación de una política de objeto personalizada con permisos de ruta Cree una política de acceso de objetos personalizada con la política de acceso de objetos. El número de entradas que realice depende de la profundidad de la ruta. Introduzca una línea para cada nivel de ruta empezando por la carpeta de raíz (/). Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Cree una política de objeto personalizada para limitar a un usuario especificado a una ruta especificada en la biblioteca. a. Haga clic en el vínculo Nueva política de acceso para Objeto en Políticas de acceso. b. Introduzca un nombre. c. Seleccione Lista de control de acceso en Tipo y haga clic en Aceptar en el mensaje de verificación. d. Haga clic en Buscar identidades con Tipo configurado como Usuario. e. Haga clic en Buscar. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia la derecha. f. Introduzca una barra diagonal (/) en el campo Agregar recurso y seleccione Agregar. g. En el mismo campo, escriba / seguido del nombre de la carpeta que contiene los objetos a los que el usuario no puede acceder. Haga clic en Agregar. h. Seleccione Object_List (Lista) en la carpeta raíz (/). i. Seleccione Object_List (Lista) para la ruta /carpeta. Repita este paso si hay una ruta de /carpeta/subcarpeta. Nota: Se puede introducir /carpeta/subcarpeta* y seleccionar la opción que permite tratar la expresión como regular para incluir todas las carpetas subordinadas en la subcarpeta especificada. j. Haga clic en Guardar. Haga clic en Cerrar. 98 Guía del administrador de contenido

99 Personalización del acceso del usuario con políticas de CA EEM Creación de una política personalizada para un tipo de objeto especificado Cree una política para el tipo de objeto al que se aplica la restricción. A continuación, especifique las acciones que se permitirán en el tipo de objeto seleccionado. Elija entre los tipos de política siguientes: Agenda Conjunto de datos Proceso Recursos Formulario de solicitud de inicio Nota: Para obtener más información sobre los permisos, consulte la sección Referencia de los permisos (en la página 100). Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Cree una política personalizada para el tipo de objeto que se desea limitar. a. Haga clic en el vínculo Nueva política de acceso para uno de los tipos de recurso siguientes: Agenda, Conjunto de datos, Proceso, Recursos o Formulario de solicitud de inicio. b. Introduzca un nombre. c. Seleccione Lista de control de acceso en Tipo y haga clic en Aceptar en el mensaje de verificación. d. Haga clic en Buscar identidades con Tipo configurado como Usuario. e. Haga clic en Buscar. Seleccione el identificador de usuario en la lista que aparece en pantalla y haga clic en la flecha hacia la derecha. f. En el campo Agregar recurso, escriba la ruta completa que contiene el tipo de objeto seleccionado. Haga clic en Agregar. g. En el mismo campo, escriba una barra diagonal (/) y, a continuación, el nombre de la carpeta que contiene los objetos a los que el usuario no puede acceder. Haga clic en Agregar. h. Seleccione el permiso que se desea conceder. Agenda: Agenda_Control (Control). La agenda hace referencia a las planificaciones. Conjunto de datos: Dataset_Inspect (Inspeccionar), Dataset_Modify (Modificar). Proceso: Process_Control (Control), Process_Monitor (Monitorizar), Process_Start (Iniciar). Capítulo 4: Administración de la seguridad avanzada de CA EEM 99

100 Referencia de los permisos Recursos: Resources_Control i. Haga clic en Guardar. Haga clic en Cerrar. 4. (Opcional) Agregue un filtro para limitar por entorno. 5. Repita este procedimiento para los objetos dependientes. Considere, por ejemplo, los conjuntos de datos. Los conjuntos de datos son significativos solamente en el contexto de otro tipo de objeto. Si se ha seleccionado Conjuntos de datos, cree otra política para, por ejemplo, los recursos. Referencia de los permisos En las tablas siguientes figuran todos los permisos con dependencias y filtros: Permisos por ficha (en la página 100) Permisos en objetos de automatización (en la página 106) Dependencias de permisos (en la página 109) Filtros para permisos (en la página 112) Permisos por ficha Las acciones seleccionadas en las políticas de CA EEM predefinidas conceden permisos para fichas, paletas, carpetas y objetos de automatización. Las tablas siguientes describen los permisos que cada acción concede a los grupos (identidades) en las políticas de recursos correspondientes. Si se crean políticas personalizadas de estas clases de recursos, se debe utilizar las tablas correspondientes como guía para asignar permisos. Ficha Página principal Clave de acción (Nombre localizado) Console_Login (Usuario) Clase de recurso para la política Usuario del producto Permisos Inicie sesión en CA Process Automation y utilice la ficha Página principal. 100 Guía del administrador de contenido

101 Referencia de los permisos Ficha Biblioteca La tabla siguiente muestra los permisos ordenados desde el nivel más bajo al más alto. Para consultar la ficha Biblioteca, se deben tener el permiso LibraryBrowser_User y el permiso Environment_Library_User o Environment_Library_Admin. Para obtener más información, consulte Dependencias de permisos (en la página 109). Clave de acción (Nombre localizado) LibraryBrowser_User (Usuario del explorador de bibliotecas) Clase de recurso para la política LibraryBrowser (Explorador de bibliotecas) Permisos Consulte el acceso a la ficha Biblioteca. Object_List (Lista) Objeto Consulte la carpeta o el objeto de automatización en el explorador de bibliotecas. Environment_Library_User (Usuario) Object_Read (Leer) Object_Edit (Editar) Object_Delete (Suprimir) Object_Admin (Administración) Entorno Objeto Objeto Objeto Objeto Defina vistas de biblioteca personalizadas. Requisito previo para muchos permisos de la ficha Operaciones. Se ha agregado el acceso a orquestadores en los entornos. En la ficha Biblioteca se pueden ver, exportar y buscar objetos de automatización si se configura el acceso. Permite acceder a una ruta de carpeta y abrir cualquier objeto de automatización en el diseñador o visor correspondiente. Implícito: Enumerar Edite una carpeta o un objeto de automatización en una carpeta. Implícito: Leer, Enumerar Suprima una carpeta o un objeto de automatización agregado a una carpeta. Implícito: Editar, Leer y Enumerar Cree una carpeta o cualquier objeto de automatización. Implícito: Suprimir, Editar, Leer, Enumerar Capítulo 4: Administración de la seguridad avanzada de CA EEM 101

102 Referencia de los permisos Clave de acción (Nombre localizado) Environment_Library_Admin (Administrador de contenido) Group_Config_Admin Clase de recurso para la política Entorno Configuración del grupo Permisos En la ficha Biblioteca se pueden crear, suprimir, editar, leer y clasificar objetos de automatización. Acceda a la ficha Configuración del grupo. Consulte Permisos en objetos de automatización (en la página 106) para ver los permisos concedidos en los operadores personalizados. Ficha Diseñador Los usuarios con acceso a la ficha Diseñador normalmente también pueden acceder a la ficha Biblioteca. Los diseñadores necesitan, como mínimo, los siguientes permisos de la ficha Biblioteca para poder guardar el proceso que están diseñando: LibraryBrowser_User Environment_Library_User Object_Edit (que incluye los permisos Object_List y Object_Read) Clave de acción (Nombre localizado) Designer_User (Usuario del diseñador) Clase de recurso para la política Diseñador Permisos Consulte el acceso a la ficha Diseñador. Ficha Operaciones y paletas Los diseñadores necesitan acceso a la ficha Operaciones en el entorno de diseño; los usuarios de producción necesitan acceso a la ficha Operaciones en el entorno de producción. Para consultar la ficha Operaciones, se debe tener el permiso Environment_Library_User o Environment_Library_Admin. Para obtener más información, consulte Dependencias de permisos (en la página 109). Clave de acción (Nombre localizado) Operations_Process_Watch (Observación de procesos) Clase de recurso para la política Permisos Operaciones Abra la paleta Observación de procesos en la ficha Operaciones. Consulte todos los procesos en el estado seleccionado, las planificaciones activas, los operadores activos y las solicitudes de usuario. 102 Guía del administrador de contenido

103 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para la política Permisos Process_Monitor (Monitorizar) Proceso Abra una instancia del proceso en ejecución en el diseñador de procesos. Monitorice el progreso. Process_Start (Iniciar) Process_Control (Control) Operations_Schedules (Planificaciones) Agenda_Control (Control) Operations_Datasets (Conjuntos de datos) Dataset_Inspect (Inspeccionar) Dataset_Modify (Modificar) Operations_Resources (Recursos) Proceso Proceso Operaciones Agenda Operaciones Conjunto de datos Conjunto de datos Operaciones Establezca puntos de interrupción. Implícito: Enumerar Inicie una instancia del proceso. Implícito: Monitorizar y Enumerar Suspenda, reinicie, reanude o anule instancias del proceso. Implícito: Iniciar, Monitorizar y Enumerar Consulte el vínculo Planificaciones activas de la ficha Operaciones. Active y desactive una planificación en un punto de contacto. Implícito: Leer, Enumerar Abra la paleta de Conjuntos de datos de la ficha Operaciones. Consulte un objeto de conjunto de datos y lea los valores de las variables del conjunto de datos. Implícito: Enumerar Cree, edite y suprima el objeto de conjunto de datos. Implícito: Inspeccionar, Leer y Enumerar Abra la paleta Recursos de la ficha Operaciones. Resources_Control (Control) Recursos Bloquee, desbloquee, tome, devuelva o agregue un parámetro a un recurso. Operations_User_Requests (Solicitudes de usuario) Operaciones Agregar o eliminar una unidad de recurso. Implícito: Leer, Enumerar Abra la paleta Solicitudes de usuario de la ficha Operaciones. Operations_Content_Packages (Paquetes de contenidos) Operaciones Abra la paleta Paquetes de contenidos de la ficha Operaciones. Capítulo 4: Administración de la seguridad avanzada de CA EEM 103

104 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para la política Permisos Operations_Task_List (Lista de tareas) Operaciones Utilice el vínculo Lista de tareas de la ficha Operaciones y consulte sus tareas, las de su grupo o las de cualquier grupo. StartRequestForm_Dequeue (Quitar de la cola) StartRequestForm_Start (Iniciar) Formulario de solicitud de inicio Formulario de solicitud de inicio Acceda a sus tareas en la ficha Página principal. Permite quitar de la cola un proceso que un formulario de solicitud de inicio ha puesto en cola. Implícito: Iniciar, Enumerar Inicie una tarea definida por un formulario de solicitud de inicio. Implícito: Enumerar Execute Seguridad TouchPoint Ejecute scripts o programas en los operadores. El producto obtiene los operadores afectados de categorías de operador especificadas. El impacto ocurre cuando el objetivo es un punto de contacto especificado en un entorno especificado. Ficha Informes La tabla siguiente muestra la acción relevante para utilizar la ficha Informes. Clave de acción (Nombre localizado) Clase de recurso para la política Permisos Reports_User (Usuario de informes) Informes Abra la ficha Informes. Cargue informes personalizados. Consulte o suprima informes predefinidos, compartidos o privados. 104 Guía del administrador de contenido

105 Referencia de los permisos Ficha Configuración y paletas La tabla siguiente muestra las acciones que afectan a los permisos de la ficha Configuración. Para poder ver el Explorador de configuración en la ficha de configuración, se debe tener el permiso Client_Configuration_User. Para obtener más información, consulte Dependencias de permisos (en la página 109). Clave de acción (Nombre localizado) Client_Configuration_User (Ver el explorador de configuración) Environment_Configuration_Admin (Administrador de configuración) Domain_Admin (Administrador) Configuration_User_Resources (Recursos de usuario) Configuration_Installations (Instalaciones) Clase de recurso para la política Explorador de configuración Permisos Consulte el Explorador de configuración de la ficha Configuración. Entorno Agregar nuevo grupo, Agregar punto de contacto y Agregar grupo de host en el Explorador de configuración. Edite la configuración en el nivel del entorno, incluidos la seguridad, las propiedades, las categorías de operador, los grupos de operadores personalizados y los disparadores. Dominio En la paleta Explorador de configuración, bloquee o desbloquee el dominio, agregue un entorno e invoque Eliminación de agentes masiva y Eliminación de puntos de contacto masiva. Explorador de configuración Explorador de configuración Edite la configuración en el nivel del dominio, incluidos la seguridad, las propiedades, las categorías de operador, los grupos de operadores personalizados y los disparadores. Actualice el contenido de las carpetas Recursos del orquestador y Recursos del agente en la paleta Gestionar recursos de usuario. Abra la paleta Gestionar recursos de usuario de la ficha Configuración y actualice el contenido de la carpeta Recursos del usuario. Abra la paleta Instalación de la ficha Configuración y empiece a instalar un agente, orquestador o nodo de clúster de un orquestador. Capítulo 4: Administración de la seguridad avanzada de CA EEM 105

106 Referencia de los permisos Más información: Dependencias de permisos (en la página 109) Permisos en objetos de automatización En la tabla siguiente se describen los permisos que se pueden conceder en diversos objetos de automatización a través de políticas de CA EEM personalizadas. Se pueden conceder permisos a cualquier grupo de aplicaciones en CA EEM. El acceso a objetos de automatización y carpetas en cualquier orquestador de un entorno requiere acceso de usuario o de administrador de contenido en la política de entorno. El entorno es la clase de recurso padre de las clases de recursos para los objetos de automatización. Algunos permisos implícitamente incluyen otros permisos. Al seleccionar un permiso específico, los permisos implícitos se seleccionan simultáneamente. Cuando concede un permiso explícito, implícitamente concede todos los otros permisos que le siguen en la jerarquía de permisos. Cuando deniega un permiso implícito, deniega todos los otros permisos por encima de estos en la jerarquía de permisos. El permiso de lista es implícito para cualquier otro permiso y no depende de ningún otro permiso. El permiso de lista permite denegar todos los permisos para un grupo en una carpeta con una política de objeto personalizada que deniegue los permisos. El permiso de revocación de lista permite revocar cualquier otro permiso en un objeto de automatización. Sin embargo, aunque se revoquen otros permisos, el de lista no se revoca nunca. Clave de acción (Nombre localizado) Clase de recurso para la política Permisos Object_Admin (Administración) Object_Delete (Suprimir) Object_Edit (Editar) Object_Read (Leer) Objeto Objeto Objeto Objeto Permite crear una carpeta o cualquier objeto de automatización. Implícitos: Suprimir, Editar, Leer y Enumerar Suprima una carpeta o un objeto de automatización agregado a una carpeta. Implícitos: Editar, Leer y Enumerar Permite editar una carpeta o un objeto de automatización incluido en una carpeta. Implícito: Leer, Enumerar Permite acceder a una ruta de carpeta y abrir cualquier objeto de automatización en el diseñador o visor correspondiente. Implícito: Enumerar 106 Guía del administrador de contenido

107 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para la política Permisos Object_List (Lista) Environment_Library_Admin (Administrador de contenido) Environment_Library_User (Usuario) Agenda_Control (Control) Dataset_Modify (Modificar) Dataset_Inspect (Inspeccionar) Process_Control (Control) Process_Start (Iniciar) Process_Monitor (Monitorizar) Resources_Control (Control) StartRequestForm_Dequeue (Quitar de la cola) Objeto Entorno Entorno Agenda Conjunto de datos Conjunto de datos Proceso Proceso Proceso Recursos Formulario de solicitud de inicio Permite consultar una carpeta o ver un objeto de automatización en el Explorador de bibliotecas. Defina vistas personalizadas de la biblioteca. Permite crear, suprimir, editar, leer y elaborar listas de todos los objetos de automatización. Vea, exporte y busque objetos de automatización si se establece el acceso. Nota: Implícitamente heredable por las clases de recursos para los objetos de automatización Active y desactive una planificación en un punto de contacto. Implícito: Leer, Enumerar Cree, edite y suprima el objeto de conjunto de datos. Implícitos: Inspeccionar, Leer y Enumerar Consulte un objeto de conjunto de datos y lea los valores de variables en el conjunto de datos. Implícito: Enumerar Suspenda, reinicie, reanude o anular instancias de un proceso. Implícitos: Iniciar, Monitorizar y Enumerar Inicie una instancia de proceso. Implícitos: Monitorizar y Enumerar Abra una instancia de proceso en ejecución en el Diseñador de procesos, monitorice el progreso y establezca los puntos de interrupción. Implícito: Enumerar Permite bloquear, desbloquear o tomar parámetros de un recurso, así como devolverlos o agregarlos. Agregar o eliminar una unidad de recurso. Implícito: Leer, Enumerar Permite quitar de la cola un proceso que un formulario de solicitud de inicio ha puesto en cola. Implícito: Iniciar, Enumerar Capítulo 4: Administración de la seguridad avanzada de CA EEM 107

108 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para la política Permisos StartRequestForm_Start (Iniciar) Execute Group_Config_Admin Formulario de solicitud de inicio Seguridad TouchPoint Configuración del grupo Permite iniciar una tarea que un formulario de solicitud de inicio ha definido. Implícito: Enumerar Permite ejecutar scripts o programas en operadores derivados de categorías de operador especificadas que tienen como objetivo puntos de contacto especificados en un entorno concreto. Permite definir parámetros para un grupo de operadores personalizados a la hora de definir un operador personalizado. Lleve a cabo los pasos siguientes: 1. Permite bloquear el grupo de operadores personalizados en la ficha Configuración del grupo. 2. Agregue páginas y variables. 3. Guarde la configuración. 4. Desbloquee el grupo de operadores personalizados. Al desbloquearlo, se publica la configuración del grupo de operadores personalizados en cuestión. Al publicarse, la configuración del grupo pasa a estar disponible en la ficha Módulos del Explorador de configuración, en los niveles de entorno y dominio. Más información: Dependencias de permisos (en la página 109) 108 Guía del administrador de contenido

109 Referencia de los permisos Dependencias de permisos En la siguiente tabla se describe la acción de clase de recurso dependiente (permiso) para cada acción de clase de recurso de las políticas de CA EEM predefinidas para CA Process Automation. Tenga en cuenta las dependencias cuando asigne solamente grupos personalizados (sin PAMUsers) a las cuentas de usuario. Como se resume en la tabla, puede asignar una clave de acción en una política personalizada de una clase de recurso a un grupo personalizado. Si se crea una política personalizada de este tipo, asigne ese grupo personalizado a una clave de acciones dependiente. Clave de acción (Nombre localizado) Console_Login (Usuario) Clase de recurso para una política personalizada Usuario del producto Clave de acciones dependiente (Nombre localizado) Reports_User (Usuario de informes) Informes Console_Login (Usuario) Environment_Library_User (Usuario) Entorno Console_Login (Usuario) Environment_Library_Admin (Administrador de contenido) Environment_Configuration_Admin (Administrador de configuración) Entorno Entorno Console_Login (Usuario) Console_Login (Usuario) Domain_Admin (Administrador) Dominio Console_Login (Usuario) Client_Configuration_User (Ver explorador de configuración) Configuration_User_Resources (Recursos del usuario) Configuration_Installations (Instalaciones) LibraryBrowser_User (Usuario del explorador de bibliotecas) Explorador de configuración Explorador de configuración Explorador de configuración Explorador de bibliotecas Console_Login (Usuario) Console_Login (Usuario) Client_Configuration_User (Ver explorador de configuración) Domain_Admin (Administrador) para acceder a las carpetas Recursos del agente y Recursos del orquestador. Console_Login (Usuario) Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Capítulo 4: Administración de la seguridad avanzada de CA EEM 109

110 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para una política personalizada Clave de acciones dependiente (Nombre localizado) Operations_User_Requests (Solicitudes de usuario) Operations_Process_Watch (Observación de procesos) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operations_Task_List (Lista de tareas) Operaciones Console_Login (Usuario) Operations_Schedules (Planificaciones) Operations_Resources (Recursos) Operations_Datasets (Conjuntos de datos) Operations_Content Packages (Paquetes de contenidos) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) Operaciones Console_Login (Usuario) Environment_Library_User (Usuario) o Environment_Library_Admin (Administrador de contenido) 110 Guía del administrador de contenido

111 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para una política personalizada Clave de acciones dependiente (Nombre localizado) Object_List (Enumerar) Object_Read (Leer) Object_Edit (Editar) Object_Delete (Suprimir) Object_Admin (Administración) Objeto Console_Login (Usuario) Environment_Library_User (Usuario) Agenda_Control (Control) Agenda Console_Login (Usuario) Environment_Library_User (Usuario) Dataset_Inspect (Inspeccionar) Dataset_Modify (Modificar) Process_Control (Control) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Conjunto de datos Console_Login (Usuario) Environment_Library_User (Usuario) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Proceso Console_Login (Usuario) Process_Monitor (Monitorizar) Environment_Library_User (Usuario) Process_Start (Inicio) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Resources_Control (Control) Recursos Console_Login (Usuario) Environment_Library_User (Usuario) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Capítulo 4: Administración de la seguridad avanzada de CA EEM 111

112 Referencia de los permisos Clave de acción (Nombre localizado) Clase de recurso para una política personalizada Clave de acciones dependiente (Nombre localizado) StartRequestForm_Start (Inicio) StarRequestForm_Dequeue (Quitar de la cola) Formulario de solicitud de inicio Console_Login (Usuario) Environment_Library_User (Usuario) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Execute Seguridad del punto de contacto Console_Login (Usuario) Environment_Library_User (Usuario) Object_List (Lista) con recurso/carpeta Nota: Si se crea el objeto en la carpeta raíz, Object_List no es necesario. Group_Config_Admin Configuración del grupo Console_Login (Usuario) Environment_Library_User (Usuario) Object_List (Lista) con recurso/carpeta Object_Edit (Editar) con recurso/carpeta Filtros para permisos CA EEM define permisos como acciones de clase de recurso. Opcionalmente, se pueden utilizar filtros para limitar las acciones que se permiten a un grupo o usuario. Por ejemplo, se pueden definir permisos para que se apliquen únicamente al grupo asignado en el entorno configurado. El siguiente ejemplo de filtros muestra el uso de ENTORNO como el atributo con nombre para el filtro. Las políticas que se definen con el tipo Políticas de acceso permiten agregar filtros. 112 Guía del administrador de contenido

113 Referencia de los permisos Las acciones de esta tabla pertenecen a políticas basadas en la clase de recurso a la que se hace referencia. Clave de acción (Nombre localizado) Object_List (Enumerar) Object_Read (Leer) Object_Edit (Editar) Object_Delete (Suprimir) Object_Admin (Administración) Clase de recurso para la política Objeto Atributo con nombre para el filtro SECURITY_CONTEXT_ID SECURITY_CONTEXT_GRP ENTORNO OBJECT_TYPE Agenda_Control (Control) Agenda ENTORNO Dataset_Inspect (Inspeccionar) Dataset_Modify (Modificar) Process_Control (Control) Process_Monitor (Monitorizar) Process_Start (Inicio) Conjunto de datos Proceso ENTORNO SECURITY_CONTEXT_ID SECURITY_CONTEXT_GRP ENTORNO Resources_Control (Control) Recursos ENTORNO StartRequestForm_Start (Inicio) StarRequestForm_Dequeue (Quitar de la cola) Execute Formulario de solicitud de inicio Seguridad del punto de contacto ENTORNO ENTORNO PUNTO DE CONTACTO Capítulo 4: Administración de la seguridad avanzada de CA EEM 113

114 Transición de roles utilizados en el directorio activo a CA EEM Transición de roles utilizados en el directorio activo a CA EEM Si se ha utilizado previamente Microsoft Active Directory (AD) o LDAP para la autenticación y la autorización, se puede transferir a CA EEM con cualquiera de los enfoques siguientes: Creación de cuentas de usuario. Asigne uno de los grupos predeterminados a cada cuenta. Nota: Consulte Revisión de los permisos para grupos predeterminados (en la página 47). Señale a AD como un almacén de usuarios externo. Nota: Consulte Gestión del acceso para cuentas de usuario mediante referencia (en la página 61). Consulte Integración de Active Directory con CA EEM. Cree grupos personalizados que reflejen sus roles de AD. Agregue estos grupos a políticas de CA EEM y conceda los permisos necesarios. Creación de cuentas de usuario. Asigne uno de sus grupos personalizados a cada cuenta. Esta sección trata este enfoque. Suponga que se han definido valores de configuración de seguridad del dominio en Active Directory con estos grupos: ITPAMAdmins, ITPAMUsers, ConfigAdmin, ContentAdmin y EnvironmentUser. Para migrar manualmente el acceso basado en roles desde Active Directory hasta CA EEM, utilice el proceso siguiente. Lleve a cabo los pasos siguientes: 1. Migre acceso basado en roles para usuarios en el rol Administrador del dominio. Consulte Creación de cuentas de usuario para administradores (en la página 55). 2. Migre acceso basado en roles para usuarios en el rol Usuario de CA Process Automation. Consulte Creación de cuentas de usuario con acceso básico (en la página 58). 114 Guía del administrador de contenido

115 Transición de roles utilizados en el directorio activo a CA EEM 3. Migre acceso basado en roles para usuarios en el rol Administrador de configuración de entornos de la siguiente manera: a. Cree el grupo ConfigAdmin personalizado (en la página 115). b. Conceda permisos al grupo ConfigAdmin personalizado (en la página 116). c. Cree cuentas de usuario para los administradores de configuración de entornos (en la página 117). 4. Migre acceso basado en roles para usuarios en el rol Administrador de contenido de entornos de la siguiente manera: a. Cree el grupo ContentAdmin personalizado (en la página 118). b. Conceda permisos al grupo ContentAdmin personalizado (en la página 118). c. Cree cuentas de usuario para los administradores de contenido de entornos (en la página 119). 5. Migre acceso basado en roles para usuarios en el rol Usuario del entorno. Consulte Creación de cuentas de usuario para usuarios de producción (en la página 57). Creación del grupo ConfigAdmin personalizado Se puede crear un grupo personalizado llamado ConfigAdmin para los usuarios en el rol Administrador de la configuración de entornos. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Administrar identidades, Grupos y Nuevo grupo de aplicación. 3. Escriba ConfigAdmin como nombre del grupo o escriba el nombre que elija. 4. (Opcional) Introduzca una descripción del grupo. 5. Haga clic en Guardar. Nota: No agregue ninguna pertenencia a un grupo de aplicación. 6. Haga clic en Cerrar. Capítulo 4: Administración de la seguridad avanzada de CA EEM 115

116 Transición de roles utilizados en el directorio activo a CA EEM Concesión de permisos al grupo de configuración de administradores de configuración de entornos Se pueden conceder permisos al grupo personalizado de administradores de configuración de entornos agregando este grupo a políticas seleccionadas y seleccionando las acciones necesarias. Lleve a cabo los pasos siguientes: 1. Inicie sesión en la aplicación CA Process Automation en CA EEM. 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Concédale al grupo ConfigAdmin la capacidad de iniciar sesión en CA Process Automation y mostrar la página principal. a. Haga clic en el vínculo del usuario del producto en Políticas de acceso. b. Haga clic en la política de inicio de sesión de usuario PAM40. c. Seleccione Grupo de aplicación en Tipo, en Especificar/buscar identidades, haga clic en Buscar identidades y seleccione Buscar. d. Seleccione el grupo personalizado, ConfigAdmin, y haga clic en la flecha en dirección hacia abajo. e. Seleccione Console_Login para la nueva identidad. f. Haga clic en Guardar. 4. Conceda al grupo ConfigAdmins los permisos para bloquear un entorno y realice cualquier acción necesaria para bloquear el entorno. a. Haga clic en el vínculo Entorno en Políticas de acceso. b. En la tabla Política, haga clic en el vínculo de la política de entorno de PAM40. c. Agregue las identidades. Busque los grupos. Especifique Grupo de aplicación en Tipo, haga clic en Buscar identidades y seleccione Buscar. d. Seleccione ConfigAdmin y haga clic en la flecha en dirección hacia abajo. e. Seleccione el permiso Environment_Configuration_Admin (Administrador de configuración). f. Haga clic en Guardar. Haga clic en Cerrar. 5. Conceda al grupo ConfigAdmin los permisos para acceder a la ficha Configuración e instalar orquestadores y agentes. a. Haga clic en Explorador de configuración. b. Haga clic en la política de configuración de PAM40. c. Busque ConfigAdmin y agregue el grupo a Identidades seleccionadas. d. Seleccione Client_Configuration_User (Ver el explorador de configuración) y Configuration_Installations. 116 Guía del administrador de contenido

117 Transición de roles utilizados en el directorio activo a CA EEM 6. Haga clic en Cerrar. Creación de cuentas de usuario para los administradores de configuración de entornos Se pueden crear cuentas de usuario para individuos que ejecutan el rol de administrador de configuración de entornos. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en Nuevo usuario. 4. Introduzca el ID de usuario como el nombre. 5. Haga clic en Agregar detalles del usuario de la aplicación. 6. Seleccione el grupo ConfigAdmin y haga clic en la flecha hacia abajo. 7. Introduzca los detalles de usuario global que estime necesarios. 8. Introduzca una contraseña temporal dos veces en la sección Autenticación. 9. Haga clic en Guardar. 10. Repita este procedimiento para cada usuario del rol Administrador de configuración de entornos. Capítulo 4: Administración de la seguridad avanzada de CA EEM 117

118 Transición de roles utilizados en el directorio activo a CA EEM Creación del grupo ContentAdmin personalizado Se puede crear un grupo personalizado en CA EEM llamado ContentAdmin para los usuarios del rol Administrador de contenido de entornos. Este grupo se puede basar en el grupo Diseñador predeterminado para obtener automáticamente los permisos asignados al grupo Diseñador. Lleve a cabo los pasos siguientes: 1. Inicie sesión en la aplicación CA Process Automation en CA EEM. 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en Grupos. 4. Haga clic en Nuevo grupo de aplicación. 5. Introduzca ContentAdmin como nombre del grupo y, si lo desea, una descripción 6. Seleccione Diseñadores en Grupos de usuarios disponibles y haga clic en la flecha en dirección hacia la derecha para trasladar Diseñadores a Grupos de usuarios seleccionados. 7. Haga clic en Guardar. 8. Haga clic en Cerrar. Concesión de permisos al grupo ContentAdmin personalizado Se pueden conceder permisos al grupo personalizado de administradores de contenido de entornos agregando este grupo a políticas predeterminadas y seleccionando los permisos necesarios. Muchos de los permisos de políticas ya se han concedido a ContentAdmin porque este grupo se ha basado en el grupo Diseñadores predeterminado. Se agregan derechos de administrador a las carpetas, los objetos de automatización y los editores en la ficha Biblioteca. Lleve a cabo los pasos siguientes: 1. Inicie sesión en la aplicación CA Process Automation en CA EEM. 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Haga clic en el vínculo Entorno en Políticas de acceso. 4. En la tabla Política, haga clic en el vínculo de la política de entorno de PAM Agregue las identidades. Busque los grupos. Especifique Grupo de aplicación en Tipo, haga clic en Buscar identidades y seleccione Buscar. 6. Seleccione ContentAdmin y haga clic en la flecha en dirección hacia abajo. 7. Seleccione los permisos Environment_Library_Admin (Administrador de contenido). 8. Haga clic en Guardar. 9. Haga clic en Cerrar. 118 Guía del administrador de contenido

119 Seguridad del punto de contacto con CA EEM Creación de cuentas de usuario para los administradores de contenido de entornos Se pueden crear cuentas de usuario para individuos que ejecutan el rol de administrador de contenido de entornos. Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión. (en la página 45) 2. Haga clic en la ficha Gestionar identidades. 3. Haga clic en Nuevo usuario. 4. Introduzca el ID de usuario como el nombre. 5. Haga clic en Agregar detalles del usuario de la aplicación. 6. Seleccione el grupo ContentAdmin y haga clic en la flecha hacia abajo. 7. Introduzca los detalles de usuario global que estime necesarios. 8. Introduzca una contraseña temporal dos veces en la sección Autenticación. 9. Haga clic en Guardar. 10. Repita este procedimiento para cada usuario del rol Administrador de contenido de entornos. Seguridad del punto de contacto con CA EEM La finalidad de la seguridad del punto de contacto es limitar el acceso a los host más importantes o host con información confidencial a un grupo de usuarios con múltiples privilegios. Esta sección se aplica solamente si ha activado la seguridad del punto de contacto para los puntos de contacto de uno o varios entornos. Para determinar si la seguridad del punto de contacto está activada en los puntos de contacto asignados a host candidatos, revise la configuración de la seguridad del punto de contacto en las propiedades del punto de contacto. Si Heredar del entorno está seleccionado, considere cambiar la configuración a Activado. Para determinar si un punto de contacto específico asignado a un host que necesita protección está protegido, revise los filtros en las políticas de seguridad del punto de contacto. Capítulo 4: Administración de la seguridad avanzada de CA EEM 119

120 Seguridad del punto de contacto con CA EEM Concesión de acceso a CA EEM a usuarios para definir políticas de seguridad del punto de contacto De forma predeterminada, el usuario EiamAdmin es el único usuario que puede iniciar sesión en CA EEM. Si emplea un enfoque de seguridad del punto de contacto basado en políticas, se puede autorizar a ciertos usuarios a crear políticas de seguridad del punto de contacto en CA EEM. Autorice a los diseñadores de contenido que diseñan procesos con operadores que se ejecutan en puntos de contacto asignados a host con un elevado valor de negocio. Tales puntos de contacto se pueden proteger a través de políticas de seguridad del punto de contacto que especifiquen los usuarios que estén autorizados a ejecutar estos operadores. Para conceder a diseñadores de políticas específicos acceso a CA EEM y autorizarles a crear políticas con la clase de recurso Seguridad del punto de contacto 1. Inicie sesión en la aplicación CA Process Automation en CA EEM. 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Haga clic en Nueva directiva de ámbito. 4. Rellene la sección General de la siguiente manera: Nombre Especifica el nombre de esta política de ámbito. Por ejemplo, Usuarios que crean políticas de seguridad del punto de contacto. Descripción (Opcional) Proporciona una breve descripción. Por ejemplo, Permite a los usuarios especificados crear políticas personalizadas solamente con la clase de recurso Seguridad del punto de contacto. Calendario y Nombre de clase de recursos Tipo Omita la opción Calendario y acepte la entrada predeterminada SafeObject en Nombre de clase de recursos. Especifique Lista de control de acceso. Nota: Aparece un mensaje indicando que cambiar el tipo de política restablece algunos de los filtros. Haga clic en Aceptar. 120 Guía del administrador de contenido

121 Seguridad del punto de contacto con CA EEM 5. Para Identidades, agregue los nombres de todos los usuarios que diseñan procesos a los cuales se aplica la seguridad del punto de contacto. A los usuarios agregados a esta política se les concede acceso de inicio de sesión a CA EEM y la capacidad de crear políticas de seguridad del punto de contacto. Una política de seguridad del punto de contacto especifica los usuarios autorizados a ejecutar operadores de una categoría de operador en un punto de contacto especificado. Nota: Si se desea probar esta política, cree un usuario con el grupo de usuarios predeterminado y agregue ese nombre de usuario aquí. Después de guardar esta política, inicie sesión en CA EEM con su nombre de usuario de prueba. Observe que lo único que se puede hacer en CA EEM es crear una política con la clase de recurso de punto de contacto. a. Acepte Usuario como Tipo o seleccione otro valor. b. Haga clic en el vínculo Buscar identidades. c. Introduzca criterios de búsqueda que incluyan al usuario o grupo planificado y haga clic en Buscar.\ d. Seleccione un usuario o grupo en la lista de identidades disponibles mostrada y haga clic en la flecha en dirección hacia la derecha. El usuario o grupo seleccionado aparece en la lista Identidades seleccionadas. e. Repita este proceso para cada usuario que se desea autorizar para crear políticas de seguridad del punto de contacto. Capítulo 4: Administración de la seguridad avanzada de CA EEM 121

122 Seguridad del punto de contacto con CA EEM 6. Configure la lista de control de acceso de la siguiente manera: a. Seleccione cada uno de los recursos siguientes en la lista desplegable y haga clic Agregar para agregarlos a la lista. ApplicationInstance Política Usuario GlobalUser UserGroup GlobalUserGroup b. Haga clic en lectura para todos los recursos. Haga clic escritura para la política. c. Haga clic en Filtros. d. Para Política, seleccione un atributo con nombre en la primera lista desplegable. En el campo debajo del atributo con nombre, introduzca ResourceClassName. En el campo de valor después de EQUAL, introduzca TouchPointSecurity. No introduzca un espacio entre TouchPoint y Security. e. Deje los demás campos de la página de filtros tal cual. 7. Haga clic en Guardar. 8. Compruebe que Configuración de la lista de control de identidad de acceso coincida con el ejemplo siguiente exactamente. El sistema agrega un espacio entre TouchPoint y Security. 122 Guía del administrador de contenido

123 Seguridad del punto de contacto con CA EEM 9. Verifique que su política se parezca al ejemplo siguiente. En el ejemplo, las columnas ausentes indican que ResourceClassName es SafeObject, el valor de Opciones es Concesión explícita e Identidades es su lista de usuarios. Estos son usuarios que diseñan procesos para la seguridad del punto de contacto y crean una política asociada. Acerca de la seguridad del punto de contacto La seguridad del punto de contacto permite proteger los puntos de contacto asociados con host de gran importancia y host que contienen datos confidenciales. Tales puntos de contacto se pueden proteger frente al acceso no autorizado. Se pueden crear políticas del punto de contacto que especifiquen a usuarios seleccionados o a un grupo con múltiples privilegios como las únicas identidades que puedan ejecutar un operador en ese objetivo. Las políticas especifican identidades que están autorizadas para ejecutar ciertos operadores en puntos de contacto especificados. Los operadores que ejecutan programas y scripts están incluidos en categorías de operador especificadas. En resumen, las políticas de seguridad del punto de contacto de CA EEM autorizan a determinadas identidades a ejecutar scripts en operadores de categorías concretas en puntos de contacto especificados de un entorno determinado. Considere el fragmento siguiente de ejemplo de una política de seguridad del punto de contacto sencilla. Capítulo 4: Administración de la seguridad avanzada de CA EEM 123

124 Seguridad del punto de contacto con CA EEM El ejemplo es un fragmento de una política. La política permite que solo los usuarios del grupo High-PrivilegedUsers ejecuten cualquier operador de categorías concretas en puntos de contacto especificados en el entorno de producción. Los puntos de contacto de ejemplo se llaman SensitiveHostTP1, 2 y 3. Los ID de control de acceso especificados incluyen el módulo Utilidades de red y el módulo Procesos (para la ejecución del comando). El módulo Archivo* incluye tanto el módulo Archivo para el la gestión de archivos y el módulo Transferencia de archivos. Nota: Consulte Identificación de los ID de control de acceso que añadir como recursos (en la página 128). Un proceso con un objetivo de operador protegido por una política de seguridad del punto de contacto puede finalizar correctamente solamente si se ejecuta como un usuario autorizado. El usuario bajo el cual se ejecuta el proceso se especifica como una identidad en la política. La política identifica a los usuarios por su nombre o pertenencia a un grupo, a los operadores por los ID asociados con categorías fuente y a los puntos de contacto por su nombre, entorno o ambos. Las políticas de seguridad del punto de contacto garantizan el acceso a host de destino individuales controlando quién ejecuta los operadores en un punto de contacto o grupo de host específico. Una instancia de proceso se ejecuta en nombre de un usuario. Cuando el proceso ejecuta un operador en un punto de contacto o grupo de host especificado en una política de seguridad del punto de contacto de CA EEM, CA EEM intenta autorizar a ese usuario. CA EEM verifica que el usuario se especifique como una identidad en una política de seguridad del punto de contacto para ese punto de contacto. Si la instancia del proceso se ejecuta en nombre de un usuario no autorizado, entonces el operador produce un fallo. Los host sensibles se especifican como puntos de contacto, puntos de contacto del proxy o grupos de host. El acceso a host especificados se puede limitar a usuarios con múltiples privilegios. Es posible conceder el acceso a usuarios o grupos específicos que dispongan de los siguientes requisitos previos de acceso: La acción Console_Login (Usuario) ha sido concedida en la política de inicio de sesión de usuario de PAM40. La acción Environment_Library_User (Usuario) ha sido concedida en la política de entorno de PAM Guía del administrador de contenido

125 Seguridad del punto de contacto con CA EEM Casos de uso: cuando se necesita Seguridad del punto de contacto La seguridad del punto de contacto se necesita en los siguientes casos: Un host de su entorno que puede ser un objetivo de operador contiene información confidencial, como números de la seguridad social, números de tarjeta de crédito o información sobre salud. Es necesario limitar el acceso a este proceso confidencial a una sola persona o a un grupo pequeño con múltiples privilegios. El objetivo puede ser cualquiera de los siguientes host: El host con un agente que está asociado a un punto de contacto. El host con un agente que está asociado a un punto de contacto de proxy con una conexión SSH a un host remoto. El host con un agente que está asociado a un grupo de host que hace referencia a host remotos y tiene una conexión con ellos. Cuando se ejecuta un agente en un host como el usuario raíz (UNIX), el administrador (Windows) o algún otro usuario con derechos específicos. Suponga que tiene un motivo para ejecutar todos los scripts y programas en ese agente con la misma identidad que el propio agente. Es decir, no desea cambiar a otro usuario que requiera credenciales. Para evitar riesgos de seguridad, se puede impedir que los usuarios con pocos privilegios puedan ejecutar scripts con la misma identidad que el agente, por ejemplo, como el usuario raíz. Cuando se estén aprovechando grupos de host que definen credenciales de sistema operativo predeterminadas para ejecutar operadores de ejecución de comandos en subredes completas. Suponga que tiene un motivo para ejecutar todos los scripts y programas en ese grupo de host usando credenciales del sistema operativo. Se desea prevenir un riesgo de seguridad no permitiendo que los usuarios con pocos privilegios puedan crear y ejecutar un script con credenciales del sistema operativo. Capítulo 4: Administración de la seguridad avanzada de CA EEM 125

126 Seguridad del punto de contacto con CA EEM Los usuarios que ejecutan un proceso pueden seleccionar objetivos de operador en el tiempo de ejecución para los operadores que tienen una variable en el campo de un objetivo. El objetivo de un operador suele ser un punto de contacto, aunque también puede ser un punto de contacto de proxy, un FQDN o una dirección IP a donde haga referencia un grupo de host. Este flexible diseño permite que cualquier usuario que esté autorizado para ejecutar el proceso pueda seleccionar un objetivo en el tiempo de ejecución. Se produce un problema de seguridad cuando un punto de contacto disponible requiere limitaciones para el acceso. Considere el caso en el que un operador se puede ejecutar en dos puntos de contacto diferentes, cada uno de los cuales representa una aplicación de Service Desk. Un punto de contacto representa un Service Desk diseñado para el acceso general, mientras que el otro punto de contacto está diseñado solo para los administradores. La seguridad del punto de contacto únicamente permite que los administradores ejecuten este operador de ejemplo en el punto de contacto diseñado para los administradores. Las políticas de seguridad del punto de contacto en CA EEM limitan el acceso. La seguridad del punto de contacto también es útil para los diseñadores de procesos. Durante el desarrollo del proceso, distintos diseñadores instalan un agente en sus host personales y crean puntos de contacto para sus agentes. Normalmente no quieren que otros usuarios ejecuten operadores en sus host locales. La seguridad del punto de contacto puede proporcionar esta protección. Cuando se activa la seguridad del punto de contacto, la autorización para ejecutar cada operador en el objetivo seleccionado se verifica en el tiempo de ejecución. El cumplimiento de la política solo permite que los usuarios que ejecuten un proceso puedan ejecutar operadores únicamente en los puntos de contacto para los que estén autorizados. 126 Guía del administrador de contenido

127 Seguridad del punto de contacto con CA EEM Limitación del acceso a host con información confidencial La seguridad del punto de contacto responde a la necesidad de limitar el acceso a host de importancia crítica y host donde se almacena información confidencial. La siguiente imagen sugiere un enfoque para lograr este objetivo de seguridad. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Cree un grupo de usuarios con múltiples privilegios. Consulte Creación del grupo ContentAdmin personalizado (en la página 118). 3. Identifique los puntos de contacto asociados a los host sensibles. Consulte Visualización de puntos de contacto y grupos de host para un agente seleccionado (en la página 213). 4. Identifique las categorías con operadores que expongan datos. Capítulo 4: Administración de la seguridad avanzada de CA EEM 127

128 Seguridad del punto de contacto con CA EEM 5. Identifique los ID de control de acceso asociados a estas categorías. Consulte Ejemplo: Protección de puntos de contacto críticos (en la página 132) que deben tener en cuenta los ID de control de acceso. En la sección sobre las categorías de operador y el lugar en el que estos se ejecutan (en la página 320) encontrará las descripciones de cada categoría. Consulte la Guía de referencia del diseñador de contenido para obtener descripciones de los operadores. 6. Cree una política de seguridad del punto de contacto con este grupo, categorías de operador y puntos de contacto. Consulte Creación de una política de seguridad del punto de contacto (en la página 130). 7. Active la seguridad del punto de contacto en puntos de contacto seleccionados. Consulte Configurar propiedades de punto de contacto (en la página 227). Consulte Configurar propiedades de punto de contacto de proxy (en la página 249). Consulte Configurar propiedades de grupo de host (en la página 257). Más información: Configuración de la seguridad del punto de contacto (en la página 150) Identifique los ID de Access Control que se desea agregar como recursos Si se crea una política de seguridad del punto de contacto, no se identifica directamente a los operadores que actúan en los puntos de contacto que se desea proteger. En lugar de esto, se identifican las categorías a las que pertenecen esos operadores. Se identifican las categorías, no por el nombre de estas, sino por los ID de Access Control. 128 Guía del administrador de contenido

129 Seguridad del punto de contacto con CA EEM No todas las categorías contienen operadores que podrían comprender la seguridad de un host con información confidencial. Evalúe el impacto de los operadores antes de agregar recursos. Se puede identificar el ID de Access Control para agregar como un recurso a una política de seguridad del punto de contacto. Lleve a cabo los pasos siguientes: 1. Vaya a CA Process Automation e inicie sesión (en la página 18). 2. Haga clic en la ficha Configuración. 3. Seleccione un agente en el nodo Agentes y, a continuación, seleccione la ficha Módulos. 4. Anote los nombres tal y como aparecen en la columna ID de Access Control. Importante: La columna ID de Access Control incluye los nombres de los módulos. Consulte esta lista cuando se introduzcan los nombres de módulo seleccionados en el campo Recursos en una política de seguridad del punto de contacto. Capítulo 4: Administración de la seguridad avanzada de CA EEM 129

130 Seguridad del punto de contacto con CA EEM Creación de una política de seguridad del punto de contacto Al ejecutar un proceso se ejecutan operadores específicos en objetivos especificados en una secuencia concreta. Una política de seguridad del punto de contacto personalizada concede permiso a usuarios o grupos especificados para ejecutar operadores especificados en objetivos concretos. Los administradores de CA EEM pueden crear una política de seguridad del punto de contacto. Lleve a cabo los pasos siguientes: 1. Explorar CA EEM y conectarse (en la página 45). 2. Haga clic en la ficha Gestión de políticas de acceso. 3. Haga clic en el botón Nueva política de acceso para Seguridad del punto de contacto en Políticas de acceso. 4. En el formulario de nueva política de acceso para la clase de recurso Seguridad del punto de contacto, introduzca un nombre para la política de seguridad del punto de contacto personalizada. La sección Introducir/buscar identidades permite especificar el usuario o grupo objetivo. 5. Seleccione el tipo de objetivo al cual conceder acceso: Seleccione Usuario si el objetivo es un usuario global. Seleccione Grupo global si el objetivo es un grupo procedente de un almacén de usuario empleado mediante referencia. Seleccione Grupo de la aplicación si el objetivo es un grupo personalizado que se ha definido o si es el grupo predeterminado. 6. Haga clic en Buscar identidades. 7. Seleccione las identidades a las que se aplica esta política y haga clic en la flecha en dirección hacia abajo. La lista Identidades seleccionadas muestra su selección. 8. Seleccione la acción Ejecutar. 130 Guía del administrador de contenido

131 Seguridad del punto de contacto con CA EEM 9. En el campo Agregar recurso, escriba el ID de Access Control de la categoría de operadores fuente que incluye los operadores a los que se aplica esta política. Por ejemplo: Escriba Módulo de procesos para la categoría de operador Ejecución de comandos. Escriba Módulo de archivo para la categoría de operador Gestión de archivos. Escriba Módulo de transferencia de archivos para la categoría de operador Transferencia de archivos. Escriba Módulo de utilidades de la red para la categoría de operador Utilidades de la red. Se pueden introducir expresiones regulares para cubrir las categorías de operador apropiadas y, a continuación, seleccionar Tratar los nombres de recurso como expresiones regulares. Por ejemplo, la entrada Archivo* incluiría operadores de las categorías Gestión de archivos y Transferencia de archivos. 10. Haga clic en Agregar. 11. Agregue un filtro que especifique el entorno que contiene los objetivos de políticas: Establezca el atributo denominado como Entorno. Establezca el operador CADENA como EQUAL. Establezca el valor como environment_name. 12. Agregue otros filtros que especifiquen los objetivos por nombre del punto de contacto: Establezca el atributo denominado como Punto de contacto. Establezca el operador CADENA como EQUAL. Establezca el valor como touchpoint_name. 13. Haga clic en Guardar. Si las políticas de Seguridad del punto de contacto se configuran para el cumplimiento, la política se evalúa y se impone. Capítulo 4: Administración de la seguridad avanzada de CA EEM 131

132 Seguridad del punto de contacto con CA EEM Por ejemplo: protección de los puntos de contacto más importantes La seguridad del punto de contacto ayuda a garantizar que la capacidad de ejecución de operadores en host importantes para la empresa se limite a un pequeño grupo de usuarios con múltiples privilegios. La forma más sencilla de proteger los host sensibles es crear una política de seguridad del punto de contacto y clasificar cada uno de los puntos de contacto asociados en un filtro. A continuación, active la seguridad del punto de contacto en el ajuste de configuración de propiedades de cada uno de estos puntos de contacto. Por ejemplo: configuración de la seguridad del punto de contacto para un punto de contacto crítico El ejemplo siguiente muestra las propiedades de un punto de contacto seleccionado. Cuando se activa la seguridad del punto de contacto, cada intento de ejecutar un operador en este punto de contacto se evalúa frente a políticas de seguridad del punto de contacto. 132 Guía del administrador de contenido

133 Seguridad del punto de contacto con CA EEM Por ejemplo: política de seguridad del punto de contacto para puntos de contacto críticos Para garantizar que solo los usuarios con múltiples privilegios ejecuten operadores en host sensibles en el entorno de producción, debe crearse una política de seguridad del punto de contacto. En la política de seguridad del punto de contacto, agregue el ID de control de acceso asociado con cada categoría que contiene operadores que podrían plantear un riesgo. Agregue un filtro para su entorno. Agregue un filtro para cada punto de contacto que haga referencia al host sensible. Considere la siguiente política de seguridad del punto de contacto global de ejemplo. La política de ejemplo concede al grupo de usuarios con múltiples privilegios la autorización para ejecutar scripts o programas mediante operadores en cinco categorías de puntos de contacto de riesgo elevado. Los ID de control de acceso representan las cinco categorías. Esta política se aplica a los puntos de contacto especificados solamente en el entorno de producción. Capítulo 4: Administración de la seguridad avanzada de CA EEM 133

134 Seguridad del punto de contacto con CA EEM Por ejemplo: protección del punto de contacto para mi host Suponga que instala un agente en su host y no desea que nadie más ejecute operadores en su host. Para utilizar la seguridad del punto de contacto para proteger un host que es importante, considere ejecutar las tareas necesarias en la secuencia siguiente. 1. Instale un agente en el host. 2. Asocie un punto de contacto en un entorno especificado con ese host. 3. Cree una política de seguridad del punto de contacto que le incluya como la identidad. Agregue el ID de control de acceso para cada categoría con operadores que pueden ejecutarse en puntos de contacto asociados con agentes. 4. Configure la seguridad del punto de contacto como activada en las propiedades del punto de contacto para ese host. Por ejemplo: configuración de la seguridad del punto de contacto como activada en el punto de contacto de mi PC El parámetro de seguridad del punto de contacto para el punto de contacto seleccionado, MyPC-TP, se establece como activado. Por ejemplo: creación de una política de seguridad del punto de contacto que sólo me permita a mí ejecutar operadores en el punto de contacto de mi PC En el ejemplo siguiente, suponga que el host protegido pertenece a un usuario llamado MyPCowner. Observe que MyPCowner es la única identidad autorizada para ejecutar operadores en el punto de contacto, MyPC-TP. En este caso, los ID de control de acceso están asociados con todas las categorías con operadores que pueden ejecutarse en un host del agente. En este caso, la lista incluye las categorías de operadores que no efectúan cambios en el host. La idea en este ejemplo es que el usuario no desea que ningún usuario externo acceda al host asociado con el punto de contacto MyPC-TP. Solamente MyPCowner puede ejecutar procesos en MyPC-TP cuando la seguridad del punto de contacto está activa. 134 Guía del administrador de contenido

135 Autorización de acciones de tiempo de ejecución con CA EEM El nombre del punto de contacto se especifica como el valor en el filtro. Autorización de acciones de tiempo de ejecución con CA EEM CA Process Automation proporciona un control de acceso más preciso en operaciones y acciones de usuario en objetos de automatización específicos como procesos, conjuntos de datos, calendarios y planificaciones. El control incluye derechos de lectura/escritura tradicionales y derechos para iniciar un proceso y controlar sus instancias. Los derechos de acceso se imponen en todas las interfaces externas, incluidos los servicios Web y la interfaz de usuario de CA Process Automation. Además, CA Process Automation proporciona formas de proteger las operaciones en los host de destino para que solamente los usuarios autorizados las puedan ejecutar. Para limitar quién puede realizar alguna de las acciones de tiempo de ejecución siguientes, cree una política de CA EEM y especifique los usuarios o el grupo que se desea autorizar. Permite ejecutar scripts o programas en operadores derivados de categorías especificadas que apuntan a puntos de contacto especificados en un entorno especificado. Controle una planificación, incluidos su activación y desactivación. Inspeccione o modifique un conjunto de datos. Controle una instancia de proceso, incluidas las acciones suspender, reiniciar, reanudar y anular. Controle un recurso, incluidas las acciones bloquear, desbloquear, tomar, devolver o agregar una variable a un recurso. Agregar o eliminar una unidad de recurso. Quite de la cola o inicie un formulario de solicitud de inicio. También se puede crear una política que otorgue derechos de lectura/escritura en cualquier otro objeto de automatización. Capítulo 4: Administración de la seguridad avanzada de CA EEM 135

136 Cambiar Propiedad para objetos de automatización Cambiar Propiedad para objetos de automatización El usuario que crea una carpeta o un objeto de automatización es, de forma predeterminada, el propietario de esta. El propietario tiene pleno control sobre una carpeta o un objeto de automatización. Un propietario puede cambiar la propiedad a otro usuario de CA Process Automation. Nota: El permiso de CA EEM Environment_Content_Administrator otorga el control total de todas las carpetas y los objetos de automatización. Todos los administradores que pertenecen al grupo de PAMAdmins tienen este permiso. Si se activa Seguridad de tiempo de ejecución, solo podrá iniciar el proceso su propietario (o administrador). Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Seleccione uno o varios objetos incluyendo carpetas. 3. Haga clic en el botón de la barra de herramientas Establecer propietario. 4. En la lista Usuarios disponibles, seleccione la cuenta de usuario que se va a establecer como nuevo propietario. Utilice la función de búsqueda para encontrar cuentas de usuario coincidentes. 5. Haga clic en Guardar y cerrar. 136 Guía del administrador de contenido

137 Capítulo 5: Administración del dominio de CA Process Automation En CA Process Automation, el dominio abarca todo el sistema. La administración de dominio incluye todas las tareas realizadas solamente por un administrador con derechos de administrador del dominio. Las tareas incluyen agregar entornos, eliminar agentes sin utilizar y puntos de contacto en bloque y configurar la seguridad, las propiedades, las categoría de operador y los disparadores a nivel de dominio. Este capítulo analiza solamente las tareas realizadas durante la configuración inicial de un CA Process Automation instalado recientemente. Los capítulos subsiguientes analizan las tareas que normalmente se realizan durante el desarrollo de contenido. Esta sección contiene los siguientes temas: Bloqueo del dominio (en la página 137) Configuración del contenido del dominio (en la página 137) Mantenimiento de la jerarquía del dominio (en la página 151) Bloqueo del dominio Los administradores pueden bloquear el dominio. Un bloque protege el dominio de las actualizaciones simultáneas de varios usuarios. Antes de hacer cualquier cambio de configuración al nivel del dominio, bloquéelo. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Seleccione Dominio en la paleta Explorador de configuración y haga clic en Bloquear. Cuando se completen los cambios de configuración, seleccione Dominio y haga clic en Desbloquear. Configuración del contenido del dominio Cuando se selecciona Dominio en el explorador de configuración, las fichas siguientes aparecen bajo Contenido de "Dominio": Capítulo 5: Administración del dominio de CA Process Automation 137

138 Configuración del contenido del dominio Seguridad Consulte Establecimiento de los valores de configuración de la seguridad de CA EEM para el dominio (en la página 140). Propiedades Consulte Configurar propiedades de dominio (en la página 146). Módulos Consulte Configuración de categorías de operador (en la página 277). A este tema le sigue el procedimiento de configuración de cada categoría de operador. A cada procedimiento de configuración le precede una descripción de cada categoría. Disparadores Consulte Cómo configurar y utilizar disparadores (en la página 322). A este tema le siguen los detalles de configuración de cada tipo de disparador. Pistas de auditoría Vaya a Consultar la pista de auditoría para el dominio (en la página 345). Más información: Mantenimiento del dominio (en la página 395) 138 Guía del administrador de contenido

139 Configuración del contenido del dominio Acerca de la herencia de configuración La configuración al nivel del dominio incluye los tipos siguientes de valores de configuración: Seguridad Propiedades Categorías de operador Disparadores Los objetos descendientes del dominio incluyen el entorno predeterminado, los entornos definidos por el usuario, el orquestador del dominio y los agentes. Los objetos descendientes de un entorno determinado incluyen orquestadores definidos por el usuario, puntos de contacto que incluyen puntos de contacto de proxy y grupos de host. Algunos valores de configuración configurados en el nivel del dominio se heredan, de forma predeterminada, en todos los objetos descendientes del dominio o sólo aquellos especificados. Por ejemplo, todos los entornos pueden heredar valores de configuración de categoría de operador del dominio. Los orquestadores pueden heredar valores de configuración de categoría de operador de su entorno. Dado que los agentes pueden funcionar en distintos entornos, la herencia puede provenir directamente desde el dominio o desde el entorno, dependiendo de la configuración del entorno. Los valores de configuración del módulo se pueden sustituir a nivel del agente. Los agentes heredan la configuración de la propiedad de frecuencia de latido directamente desde el dominio. Normalmente, las configuraciones se heredan de forma predeterminada. Los disparadores son una excepción. Los valores de configuración de los disparadores están desactivados de forma predeterminada a niveles más bajos, pero se pueden heredar después de activarse. Capítulo 5: Administración del dominio de CA Process Automation 139

140 Configuración del contenido del dominio Establecer los valores de configuración de la seguridad de CA EEM para el dominio La mayor parte de las configuraciones de seguridad de CA EEM se establecen durante la instalación del orquestador del dominio. Una instancia de CA EEM gestiona la seguridad para el dominio de CA Process Automation. Por lo tanto, estos mismos valores de configuración se aplican a todos los entornos en el dominio y a todos los orquestadores de todos los entornos. Se pueden cambiar los valores de configuración de solo lectura volviendo a instalar el orquestador del dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. Se muestra la ficha Seguridad. 2. Examine los valores de configuración que se crearon durante la instalación. Por ejemplo, el valor Nombre de la aplicación de CA EEM es el que se debe introducir para la aplicación en los casos siguientes: Cuando se inicia sesión en CA EEM para crear cuentas de usuario. Cuando se asignan grupos predeterminados a usuarios nuevos o de referencia. 3. Examine el valor del intervalo de actualización de la memoria caché de CA EEM. Este valor expresa el intervalo (en segundos) entre las actualizaciones de la memoria caché de CA EEM. La memoria caché de CA EEM contiene la configuración actual de cuenta de usuario, grupo y política de CA Process Automation. Cuando CA EEM actualiza la memoria caché, envía a CA Process Automation el contenido de la memoria caché actualizada. El valor predeterminado, que optimiza el rendimiento de sistema, es 1800 segundos (30 minutos). El valor predeterminado es adecuado después de que todos los usuarios se configuren en CA EEM. Para que esta tarea sea más rápida, reduzca el intervalo de actualización al mínimo (60 segundos) mientras prueba y refina políticas personalizadas. Puede reducir el intervalo en el nivel del entorno en el entorno en que realiza la prueba. 140 Guía del administrador de contenido

141 Configuración del contenido del dominio 4. Examine el valor Dominio predeterminado de Active Directory, si se establece. Este valor se establece solamente si se configura CA EEM para utilizar un almacén de usuarios externo y se selecciona la opción Varios dominios de Microsoft Active Directory. Los usuarios de CA Process Automation a los que se hace referencia en el dominio de Active Directory que aquí se especifica pueden iniciar sesión con un nombre de usuario sencillo. Los usuarios de CA Process Automation a los que se hace referencia en otros dominios de Active Directory se autentican con los nombres principales (es decir, domain_name\user_name). La misma diferencia en convenciones de denominación se extiende al modo en el que se hace referencia a las identidades de usuario en el panel principal de la ficha Biblioteca. 5. Para restablecer cualquiera de los valores editables, siga estos pasos: a. Seleccione el nodo Dominio y haga clic en Bloquear. b. Seleccione un nuevo valor. c. Haga clic en Guardar. d. Seleccione el nodo Dominio y haga clic en Desbloquear. Si se redujo el intervalo de actualización de la memoria caché de CA EEM, hay que considerar la idea de suprimir la memoria caché de permisos de CA Process Automation. Consulte Control de las memorias cachés de las actualizaciones de CA EEM (en la página 78). Cambio del valor de configuración de seguridad del modo FIPS de CA EEM Durante la instalación, la propiedad del modo FIPS de CA EEM se activa o desactiva. Esta configuración determina los algoritmos que se utilizan para encriptar datos transferidos entre CA EEM y CA Process Automation. Cuando se activa el modo FIPS, los algoritmos son compatibles con FIPS Cuando se instala CA Process Automation con un CA EEM configurado con el modo FIPS activado, el valor de configuración del certificado conforme con FIPS se muestra tal y como se seleccionó. El valor de configuración del certificado conforme con FIPS se puede cambiar en los niveles siguientes: Dominio Entornos Orquestadores Independientemente del nivel en el que se modifique el valor de configuración del certificado conforme con FIPS, afecta al dominio entero. El dominio tiene un CA EEM. El valor de configuración del certificado conforme con FIPS también afecta a los valores de configuración del archivo igateway y del modo FIPS de CA EEM. Importante: Consulte con su administrador de dominios antes de cambiar cualquier configuración de seguridad de CA EEM. La configuración de seguridad tiene un amplio impacto. Capítulo 5: Administración del dominio de CA Process Automation 141

142 Configuración del contenido del dominio Lleve a cabo los pasos siguientes: 1. Obtenga la contraseña del certificado de EEM del instalador. 2. Cierre CA Process Automation en todos los orquestadores excepto el orquestador del dominio, si se aplica. 3. Inicie sesión en el servidor donde el orquestador del dominio de CA Process Automation está instalado y haga lo siguiente: a. Cierre CA Process Automation. b. Detenga el servicio del orquestador. Por ejemplo, en el menú Inicio de Windows, seleccione CA, CA Process Automation 4.0, Detener servicio del orquestador. 4. Inicie sesión en el servidor donde CA EEM está instalado y haga lo siguiente: a. Cierre CA EEM. b. Detenga el servicio CA itechnology igateway. 5. Vaya a la carpeta...\ca\sharedcomponents\itechnology. 6. Cambie la configuración del modo FIPS en el archivo igateway.conf. a. Abra el archivo igateway.conf para editarlo. Por ejemplo, haga clic con el botón secundario del ratón en el archivo igateway.conf y seleccione Editar con Notepad++. b. Busque la línea con la configuración de FIPSMode. Por ejemplo: Línea 4: <FIPSMode>desactivado</FIPSMode> c. Cambie el valor de "desactivado" a "activado" o de "activado" a "desactivado". d. Guarde el archivo y ciérrelo. 7. Ejecute el servicio igateway Certificate Utility (igwcertutil) para convertir los tipos de certificado de CA EEM de la siguiente manera: Si se va a activar el modo FIPS de CA EEM (activando una casilla de verificación), haga lo siguiente: Cree un tipo de certificado pem, PAM.cer y PAM.key. Reemplace el certificado de PAM.p12 por el tipo de certificado de pem. Si se va a desactivar el modo FIPS de CA EEM (desactivando una casilla de verificación), sustituya PAM.cer y PAM.key por PAM.p12 y una contraseña. Nota: Para obtener más información, consulte los ejemplos de uso del servicio igateway Certificate (en la página 144). 8. Reinicie el servicio igateway. 9. Reinicie CA EEM con la configuración del modo FIPS apropiada. 142 Guía del administrador de contenido

143 Configuración del contenido del dominio 10. Reinicie el servicio del orquestador en el servidor con el orquestador del dominio Detenga el orquestador (en la página 196). Inicie el orquestador (en la página 197). 11. Inicie sesión en CA Process Automation y consulte el valor de configuración de seguridad del certificado conforme con FIPS y los valores de configuración relacionados de esta forma: a. Inicie sesión en CA Process Automation y haga clic en la ficha Configuración. b. Vaya al nivel donde se desea implementar el cambio y bloquéelo (Dominio, Entorno u Orquestador). c. Consulte la casilla de verificación Certificado conforme con FIPS. d. Si el cambio que se desea realizar es activar el modo FIPS para CA EEM, realice los siguientes pasos: Compruebe que se haya seleccionado Certificado conforme con FIPS. Si no es así, selecciónelo. Introduzca la clave que se generó en el campo Clave de certificado de CA EEM. e. Si el cambio que se desea realizar es desactivar el modo FIPS para CA EEM, realice los siguientes pasos: Compruebe que Certificado conforme con FIPS esté desactivado. Si no es así, desactívelo. Introduzca la clave que se generó en el campo Contraseña del certificado de CA EEM. f. Haga clic en Guardar. g. Desbloquee el nivel, es decir, Dominio o Entorno, en la paleta del explorador u orquestador en la paleta Orquestador. 12. Reinicie CA Process Automation en servidores con orquestadores que no sean el orquestador del dominio. Capítulo 5: Administración del dominio de CA Process Automation 143

144 Configuración del contenido del dominio Ejemplos de uso del servicio igateway Certificate Los valores de instalación de la configuración de seguridad de modo FIPS de CA EEM se pueden cambiar. Parte de este proceso de cambio implica utilizar el servicio igateway Certificate Utility (igwcertutil). Este archivo se puede encontrar en...\ca\sharedcomponents\itechnology\igwcertutil.exe. Nota: Para obtener más información, consulte Cambio del valor de configuración de seguridad del modo FIPS de CA EEM (en la página 141). El servicio igateway Certificate Utility incluye capacidades descritas por los ejemplos siguientes: Por ejemplo: creación de un tipo de certificado de pem con los archivos PAM.cer y PAM.key El ejemplo de igwcertutil siguiente crea un certificado de pem con un archivo.cer y un archivo.key. igwcertutil -versión create -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> <subject>cn=pam</subject> </Certificate>" Por ejemplo: creación de un tipo de certificado de pem para un emisor El ejemplo de igwcertutil siguiente crea un certificado donde el emisor con nombre proporciona el archivo issuer.cer y el archivo issuer.key. igwcertutil -versión create -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> <subject>cn=pam</subject> </Certificate>" -issuer "<Certificate> <certtype>pem</certtype> <certuri>issuer.cer</certuri> <keyuri>issuer.key</keyuri> </Certificate>" 144 Guía del administrador de contenido

145 Configuración del contenido del dominio Por ejemplo: copia de PAM.cer con PAM.key en PAM.p12 En el ejemplo siguiente, el servicio igwcertutil copia el certificado de pem en el certificado de p12 objetivo. El certificado de pem incluye el nombre del archivo.cer y el archivo.key. El certificado de p12 incluye la combinación de nombre y contraseña. igwcertutil -versión copy -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> </Certificate>" -target "<Certificate> <certtype>p12/certtype> <certuri>pam.p12</certuri> <certpw>password</certpw> </Certificate>" Por ejemplo: conversión de PAM.cer y PAM.key en PAM.p12 y una contraseña En el ejemplo siguiente, el servicio igwcertutil convierte el tipo de certificado de pem en un tipo de certificado de p12. El servicio convierte el archivo PAM.cer en PAM.p12 y convierte el archivo PAM.key en una contraseña. igwcertutil -versión conv -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> </Certificate>" -target "<Certificate> <certtype>p12/certtype> <certuri>pam.p12</certuri> <certpw>password</certpw> </Certificate>" Capítulo 5: Administración del dominio de CA Process Automation 145

146 Configuración del contenido del dominio Configurar propiedades de dominio El dominio es el elemento raíz en la jerarquía de CA Process Automation. Algunas de las propiedades del dominio se pueden editar como, por ejemplo, la frecuencia con la cual los agentes le notifican al orquestador del dominio que están activos. Para cambiar el valor del latido de 2 a 3, por ejemplo, puede reducir el tráfico de red. La configuración que se especifica en el nivel del dominio se puede heredar o anular en el nivel del entorno. Nota: Consulte la referencia sobre la interfaz de usuario para obtener las descripciones de los campos. Los administradores de contenido del grupo PAMAdmins pueden bloquear el dominio y editar las propiedades de este. Los permisos de Domain_Admin de la política de dominio de CA EEM permiten la autorización. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. La paleta del Explorador de configuración se abre con el nodo de dominio seleccionado. 2. Haga clic en la ficha Propiedades. 3. Consulte los campos de solo lectura, por ejemplo: a. Consulte la entrada URL del dominio. Esta entrada es la primera parte de la URL que se utiliza para acceder a CA Process Automation. La entrada URL del dominio puede identificar el orquestador del dominio o el equilibrador de carga. La URL puede indicar que la comunicación es segura o básica. b. Consulte la entrada de Nombre de host. Esta entrada identifica el host donde está instalado el orquestador del dominio. c. Consulte la entrada Nombre del orquestador. En el nivel de dominio, esta entrada es el orquestador del dominio de forma predeterminada. d. Consulte la entrada Estado. El estado del dominio puede tener valores como Activo o Bloqueado por ID de usuario. 4. Con el nodo de dominio seleccionado, haga clic en Bloquear. Cuando se bloquea el dominio, solo usted puede editar las propiedades del dominio. 146 Guía del administrador de contenido

147 Configuración del contenido del dominio 5. Para editar la configuración de Intervalo del latido (minutos), seleccione un nuevo valor del control numérico. Si se establece un valor nuevo, se modifica la frecuencia con la que los agentes envían un latido al orquestador del dominio. De forma predeterminada, los agentes envían una latido cada 2 minutos. Esta configuración se aplica a todos los agentes del dominio, pero se puede anular este valor heredado para cualquier agente específico. Si se aumenta, el valor se reduce el tráfico de red; aumentar el intervalo a 1 vez por minuto permite identificar los problemas de los agentes más rápido. 6. Debe considerarse la opción de dejar la configuración Seguridad del punto de contacto predeterminada (desactivado) en el nivel del dominio. El valor de configuración Activado especifica que se verifiquen y se exijan derechos de usuario en los objetivos de un proceso determinado. Los derechos del usuario se configuran en una política de CA EEM personalizada que utiliza la clase de recurso Seguridad del punto de contacto. Se pueden conceder derechos de ejecución a un usuario o grupo para un entorno o punto de contacto específico. Nota: Consulte Aproximación a la configuración de la seguridad del punto de contacto (en la página 150). Capítulo 5: Administración del dominio de CA Process Automation 147

148 Configuración del contenido del dominio 7. Configure los objetivos del grupo de host según las directrices siguientes: Desactive la propiedad Coincidir solamente con el objetivo en los grupos de host si los patrones configurados para los grupos de host a veces coinciden con las direcciones IP o los nombres de host de: Host que tienen instalados agentes asociados con puntos de contacto. Host remotos que están conectados a agentes asociados con puntos de contacto del proxy. Nota: En este caso, el producto desactiva Buscar en DNS cuando coincida con el objetivo en los grupos de host de forma predeterminada. Active la propiedad Coincidir solamente con el objetivo en los grupos de host si los patrones configurados para grupos de host raramente coinciden con las direcciones IP o los nombres de host de: Host que tienen instalados agentes asociados con puntos de contacto. Host remotos que están conectados a agentes asociados con puntos de contacto del proxy. Desactive la propiedad Buscar en DNS cuando coincida con el objetivo en los grupos de host si los diseñadores de contenido utilizan normalmente las convenciones siguientes: Utilizan un nombre de host cuando el tipo de patrón utilizado en la configuración del grupo de host es un patrón de nombre de host. Utilizan una dirección IP cuando el tipo de patrón utilizado en la configuración del grupo de host es una subred, un intervalo de direcciones IP o una lista de direcciones IP. Active la propiedad Buscar en DNS cuando coincida con el objetivo en los grupos de host si los diseñadores de contenido son conscientes de que el grupos de host hacen referencia a host específicos pero no necesariamente saben cómo. Activar la propiedad garantiza que el operador puede encontrar un host objetivo. Por ejemplo, un operador que especifique el host como una dirección IP puede encontrar el objetivo cuando el grupo de host haga referencia a él con un patrón de nombre de host. 148 Guía del administrador de contenido

149 Configuración del contenido del dominio 8. Especifique los requisitos para el borrado definitivo de los datos de generación de informes que se generaron en este dominio. También se pueden borrar definitivamente los datos de generación de informes a petición donde se especifique el intervalo de fechas en el que se generaron los informes. a. Especifique si desea borrar definitivamente los datos de generación de informes diariamente en el campo Opción para borrar definitivamente los datos de generación de informes. Si se selecciona Borrar definitivamente datos de generación de informes a diario, especifique el momento del día en el que iniciar el borrado definitivo. Por ejemplo, para iniciar el borrado definitivo a las 18:30, especifique el equivalente de hora militar, 18:30, en el campo Hora de inicio para borrar definitivamente datos de generación de informes a diario. b. Si se ha especificado una planificación de borrado definitivo, indique el número de días durante los que conservar los datos de generación de informes antes de proceder al borrado definitivo. Por ejemplo, una entrada de 14 en el campo Número de días para guardar los datos de generación de informes especifica que se borren definitivamente todos los datos de generación de informes que tienen más de dos semanas de antigüedad. c. Haga clic en el botón Suprimir datos de generación de informes y especifique un intervalo de fechas para los datos de generación de informes que se van a suprimir y haga clic en Aceptar. 9. Para generar informes de procesos, seleccione la casilla de verificación Activar generación de informes del proceso. Para desactivar esta capacidad, desactive la casilla de verificación Activar generación de informes del proceso. 10. Para generar datos de generación de informes para operadores, seleccione la casilla de verificación Activar la generación de informes del operador. Para desactivar esta capacidad, desactive la casilla de verificación Activar la generación de informes del operador. 11. Para permitir que producto muestre registros de proceso a los diseñadores de contenido en el entorno de diseño, seleccione la casilla de verificación Activar registros del proceso. Para ocultar registros de instancias de proceso de en tiempo de ejecución en el nivel del entorno para el entorno de producción, desactive la casilla de verificación Activar registros del proceso. 12. Para automatizar la recuperación del operador, acepte el valor predeterminado para la propiedad Activar la recuperación del operador. 13. Haga clic en Guardar. 14. Seleccione Dominio y haga clic en Desbloquear. Capítulo 5: Administración del dominio de CA Process Automation 149

150 Configuración del contenido del dominio Configuración de la seguridad del punto de contacto La seguridad del punto de contacto es una propiedad de nivel de dominio. De forma predeterminada, la seguridad del punto de contacto no se pone en práctica. La no imposición heredada permite a los procesos existentes ejecutarse correctamente. Nota: Si configura la seguridad del punto de contacto como impuesta y no hay ninguna política de seguridad del punto de contacto en CA EEM, no hay protección. Normalmente, los host más importantes y los host que contienen datos confidenciales sólo existen en un entorno de producción. Si ha dividido su dominio de CA Process Automation en un entorno de diseño y un entorno de producción, considere esta directriz: Entorno de diseño: acepte los valores de configuración heredados, donde la seguridad del punto de contacto está desactivada. Entorno de producción: configure la seguridad del punto de contacto como activada en las propiedades del entorno. A continuación, cree una política de seguridad del punto de contacto global que autorice la ejecución de operadores en categorías seleccionadas para el grupo o los usuarios que se especifiquen. Especifique el entorno como un filtro. A continuación, especifique un filtro para cada punto de contacto asignado a un host importante para el negocio. También se puede utilizar la seguridad del punto de contacto en un desarrollo o entorno de prueba para restringir quién puede ejecutar procesos en su orquestador. En ese caso, podría crear una política e incluir a todos los miembros de su personal como identidades. En esta política se crean dos filtros, uno para su orquestador como un punto de contacto y otro para su entorno. 150 Guía del administrador de contenido

151 Mantenimiento de la jerarquía del dominio Mantenimiento de la jerarquía del dominio De forma predeterminada, todos los administradores asignados al grupo PAMAdmins tienen los permisos de Domain_Admin. Si utiliza políticas y grupos personalizados, se pueden limitar los permisos de Domain_Admin a administradores seleccionados. Las tareas que sólo puede realizar un usuario con permisos de Domain_Admin son aquellas acciones para las que es necesario bloquear el dominio. Consulte Bloquear y desbloquear el dominio (en la página 137). Estas tareas cambian la jerarquía del dominio renombrando un nodo, o agregando o eliminando nodos. Agregar entorno: consulte Agregar un entorno al dominio (en la página 154). Eliminar entorno: consulte Eliminar un entorno del dominio (en la página 155). Eliminación de agentes en bloque: consulte Eliminar agentes seleccionados en bloque (en la página 217). Eliminación de puntos de contacto en bloque: consulte Eliminar puntos de contacto vacíos sin utilizar en bloque (en la página 237). Renombrar el dominio: consulte Renombrar el dominio (en la página 156). Capítulo 5: Administración del dominio de CA Process Automation 151

152 Mantenimiento de la jerarquía del dominio Sobre la jerarquía de dominios, los orquestadores y los agentes La paleta Explorador de configuración en la ficha Configuración contiene un objeto raíz al que el producto denomina Dominio durante la instalación. El dominio es el elemento padre para todos los elementos configurables en el producto. El Explorador de configuración muestra tanto entidades físicas como lógicas. Físicas Un componente físico es un componente instalado (un orquestador o un agente). Orquestadores Agentes Orquestador del dominio Inmediatamente después de la instalación, el orquestador del dominio se convierte en el único componente físico. Otros orquestadores Los administradores pueden instalar otros orquestadores desde la paleta Instalación. Los administradores pueden instalar agentes desde la paleta Instalación. 152 Guía del administrador de contenido

153 Mantenimiento de la jerarquía del dominio Conector lógico Una o varias entidades lógicas incluyen la jerarquía Dominio, que está formada por uno o varios entornos. Cada entorno tiene uno o varios puntos de contacto del orquestador, y puede tener puntos de contacto y grupos de host que se asocian con agentes. Dominio El dominio es el nodo raíz de la jerarquía Dominio. El producto tiene un dominio. Entorno predeterminado El entorno predeterminado es el que crea el programa de instalación. Orquestador (punto de contacto) Durante la instalación, el producto muestra en el entorno predeterminado el punto de contacto del orquestador que asocia el orquestador del dominio con el entorno predeterminado. Cada orquestador requiere un punto de contacto independiente. Nota: El producto asocia el entorno para un punto de contacto de orquestador en clúster con el punto de contacto para dicho clúster. Cuando se utiliza este punto de contacto como un objetivo del operador, el equilibrador de carga selecciona el nodo objetivo. Todos los puntos de contacto Durante la instalación, el nodo Todos los puntos de contacto está vacío. Desde un agente instalado, se puede configurar un punto de contacto en un entorno seleccionado. Los puntos de contacto asocian agentes con entornos. El nodo Todos los puntos de contacto que se encuentra en el entorno predeterminado contiene únicamente puntos de contacto que están asociados con el entorno predeterminado. Se pueden asignar varios puntos de contacto a un agente. Un solo punto de contacto puede asignarse a varios agentes. Todos los grupos de host Durante la instalación, el nodo Todos los grupos de host está vacío. Desde un agente instalado, se puede crear un grupo de host en un entorno seleccionado, así como configurar las propiedades de dicho grupo. La conectividad desde un agente a un grupo de host remoto requiere una cuenta de usuario en cada host remoto. Las cuentas de usuario se configuran con las credenciales que se redefinieron en las propiedades del grupo de host. Capítulo 5: Administración del dominio de CA Process Automation 153

154 Mantenimiento de la jerarquía del dominio Otro entorno Se puede agregar un entorno de producción independiente. Cada entorno requiere por lo menos un punto de contacto de orquestador. Otro orquestador (puntos de contacto), otro Todos los puntos de contacto, otro Todos los grupos de host en el nuevo entorno Para cada orquestador instalado, se crea un punto de contacto en un entorno seleccionado. Los puntos de contacto de orquestador aparecen en el nodo del entorno seleccionado. Todos los puntos de contacto de agente que se crean aparecen en Todos los puntos de contacto para ese entorno. Todos los grupos de host que se crean aparecen en Todos los grupos de host para ese entorno. Los administradores de contenido automatizan procesos creando y relacionando operadores. Los operadores normalmente dirigen a un punto de contacto de orquestador especificado (se ejecutan en él). Un operador puede dirigir a un punto de contacto que esté asociado a varios agentes. En este caso, dicho operador puede ejecutarse potencialmente en cualquier host del agente asociado. Agregar un entorno al dominio Los administradores pueden agregar un entorno al dominio. Normalmente, los administradores agregan un entorno de producción. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. La paleta muestra el icono del dominio con un candado para indicar que está bloqueado. 2. Haga clic con el botón secundario del ratón en el dominio y luego seleccione Agregar entorno. 3. En el cuadro de diálogo Agregar nuevo entorno, introduzca un nombre para el entorno y haga clic en Aceptar. La paleta del Explorador de configuración muestra el nuevo nombre del entorno con nodos para agregar Todos los puntos de contacto y Todos los grupos de host. Al principio, el entorno nuevo no tiene ningún orquestador. 4. Haga clic en Guardar. 5. Seleccione Dominio y haga clic en Desbloquear. 154 Guía del administrador de contenido

155 Mantenimiento de la jerarquía del dominio Eliminar un entorno del dominio Con los derechos de administrador de dominio se puede suprimir un entorno del dominio. Si el entorno se utiliza activamente, deben llevarse a cabo los pasos obligatorios para conservar los objetos de la biblioteca y los objetivos de ejecución. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en el dominio y seleccione Bloquear. 3. Revise los operadores en procesos activos que dirijan a un orquestador o punto de contacto en el entorno objetivo. 4. Vuelva a configurar o elimine los puntos de contacto, los puntos de contacto de proxy, los grupos de host y los grupos de puntos de contacto que se asocian con el entorno objetivo. Por ejemplo, asocie puntos de contacto de agente con otro entorno. 5. Mueva el contenido de la biblioteca a otro entorno como resulte adecuado. Nota: Los temas siguientes tratan cómo transferir contenido. Exportación de carpetas (en la página 363) Importación de carpetas (en la página 364) 6. Elimine cada orquestador del entorno: a. Ponga el orquestador en cuarentena (en la página 194). b. Elimine el orquestador del entorno (en la página 169). 7. Haga clic con el botón secundario del ratón en el entorno y seleccione Suprimir. 8. Haga clic en Sí en el mensaje de confirmación. 9. Haga clic en Guardar. 10. Seleccione Dominio y haga clic en Desbloquear. Capítulo 5: Administración del dominio de CA Process Automation 155

156 Mantenimiento de la jerarquía del dominio Renombrar el dominio En la documentación y la ayuda, utilizamos el nombre "dominio" para hacer referencia al dominio de CA Process Automation. Los administradores con permisos de Domain_Admin pueden renombrar este nodo superior de la jerarquía del dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Seleccione Dominio y haga clic en Bloquear. 3. Haga clic con el botón secundario del ratón en Dominio y seleccione Renombrar. 4. Introduzca el nuevo nombre en el campo que contiene Dominio. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. 156 Guía del administrador de contenido

157 Capítulo 6: Administración de entornos Durante la instalación, el dominio de CA Process Automation tiene un entorno, el entorno predeterminado. Los administradores definidos en el grupo PAMAdmins predeterminado tienen todos los derechos. Se pueden crear políticas de CA EEM que concedan derechos de administrador específicos a usuarios diferentes. Por ejemplo: Un administrador con derechos de administrador del dominio puede crear entornos adicionales para segmentar el dominio. Normalmente, el entorno predeterminado se utiliza para diseñar procesos automatizados y objetos compatibles. Cuando uno o más procesos están listos para usarse en el entorno de producción existente, el administrador crea un entorno en CA Process Automation y lo denomina Entorno de producción. Otros ejemplos incluyen la segmentación geográfica, la segmentación de ciclo de vida y el almacenamiento intermedio. Estas tareas se abordan en este capítulo. Un administrador con derechos de administrador de contenido de entornos puede agregar puntos de contacto, grupos de host, crear grupos de puntos de contacto y eliminar puntos de contacto sin utilizar en bloque. También se pueden crear nuevos objetos, incluidos procesos y planificaciones. Puede consultar los próximos capítulos si desea obtener más información sobre los puntos de contacto y grupos de host. Consulte la Guía del diseñador de contenido si desea obtener más información sobre cómo utilizar las fichas Biblioteca y Diseñador para el desarrollo y la creación de contenido. Un administrador con derechos de administrador de configuración de entornos puede configurar el contenido de un entorno seleccionado. Los administradores pueden aceptar o sustituir valores de configuración heredados. La configuración del contenido de un entorno puede conllevar la edición de valores de configuración de seguridad, establecer propiedades de entorno, activar o desactivar categorías de operador y configurar la herencia de disparadores. Esta sección contiene los siguientes temas: Configuración del contenido de un entorno (en la página 157) Actualización de una jerarquía de entorno (en la página 165) Configuración del contenido de un entorno Cuando se selecciona un entorno en el explorador de configuración, las fichas siguientes aparecen bajo Contenido de "<nombre del entorno>": Capítulo 6: Administración de entornos 157

158 Configuración del contenido de un entorno Seguridad Vaya a Consulta o restablecimiento de los valores de configuración de seguridad de un entorno seleccionado (en la página 158). Admisión automática Consulte Agregar puntos de contacto para agentes en bloque (en la página 233). Propiedades Consulte Configurar propiedades del entorno (en la página 159). Módulos Consulte Activación de una categoría de operador y sustitución de valores de configuración heredados (en la página 163). Disparadores Consulte Especificación de valores de configuración de disparadores para un entorno (en la página 164). Pistas de auditoría Consulte Consultar la pista de auditoría para un entorno (en la página 347). Consulta o restablecimiento de los valores de configuración de seguridad de un entorno seleccionado La mayoría de los valores de configuración de la ficha Seguridad se crean durante la instalación o actualización del orquestador del dominio. Estos valores de configuración de solo lectura únicamente se pueden cambiar reinstalando el orquestador del dominio. Cada entorno hereda la configuración que se establece durante la instalación del orquestador del dominio. Si se anula la selección de la casilla de verificación Heredar, se puede actualizar Intervalo de actualización de la memoria caché de CA EEM (en segundos). Cuando se acorta el intervalo de actualización, CA Process Automation refleja los cambios que se hacen en CA EEM más rápidamente. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio en la paleta Explorador de configuración y seleccione el entorno objetivo. Se abre la ficha Seguridad. 3. Examine las configuraciones de seguridad que se establecieron durante el proceso de instalación. 158 Guía del administrador de contenido

159 Configuración del contenido de un entorno 4. (Opcional) Actualice el valor Intervalo de actualización de la memoria caché de CA EEM (en segundos). a. Haga clic en Bloquear. b. Desactive la casilla de verificación Heredar. c. Actualice el valor. d. Haga clic en Guardar. e. Seleccione el entorno y haga clic en Desbloquear. Nota: Si se redujo el intervalo de actualización de la memoria caché de CA EEM, hay que considerar la idea de suprimir la memoria caché de permisos de CA Process Automation. Consulte Control de las memorias cachés de las actualizaciones de CA EEM (en la página 78). Configurar propiedades del entorno Las propiedades de un entorno seleccionado se pueden configurar en la ficha Configuración. Se deben tener derechos de administrador de configuración de entornos para configurar propiedades de entorno o anular los valores de configuración en un nivel que se pueda heredar desde el entorno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Dominio, haga clic con el botón secundario en el nombre de entorno adecuado y haga clic en Bloquear. 3. Haga clic en la ficha Propiedades y, a continuación, consulte o actualice las propiedades como resulte adecuado. Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a los operadores que fallan con un error SYSTEM_ERROR y tienen procesos recuperables que se encuentran con el estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA. Seleccione Verdadero para empezar la recuperación cuando el orquestador o el agente inactivo se vuelvan activos. La recuperación restablece los operadores con un SYSTEM_ERROR y reanuda sus procesos. Los operadores restablecidos de un proceso reanudado empiezan a ejecutarse en los objetivos asociados. Los objetivos del operador pueden ser orquestadores, puntos de contacto, host que están conectados a puntos de contacto de proxy u host en un grupo de host. Valores: esta propiedad tiene los valores siguientes: Seleccionado: automatiza la recuperación. No seleccionado: impide la recuperación automatizada. Valor predeterminado: Seleccionado. Capítulo 6: Administración de entornos 159

160 Configuración del contenido de un entorno Seguridad del punto de contacto Especifica si heredar el valor configurado en las propiedades del dominio o establecer el valor en el nivel de entorno. Valores: esta propiedad tiene los valores siguientes: Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: impone políticas de seguridad del punto de contacto para este objetivo y permite el acceso solamente si se ha concedido al usuario este permiso. Desactivado: no verifica si el usuario que ejecuta el proceso tiene derechos de ejecución sobre el objetivo actual. Valor predeterminado: Heredar del dominio. 160 Guía del administrador de contenido

161 Configuración del contenido de un entorno Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: esta propiedad tiene los valores siguientes: Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si se desactiva una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto) Si se activa una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. Punto de contacto (exacto o resultado de búsqueda DNS) Orquestador (exacto o resultado de búsqueda DNS) Agente (exacto o resultado de búsqueda DNS) Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar del dominio. Capítulo 6: Administración de entornos 161

162 Configuración del contenido de un entorno Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se activa cuando la opción "coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta propiedad tiene los valores siguientes: Heredar del dominio: utilice el valor configurado para este campo en las propiedades del dominio. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del dominio. 4. Haga clic en Guardar. 5. Seleccione el entorno y haga clic en Desbloquear. Las actualizaciones de propiedad de entorno están activas. 162 Guía del administrador de contenido

163 Configuración del contenido de un entorno Activación de una categoría de operador y sustitución de valores de configuración heredados. Los valores de configuración de categoría de operador se muestran en un entorno de forma predeterminada como Heredar del dominio. Cuando se configuran valores de configuración de categoría de operador en el nivel de dominio, un administrador puede aceptar los valores de configuración heredados. Un administrador con derechos de administrador de configuración de entornos puede activar cualquier categoría de operador y sustituir valores de configuración heredados a nivel del entorno. Para examinar los valores de configuración para cualquier categoría de operador, se debe activar la categoría. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio, seleccione un entorno y haga clic en Bloquear. 3. Haga clic en la ficha Módulos. 4. Para consultar los valores de configuración para cualquier categoría de operador, haga clic en el valor de configuración Heredar del dominio y seleccione Activar en la lista desplegable. 5. Haga clic con el botón secundario en la categoría de operador y seleccione Editar. Se muestran los valores de configuración actuales. 6. Opcionalmente, configure valores de configuración para uno o más campos. Nota: Consulte Configuración de categorías de operador (en la página 277) para conocer detalles a nivel de campo. 7. Haga clic en Guardar. 8. Haga clic en Cerrar. 9. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. Capítulo 6: Administración de entornos 163

164 Configuración del contenido de un entorno Especificación de valores de configuración de disparadores para un entorno Los valores de configuración de los disparadores están desactivados en el nivel del entorno de forma predeterminada. Si se configuran valores de disparadores en el nivel del dominio, se puede especificar que se desea heredar estos valores de configuración. También se puede activar un disparador y, a continuación, anular los valores de configuración en nivel del dominio. Si es necesario, se puede desactivar un disparador que esté activado o establecerse para heredar valores. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Revise los valores de configuración en el nivel del dominio para el disparador: a. Haga clic en Dominio. b. Haga clic en la ficha Disparadores. c. Haga doble clic en un disparador. d. Determine si el disparador se ha configurado y, en este caso, si aceptar los valores de configuración de un entorno determinado. 3. Seleccione un entorno y haga clic en Bloquear. 4. Haga clic en la ficha Disparadores. 5. Seleccione un disparador. 6. Seleccione un valor nuevo en la lista desplegable. Heredar del dominio Especifica que los valores de configuración configurados en el nivel del dominio se utilizan en el entorno seleccionado. Desactivado Especifica que este disparador no se usa en este entorno. Activado Especifica que este disparador sirve para utilizar los valores de configuración configurados para este entorno. 7. Si selecciona Activado, a continuación, haga clic con el botón secundario del ratón en el disparador y seleccione Editar. Edite los valores de configuración mediante lo siguiente como una guía: Configurar las propiedades del disparador de archivo en el nivel de dominio (en la página 327). Configurar las propiedades del disparador de correo en el nivel de dominio (en la página 328). Configurar las propiedades del disparador SNMP en el nivel de dominio (en la página 332). 164 Guía del administrador de contenido

165 Actualización de una jerarquía de entorno Configurar las propiedades del disparador Catalyst a nivel de dominio (en la página 324). 8. Haga clic en Guardar. 9. Haga clic en Cerrar. 10. Seleccione el entorno actualizado y haga clic en Desbloquear. Actualización de una jerarquía de entorno La jerarquía del dominio se compone de uno o más entornos, donde cada entorno tiene como mínimo un orquestador y uno o varios puntos de contacto que asocian el entorno con un agente. Cuando un operador de un proceso en ejecución apunta a un punto de contacto, ese operador se ejecuta en el agente u orquestador asociado con el punto de contacto. Cuando un operador apunta a un grupo de puntos de contacto, se ejecuta en todos los agentes y orquestadores asociados. Para permitir la ejecución de operadores en host remotos, que son host sin agente, un entorno puede incluir puntos de contacto de proxy y grupos de host. Un punto de contacto de proxy asocia un host remoto con un agente; un grupo de host asocia muchos host remotos con un agente. En ambos casos, el host del agente se conecta al host remoto con una conexión SSH de confianza. Un administrador con permisos de Environment_Configuration_Admin (administrador de configuración) puede actualizar la jerarquía de un entorno seleccionado. A continuación se incluyen las opciones del menú contextual de un entorno: Capítulo 6: Administración de entornos 165

166 Actualización de una jerarquía de entorno A continuación se incluyen vínculos a temas sobre las opciones del menú Entorno: Agregar nuevo grupo Consulte Agrupar puntos de contacto en un entorno (en la página 239). Agregar punto de contacto Consulte Cómo agregar un punto de contacto y crear una asociación (en la página 231) y otros detalles en los capítulos "Administración de puntos de contacto" y "Administración de puntos de contacto de proxy". Consulte también Agregar un orquestador a un entorno (en la página 168). Agregar grupo de host Consulte Crear un grupo de host (en la página 256) y otros detalles en el capítulo Administración de grupos de host. Cambiar nombre Consulte Renombrar un entorno (en la página 167). Eliminación de puntos de control en bloque Consulte Eliminar puntos de contacto vacíos sin utilizar en bloque (en la página 237). Suprimir: se puede utilizar para eliminar cualquier objeto lógico agregado por el usuario de la jerarquía del dominio, es decir: Cualquier entorno. Cualquier punto de contacto del orquestador. Consulte Eliminación de un punto de contacto del orquestador (en la página 169). Cualquier punto de contacto del agente. Cualquier grupo de puntos de contacto. Cualquier grupo de host. 166 Guía del administrador de contenido

167 Actualización de una jerarquía de entorno Renombrar un entorno Los administradores con los derechos Environment_Configuration_ Admin (Administrador de la configuración) pueden renombrar un entorno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. La paleta Explorador de configuración es abierta. 2. Haga clic con el botón secundario del ratón en el dominio y seleccione Bloquear. 3. Haga clic con el botón secundario en el entorno y seleccione Bloquear. 4. Haga clic con el botón secundario en el entorno y seleccione Renombrar. 5. Escriba el nombre nuevo del entorno. 6. Haga clic en Guardar. 7. Haga clic con el botón secundario del ratón en el dominio y seleccione Desbloquear. Capítulo 6: Administración de entornos 167

168 Actualización de una jerarquía de entorno Agregue a un orquestador a un entorno Durante la instalación inicial de CA Process Automation, el orquestador del dominio se instala en el entorno predeterminado. El entorno predeterminado se usa normalmente para el diseño y para realizar pruebas. Normalmente, los administradores crean un entorno independiente de producción. Cada entorno debe tener como mínimo un orquestador, pero cualquier entorno puede tener varios orquestadores. Cada orquestador nuevo implica una instalación aparte. Después de instalar un orquestador independiente, agregue el orquestador a un entorno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario en el entorno que se desea configurar y seleccione Bloquear. 3. Haga clic con el botón secundario en el entorno otra vez y seleccione Agregar punto de contacto. Se abre el cuadro de diálogo Agregar punto de contacto. 4. Junto a Nombre del punto de contacto, introduzca un nombre para el orquestador nuevo. 5. Junto a Seleccionar agente/orquestador, seleccione Orquestador. La opción Orquestador no está disponible si todos los orquestadores del dominio ya están asociados con puntos de contacto existentes. 6. En la lista de orquestadores disponibles, seleccione el orquestador que se desea asociar con el punto de contacto nuevo. 7. Haga clic en Guardar para agregar el punto de contacto nuevo al entorno. 8. En la paleta Explorador, haga clic con el botón secundario en el entorno y seleccione Desbloquear. El cuadro de diálogo Datos sin guardar avisa que debe guardar los cambios. 9. Haga clic en Sí. Nota: También puede guardarlo seleccionando Guardar en la parte superior de la pantalla o desde el menú Archivo sin desbloquearlo. Más información: Agregar un punto de contacto para un orquestador (en la página 179) 168 Guía del administrador de contenido

169 Actualización de una jerarquía de entorno Eliminación de un punto de contacto del orquestador Un punto de contacto del orquestador es una entidad lógica que asocia un orquestador seleccionado, o su equilibrador de carga, con un entorno específico. Suprimir un punto de contacto del orquestador elimina la asociación, pero no afecta al entorno ni al orquestador. Sin embargo, no se puede acceder a un orquestador físico que no tenga un punto de contacto. Éste no puede aceptar solicitudes de operador ni actualizaciones de su biblioteca. Se puede suprimir un punto de contacto del orquestador en preparación para la creación de un punto de contacto nuevo para ese orquestador. Se puede suprimir un punto de contacto del orquestador en preparación para la retirada de ese orquestador. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo de dominio y el nodo de entorno con el orquestador que se desee eliminar. 3. Haga clic con el botón secundario del ratón en el dominio y seleccione Bloquear. 4. Haga clic con el botón secundario en el entorno que contiene el orquestador que se desea suprimir y seleccione Bloquear. 5. Haga clic con el botón secundario en el orquestador que desee suprimir y seleccione Suprimir. 6. Haga clic en Aceptar para confirmar la supresión del orquestador. 7. Haga clic con el botón secundario en el entorno y seleccione Desbloquear. 8. Haga clic con el botón secundario en el dominio y, luego, haga clic en Desbloquear. El punto de contacto del orquestador se suprime. Capítulo 6: Administración de entornos 169

170

171 Capítulo 7: Administración de orquestadores Se pueden instalar tantos orquestadores como sea necesario. La primera instalación crea el orquestador del dominio. Una vez está se ejecuta el orquestador del dominio, se pueden instalar otros orquestadores desde la paleta Instalación de la ficha Configuración. Los orquestadores son los "motores" de CA Process Automation; éstos procesan el contenido que está diseñado con CA Process Automation. Todos los procesos se ejecutan en orquestadores, que gestionan y ejecutan objetos de automatización. Los orquestadores se dirigen a los agentes para realizar las acciones necesarias como parte del proceso. Esta sección contiene los siguientes temas: Acerca de los orquestadores (en la página 172) Configuración del contenido de un punto de contacto de un orquestador (en la página 175) Actualización de la jerarquía de un punto de contacto de orquestador (en la página 178) Configuración del contenido de un host de orquestador (en la página 182) Mantenimiento del host del orquestador (en la página 193) Capítulo 7: Administración de orquestadores 171

172 Acerca de los orquestadores Acerca de los orquestadores El orquestador del dominio mantiene la configuración y el estado de todos los componentes del dominio. Se pueden cargar las actualizaciones para los orquestadores o para los agentes en el orquestador del dominio. El orquestador del dominio envía las actualizaciones que se cargan a todos los orquestadores o agentes. Todos los orquestadores y los agentes del dominio envían su estado al orquestador del dominio regularmente. 172 Guía del administrador de contenido

173 Acerca de los orquestadores Para agregar un orquestador al entorno, debe configurarse un punto de contacto para el orquestador seleccionado en el entorno especificado. Cada orquestador participa en un entorno de CA Process Automation solamente. Cada orquestador está asociado a un punto de contacto. Cuando un operador va a ejecutarse en un punto de contacto del orquestador, el campo Objetivo se deja en blanco. Cuando el campo Objetivo se deja vacío significa que se ejecuta el operador en el orquestador donde se ha iniciado el proceso. Se configuran valores de configuración específicos del host y se visualiza información física para un orquestador en el nodo Orquestadores. Se configuran valores específicos del punto de contacto para el mismo orquestador en el nodo Entorno. Se puede ver información lógica acerca de un orquestador en el entorno. Capítulo 7: Administración de orquestadores 173

174 Acerca de los orquestadores Los orquestadores se pueden agrupar (con varios nodos) para una escalabilidad y disponibilidad alta o mantenerse sin agrupar (con un nodo único). Un orquestador agrupado actúa como un único orquestador. Por ejemplo, mientras cada orquestador no agrupado tiene su propia base de datos de tiempo de ejecución, los orquestadores en un nodo agrupado comparten una base de datos de tiempo de ejecución. Un proceso que se ejecuta en un orquestador puede ejecutar un subproceso en un orquestador independiente. Un agente puede realizar pasos en un proceso, como ejecutar un script. Los orquestadores y los agentes utilizan un par de puertos para comunicarse. Con las comunicaciones desaprobadas, el puerto predeterminado de los orquestadores es el 7001, mientras que el de los agentes es el El puerto 7001 y el puerto 7003 son bidireccionales; es decir, estos puertos envían y reciben datos. 174 Guía del administrador de contenido

175 Configuración del contenido de un punto de contacto de un orquestador Con las comunicaciones simplificadas, los agentes inician una conexión de socket web constante que el agente y el orquestador utilizan para comunicarse. Cuando el orquestador solicita que un agente realice el paso, el agente devolverá los resultados al orquestador. En una configuración en clúster, el nodo del orquestador envía una solicitud a un agente. El agente envía el resultado a cualquier nodo del orquestador que realiza la solicitud. Uno de los nodos del clúster recoge el resultado del agente en una cola compartida. Configuración del contenido de un punto de contacto de un orquestador Para configurar un punto de contacto de un orquestador, seleccione ese orquestador en un nodo de entorno. Todos los valores de configuración menos uno son de sólo lectura. Para configurar valores de configuración que conciernen al host del orquestador, seleccione el orquestador bajo el nodo Orquestadores. Nota: Para obtener detalles sobre la configuración, consulte Configurar el contenido de un host de orquestador (en la página 182). Las fichas de contenido del orquestador seleccionado son estas: Capítulo 7: Administración de orquestadores 175

176 Configuración del contenido de un punto de contacto de un orquestador El único campo configurable en este conjunto de fichas es el de la seguridad del punto de contacto. En la ficha Propiedades, establezca Seguridad del punto de contacto como Verdadero solamente después de haber configurado una política de seguridad del punto de contacto. Los temas de las fichas del orquestador son estos: Seguridad: Los valores de configuración de seguridad no se aplican al punto de contacto del orquestador. Los campos son de sólo lectura desde la vista del punto de contacto del orquestador. Propiedades: Se pueden configurar propiedades de punto de contacto de orquestador (en la página 176). Módulos: Las categorías de operador no son configurables desde un punto de contacto de orquestador. Se pueden editar valores de configuración seleccionando el host de orquestador. Disparadores: los disparadores no son configurables desde un punto de contacto de orquestador. Se pueden editar valores de configuración seleccionando el host de orquestador. Políticas: las políticas no son configurables desde un punto de contacto de orquestador. Se pueden editar valores de configuración seleccionando el host de orquestador. Duplicación: la duplicación no es configurable desde un punto de contacto de orquestador. Se puede editar la duplicación seleccionando el host de orquestador correspondiente. Pistas de auditoría: las acciones de la pista de auditoría no se aplican a los puntos de contacto de un orquestador. Se pueden consultar acciones auditadas en el host del orquestador correspondiente. Configuración de las propiedades del punto de contacto del orquestador El panel Propiedades del punto de contacto del orquestador proporciona información acerca del punto de contacto que se asocia con el orquestador. Se puede consultar información de estado y se puede cambiar la configuración de la seguridad del punto de contacto para este punto de contacto del orquestador. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio y el entorno con el punto de contacto del orquestador. 3. Seleccione el punto de contacto del orquestador para configurar y haga clic en Bloquear. 4. Haga clic en la ficha Propiedades. 176 Guía del administrador de contenido

177 Configuración del contenido de un punto de contacto de un orquestador 5. (Opcional) Configure los valores de configuración de Seguridad del punto de contacto. Especifique si se hereda la configuración o establezca el valor del nivel de orquestador. Cuando se activan, los procesos utilizan las políticas de Seguridad del punto de contacto para autorizar a los usuarios a ejecutar operadores en un proceso. 6. Defina la configuración predeterminada para el modo en que los operadores procesan una dirección IP o nombre de host en el campo Objetivo o el momento en el que un conjunto de datos hace referencia a ellos. a. La selección de la lista desplegable Coincidir solamente con el objetivo en los grupos de host especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. b. Cuando se active la lista desplegable Buscar en DNS cuando coincida con el objetivo en los grupos de host, especifique se limita la búsqueda por referencias del grupo de host al tipo de entrada. Seleccione Activado para buscar en todas las referencias de grupos de host. Seleccione Desactivado para limitar la búsqueda a las referencias de grupos de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. 7. Haga clic en Guardar. 8. Seleccione el orquestador y haga clic en Desbloquear. 9. Consulte las propiedades informativas. Para obtener más información, consulte las sugerencias. Capítulo 7: Administración de orquestadores 177

178 Actualización de la jerarquía de un punto de contacto de orquestador Actualización de la jerarquía de un punto de contacto de orquestador Cuando se selecciona un orquestador en el dominio o entorno, los detalles que se pueden ver se refieren al punto de contacto asignado a ese orquestador. Verá lo siguiente: Activar: haga clic con el botón secundario del ratón en un punto de contacto del orquestador que esté desactivado y seleccione Activar. Desactivar Consulte Desactivar un punto de contacto de orquestador (en la página 181). Renombrar: especifique un nombre nuevo para el punto de contacto del orquestador. Suprimir: Haga clic con el botón secundario del ratón en un punto de contacto de orquestador y seleccione Suprimir. Solo se suprime el punto de contacto del orquestador. Recuperar operadores Consulte Recuperación de operadores en el orquestador objetivo (en la página 179). Copiar a Consulte Creación de un grupo de punto de contacto con puntos de contacto seleccionados (en la página 241). 178 Guía del administrador de contenido

179 Actualización de la jerarquía de un punto de contacto de orquestador Agregar un punto de contacto para un orquestador Cuando se agrega un orquestador independiente a un entorno, debe agregarse un punto de contacto al entorno y asignarse a ese orquestador. Cada orquestador debe estar asociado con su propio punto de contacto. Cuando se agregan nodos para crear un orquestador en clúster, el equilibrador de carga usa el punto de contacto que se define para el primer nodo. El equilibrador de carga determina qué nodo gestiona una solicitud que apunta al punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en el entorno en el que desea agregar un punto de contacto y haga clic en Bloquear. 3. Expanda el nodo Orquestadores. 4. Haga clic con el botón secundario en el orquestador objetivo, seleccione Configurar punto de contacto en y haga clic en el nombre del entorno que se bloqueó. 5. En el cuadro de diálogo Agregar punto de contacto de orquestador, introduzca un nombre para el punto de contacto nuevo y haga clic en Agregar. 6. Haga clic con el botón secundario en el entorno donde se agregó el punto de contacto y seleccione Desbloquear. El cuadro de diálogo Datos sin guardar avisa de que debe se deben guardar los cambios. 7. Haga clic en Sí. Se agrega un punto de contacto de orquestador nuevo al entorno seleccionado. Más información: Agregue a un orquestador a un entorno (en la página 168) Recuperación de operadores en el orquestador objetivo La recuperación manual está siempre activada. Se puede invocar Recuperar operadores si la autorrecuperación de operadores a nivel de objetivo se establece en Verdadero, Falso o Heredar de entorno. La recuperación de un operador resulta adecuada cuando un proceso está en estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA y un operador del proceso produjo un error del sistema. La recuperación del operador lo restablece y, a continuación, reanuda el proceso. Capítulo 7: Administración de orquestadores 179

180 Actualización de la jerarquía de un punto de contacto de orquestador La recuperación de operadores se puede invocar desde la ficha Configuración cuando: El orquestador previamente inactivo se convierte en activo. Un orquestador activo se muestra de color verde. El orquestador objetivo está activado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio y el entorno en el que cualquier orquestador tenga uno o varios procesos configurados que se definen de modo que se puedan recuperar. 3. Haga clic con el botón secundario en el orquestador y seleccione Actualizar. 4. Haga clic con el botón secundario del ratón en el orquestador y seleccione Recuperar operadores. La recuperación de operador comienza. 180 Guía del administrador de contenido

181 Actualización de la jerarquía de un punto de contacto de orquestador Desactivar un punto de contacto de orquestador Desactive un punto de contacto de orquestador para evitar que se ejecuten procesos en ese punto de contacto de orquestador. El hecho de desactivar un punto de contacto de orquestador no afecta a la biblioteca de orquestadores. Es decir, los diseñadores pueden seleccionar un orquestador con un punto de contacto desactivado en la ficha Biblioteca y definir objetos de automatización. Un punto de contacto de orquestador se desactiva cuando los objetos externos afectados no están disponibles. Tenga en cuenta el ejemplo de procesos relacionados con el centro de servicio al usuario o con una base de datos externa. En determinados momentos se desactivan esos componentes para realizar trabajos de mantenimiento. Se puede impedir la ejecución de procesos que interactúan con componentes que no están disponibles provisionalmente. Cuando los componentes externos están disponibles, se activa el punto de contacto del orquestador. A continuación, los procesos planificados que utilizan estos componentes externos pueden empezar a ejecutarse de nuevo. Se puede desactivar el punto de contacto del orquestador seleccionado en la jerarquía del dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo del dominio. Expanda el nodo del entorno con el punto de contacto de orquestador que se desea desactivar. 3. Seleccione el entorno y haga clic en Bloquear. 4. Seleccione el punto de contacto del orquestador que configurar y haga clic en Bloquear. 5. Haga clic con el botón secundario en el punto de contacto del orquestador y seleccione Desactivar. 6. Haga clic en Desbloquear. 7. Seleccione el entorno bloqueado y haga clic en Desbloquear. Más información: Poner un orquestador en cuarentena (en la página 194) Capítulo 7: Administración de orquestadores 181

182 Configuración del contenido de un host de orquestador Configuración del contenido de un host de orquestador Los detalles de la configuración que son únicos a los orquestadores y no se heredan incluyen las políticas y la duplicación, y ambos tienen valores predeterminados para todos los campos. La duplicación se aplica a todos los orquestadores con la excepción del orquestador del dominio. Se heredan los valores de configuración para los siguientes de forma predeterminada: Seguridad, Propiedades, Módulos y Disparadores. Los valores de configuración que se configuran para un host de orquestador son diferentes de los que se configuran en el punto de contacto del orquestador. Estas son las fichas del menú del host del orquestador: Seguridad Vaya a Consulta de los valores de configuración de seguridad de un orquestador (en la página 183). Propiedades Consulte Configuración de las propiedades del punto de contacto del orquestador (en la página 176). Módulos Consulte Sustitución de valores de configuración de categoría de operador heredados del entorno (en la página 187). Disparadores Consulte Activar disparadores para un orquestador (en la página 188). Políticas Consulte Configurar políticas de orquestador (en la página 189). Duplicación Consulte Configurar la duplicación de orquestadores (en la página 192). Pistas de auditoría Vaya a Consultar la pista de auditoría para un orquestador (en la página 348). 182 Guía del administrador de contenido

183 Configuración del contenido de un host de orquestador Consulta de los valores de configuración de seguridad de un orquestador La mayoría de los valores de configuración de la ficha Seguridad se crearon durante el proceso de instalación del orquestador del dominio. No se puede cambiar ninguno de estos valores de configuración mediante la interfaz de usuario. Se pueden cambiar estos valores de configuración volviendo a instalar el orquestador del dominio. La casilla de verificación Heredar solamente se aplica a Intervalo de actualización de la memoria caché de CA EEM (en segundos). Se puede acortar el intervalo de actualización cuando se desea que CA Process Automation reciba cambios que se realizan en CA EEM con mayor rapidez. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta de Explorador de configuración, expanda Orquestadores. 3. Seleccione un orquestador. Se pueden consultar las configuraciones de seguridad en la ficha Seguridad. 4. Siga estos pasos para actualizar la configuración: a. Haga clic en Bloquear. b. Desactive la casilla de verificación Heredar. c. Actualice el valor Intervalo de actualización de la memoria caché de CA EEM (en segundos). d. Haga clic en Guardar. e. Haga clic en Desbloquear. Configuración de las propiedades del host del orquestador Se pueden configurar propiedades de host para un orquestador seleccionado y consultar la información de solo lectura. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Orquestadores. 3. Seleccione el orquestador que desee configurar y haga clic en Bloquear. Capítulo 7: Administración de orquestadores 183

184 Configuración del contenido de un host de orquestador 4. Haga clic en la ficha Propiedades y consulte la configuración de propiedades del orquestador de solo lectura: Es dominio Nombre de host Nombre del orquestador Estado 5. Configure los siguientes campos: Autorrecuperación de operadores Especifica si debe automatizarse la recuperación. La recuperación se aplica a los operadores que producen un error con SYSTEM_ERROR y tienen procesos recuperables con el estado BLOQUEADO, EN EJECUCIÓN o EN ESPERA cuando se dispara la recuperación. Si se configura la recuperación en modo automático, cada orquestador del entorno inicia la recuperación automáticamente cuando el orquestador se vuelve activo de nuevo. La recuperación empieza a ejecutar los procesos afectados y sus operadores empiezan a ejecutarse en este orquestador. Valores: esta propiedad tiene los valores siguientes: Heredar del entorno: utilice el valor configurado para este campo en las propiedades del entorno. Verdadero: automatiza la recuperación. Falso: impide la recuperación automatizada. Valor predeterminado: Heredar del entorno. 184 Guía del administrador de contenido

185 Configuración del contenido de un host de orquestador Coincidir solamente con el objetivo en los grupos de host. Especifica el ámbito de búsqueda para un objetivo de operador cuando la entrada del campo de Objetivo es una dirección IP o un nombre de host (FQDN). La ejecución del operador en el objetivo puede continuar solo cuando el objetivo es conocido por CA Process Automation. Seleccione Desactivado para que la búsqueda sea más amplia. Seleccione Activado aquí y Desactivado en el campo siguiente para que la búsqueda sea más restringida. Nota: Una búsqueda DNS de un nombre de host especificado encuentra las direcciones IP asociadas; una búsqueda DNS de la dirección IP encuentra nombres de host asociados. Valores: esta propiedad tiene los valores siguientes: Heredar del entorno: utilice el valor configurado para este campo en las propiedades del entorno. Activado: el ámbito de la búsqueda depende de si el campo "Buscar en DNS cuando coincida con el objetivo en los grupos de host" está activado o desactivado. Si se desactiva una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto) Si se activa una búsqueda DNS, busca: Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Desactivado: se buscan los componentes del dominio en el orden siguiente. Punto de contacto (exacto o resultado de búsqueda DNS) Orquestador (exacto o resultado de búsqueda DNS) Agente (exacto o resultado de búsqueda DNS) Asignación del punto de contacto del proxy a un host remoto (exacto o resultado de búsqueda DNS) Referencia del grupo de host a un host remoto (exacto o resultado de búsqueda DNS) Valor predeterminado: Heredar del entorno. Capítulo 7: Administración de orquestadores 185

186 Configuración del contenido de un host de orquestador Buscar en DNS cuando coincida con el objetivo en los grupos de host Nota: Este campo se activa cuando la opción "coincidir solamente con el objetivo en los grupos de host" está activada. Especifica si se limita la búsqueda mediante las referencias del grupo de host al tipo de entrada. Por ejemplo, cuando el tipo de entrada del campo Objetivo es un FQDN, se buscan solamente los patrones de nombres de host. Cuando el tipo de entrada del campo Objetivo es una dirección IP, se buscan solamente las subredes. Si se incluye una búsqueda DNS, la búsqueda puede aceptar también una referencia del grupo de host al otro tipo, como se resuelve con una búsqueda DNS. Valores: esta propiedad tiene los valores siguientes: Heredar del entorno: utilice el valor configurado para este campo en las propiedades del entorno. Activado: se buscan todas las referencias del grupo de host. Las referencias del grupo de host de los nombres de host son patrones (expresiones regulares) que pueden incluir el nombre de host especificado. Las referencias del grupo de host para las direcciones IP son subredes que se expresan en la notación de CIDR que puede incluir la dirección IP especificada. Extienda la búsqueda a todas las referencias del grupo de host. Permita que la búsqueda encuentre una coincidencia exacta o una coincidencia del resultado de la búsqueda DNS. Desactivado: se limita la búsqueda a las referencias del grupo de host que incluyen una coincidencia exacta con la entrada del campo Objetivo. Valor predeterminado: Heredar del entorno. 6. Haga clic en Guardar. 7. Haga clic en Desbloquear. 186 Guía del administrador de contenido

187 Configuración del contenido de un host de orquestador Sustitución de valores de configuración de categoría de operador heredados del entorno. Los valores de configuración de categoría de operador se configuran en la ficha Módulos. Los valores de configuración de categoría de operador configurados a nivel de entorno o heredados de valores de configuración a nivel de dominio se muestran como Heredar del entorno. Un administrador con derechos de administrador de configuración de entornos puede activar cualquier categoría de operador y sustituir valores de configuración heredados a nivel del orquestador. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda la paleta Orquestadores. 3. Seleccione el orquestador que se desee configurar y haga clic en Bloquear. 4. Haga clic en la ficha Módulos. 5. Seleccione una categoría de operador, haga clic en Heredar del entorno y seleccione Activar de la lista desplegable. Nota: Se puede desactivar una categoría de operador a nivel de orquestador seleccionando Desactivado en la lista desplegable. 6. Haga clic con el botón secundario en la categoría de operador y seleccione Editar. Se muestran los valores de configuración. 7. Cambie uno o varios ajustes de configuración heredados. Nota: Consulte Configuración de categorías de operador (en la página 277) para más detalles. 8. Haga clic en Guardar y cerrar. Los valores configurados en el cuadro de diálogo abierto se guardan. 9. Haga clic en el botón Guardar de la barra de herramientas. Los cambios guardados se aplican a la configuración de CA Process Automation. 10. Repita los pasos 5 a 9 para cada categoría de operador que se desee actualizar. 11. Seleccione el orquestador configurado y haga clic en Desbloquear. Capítulo 7: Administración de orquestadores 187

188 Configuración del contenido de un host de orquestador Activar disparadores para un orquestador Un administrador con derechos de configuración del entorno puede gestionar disparadores en el nivel del orquestador. Activa un disparador seleccionado cambiando su estado a Heredar desde el entorno o cambiando su estado a Activado y anulando los valores de configuración mostrados. Para consultar los valores de configuración actuales de un disparador, se debe cambiar el estado a Activado y, a continuación, debe seleccionar Editar. Si acepta los valores de configuración, configure el disparador como Heredar del entorno. Si no acepta los valores de configuración porque están incompletos o no son adecuados para este orquestador, se pueden configurar los campos y dejar el estado como Activado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda la paleta Orquestadores. 3. Haga clic con el botón secundario en el orquestador seleccionado y seleccione Bloquear. 4. Haga clic en la ficha Disparadores. Si no se han configurado disparadores en el nivel del orquestador, están en el estado Desactivado. 188 Guía del administrador de contenido

189 Configuración del contenido de un host de orquestador 5. Haga clic con el botón secundario en el disparador que se desea examinar y, luego, haga clic en Editar. Los campos se muestran con los valores que se pueden utilizar tal cual, aunque también se pueden cambiar. 6. Si el disparador se configura completamente con los valores que se desea que el orquestador seleccionado utilice, seleccione Heredar del entorno en la lista desplegable Activar/desactivar y haga clic en Cerrar. 7. Si el disparador no se configura completamente o desea especificar valores de diferencia para el orquestador seleccionado, realice los siguientes pasos: a. Seleccione Activado en la lista desplegable Activar/desactivar. b. Para consultar descripciones de los campos y otra información pertinente acerca de cada uno de los disparadores, consulte Administración de disparadores (en la página 321). c. Si el disparador seleccionado es el disparador Correo y el orquestador no es el orquestador del dominio, haga clic en Examinar y seleccione el archivo de proceso predeterminado. El campo Proceso disparador predeterminado se rellena con la ruta correcta para este orquestador. d. Haga clic en Cerrar. 8. Haga clic en Guardar. 9. Haga clic con el botón secundario del ratón en el orquestador que bloqueó y haga clic en Desbloquear. Configurar políticas de orquestador Los valores de configuración de las políticas del orquestador especifican los valores de configuración de historial de los procesos que se ejecutan en el orquestador. También especifican la planificación predeterminada y el proceso predeterminado de la biblioteca. Se pueden configurar políticas independientes para orquestadores independientes. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En el Explorador de configuración, seleccione el orquestador que va a configurar y haga clic en Bloquear. Capítulo 7: Administración de orquestadores 189

190 Configuración del contenido de un host de orquestador 3. Haga clic en la ficha Políticas. 4. Seleccione si se permite a los usuarios guardar un objeto editado como la misma versión al incorporarlo o automatizar el control de las versiones del objeto creando una versión nueva en la incorporación. 5. Si se ha definido un proceso que especifica identificadores de proceso predeterminados con reglas para cambiar carriles y excepciones de identificación, vaya a ese proceso y selecciónelo. 6. Especifique requisitos para conservar instancias de procesos que se han ejecutado. a. Seleccione el número mínimo de días en que se guardarán las instancias del proceso que se ejecutan en un punto de contacto u host remoto. Si se configura un día, el proceso permanece en la biblioteca durante 24 horas como mínimo antes de archivarse. b. Seleccione el número mínimo de instancias erróneas de un proceso que se debe conservar en el historial. c. Seleccione el número mínimo de instancias completadas del objeto de proceso que se deben conservar en el historial. d. Seleccione el número máximo de mensajes de registro que se pueden mostrar cuando la instancia del proceso se abre en una observación de procesos. 7. Seleccione el número mínimo de días durante los que se debe almacenar un archivo adjunto en la base de datos de CA Process Automation antes de suprimirlo. Los usuarios pueden utilizar servicios Web para activar los procesos. Un usuario puede iniciar directamente un proceso o planificar un formulario de solicitud de inicio. Los usuarios pueden enviar archivos como adjuntos en las llamadas de los servicios Web. Cuando una llamada de servicio Web activa un proceso, los usuarios pueden acceder a los archivos de ese proceso. Un usuario puede utilizar el operador SOAP para reenviar un archivo adjunto a la llamada de servicios Web saliente. 190 Guía del administrador de contenido

191 Configuración del contenido de un host de orquestador 8. Especifique requisitos para borrar definitivamente instancias de procesos que se ejecutaron en el orquestador seleccionado y se archivaron posteriormente. Alternativamente, borre definitivamente instancias del proceso, que se iniciaron en un intervalo de datos especificado a petición. a. Defina la política para borrar definitivamente los datos archivados. Las opciones incluyen: No borrar definitivamente los datos archivados Las instancias de proceso archivadas se conservan hasta que se borren manualmente de forma definitiva. Borrar definitivamente los datos archivados diariamente Permite borrar definitivamente instancias de proceso archivadas mediante una tarea planificada según la configuración de estos dos campos. Borrar definitivamente los datos sin realizar un archivado Las instancias del proceso se conservan como activas durante un intervalo configurado. Cuando finaliza ese intervalo, los datos se borran definitivamente. No se archiva ninguna instancia de proceso. b. Defina la hora del día (en formato de hh:mm) en la que se deben borrar definitivamente las instancias archivadas que se han conservado durante el número configurado de días. c. Defina el número de días durante los que se deben conservar las instancias de proceso archivadas. Una vez que la instancia archivada se ha guardado durante el número configurado de días, se borra definitivamente en la fecha especificada. d. Para borrar definitivamente las instancias archivadas que se iniciaron en un intervalo de antigüedad especificado del orquestador actual, haga clic en el botón Suprimir instancia archivada, seleccione un intervalo de fechas y haga clic en Aceptar. 9. Especifique si se debe solicitar autenticación cuando un usuario intenta acceder a archivos adjuntos fuera de CA Process Automation. Si se selecciona, los usuarios deben proporcionar credenciales válidas para acceder a los archivos adjuntos. 10. Especifique si debe aplicarse la seguridad en el tiempo de ejecución. Si se selecciona, se activa Seguridad de tiempo de ejecución para procesos que se establecen en Activar o que heredan una configuración activada. Nota: Si se selecciona la opción Activar seguridad de tiempo de ejecución y se selecciona Ejecutar como propietario como la opción de Seguridad de tiempo de ejecución para un proceso, utilice Establecer propietario para determinar la propiedad de los objetos de proceso afectados. Para obtener más información, consulte la ayuda en línea o la Guía del diseñador de contenido. 11. Haga clic en Guardar. 12. Haga clic en Desbloquear. Capítulo 7: Administración de orquestadores 191

192 Configuración del contenido de un host de orquestador Configurar la duplicación de orquestadores Los orquestadores duplican los datos y la información de configuración almacenada en el orquestador del dominio. La configuración de duplicación especifica con qué frecuencia un orquestador comprueba la existencia de cambios en el orquestador del dominio. Los cambios del orquestador del dominio se aplican en el orquestador del host local. Se puede establecer el intervalo de duplicación para un orquestador. Cuando se selecciona un orquestador en clúster, el intervalo que se establece se aplica a la duplicación de todos los nodos activos en el clúster. Un nodo de clúster puede estar inactivo cuando se actualizan otros nodos en el clúster. En este caso, la duplicación se produce para el nodo inactivo cuando se inicia. Nota: Se puede cargar un archivo JAR a la carpeta Recursos del orquestador en Orquestador del dominio. Cuando se reinicia el orquestador del dominio, CA Process Automation implementa el archivo en el orquestador del dominio. El orquestador del dominio duplica (copia) el archivo en el intervalo de duplicación configurado, después del cual se reinicia el resto de orquestadores. Cuando los orquestadores se reinicien, el archivo duplicado estará disponible para su uso. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta de Explorador de configuración, expanda Orquestadores. 3. Seleccione el orquestador que se va a configurar y haga clic en Bloquear. 4. Haga clic en la ficha Duplicación. 5. En el campo Intervalo de duplicación (minutos), seleccione el intervalo entre las veces que el orquestador seleccionado solicita actualizaciones del orquestador del dominio. El producto duplica los cambios del orquestador seleccionado en el intervalo especificado. 6. Haga clic en Guardar. 7. En la paleta de Explorador de configuración, seleccione el orquestador definido y haga clic en Desbloquear. 192 Guía del administrador de contenido

193 Mantenimiento del host del orquestador Mantenimiento del host del orquestador Cuando se selecciona un orquestador en el nodo de orquestadores, los detalles que se pueden ver se refieren al host y no a su punto de contacto. Capítulo 7: Administración de orquestadores 193

194 Mantenimiento del host del orquestador Consulte los temas siguientes asociados a las opciones del menú del host del orquestador. Eliminar cuarentena Consulte Eliminación de la cuarentena de un orquestador (en la página 195). Cuarentena Consulte Poner un orquestador en cuarentena (en la página 194). Configurar punto de contacto en Consulte Configuración de las propiedades del punto de contacto del orquestador (en la página 176). Desbloquear: seleccione el orquestador y haga clic en Desbloquear. Bloquear: seleccione el orquestador y haga clic en Bloquear. Renombrar: seleccione el orquestador y escriba un nuevo nombre. Suprimir: seleccione el orquestador y haga clic en Suprimir. El orquestador del dominio no se puede eliminar. Actualizar: seleccione el orquestador y haga clic en Actualizar. Poner un orquestador en cuarentena Se puede poner en cuarentena cualquier orquestador excepto el orquestador del dominio. La cuarentena aísla un orquestador. No se pueden ejecutar operadores en un orquestador puesto en cuarentena. No se puede abrir la biblioteca de un orquestador puesto en cuarentena. Por tanto, no se pueden crear o guardar objetos de biblioteca en un orquestador puesto en cuarentena. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario en el dominio y seleccione Bloquear. 3. Haga clic con el botón secundario en el entorno que contiene el orquestador que se desea poner en cuarentena y seleccione Bloquear. 4. Expanda el nodo de orquestadores. 5. Haga clic con el botón secundario en el orquestador que se desea poner en cuarentena, y seleccione Bloquear. 6. Haga clic con el botón secundario en el orquestador otra vez y luego seleccione Cuarentena. 194 Guía del administrador de contenido

195 Mantenimiento del host del orquestador 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el orquestador y seleccione Desbloquear. 9. Haga clic con el botón secundario en el entorno bloqueado y seleccione Desbloquear. 10. Haga clic con el botón secundario del ratón en el dominio y seleccione Desbloquear. Eliminación de la cuarentena de un orquestador Si un orquestador se puso en cuarentena por un motivo distinto de su eliminación, retire la cuarentena del orquestador cuando ya no haya necesidad de que esté en cuarentena. Para eliminar la cuarentena de un orquestador 1. Haga clic en la ficha Configuración. 2. Expanda la paleta Orquestadores. 3. Haga clic con el botón secundario en el orquestador objetivo en cuarentena y seleccione Bloquear. 4. Haga clic con el botón secundario en el orquestador otra vez y, luego, haga clic en Eliminar cuarentena. 5. Haga clic con el botón secundario del ratón en el orquestador y seleccione Desbloquear. Se abre el cuadro de diálogo Datos sin guardar preguntándole si desea guardar los cambios. 6. Haga clic en Sí. Capítulo 7: Administración de orquestadores 195

196 Mantenimiento del host del orquestador Detención del orquestador Solamente los administradores con credenciales de administrador en el servidor donde el orquestador está instalado pueden detener el orquestador. Importante: Si un orquestador no se cierra adecuadamente, la carpeta temporal siguiente puede aumentar varios gigabytes de archivos. Si esto sucede, se puede suprimir de forma segura la carpeta tmp: install_dir/server/c2o/tmp Lleve a cabo los pasos siguientes: 1. Con las credenciales de Administrador, inicie sesión en el host donde está instalado el orquestador objetivo. 2. Si inicia sesión en un host de Windows, el servicio del orquestador se puede detener desde el menú Inicio, la ventana Servicios o la línea de comandos. Complete una de las acciones siguientes: Seleccione Programas, CA, CA Process Automation 4.0 y Detener servicio del orquestador en el menú Inicio. Seleccione Herramientas administrativas y Servicios en el Panel de control. Seleccione el servicio siguiente y haga clic en Detener: Orquestador de CA Process Automation (C:/Archivos de programa/ca/pam/server/c2o) Abra un símbolo del sistema e introduzca el siguiente comando: install_dir/server/c2o/bin/stopc2osvc.bat 3. Si inicia sesión en un host de UNIX o Linux, realice los siguientes pasos: a. Cambie los directorios a ${PAM_HOME}/server/c2o/. Por ejemplo, cambie los directorios a: /usr/local/ca/pam/server/c2o b. Ejecute el script c2osvrd.sh con la opción detener. Por ejemplo:./c2osvrd.sh stop 196 Guía del administrador de contenido

197 Mantenimiento del host del orquestador Inicio del orquestador. Solamente los administradores con credenciales de administrador en el servidor donde el orquestador está instalado pueden reiniciar el orquestador. Lleve a cabo los pasos siguientes: 1. Con las credenciales de administrador, inicie sesión en el host donde está instalado el orquestador objetivo. 2. Si inicia sesión en un host de Windows, el servicio del orquestador se puede reiniciar desde el menú Inicio, la ventana Servicios o la línea de comandos. Complete una de las tareas siguientes: Seleccione Programas, CA, CA Process Automation e Iniciar servicio del orquestador en el menú Inicio. Seleccione Herramientas administrativas y Servicios en el Panel de control. Seleccione el servicio siguiente y haga clic en Inicio: Orquestador de CA Process Automation (C:/Archivos de programa/ca/pam/server/c2o) Abra un símbolo del sistema e introduzca el siguiente comando: install_dir/server/c2o/bin/startc2osvc.bat 3. Si ha iniciado sesión en un host de UNIX o Linux, realice las siguientes tareas: a. Cambie los directorios a ${PAM_HOME}/server/c2o/. Por ejemplo, cambie los directorios a: /usr/local/ca/pam/server/c2o b. Ejecute el script c2osvrd.sh con la opción - start. Es decir, ejecute:./c2osvrd.sh start Nota: Después de iniciar el servicio del orquestador del dominio, inicie CA Process Automation. Borrado definitivo de las instancias de proceso archivadas de un orquestador Se pueden borrar definitivamente a petición las instancias de proceso que se hayan ejecutado durante un intervalo de fechas especificado. Borre definitivamente las instancias de proceso archivadas desde la base de datos del tiempo de ejecución de un orquestador en las situaciones siguientes: Necesita más espacio disponible, ya que la acumulación de instancias archivadas está empeorando el rendimiento. Establece la política Orquestador de forma que el borrado definitivo y automático quede desactivado. Capítulo 7: Administración de orquestadores 197

198 Mantenimiento del host del orquestador Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda el nodo Orquestadores en el Explorador de configuración. En el nodo expandido se muestran todos los orquestadores del dominio. 2. Haga clic con el botón secundario del ratón en el orquestador que contiene las instancias de proceso archivadas que desea borrar definitivamente. A continuación, haga clic en Bloquear. 3. Haga clic en la ficha Políticas. 4. Haga clic en el botón Suprimir instancia archivada, en la parte inferior del panel. 5. En el cuadro de diálogo Suprimir instancias archivadas, defina el intervalo de fechas en el que desea borrar definitivamente las instancias archivadas. a. Haga clic en el botón de calendario Desde la fecha y seleccione Hoy o una fecha de inicio anterior a hoy. b. Haga clic en el botón de calendario Hasta la fecha y seleccione Hoy o una fecha de finalización posterior a hoy. c. Haga clic en Aceptar. 6. Haga clic en Sí en el mensaje de confirmación. En el proceso de borrado definitivo se suprimen todas las instancias archivadas que se ejecutaban durante el intervalo de fechas especificado. 7. Haga clic con el botón secundario del ratón en el orquestador y seleccione Desbloquear. 198 Guía del administrador de contenido

199 Capítulo 8: Administración de agentes Capítulo 8: Administración de agentes 199

200 Mantenimiento del host del orquestador Un agente es un componente que se instala en varios host en cada entorno. Después de instalar un agente en un host, se debe configurar un punto de contacto (una entidad lógica) que asocie el entorno actual con el host del agente. Los agentes son compatibles con la ejecución de los procesos. Los procesos están formados por operadores. La mayor parte de los operadores se ejecutan en el orquestador. Cuando un operador se ejecuta en un host del agente, lo hace en la dirección del orquestador y devuelve los resultados al orquestador. El orquestador ejecuta el proceso principal. Para asegurarse de que haya siempre un host del agente disponible para el procesamiento, hay que asociar varios host del agente a un único punto de contacto. Un punto de contacto establece una asociación entre uno o varios agentes y un entorno determinado. Los diseñadores de contenido suelen apuntar a un host del agente a través de su punto de contacto. Para ejecutar operadores en host remotos que no tengan agente, se debe asociar el agente a puntos de contacto de proxy o grupos de host. Los operadores pueden ejecutarse en un host remoto que no tenga agente cuando se configura una conexión SSH desde el host del agente hasta el host remoto objetivo. Para realizar una ejecución en un host remoto, los operadores apuntan al punto de contacto de proxy. Para obtener información sobre cómo configurar la conmutación por error (configuración de prioridad) o el equilibrio de carga entre agentes asociados al mismo punto de contacto, consulte Administrar puntos de contacto (en la página 223). Para obtener información sobre cómo establecer conexiones de SSH, consulte Administración de puntos de contacto de proxy (en la página 245) y Administración de grupos de host (en la página 253). Esta sección contiene los siguientes temas: Configurar el agente para que sea compatible con objetivos de operador (en la página 201) Instalación de un agente interactivamente (en la página 205) Agregar un punto de contacto del agente (en la página 208) Cómo agregar un grupo de host del agente (en la página 209) Configuración del contenido de un agente seleccionado (en la página 209) Poner un agente en cuarentena (en la página 214) Anular la cuarentena de un agente (en la página 214) Renombrar un agente (en la página 215) Identifique la ruta de instalación del agente (en la página 215) Gestionar el retiro de servicio de un host con un agente (en la página 216) Inicio de un agente (en la página 219) Cómo detener un agente (en la página 220) Acerca de la comunicación del agente (en la página 221) 200 Guía del administrador de contenido

201 Configurar el agente para que sea compatible con objetivos de operador Configurar el agente para que sea compatible con objetivos de operador La configuración del agente en un entorno de diseño se limita normalmente a configurar un conjunto pequeño de puntos de contacto, cada uno asignado a un agente solo. Si no se dispone de muchos host, se pueden asociar múltiples puntos de contacto al mismo agente. Las configuraciones de agentes más robustas son típicas de entornos de producción. Seis opciones se presentan primero separadamente y después en una tabla de resumen como referencia. Utilice estos detalles para planificar e implementar la configuración del agente en el entorno de producción. El operador se ejecuta en un host del agente específico. Esta opción es la más fácil de implementar cuando un operador se ejecuta en un host con un agente. Esta opción es aceptable en un entorno de desarrollo o de prueba. Objetivo real Nombre de host o dirección IP del objetivo. Requisito de instalación Instale un agente en el host objetivo. Requisito de asociación Defina un punto de contacto asociado con un agente en el entorno de producción. Objetivo del operador Introduzca el nombre del punto de contacto. También se puede introducir el ID de agente. Capítulo 8: Administración de agentes 201

202 2. Configurar el agente para que sea compatible con objetivos de operador El operador se ejecuta en el agente de prioridad más alta, de varios posibles agentes. Esta opción le permite especificar que el operador se ejecute en el host más conveniente si está disponible y, si ese no es el caso, en el siguiente más conveniente. Usted decide lo que hace que un host sea más conveniente que otro. Puede configurar un punto de contacto para que un operador concreto siempre se ejecute en el host con la mayor capacidad. O puede reservar esos host y ejecutar en ellos solamente si el resto de candidatos están ocupados. Objetivo real Desconocido. Registre los nombres de host de los host objetivo candidatos, en orden de preferencia. Requisito de instalación Instale un agente en cada host objetivo candidato. Requisito de asociación Defina un punto de contacto y asócielo con cada uno de los host objetivo candidatos. En la definición del punto de contacto, especifique el nivel de prioridad para cada uno. Objetivo del operador Introduzca el nombre del punto de contacto. El operador se ejecuta en el agente menos ocupado, de varios posibles agentes. Esta opción requiere mucho más tiempo para implementarse que un punto de contacto asociado con un agente, pero es una opción robusta cuando se apunta a un host con un agente. Esta opción está diseñada para un entorno de producción donde es importante que el proceso se ejecute en el tiempo planificado. Objetivo real Desconocido. Registre los nombres de host de los host objetivo candidatos. Requisito de instalación Instale un agente en cada host objetivo candidato. Requisito de asociación Defina un punto de contacto y asócielo con cada uno de los host objetivo candidatos. En la definición del punto de contacto, escriba el mismo número que el de la prioridad para cada asociación. Esta implementación es para el equilibrio de carga. Objetivo del operador Introduzca el nombre del punto de contacto. 202 Guía del administrador de contenido

203 Configurar el agente para que sea compatible con objetivos de operador El operador se ejecuta en múltiples host del agente a la vez. Utilizar el grupo de punto de contacto le permite ejecutar un operador simultáneamente en todos los host que están asociados con puntos de contacto del grupo. Objetivos reales Registre el nombre de host de cada host objetivo. Requisito de instalación Instale un agente en cada host objetivo. Requisito de asociación Defina un punto de contacto independiente para cada uno de estos agentes. Defina un grupo de punto de contacto que esté compuesto de estos puntos de contacto. Objetivo del operador Introduzca el nombre del grupo de punto de contacto. El operador se ejecuta en un host remoto específico. A veces, no puede instalar un agente en un host al cual desea apuntar con un operador. En este caso, defina un agente como el punto de contacto de proxy. Cree una conexión SSH desde el host con el agente al host remoto objetivo. Objetivo real Registre el nombre de host o la dirección IP del host remoto que es el objetivo. Activar el host fuente Registre el nombre de host del host fuente que se puede conectar al objetivo con una conexión de SSH. Requisito de conectividad Cree la conexión de SSH desde el host fuente al host remoto. Requisito de instalación Instale un agente en el host fuente. Requisito de asociación Defina un punto de contacto de proxy en el host fuente y especifique detalles de conexión al host objetivo remoto. Objetivo del operador Introduzca el nombre del punto de contacto de proxy. Capítulo 8: Administración de agentes 203

204 Configurar el agente para que sea compatible con objetivos de operador El operador se ejecuta en un host remoto, donde el objetivo puede cambiar en cada ejecución Esta opción le permite decidir a qué host remoto apuntar inmediatamente antes del tiempo de ejecución, cuando especifica el objetivo con su nombre de host o dirección IP. El objetivo debe ser un miembro de un grupo de host. Un grupo de host es un grupo con un patrón del nombre de host común o un patrón de dirección IP común. Los host con un patrón de dirección IP común pertenecen a la misma subred. Objetivo real Desconocido. Registre los nombres de host de los host remotos objetivo candidatos. Activar el host fuente Registre el nombre de host del host fuente que se puede conectar a cada uno de los objetivos candidatos con una conexión de SSH. Requisito de conectividad Cree la conexión de SSH desde el host fuente a cada host remoto. Requisito de instalación Instale un agente en el host fuente. Requisito de asociación Defina un grupo de host en el host fuente con un patrón que los host remotos tengan en común. Objetivo del operador Introduzca el nombre de host o la dirección IP del host remoto objetivo. Exprese el objetivo de operador en un conjunto de datos. Se pueden modificar conjuntos de datos, incluso cuando se importan con un proceso no modificable. Utilice la siguiente tabla como una guía para crear tablas de resumen para su uso personal. La documentación en forma de tablas de resumen puede ayudar a otros a encontrar esta información cuándo usted no esté disponible. Tipo de objetivo Asociación de agente Otra configuración Objetivo del operador Un solo host Un punto de contacto nuevo N/D Nombre del punto de contacto Uno de varios host, en orden de prioridad Uno de varios host (ninguna prioridad) Un punto de contacto existente Un punto de contacto existente Especifique la prioridad según la cual seleccionar el host objetivo. Asigne la misma prioridad a cada objetivo candidato. Nombre del punto de contacto Nombre del punto de contacto 204 Guía del administrador de contenido

205 Instalación de un agente interactivamente Tipo de objetivo Asociación de agente Otra configuración Objetivo del operador Varios host a la vez Un punto de contacto nuevo Cree un grupo de punto de contacto con todos los puntos de contacto. Un host remoto único Uno de varios host remotos Un punto de contacto de proxy Cree una conexión SSH desde el host del agente al host objetivo remoto. Un grupo de host Cree una conexión SSH desde el host del agente a cada host objetivo remoto. Nombre del grupo de punto de contacto Nombre de punto de contacto de proxy Nombre de host o dirección IP de objetivo Más información Acerca de la comunicación del agente (en la página 221) Instalación de un agente interactivamente Los procesos pueden incluir operadores que deban ejecutarse en servidores con una base de datos, un sistema o una aplicación objetivo. Si es posible, instale un agente en tal servidor. Si no es posible, instale el agente en un host que se pueda conectar a ese servidor a través de SSH. Importante: Antes de instalar un agente, asegúrese de que el orquestador del dominio se esté ejecutando. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic en la paleta Instalación. 3. Haga clic en Instalar para instalar el agente. Un cuadro de diálogo aparece mostrando el progreso para descargar la aplicación. 4. Si recibe una advertencia de seguridad, haga clic en Ejecutar. Se abre el cuadro de diálogo Selección de idioma. El idioma del equipo de host se selecciona de forma predeterminada. 5. Haga clic en Aceptar o seleccione otro idioma y haga clic en Aceptar. La página de bienvenida del asistente de instalación del agente de CA Process Automation aparece. 6. Haga clic en Siguiente. Se abrirá el acuerdo de licencia. Capítulo 8: Administración de agentes 205

206 Instalación de un agente interactivamente 7. Lea la licencia. Si acepta los términos, haga clic en Acepto los términos del acuerdo de licencia. Haga clic en Siguiente. Se abre la página Establecer el directorio Java Home. 8. Si el directorio Java Home mostrado no es correcto, vaya a la carpeta JRE. Todas las plataformas son compatibles con jre6; Windows es compatible con jre6 y jre7. Consulte la siguiente ruta de ejemplo para la plataforma de Windows: C:\Archivos de programa\java\jdk1.7.0_45 9. Haga clic en Siguiente. Se abrirá la página de selección del directorio de destino. En los host de Windows, esta es la ruta predeterminada: C:\Archivos de programa\ca\pam Agent 10. Haga clic en Siguiente para aceptar el valor predeterminado o introducir un directorio de destino para el nuevo agente y haga clic en Siguiente. Se abrirá la página de selección de la carpeta del menú Inicio. 11. (Solo Windows) Haga clic en Siguiente para aceptar el agente de CA Process Automation como el acceso directo del menú Inicio o escriba un nombre nuevo y haga clic en Siguiente. (Opcional) Cree un acceso directo para todos los usuarios en este host. (Opcional) No cree una carpeta en el menú Inicio 12. Examine la dirección URL del dominio. Es la dirección URL desde la que se ha iniciado la instalación del agente. Haga clic en Siguiente. 206 Guía del administrador de contenido

207 Instalación de un agente interactivamente 13. Si el dominio tiene seguridad, proporcione una contraseña. 14. Complete la página Propiedades generales y, a continuación, haga clic en Siguiente. a. Introduzca el nombre del host del agente para el Host del agente. Este nombre identifica el host desde el cual se ha iniciado la instalación. b. Cambie o acepte el nombre para mostrar predeterminado, el nombre del host. c. Si ha iniciado la instalación del agente desde un host de Windows, seleccione Instalar como servicio de Windows. d. Para imponer una conexión nueva para cada comunicación de un orquestador a un agente, seleccione Utilizar la comunicación desaprobada. Se recomienda dejar esta casilla de verificación sin marcar. Se prefiere el valor predeterminado Comunicaciones simplificadas, ya que utiliza una conexión constante. e. Si se ha seleccionado Utilizar la comunicación desaprobada, debe aceptarse el puerto 7003 como el puerto del agente a menos que esté en uso. Si no se usa el puerto predeterminado, introduzca un número de puerto sin utilizar, como 57003, como el puerto en el que el agente atiende la comunicación con los orquestadores. Nota: Si no se emplea la comunicación desaprobada, los orquestadores utilizan una conexión de socket web (establecida por agentes) para comunicarse con agentes. Los orquestadores usan el puerto 80 para comunicarse con agentes mediante HTTP. Los orquestadores usan el puerto 443 para comunicarse con agentes mediante HTTPS. f. Seleccione Iniciar agente tras la instalación. El inicio del agente permite conocer el agente activo y continuar con la configuración del agente. 15. Haga clic en Siguiente para aceptar el directorio temporal predeterminado para ejecutar scripts o introducir otra ruta y, a continuación, haga clic en Siguiente. Nota: Una ruta aceptable no contiene espacios. Aparecerá la página Establecer política de ejecución de PowerShell. Capítulo 8: Administración de agentes 207

208 Agregar un punto de contacto del agente 16. Complete la configuración de una de las siguientes maneras. Para ejecutar scripts de PowerShell de Windows por este agente, siga los pasos que se mencionan a continuación: a. Seleccione la casilla de verificación Establecer política de ejecución de PowerShell. b. Examine la ubicación del host de PowerShell si difiere del valor predeterminado que se muestra. c. Haga clic en Siguiente. Si no utiliza Windows PowerShell, haga clic en Siguiente. Se iniciará la instalación del agente. 17. Haga clic en Finalizar. 18. (Sólo Windows) Inicie el servicio del agente. Haga clic en Inicio, Programas, CA, Agente de CA Process Automation, Iniciar servicio del agente. 19. Haga clic en la paleta Explorador de configuración en la ficha Configuración 20. Haga clic en Actualizar (o cierre sesión y vuelva a iniciarla). 21. Expanda los agentes y verifique que el nombre del agente aparezca en la lista. Nota: Para utilizar el host del agente como un objetivo, configure un punto de contacto. Para utilizar el host del agente como una puerta de enlace a un host remoto, configure un punto de contacto del proxy. Agregar un punto de contacto del agente Cuando se instala un agente en un host, el nombre para mostrar del primero aparece en el nodo Agentes. Para que un operador pueda dirigir a ese host, debe configurarse un punto de contacto que haga referencia al host. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Agentes. 3. Haga clic con el botón secundario del ratón en el agente y seleccione Configurar punto de contacto en y, a continuación, seleccione el entorno. Aparece una petición para bloquear el entorno seleccionado. 4. Haga clic en Sí para bloquear el entorno seleccionado. Aparece el cuadro de diálogo Agregar punto de contacto de agente. 208 Guía del administrador de contenido

209 Cómo agregar un grupo de host del agente 5. Introduzca un nombre para el punto de contacto nuevo que sea diferente del nombre del host y haga clic en Aceptar. El punto de contacto nuevo aparece en el nodo Todos los puntos de contacto para el entorno asociado. 6. Haga clic en Guardar. 7. Seleccione el entorno bloqueado y haga clic en Desbloquear. Cómo agregar un grupo de host del agente Si un operador debe dirigir a host remotos directamente (con una dirección IP o nombre de host), puede realizar lo siguiente: 1. Crear un grupo de host (en la página 256) 2. Configurar propiedades del grupo de host (en la página 257) Se pueden agregar host remotos específicos o introducir patrones que incluyan el host al que se desea dirigir. 3. Cree credenciales de SSH en host en un grupo de host (en la página 262). Es decir, cree una cuenta de usuario en cada host remoto con las credenciales introducidas en las propiedades del grupo de host. Más información: Administración de grupos de host (en la página 253) Configuración del contenido de un agente seleccionado Muchas configuraciones de propiedades se recuperan durante la instalación del agente. Los puntos de contacto asociados son detalles de la configuración exclusivos de los agentes y no se heredan. De forma predeterminada se heredan los valores de configuración para los valores de configuración de operador en la ficha Módulos. Los valores configurados para un agente son diferentes de los que se configuran para el punto de contacto del agente. Capítulo 8: Administración de agentes 209

210 Configuración del contenido de un agente seleccionado El menú Agente contiene las fichas siguientes: Propiedades Consulte Configurar propiedades de agente (en la página 210). Módulos Consulte Personalización de valores de configuración del agente para categorías de operador (en la página 211). Puntos de contacto y grupos de host asociados Consulte Visualización de puntos de contacto y grupos de host para un agente seleccionado (en la página 213). Pistas de auditoría Vaya a Consultar la pista de auditoría para un agente (en la página 349). Configurar propiedades de agente Se pueden establecer valores para las siguientes propiedades del agente: La frecuencia con la que el agente envía un latido al orquestador del dominio. La frecuencia con la que el agente comprueba si existen actualizaciones del orquestador del dominio. El agente envía un latido durante el inicio y en la planificación configurada mientras el agente esté activo. El orquestador del dominio reconoce el latido o las actualizaciones del dominio, si están disponibles. El orquestador del dominio envía actualizaciones duplicadas al agente en los intervalos de duplicación especificados. Puede configurar propiedades de agente en el Explorador de configuración. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda Agentes en la paleta Explorador de configuración. 2. Seleccione el agente que se desea configurar y haga clic en Bloquear. 3. Seleccione la ficha Propiedades para el agente indicado. 4. (Opcional) Revise las propiedades de solo lectura que se mencionan a continuación: Estado: Activo o Inactivo Nombre del agente: nombre configurado como Nombre para mostrar durante la instalación. Nombre de host: nombre configurado como Host del agente durante la instalación. Dirección de host 210 Guía del administrador de contenido

211 Configuración del contenido de un agente seleccionado 5. (Opcional) Actualice estas propiedades: Intervalo de duplicación (minutos) Intervalo del latido (minutos): el valor predeterminado en el nivel del dominio es 2. Utilizar la comunicación desaprobada 6. Seleccione el agente y haga clic en Desbloquear. 7. Haga clic en Sí en el cuadro de diálogo Datos sin guardar para guardar los cambios. Personalización de la categoría del operador para un agente seleccionado Todos los entornos, orquestadores y agentes heredan los valores de configuración que se han configurado en la ficha Módulos para el Dominio. Los administradores pueden editar la configuración a niveles más bajos de la jerarquía de dominio. Los administradores pueden activar categorías de operadores en cualquier agente y pueden editar las configuraciones según sea necesario. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda Agentes, haga clic con el botón secundario del ratón en el agente que se va a personalizar y después seleccione Bloquear. 3. Haga clic en la ficha Módulos. 4. Seleccione Activado en la lista desplegable Activar/Desactivar para editar la categoría de operador. 5. Haga clic con el botón secundario del ratón en la misma categoría y seleccione Editar. Capítulo 8: Administración de agentes 211

212 Configuración del contenido de un agente seleccionado 6. Cambie los valores de configuración de propiedad de la categoría seleccionada para el agente seleccionado. Para obtener más información, consulte las descripciones de campo de nivel de Dominio siguientes: Configuración de Catalyst. (en la página 279) Configuración de la ejecución de comandos (en la página 285). Configuración de las bases de datos: Propiedades de Oracle (en la página 292). Configuración de las bases de datos: Propiedades del MSSQL Server (en la página 293). Configuración de las bases de datos: Propiedades de MySQL (en la página 295). Configuración de las bases de datos: Propiedades de Sybase (en la página 296). Configuración de los servicios de directorio (en la página 298). Configuración del correo electrónico (en la página 300). Configuración de la gestión de archivos (en la página 302). Configuración de las opciones de transferencia de archivos (en la página 304). Configuración de las utilidades de red (en la página 306). Configuración del control del proceso (en la página 308). Configuración de las utilidades (en la página 309). Configuración de servicios Web (en la página 310). 7. Haga clic en Guardar y haga clic en Aceptar en el mensaje de verificación. 8. Haga clic con el botón secundario del ratón en el agente bloqueado y seleccione Desbloquear. Desactivar una categoría de operador en un agente seleccionado En la ficha Módulos de un agente seleccionado, se puede desactivar una o varias categorías de operador para ese agente. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda Agentes en la paleta Explorador de configuración. 2. Seleccione el agente que se desea configurar y haga clic en Bloquear. 3. Haga clic en la ficha Módulos. 4. Seleccione una categoría de operador para la que Activar/desactivar esté configurado como Activar o Heredar del entorno. 5. Seleccione Desactivar en la lista desplegable Activar/desactivar. 212 Guía del administrador de contenido

213 Configuración del contenido de un agente seleccionado 6. Haga clic en Guardar. 7. Haga clic en Desbloquear. El producto desactiva la categoría del operador seleccionada en el agente seleccionado. Configuración de un punto de contacto o grupo de host seleccionado Un punto de contacto es una asociación entre un agente (u orquestador) y un entorno. Un punto de contacto de proxy es una asociación entre un agente, un host remoto y un entorno. Un grupo de host es una asociación entre un agente, un grupo de host remotos y un entorno. Cuando se agrega un punto de contacto o punto de contacto de proxy a un agente, ese punto de contacto aparece bajo Todos los puntos de contacto. Cuando se agrega un grupo de host a un agente, el nombre de ese grupo de host aparece bajo Todos los grupos de host. Consulte los temas siguientes para obtener más detalles de la configuración: Administración de puntos de contacto (en la página 223) Administración de puntos de contacto de proxy (en la página 245) Administración de grupos de host (en la página 253) Consulta de los puntos de contacto y los grupos de host de un agente seleccionado Se pueden consultar los puntos de contacto y los grupos de host para un agente seleccionado en la ficha de puntos de contacto asociados. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda Agentes en la paleta Explorador de configuración. 2. Seleccione el agente para el que desea consultar puntos de contacto y grupos de host. 3. Haga clic en la ficha del punto de contacto asociado. Se muestran los nombres de los puntos de contacto o los grupos de host y la jerarquía (donde el dominio es el nodo raíz). Capítulo 8: Administración de agentes 213

214 Poner un agente en cuarentena Poner un agente en cuarentena Poner un agente en cuarentena aísla el agente del tráfico de red entrante o saliente en CA Process Automation. No se pueden ejecutar operadores en un agente puesto en cuarentena. Ponga en cuarentena un agente cuando quiera para impedirle que se convierta en objetivo de un operador de CA Process Automation. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Agentes. 3. Seleccione el agente que se desee poner en cuarentena y haga clic en Bloquear. 4. Haga clic con el botón secundario en el agente y seleccione Cuarentena. El modificador de cuarentena se agrega al icono base del agente bloqueado. 5. Haga clic en Desbloquear. Se abre el cuadro de diálogo Datos sin guardar preguntándole si desea guardar los cambios. 6. Haga clic en Sí. El modificador de cuarentena se muestra para el punto de contacto o el grupo de host asociado con el agente puesto en cuarentena. Anular la cuarentena de un agente Una vez que el período de cuarentena termine, anule la cuarentena del agente. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda el nodo Agentes. 2. Haga clic en el agente cuya cuarentena desea anular y seleccione Bloquear. 3. Haga clic con el botón secundario en el agente y seleccione Eliminar cuarentena. 4. Haga clic en Desbloquear. Se abre el cuadro de diálogo Datos sin guardar preguntándole si desea guardar los cambios. 5. Haga clic en Sí. Se elimina el modificador de bloqueo del icono base del agente. Los modificadores de cuarentena del icono base del agente y el punto de contacto o grupo de host se reemplazan por el modificador de icono activo. 214 Guía del administrador de contenido

215 Renombrar un agente Renombrar un agente El nombre de un agente utiliza de forma predeterminada el nombre del host durante la instalación del agente. Se puede cambiar el nombre del agente. Por ejemplo, se puede sustituir el FQDN para el host con Agente-nombre_host. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda Agentes en la paleta Explorador de configuración. 2. Seleccione el agente que se desea renombrar y haga clic en Bloquear. 3. Haga clic con el botón secundario del ratón en el agente y seleccione Renombrar. 4. Escriba el nuevo nombre. 5. Haga clic en Guardar. 6. Seleccione el agente y haga clic en Desbloquear. Identifique la ruta de instalación del agente Se puede identificar la ruta donde se instala el agente. La ruta predeterminada para un sistema operativo Windows 7 es la siguiente: C:\Archivos de programa (x86)\ca\pam Agent\PAMAgent Siga este paso: Utilice el script siguiente para identificar la ruta de instalación del agente: echo %C2OHOME% El script devuelve una ruta de instalación completa del agente de CA Process Automation. Nota: Este script supone que se ha definido C2OHOME como una variable del entorno. Capítulo 8: Administración de agentes 215

216 Gestionar el retiro de servicio de un host con un agente Gestionar el retiro de servicio de un host con un agente Cuando se le notifica que su empresa planea reemplazar hardware en el cual ha instalado agentes, considere el proceso siguiente para minimiza el impacto. Este proceso vuelve a asignar los puntos de contacto originales a agentes instalados en hardware nuevo. La reasignación permite a los procesos que dependen de estos puntos de contacto continuar ejecutándose sin modificaciones. A continuación encontrará dos escenarios comunes: El host viejo se elimina y, a continuación, se añade el host nuevo. Esta práctica es habitual cuando se vuelven a asignar las direcciones IP. El host nuevo se agrega y, a continuación, se quita el host viejo. En el caso donde el plan quitará host viejos antes de implementar nuevos, considere el siguiente enfoque: 1. Realice los siguientes pasos antes de que se quite un host de la red: a. Identifique el nombre del agente en CA Process Automation para el host que se retira del servicio. La paleta Agentes en el explorador de configuración enumera todos los agentes con su estado. b. Identifique los puntos de contacto asociados con el agente que se planea será objeto de la supresión. En la paleta Agentes en el explorador de configuración, seleccione el agente y haga clic en la ficha Puntos de contacto asociados para consultar la lista de puntos de contacto que se van a evaluar para su reasignación. c. Desinstale el software de agente del host que se retira del servicio o cuyo objetivo cambia. 2. Instale el software de agente en el host que reemplaza el host que se retira del servicio. 3. Asocie el punto de contacto afectado con el nuevo agente. 4. Elimine el agente para el host que se retiró del servicio de CA Process Automation. En la paleta Agentes en el explorador de configuración, haga clic con el botón secundario en el agente, seleccione Bloquear y a continuación clic con el botón secundario y seleccione Suprimir. 216 Guía del administrador de contenido

217 Gestionar el retiro de servicio de un host con un agente En el caso donde hosts nuevos se incorporan a la red antes de que se saquen los host viejos, considere el enfoque siguiente: 1. Instale un agente en cada host nuevo. 2. Asocie los puntos de contacto afectados con nuevos agentes. 3. Utilice la eliminación de agentes en bloque para eliminar los agentes que se han reemplazado. Supresión de un agente Cuando ya no se desee un agente instalado, se puede desinstalar dicho agente del host. Para suprimir un agente de la paleta Agentes, hay que llevar a cabo los siguientes pasos. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Seleccione la paleta Agentes y verifique que el agente objetivo está desbloqueado y que no está en cuarentena. 3. Seleccione el agente objetivo y haga clic en Suprimir. Aparecerá un cuadro de diálogo de confirmación. 4. Haga clic en Aceptar. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. Eliminar agentes seleccionados en bloque Cuando se retiran del servicio los servidores usados para los agentes, se pueden eliminar las referencias de CA Process Automation a estos agentes inactivos en bloque. A continuación se pueden quitar, en bloque, los puntos de contacto vacíos asociados. Cuando se realiza el reemplazo de servidores de a una subred por vez, se pueden seleccionar los agentes asociados para la eliminación especificando una búsqueda basada en CIDR. Si los servidores que se retiran del servicio tienen un patrón común en sus nombres de host, se pueden seleccionar agentes para la eliminación sobre la base de un criterio que coincide con un patrón especificado. Capítulo 8: Administración de agentes 217

218 Gestionar el retiro de servicio de un host con un agente Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en Dominio y seleccione Bloquear. 3. Haga clic con el botón secundario en Dominio y seleccione Eliminación de agentes masiva. 4. Introduzca criterios de búsqueda en una de las formas siguientes: Seleccione Buscar por patrón de dirección IP e introduzca una subred en el formato de CIDR que contenga las direcciones IP objetivo. Seleccione Buscar por patrón de nombre de host e introduzca una expresión de búsqueda que incluya el nombre de dominio, por ejemplo, *.miempresa.com. Seleccione uno de los patrones pero deje el campo de búsqueda en blanco. 5. Haga clic en Buscar. La tabla Agentes muestra todos los agentes que coinciden con los criterios de búsqueda, pero sólo se pueden seleccionar los agentes inactivos para su eliminación. 6. Entre los agentes inactivos mostrados, seleccione los que se deseen eliminar y haga clic en Suprimir. Un mensaje de confirmación que menciona el número de agentes seleccionado pregunta si se debe continuar o cancelar. 7. Seleccione Continuar. Los agentes seleccionados se eliminan del dominio y el cambio que se produce en el dominio se guarda automáticamente. 8. Haga clic con el botón secundario del ratón en Dominio y seleccione Desbloquear. 218 Guía del administrador de contenido

219 Inicio de un agente Inicio de un agente Utilice el método de inicio o reinicio de un agente para el sistema operativo en el host que contiene el agente. Cómo iniciar o reiniciar un agente en un host de Microsoft Windows Los pasos siguientes se aplican a cualquier agente en el dominio de CA Process Automation que resida en un host con un sistema operativo Windows. Lleve a cabo los pasos siguientes: 1. Conéctese al host de Windows en el que está instalado un agente. 2. En el menú Inicio, seleccione Programas, CA, Agente de CA Process Automation, Iniciar el servicio del agente. 3. Cierre la sesión del host. Cómo iniciar o reiniciar un agente en un host de Linux Los pasos siguientes se aplican a cualquier agente en el dominio de CA Process Automation que resida en un host con un sistema operativo UNIX o Linux. Lleve a cabo los pasos siguientes: 1. Conéctese al host de UNIX o Linux en el que está instalado un agente. 2. Cambie al siguiente directorio: usr/local/ca/pamagent/pamagent 3. Ejecute el siguiente comando:./c2oagtd.sh start El agente se reinicia. Capítulo 8: Administración de agentes 219

220 Cómo detener un agente Cómo detener un agente Se puede detener un agente de CA Process Automation que se ejecuta en un host de Linux o UNIX. Cómo detener un agente en un host de Microsoft Windows Los pasos siguientes se aplican a cualquier agente en el dominio de CA Process Automation que resida en un host con un sistema operativo Windows. Lleve a cabo los pasos siguientes: 1. Conéctese al host de Windows en el que está instalado un agente. 2. En el menú Inicio, seleccione Programas, CA, Agente de CA Process Automation, Detener el servicio del agente. 3. Cierre la sesión del host. Cómo detener un agente en un host de Linux Los pasos siguientes se aplican a cualquier agente en el dominio de CA Process Automation que resida en un host con un sistema operativo UNIX o Linux. Lleve a cabo los pasos siguientes: 1. Conéctese al host de UNIX o Linux en el que está instalado un agente. 2. Cambie al siguiente directorio: usr/local/ca/pamagent/pamagent 3. Ejecute el siguiente comando:./c2oagtd.sh stop El agente deja de ejecutarse. 220 Guía del administrador de contenido

221 Acerca de la comunicación del agente Acerca de la comunicación del agente Se configuran comunicaciones del agente cuando se instala un agente. De forma predeterminada, los nuevos agentes utilizan la comunicación simplificada (la casilla de verificación Utilizar comunicación desaprobada no está seleccionada). Los agentes actualizados utilizan la comunicación desaprobada. Se puede volver a configurar este valor de configuración sin reinstalar el agente. Comunicación simplificada La comunicación simplificada usa sockets web y HTTP para producir una conexión unilateral y constante desde agente al orquestador. CA Process Automation usa un puerto estándar (80 o 443) que proporciona una conexión rápida entre los componentes. Comunicación desaprobada La comunicación desaprobada, que usa varios puertos, no acepta fácilmente los cortafuegos ni tampoco los enrutadores NAT como la comunicación simplificada. Las conexiones iniciadas por el orquestador utilizadas en la comunicación desaprobada no son tan eficaces como las conexiones constantes utilizadas en la comunicación simplificada. Configuración de agentes para que utilicen la comunicación simplificada Se deben reinstalar los agentes existentes para cambiar la comunicación del agente de la comunicación desaprobada a la comunicación simplificada. Se puede hacer para todos los agentes después de actualizar a CA Process Automation e instalar y configurar un equilibrador de carga de NGINX. Reinstale cada agente tal y como se describe en Instalación de un agente interactivamente (en la página 205). De forma predeterminada, la casilla de verificación Utilizar la comunicación desaprobaba no está seleccionada. Al no seleccionar esta casilla, el agente se instala para utilizar la comunicación simplificada. El agente crea conexiones de socket web y envía detalles de la conexión a todos los nodos del orquestador. Los orquestadores utilizan la conexión de socket web constante para enviar solicitudes o actualizaciones al agente según sea necesario. Capítulo 8: Administración de agentes 221

222 Acerca de la comunicación del agente Configuración de agentes para que utilicen la comunicación desaprobada Los agentes que se instalan a partir de CA Process Automation r4.2 utilizan la comunicación simplificada de forma predeterminada. Si lo prefiere, se puede volver a cambiar la comunicación del agente a la comunicación desaprobada. Si se tiene un entorno activado de cortafuegos, vuelva a configurar el uso del puerto del cortafuegos antes de cambiar de la comunicación simplificada a la comunicación desaprobada. Los puertos de Jetty usados para la comunicación simplificada son los puertos estándares 80 y 443 para HTTP y HTTPS, respectivamente. Los puertos de Tomcat utilizados en la comunicación desaprobada utilizan los puertos 8080 y Para obtener más detalles sobre los puertos del agente, consulte el tema Puertos utilizados por un agente en la Guía de instalación. Lleve a cabo los pasos siguientes: 1. Asegúrese de que el agente se está ejecutando. Si la paleta Agentes muestra un agente de CA Process Automation como inactivo, se puede iniciar el agente. Consulte cómo iniciar o detener un agente. 2. Haga clic en la ficha Configuración y expanda Agentes en la paleta Explorador de configuración. 3. Seleccione el agente para el que desea cambiar la comunicación y haga clic en Bloquear. 4. Seleccione la ficha Propiedades para el agente indicado. 5. Seleccione la casilla de verificación Utilizar la comunicación desaprobada. 6. Seleccione el agente y haga clic en Desbloquear. 7. Haga clic en Sí en el cuadro de diálogo Datos sin guardar para guardar los cambios. El agente finaliza la conexión del socket web. Después de la finalización de la conexión del socket web, el agente utiliza la comunicación desaprobada. 222 Guía del administrador de contenido

223 Capítulo 9: Administración de puntos de contacto Los puntos de contacto asignan nombres simbólicos a los orquestadores y agentes. Los puntos de contacto se usan para identificar el orquestador o agente dentro de un entorno. Se proporciona una capa entre CA Process Automation y la topología de red, lo que permite que se configuren operadores de CA Process Automation sin especificar explícitamente información sobre el host. La configuración de la categoría para un operador especifica el punto de contacto en el cual se debe ejecutar el operador. El usuario que configura un operador de CA Process Automation selecciona un nombre de una lista de puntos de contacto configurados para ejecutar los operadores en la misma categoría que el operador al que se hace referencia. Este direccionamiento indirecto permite sustituir los host en tiempo de ejecución. El direccionamiento indirecto también permite definir varios entornos de CA Process Automation en los cuales los mismos puntos de contacto se asignan a host reales diferentes. Esta sección contiene los siguientes temas: Estrategia de implementación de puntos de contacto (en la página 223) Configuración de puntos de contacto para diseño y producción (en la página 226) Adición de uno o más puntos de contacto (en la página 231) Adición de uno o varios agentes a un punto de contacto existente (en la página 232) Agregar puntos de contacto para agentes en bloque (en la página 233) Asociar un punto de contacto con un agente diferente (en la página 235) Eliminación de un punto de contacto (en la página 236) Eliminar puntos de contacto vacíos sin utilizar en bloque (en la página 237) Renombrar un punto de contacto (en la página 238) Gestión de grupos de punto de contacto (en la página 239) Estrategia de implementación de puntos de contacto Un punto de contacto es una representación lógica específica del entorno de uno o varios recursos gestionados. Un recurso gestionado es un agente u orquestador en el que se ejecutan los operadores de un proceso. Para ejecutar un operador en un agente concreto o en su conmutación por error, se debe especificar el objetivo como el punto de contacto que se asigna a estos agentes. Capítulo 9: Administración de puntos de contacto 223

224 Estrategia de implementación de puntos de contacto Los administradores de contenido crean puntos de contacto para objetivos de proceso en el entorno de diseño después de haber completado los planes de proceso, pero antes de que comience el proceso de diseño. Los diseñadores de contenido crean el proceso, donde los operadores apuntan a los puntos de contacto creados. Los diseñadores de contenido prueban el proceso y a continuación lo empaquetan para efectuar la transición al entorno de producción. Antes de realizar la transición del proceso, cree puntos de contacto similares que asocien los agentes de producción con el entorno de producción. Es decir, cree unos nombres del punto de contacto o unos nombres de punto de contacto de proxy en el entorno de producción que sean iguales a los utilizados en el entorno de diseño. Crear estos puntos de contacto permite a los operadores del proceso en transición a continuar usando los mismos puntos de contacto que los objetivos de operador. Considere el siguiente proceso: 1. Obtenga una versión de prueba del sistema o actividad externo al que desee asignar un objetivo. Ejemplos de entidades externas incluyen una aplicación Service Desk, una base de datos de producción o un sistema de copia de seguridad. 2. Instale un agente en el host con la versión de prueba de la entidad a la que prevé asignar un objetivo. Si este enfoque no es posible, cree una conexión SSH desde un host del agente hasta un host con el objetivo; a continuación, cree un punto de contacto de proxy. 3. Asigne un punto de contacto (o un punto de contacto de proxy) al agente en el entorno de diseño que ejecuta la copia de prueba de sistema externo objetivo. 4. Los diseñadores ejecutan y prueban el proceso, en el que los operadores del proceso apuntan al punto de contacto para probarlo. 224 Guía del administrador de contenido

225 Estrategia de implementación de puntos de contacto 5. Durante la transición de un proceso al entorno de producción, realice este procedimiento en cada objetivo que sea un punto de contacto del agente: a. Identifique uno o varios host que estén ejecutando la aplicación, la base de datos o el sistema a los que se va a apuntar. b. Instale un agente en cada host identificado. c. Cree un punto de contacto que asocie cada agente que sea un objetivo en potencia con el entorno de producción. Asigne al punto de contacto el mismo nombre utilizado en el entorno de diseño. 6. Durante la transición de un proceso, realice el siguiente procedimiento para cada objetivo que sea un punto de contacto de proxy: a. Identifique el host remoto que esté ejecutando la aplicación, la base de datos o el sistema objetivo. b. Instale un agente en un host disponible. c. Cree una conexión SSH desde el host del agente al host remoto. d. Cree un punto de contacto del proxy que asocie el host del agente con el entorno de producción. Asigne al punto de contacto de proxy el mismo nombre que se utilizó para el punto de contacto de proxy en el entorno de diseño. Capítulo 9: Administración de puntos de contacto 225

226 Configuración de puntos de contacto para diseño y producción Configuración de puntos de contacto para diseño y producción Un operador que apunta a un punto de contacto se puede ejecutar tanto en el entorno de diseño como en el entorno de producción sin tener que introducir cambios en el campo Objetivo del operador. Para que esto sea posible, hay que definir el mismo nombre del punto de contacto en cada entorno. Se pueden configurar puntos de contacto para diseño y producción después de haber llevado a cabo estas tareas previas: Instale agentes en host al que el proceso debe apuntar en el entorno de diseño. Instale agentes en host al que el proceso debe apuntar en el entorno de producción. Lleve a cabo los pasos siguientes: 1. Agregue un punto de contacto en el entorno de diseño (en la página 227). 2. Configure propiedades para el punto de contacto de diseño (en la página 227). 3. Agregue un punto de contacto de producción con el mismo nombre (en la página 228). 4. Configurar cómo seleccionan los operadores el agente objetivo (en la página 229). 5. Configure propiedades para el punto de contacto de producción (en la página 230). 226 Guía del administrador de contenido

227 Configuración de puntos de contacto para diseño y producción Agregue un punto de contacto en el entorno de diseño Un punto de contacto asocia un agente con un entorno. Se puede agregar un punto de contacto y asociarlo con un agente que esté instalado en un host, al cual se desee apuntar durante el diseño y las pruebas. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio en el Explorador de configuración. 3. Seleccione el entorno que desee utiliza para el diseño y, a continuación, haga clic en Bloquear. 4. Haga clic con el botón secundario en el entorno y seleccione Agregar punto de contacto. 5. Introduzca un nombre para el punto de contacto nuevo en el campo Nombre del punto de contacto en el cuadro de diálogo Agregar punto de contacto: Entorno. 6. Seleccione el agente que está instalado en el host al cual se desea apuntar con este punto de contacto. 7. Haga Clic en Agregar; haga clic en Guardar en la barra de menús y, a continuación, haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. 8. Consulte el punto de contacto agregado en el nodo Todos los puntos de contacto del entorno de diseño. Consulte la fila adicional de la ficha Datos de punto de contacto. Configuración de propiedades del punto de contacto de diseño Las propiedades para un punto de contacto se configuran en función del entorno. En el caso de los puntos de contacto asociados con un entorno de diseño, existe la opción de recuperar operadores manualmente. Esta configuración es la mejor para solucionar los problemas. La seguridad del punto de contacto normalmente dirige a los host más importantes y, por regla general, no se aplica al host del agente utilizando durante el diseño. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en el entorno con los puntos de contacto que se vayan a configurar y, a continuación, seleccione Bloquear. 3. Expanda el entorno y, a continuación, expanda Todos los puntos de contacto. 4. Seleccione el punto de contacto que se desea configurar y haga clic en la ficha Propiedades. Capítulo 9: Administración de puntos de contacto 227

228 Configuración de puntos de contacto para diseño y producción 5. Establezca la propiedad Recuperación automática de operadores para poder recuperar los operadores manualmente. Esta opción proporciona un control óptimo sobre la recuperación de los operadores cuando sea necesario. 6. Si una política de seguridad del punto de contacto activa protege este punto de contacto, active la propiedad Seguridad del punto de contacto. Si se activa esta propiedad, se aplica la política apropiada que especifique los usuarios que pueden ejecutar operadores en el objetivo actual. 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. Adición de un punto de contacto de producción con el mismo nombre Cuando los diseñadores de contenido introducen nombres del punto de contacto en el campo Objetivo para operadores, el operador se ejecuta en el agente asociado con el punto de contacto en el entorno de diseño. Un nombre de punto de contacto debe ser único en un entorno. Dos entornos pueden tener puntos de contacto diferentes con el mismo nombre. El siguiente escenario, en el que hay dos puntos de contacto distintos denominados TP-125, es válido. TP-125 asociado con agent-1 y el entorno de diseño TP-125 asociado con agent-2 y el entorno de producción Los agentes no son específicos del entorno. Se pueden asociar dos puntos de contacto con los mismos nombres en entornos diferentes al mismo agente. Cuando un proceso se transfiere a otro entorno, cada operador deberá ejecutarse en un agente utilizado en el entorno de importación. Para prepararse para el uso de un proceso importado, hay que realizar los siguientes pasos: 1. Identifique cada punto de contacto al que apunta el operador en un proceso que se ejecuta en el entorno de diseño. El proceso puede estar en la etapa de planificación o preparado para la exportación. 2. Para cada punto de contacto identificado, identifique dos agentes adecuados utilizados en el entorno de producción en el que el operador se puede ejecutar. Se recomienda asociar dos agentes más que uno para lograr alta disponibilidad. 3. En el entorno de producción, cree un punto de contacto con el mismo nombre que el punto de contacto identificado. Asócielo a los agentes adecuados utilizados en el entorno de producción. El procedimiento siguiente describe este paso. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En el entorno de producción, haga clic con el botón secundario del ratón en la paleta Explorador de configuración y, a continuación, haga clic en Bloquear. 228 Guía del administrador de contenido

229 Configuración de puntos de contacto para diseño y producción 3. Haga clic con el botón secundario en el entorno de producción y seleccione Agregar punto de contacto. 4. Introduzca el mismo nombre del punto de contacto usado en el entorno de diseño. Introduzca el nombre en el campo Nombre del punto de contacto en el cuadro de diálogo Agregar punto de contacto: Entorno de producción. 5. Seleccione los dos agentes previamente identificados a los cuales se puede apuntar con este punto de contacto. 6. Haga Clic en Agregar; haga clic en Guardar en la barra de menús y, a continuación, haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. 7. Consulte el punto de contacto agregado en el nodo Todos los puntos de contacto del entorno de diseño. Consulte la fila adicional de la ficha Datos de punto de contacto. Nota: Si se asociaron varios agentes con el punto de contacto en el entorno objetivo, se debe configurar cómo seleccionan los operadores el agente objetivo. Más información: Configurar cómo seleccionan los operadores el agente objetivo (en la página 229) Configurar cómo seleccionan los operadores el agente objetivo Se pueden asociar varios agentes al mismo punto de contacto. Cuando un operador apunta a un punto de contacto de este tipo, el operador puede seleccionar un agente específico o seleccionar un agente aleatoriamente. De forma predeterminada, el operador selecciona el primer agente que haya asociado con el punto de contacto. Se puede configurar cómo seleccionan los operadores el agente en el cual ejecutarse. Para forzar a los operadores a seleccionar su agente preferido, asigne a ese agente la prioridad 1. Asigne la prioridad 2 al agente de copia de seguridad. Para forzar a los operadores a seleccionar el agente aleatoriamente, asigne a todos los agentes la prioridad 1. Se puede configurar cómo seleccionan los operadores el host objetivo asignando prioridades a los agentes asociados. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio, seleccione el entorno para configurar y haga clic en Bloquear. Capítulo 9: Administración de puntos de contacto 229

230 Configuración de puntos de contacto para diseño y producción 3. Expanda el entorno. En Todos los puntos de contacto, haga clic en el punto de contacto del agente que se desea configurar. La ficha Agentes muestra la lista de agentes asignados al punto de contacto seleccionado. Cada agente se muestra con un número de prioridad que refleja el orden en el que se agregó. 4. Examine los valores de configuración de prioridad mostrados y realice una de las siguientes acciones: Para el equilibrio de carga, asigne el mismo número a cada agente que pueda ser potencialmente el agente activo. Por ejemplo, asigne 1. Para la copia de seguridad, asigne 1 al agente para apuntar con el punto de contacto. Asigne 2 al agente de copia de seguridad que asumirá la operación solamente si el agente de prioridad alta se vuelve inactivo. En ambos casos, asigne 1 a los agentes que participarán en el equilibrio de carga y asigne un número mayor al agente o los agentes que servirán como copias de seguridad. 5. Haga clic en Guardar. 6. Seleccione el entorno y haga clic en Desbloquear. Configuración de propiedades para el punto de contacto de producción Se pueden configurar propiedades para un punto de contacto basado en el entorno asociado. En un entorno de producción, si se activa Recuperación automática de operadores se reduce el tiempo que se tarda en restaurar la ejecución de un proceso cuando un operador con procesos recuperables produce un fallo. La opción Seguridad del punto de contacto es aplicable solamente a host con alto valor en el entorno de producción. Por lo tanto, hay que establecer esta propiedad en función de si se tiene una política de seguridad del punto de contacto que protege los agentes asociados con este punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en el entorno con los puntos de contacto que se vayan a configurar y, a continuación, seleccione Bloquear. 3. Expanda el entorno y, a continuación, expanda Todos los puntos de contacto. 4. Seleccione el punto de contacto que se desea configurar y haga clic en la ficha Propiedades. 5. Establezca la propiedad Recuperación automática de operadores para recuperar operadores automáticamente. Esta configuración disminuye el impacto de problemas de red en los usuarios de producción. 230 Guía del administrador de contenido

231 Adición de uno o más puntos de contacto 6. Si los agentes de producción asociados con este punto de contacto se definen en una política de seguridad del punto de contacto, active la propiedad Seguridad del punto de contacto. Si se activa esta propiedad, se aplica cada política aplicable que especifica los usuarios que pueden ejecutar operadores en estos agentes. 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. Adición de uno o más puntos de contacto Los puntos de contacto se pueden agregar uno a uno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio en el Explorador de configuración. 3. Haga clic con el botón secundario del ratón en el entorno que desea configurar y, a continuación, haga clic en Bloquear. 4. Haga clic con el botón secundario en el entorno y seleccione Agregar punto de contacto. 5. Introduzca un nombre para el punto de contacto nuevo en el campo Nombre del punto de contacto en el cuadro de diálogo Agregar punto de contacto: Entorno. 6. Seleccione un objeto para asociarlo con el punto de contacto de la lista desplegable. Seleccione: Un orquestador Un agente Varios agentes 7. Haga Clic en Agregar; haga clic en Guardar en la barra de menús y, a continuación, haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. 8. Consulte los puntos de contacto agregados en el nodo Todos los puntos de contacto para el entorno seleccionado. Consulte la fila adicional de la ficha Datos de punto de contacto. Capítulo 9: Administración de puntos de contacto 231

232 Adición de uno o varios agentes a un punto de contacto existente Adición de uno o varios agentes a un punto de contacto existente A un punto de contacto existente se pueden agregar uno o varios agentes. Se recomienda agregar más de un agente a cada punto de contacto que se asocia con el entorno de producción. Si un agente no está disponible, un operador que dirija al punto de contacto puede ejecutarse en otro agente asociado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Dominio en la paleta Explorador de configuración, seleccione un entorno y, a continuación, haga clic en Bloquear. 3. Si no existe un punto de contacto, cree a uno: a. Expanda el nodo Agentes. b. Identifique un agente que se ejecute en el entorno bloqueado. Haga clic con el botón secundario del ratón en el agente y seleccione Configurar punto de contacto en y, a continuación, el entorno bloqueado. Aparece el cuadro de diálogo Agregar punto de contacto de agente. c. Introduzca el nombre del punto de contacto existente y haga clic en Aceptar. 4. Para agregar uno o varios agentes a un punto de contacto existente, siga estos pasos: a. Expanda Todos los puntos de contacto para el entorno seleccionado, elija el punto de contacto objetivo y, a continuación, haga clic en Agregar. b. Seleccione uno o varios agentes activos que se ejecuten en el entorno bloqueado y, a continuación, haga clic en Agregar. Los agentes activos se muestran en verde. Los nuevos agentes que se va a asociar con el punto de contacto seleccionado aparecen en la lista de la ficha Agentes. c. Haga clic en Guardar. Ahora, el punto de contacto seleccionado está asociado con los agentes adicionales. 5. Haga clic con el botón secundario del ratón en el entorno bloqueado y seleccione Desbloquear. 6. Haga clic en Sí en la petición para guardar los cambios. Nota: Si se asociaron varios agentes con el punto de contacto en el entorno objetivo, se debe configurar cómo seleccionan los operadores el agente objetivo. 232 Guía del administrador de contenido

233 Agregar puntos de contacto para agentes en bloque Más información: Configurar cómo seleccionan los operadores el agente objetivo (en la página 229) Agregar puntos de contacto para agentes en bloque Se pueden agregar puntos de contacto a nuevos agentes en bloque especificando patrones para nombres de host de agentes o direcciones IP. Todos los agentes con un nombre de host o dirección IP que coincidan con un patrón especificado se configuran automáticamente con un punto de contacto. El nombre del punto de contacto es el mismo que el nombre para mostrar del agente. Un patrón de admisión automática es un patrón de nombre de host expresado como una expresión regular o una subred de dirección IP expresada en la notación de CIDR. Se pueden configurar diferentes patrones de admisión automática para cada entorno o se pueden configurar los mismos patrones de admisión automática o patrones superpuestos para varios entornos. Los puntos de contacto son específicos del entorno. Los agentes no son específicos del entorno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda Dominio en Explorador de configuración. 3. Haga clic con el botón secundario del ratón en el entorno que desea configurar y haga clic en Bloquear. 4. Haga clic en la ficha Admisión automática. 5. Para cada patrón de dirección IP, lleve a cabo los siguientes pasos. A continuación, utilice las flechas de desplazamiento vertical para ordenar la lista de la búsqueda. a. Haga clic en Agregar en el área Patrones de direcciones IP. Aparece un campo de entrada. b. Introduzca una subred de IPv4 que utiliza la notación de CIDR. Nota: CA Process Automation usa patrones de CIDR coincidentes para los requisitos de admisión automática. Por ejemplo, el patrón de CIDR /24 coincide con las direcciones IP en el intervalo de a Capítulo 9: Administración de puntos de contacto 233

234 Agregar puntos de contacto para agentes en bloque 6. Para cada patrón de nombre de host, lleve a cabo los siguientes pasos. A continuación, utilice las flechas de desplazamiento vertical para ordenar la lista de la búsqueda. a. Haga clic en Agregar en el área Patrones de nombres de host. b. Introduzca un patrón de nombre de host. Nota: El nombre de host del orquestador/agente se compara con las expresiones normales especificadas. Por ejemplo, si el patrón especificado es ca\.com$, se agregan todos los agentes/orquestadores cuyos nombres de host terminen en ca.com. 7. Haga clic con el botón secundario del ratón en el entorno y haga clic en Desbloquear. 8. Repita este procedimiento para cada entorno. El dominio busca un orquestador nuevo y los nuevos agentes con direcciones IP o nombres de host que coincidan con los patrones de admisión automática de uno o varios entornos. Cuando el dominio descubre tales agentes nuevos, crea un punto de contacto para cada coincidencia y automáticamente lo agrega a cada entorno. El nombre del punto de contacto es el nombre para mostrar del agente. Cuando el dominio descubre un orquestador así, crea un punto de contacto para ese orquestador y lo agrega al primer entorno coincidente. Un orquestador tiene solamente un punto de contacto. 234 Guía del administrador de contenido

235 Asociar un punto de contacto con un agente diferente Ejemplo de puntos de contacto agregados a entornos basados en patrones de admisión automática de agentes En el ejemplo siguiente se definen patrones de admisión automática superpuestos para dos entornos. Se instalan dos agentes, en los que la dirección IP de uno coincide con el patrón de admisión automática de un entorno y la dirección IP del otro coincide con los patrones de admisión automática de ambos entornos. El resultado es que se agregan tres puntos de contacto automáticamente. Environment1 tiene un patrón de admisión automática de /24 ( ) Environment2 tiene un patrón de admisión automática de /27 ( ) Se instalan nuevos agentes con estas direcciones: con el nombre para mostrar de host1.mycompany.com con el nombre para mostrar de host2.mycompany.com. Los puntos de contacto siguientes se agregan automáticamente en función de los patrones de admisión automática: Nombre del punto de contacto: host1.mycompany.com en Environment1 Nombre del punto de contacto: host2.mycompany.com en Environment1 Nombre del punto de contacto: host2.mycompany.com en Environment2 Asociar un punto de contacto con un agente diferente Asocie un punto de contacto existente con otro agente en casos como los siguientes: Un proceso regularmente se ejecuta en un host programado para su eliminación de la red. Aquí, el punto de contacto está asociado solo con un agente y ese agente está instalado en un host planificado para su retiro del servicio activo. Si un punto de contacto se asocia con varios agentes, no se necesita ninguna acción. Un proceso que ha estado ejecutándose en un centro de datos ahora deberá ejecutarse en un centro de datos diferente. Aquí, el proceso hace referencia a un punto de contacto que se debe asociar con un agente instalado en un host en el nuevo centro de datos. Capítulo 9: Administración de puntos de contacto 235

236 Eliminación de un punto de contacto Cambiar la asociación del agente de un punto de contacto seleccionado implica eliminar la asociación de agente actual y, a continuación, agregar una nueva asociación de agente. Para ejecutar un proceso probado en varios host, asocie el mismo punto de contacto al que se hace referencia con el agente que se ejecuta en cada host de destino. Se puede reemplazar la asociación de agentes de un punto de contacto dado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el árbol para mostrar Todos los puntos de contacto y seleccione el punto de contacto objetivo. La ficha Agentes en el panel general enumera el agente o los agentes actualmente asociados con el punto de contacto seleccionado. 3. Seleccione el agente con el cual se desea romper la asociación y haga clic en Suprimir. 4. Cuando aparezca el mensaje de confirmación de eliminación, haga clic en Aceptar. El punto de contacto del agente se elimina de la lista. 5. Haga clic en Agregar. Aparece Agregar referencia de agente a: Nombredepuntodecontacto con una lista de todos los agentes. Los agentes activos se muestran en verde. 6. Seleccione uno o más agentes activos y haga clic en Agregar. El nuevo agente que se va a asociar con el punto de contacto seleccionado aparece en la lista de la ficha Agentes. 7. Haga clic en Guardar. Ahora, el punto de contacto seleccionado se ha asociado con un agente diferente. Eliminación de un punto de contacto Se puede suprimir un punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio y el entorno con el punto de contacto. 3. Haga clic con el botón secundario en el entorno con el punto de contacto y haga clic en Bloquear. 236 Guía del administrador de contenido

237 Eliminar puntos de contacto vacíos sin utilizar en bloque 4. Expanda Todos los puntos de contacto y seleccione el punto de contacto que desee eliminar. La ficha Agentes se abre y muestra los agentes asociados con este punto de contacto. 5. Seleccione todos los agentes asociados con el punto de contacto y, a continuación, haga clic en Suprimir. Aparecerá un mensaje de confirmación. 6. Haga clic en Sí. El punto de contacto suprimido se elimina de la lista Todos los puntos de contacto y de la ficha Datos de punto de contacto. 7. Seleccione Dominio y haga clic en Desbloquear. Eliminar puntos de contacto vacíos sin utilizar en bloque La eliminación de agentes en bloque puede crear varios puntos de contacto vacíos. Si estos puntos de contacto se usan en procesos activos, vuélvalos a asignar a otros agentes. Se pueden eliminar puntos de contacto en dos niveles: Para eliminar puntos de contacto seleccionados en varios entornos, inicie la eliminación desde el menú contextual del dominio. Se deben tener derechos de administrador de contenido y de administrador de dominios. Para eliminar puntos de contacto seleccionados desde un entorno, inicie la eliminación desde el menú contextual del entorno. Se deben tener derechos de administrador de contenido en el entorno seleccionado para eliminar sus puntos de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Bloquee el dominio o el entorno objetivo. Si ya está bloqueado con cambios sin guardar, guarde los cambios. 3. Haga clic con el botón secundario en el dominio o entorno objetivo y seleccione Eliminación de puntos de contacto masiva. Aparece el cuadro de diálogo Eliminación de puntos de contacto en bloque. Capítulo 9: Administración de puntos de contacto 237

238 Renombrar un punto de contacto 4. Haga clic en Buscar o introduzca una expresión de búsqueda de nombre del punto de contacto y a continuación haga clic en Buscar. La lista devuelta incluye solamente los nombres y los estados de los puntos de contacto vacíos que coinciden con sus criterios de búsqueda. Si se inició la eliminación en el nivel del dominio, también se muestra el entorno de cada punto de contacto. 5. Seleccione los puntos de contacto que se deseen suprimir en la lista mostrada de puntos de contacto que no están asignados a agentes y, a continuación, haga clic en Suprimir. Aparece una confirmación que detalla el número de puntos de contacto que han de suprimirse. 6. Evalúe el mensaje. Si el número mostrado refleja el número que pretendía seleccionar, haga clic en Continuar para eliminar esos puntos de contacto. Si hubo un error de selección, haga clic en Cancelar y repita los pasos 4 y 5. Renombrar un punto de contacto No es necesario ningún requisito previo para renombrar un punto de contacto a menos que el operador Ejecutar programa o el operador Ejecutar script se ejecuten en este punto de contacto. Importante: El operador Ejecutar programa y el operador Ejecutar script en la categoría Ejecución de comandos hacen referencia a los puntos de contacto directamente por su nombre. Por lo tanto, deben actualizarse las referencias del punto de contacto en el operador Ejecutar programa y Ejecutar script antes de cambiar el nombre al punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración y expanda Dominio en la paleta Explorador de configuración. 2. Seleccione el entorno adecuado y haga clic en Bloquear. 3. Expanda Todos los puntos de contacto. 4. Haga clic con el botón secundario del ratón en el punto de contacto adecuado y, a continuación, haga clic en Renombrar. 5. Introduzca el nombre de punto de contacto del agente nuevo. Nota: El icono de datos sin guardar aparece a la izquierda de los datos introducidos como recordatorio de que deben guardarse los cambios. Haga clic en Guardar ahora o espere a la petición de texto. 238 Guía del administrador de contenido

239 Gestión de grupos de punto de contacto 6. Seleccione el entorno bloqueado y, a continuación, haga clic en Desbloquear. El cuadro de diálogo Datos sin guardar avisa de que debe se deben guardar los cambios. 7. Haga clic en Sí. Gestión de grupos de punto de contacto Todos los puntos de contacto son miembros del grupo predeterminado denominado Todos los puntos de contacto. Asimismo se pueden crear grupos propios con nombre para agrupar puntos de contacto funcionalmente o lógicamente. Lógicamente, los grupos de puntos de contacto permiten organizar puntos de contacto relacionados y desplazarse más fácilmente por los puntos de contacto de un entorno. Funcionalmente, los grupos de puntos de contacto permiten a los operadores y comandos operar todos los puntos de contacto del grupo: El comando Volver a cargar que se ejecuta en un grupo de punto de contacto actualiza la lista de puntos de contacto para todos los puntos de contacto del grupo. El comando Actualizar que se ejecuta en un grupo de punto de contacto actualiza los valores de configuración de las propiedades de todos los puntos de contacto del grupo. Un operador que se configura para ejecutarse en un grupo en tiempo de ejecución se ejecuta en todos los puntos de contacto del grupo. Un grupo de punto de contacto está activo si por lo menos un punto de contacto del grupo lo está. Un grupo de punto de contacto está inactivo si todos los puntos de contacto del grupo lo están. Si todos los puntos de contacto de un grupo están activos, el icono del grupo de punto de contacto se muestra de color verde. Si algunos puntos de contacto están activos, el icono del grupo de punto de contacto se muestra de color amarillo. Si todos los puntos de contacto de un grupo están inactivos, el icono del grupo de punto de contacto se muestra de color rojo. Un usuario debe tener permisos de administrador de entorno para crear un grupo de punto de contacto en un entorno. Capítulo 9: Administración de puntos de contacto 239

240 Gestión de grupos de punto de contacto Acerca de los grupos de punto de contacto Cuando un operador proporcionado debe dirigir a varios puntos de contacto a la vez, los administradores crean un grupo de puntos de contacto que puede servir como objetivo del operador. Por ejemplo: Cuando los administradores realizan la transición a un objetivo de grupo de puntos de contacto al entorno de producción, crean un grupo de puntos de contacto en el entorno de producción. El nombre del punto de contacto duplica el nombre utilizado en el entorno de diseño. Los administradores asocian los agentes de producción y los orquestadores al grupo de puntos de contacto. Cuando prueban el proceso, una de las cosas que verifican es que los operadores que dirigen a un grupo de punto de contacto realmente se ejecuten en cada orquestador y agente representado mediante un punto de contacto en ese grupo. Por ejemplo: 240 Guía del administrador de contenido

241 Gestión de grupos de punto de contacto Creación de un grupo de punto de contacto con puntos de contacto seleccionados Cree un grupo de punto de contacto que pueda servir como un objetivo de operador cuando un operador determinado deba apuntar a varios puntos de contacto a la vez. Se agrega un grupo de punto de contacto en el nivel del entorno. Seleccione cada punto de contacto para el grupo en la jerarquía Dominio. Puede seleccionar un punto de contacto de orquestador o un punto de contacto de agente y, a continuación, utilizar la opción Copiar a para copiar el punto de contacto seleccionado en un grupo de punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio, seleccione el entorno para configurar y haga clic en Bloquear. 3. Cree un grupo de punto de contacto: a. Haga clic con el botón secundario en el entorno y seleccione Agregar nuevo grupo. b. En el cuadro de diálogo Agregar grupo de punto de contacto, especifique un nombre para el grupo de punto de contacto y haga clic en Aceptar. Por ejemplo, si ha introducido TPG1 como nombre, el nombre de grupo nuevo aparece en el entorno seleccionado en Todos los grupos de host. c. Haga clic en Guardar. Nota: No se puede agregar correctamente un orquestador a un grupo de punto de contacto sin guardar. Capítulo 9: Administración de puntos de contacto 241

242 Gestión de grupos de punto de contacto 4. Copie puntos de contacto de orquestador y puntos de contacto de agente en el grupo de punto de contacto. Por ejemplo: a. Haga clic con el botón secundario del ratón en un orquestador y seleccione Copiar a, group_name. El orquestador seleccionado aparecerá en la jerarquía bajo el nombre del grupo de punto de contacto seleccionado. b. Haga clic en Guardar. c. Haga clic con el botón secundario del ratón en otro orquestador, seleccione Copiar a y elija el mismo group_name. d. Haga clic en Guardar. e. Expanda todos los puntos de contacto, haga clic con el botón secundario del ratón en un punto de contacto de agente, seleccione Copiar a y elija el mismo group_name. En el siguiente ejemplo, el grupo de punto de contacto de TPG1 muestra contenido de dos puntos de contacto de orquestador y un punto de contacto de agente: 5. Seleccione el entorno y seleccione Desbloquear. El cuadro de diálogo Datos sin guardar avisa de que debe se deben guardar los cambios. 6. Haga clic en Sí. Más información: Gestión de grupos de punto de contacto (en la página 239) 242 Guía del administrador de contenido

243 Gestión de grupos de punto de contacto Eliminación de un punto de contacto de un grupo de punto de contacto Al suprimir un punto de contacto de un grupo de punto de contacto solamente elimina el punto de contacto de ese grupo. Al suprimir un punto de contacto del grupo Todos los puntos de contacto, el punto de contacto se elimina del entorno y de todos los demás grupos de puntos de contacto en los que se hubiera agregado. Los administradores de contenido pueden suprimir un punto de contacto de un grupo de punto de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio, seleccione el entorno para configurar y haga clic en Bloquear. 3. Expanda el grupo de punto de contacto que se desea configurar. 4. Seleccione el punto de contacto que se desea eliminar del grupo y haga clic en Suprimir. 5. Seleccione el entorno y haga clic en Desbloquear. El cuadro de diálogo Datos sin guardar avisa que debe guardar los cambios. 6. Haga clic en Sí. Eliminación de un grupo de punto de contacto Los administradores de contenido pueden suprimir un grupo de punto de contacto creado por un usuario y todos sus puntos de contacto de un entorno. Este procedimiento no elimina el punto de contacto de ningún otro grupo del entorno. No se puede suprimir el grupo Todos los puntos de contacto. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio, seleccione el entorno para configurar y haga clic en Bloquear. 3. Haga clic con el botón secundario en el grupo de punto de contacto que se desea eliminar del entorno y seleccione Eliminar. 4. Seleccione el entorno y haga clic en Desbloquear. El cuadro de diálogo Datos sin guardar avisa que debe guardar los cambios. 5. Haga clic en Sí. Capítulo 9: Administración de puntos de contacto 243

244

245 Capítulo 10: Administración de puntos de contacto de proxy Cuando un operador apunta a un punto de contacto de proxy, el operador se ejecuta en el host remoto en el que el host del punto de contacto de proxy tiene una conexión SSH. No hay ningún software de agente instalado en el host remoto. Los operadores se pueden ejecutar en cualquier dispositivo que ejecute un sistema operativo Windows o UNIX. Los puntos de contacto de proxy sacrifican algo de rendimiento, pero resultan útiles cuando el software del agente no se puede instalar en un equipo de destino. Para usar un punto de contacto de proxy, se debe configurar un punto de contacto de CA Process Automation para apuntar a un objetivo remoto y crear un usuario de SSH en el equipo de destino. Esta sección contiene los siguientes temas: Requisitos previos del punto de contacto de proxy (en la página 246) Configurar propiedades de punto de contacto de proxy (en la página 249) Usar un punto de contacto de proxy (en la página 251) Capítulo 10: Administración de puntos de contacto de proxy 245

246 Requisitos previos del punto de contacto de proxy Requisitos previos del punto de contacto de proxy Se pueden crear puntos de contacto de proxy configurando un punto de contacto existente que se ejecute como punto de contacto de proxy para un equipo remoto u otro dispositivo. Un punto de contacto se puede configurar como punto de contacto de proxy para un host con un entorno UNIX o Windows. Los puntos de contacto de proxy usan SSH para ejecutar acciones en los equipos de destino. A continuación se detallan los requisitos previos de uso de los puntos de contacto de proxy: Se requiere Java Virtual Machine (JVM) versión 1.6+ o posterior en el host con el punto de contacto que se tiene que configurar como un punto de contacto de proxy. Cuando el objetivo de un punto de contacto de proxy es un equipo con UNIX, el shell Korn (ksh) debe estar instalado en el equipo de destino. Si no está en el objetivo, instale el shell Korn o vincúlelo desde el shell Bash. Se debe especificar una cuenta de usuario de SSH en el equipo remoto al cual al que apunta un punto de contacto de proxy. (Opcional) Para utilizar una clave de autenticación pública, debe crearse una relación de confianza entre el host del punto de contacto de proxy y el equipo remoto de destino. Importante: Si realiza este paso, asegúrese de cumplir con las directrices documentadas en los requisitos específicos de CA Process Automation para la conectividad de SSH. En CA Process Automation, el punto de contacto de proxy se debe configurar con información de autenticación y otras especificaciones para el host remoto. Requisitos específicos de CA Process Automation para la conectividad de SSH La conectividad de SSH se puede lograr creando una cuenta de usuario de SSH en cada host de destino. Si crea la relación de confianza opcional entre un host del agente y un host remoto, se aplican ciertos requisitos de configuración específicos de CA Process Automation. Cuando se procesa una solicitud a un host remoto, se leen las propiedades siguientes: Nombre de usuario remoto. Contraseña remota. Ruta de claves SSH, si están configuradas. 246 Guía del administrador de contenido

247 Requisitos previos del punto de contacto de proxy CA Process Automation intenta establecer una conexión de SSH desde el host del agente al host remoto especificado en la solicitud. El primer intento de acceso se hace con las credenciales configuradas de la cuenta de usuario. Si se produce un error con este intento, se realiza un segundo intento utilizando la autenticación basada en claves. Para utilizar autenticación de clave pública SSH con CA Process Automation, el nombre del archivo de clave privada debe coincidir con el nombre en la cuenta de usuario. Si una frase de contraseña se especifica al crear las claves, la frase de contraseña debe coincidir con la contraseña en la cuenta de usuario. De esta forma, los dos campos siguientes cumplen dos funciones. Nombre de usuario remoto Es el nombre de usuario para la cuenta de usuario que se utiliza cuando la autenticación está basada en credenciales SSH. Es también el nombre del archivo clave que almacena la clave privada SSH en la ruta configurada como ruta de claves SSH, cuando están configuradas. Contraseña remota Es la contraseña para la cuenta de usuario que se utiliza cuando las credenciales de SSH se utilizan para la autenticación. Es también la frase de contraseña que se usa cuando la clave pública SSH se utiliza para la autenticación. Siga estas directrices al crear una relación de confianza desde el host local al host remoto: Introduzca el nombre de usuario remoto para user_name cuando escriba el comando siguiente: ssh-keygen -t dsa -b f user_name Introduzca la contraseña remota como la frase de contraseña. Cree la cuenta de usuario de SSH en el host remoto del punto de contacto de proxy La configuración del punto de contacto de proxy especifica el nombre de usuario remoto y la contraseña remota de la cuenta de usuario de SSH utilizada para acceder al host remoto. La cuenta de usuario de SSH debe tener permisos de nivel de administrador necesarios de ejecutar operadores de CA Process Automation en el equipo de destino. Considere definir la misma cuenta de usuario para todos los equipos configurados de forma similar a los que se accede como host remotos. Por ejemplo, agregue la cuenta pamuser, con la misma contraseña, a cada host remoto. Cuando un punto de contacto de proxy inicia una conexión al host remoto, crea un directorio provisional llamado c2otmp en el equipo de destino. En un equipo de UNIX, este directorio se crea en el directorio /home del usuario de SSH. Capítulo 10: Administración de puntos de contacto de proxy 247

248 Requisitos previos del punto de contacto de proxy Creación de una relación de confianza de SSH al host remoto Si se desea poner la autenticación de clave pública a disposición para su uso, cree una relación de confianza entre el host del punto de contacto de proxy y el host remoto de destino. A continuación, pruebe la conectividad de SSH desde el equipo que ejecuta el punto de contacto de proxy al equipo de destino. Se crea una relación de confianza entre dos equipos de host. CA Process Automation utiliza la autenticación de clave pública que ha configurado solamente si la autenticación de usuario/contraseña produce un error. Para crear una relación de confianza, utilice el programa de ssh-keygen para generar el par de clave pública y privada. La clave privada permanece en el host con el agente. Copie la clave pública al host remoto de destino que no tiene ningún agente. Lleve a cabo los pasos siguientes: 1. Genere un par de claves. Utilice el comando siguiente, donde nombre_usuario es el nombre de usuario de la cuenta de usuario de SSH que creó en el equipo objetivo. ssh-keygen -t dsa -b f nombre_usuario Se le pide una frase de contraseña para utilizarla más tarde como contraseña. 2. Especifique la frase de contraseña en respuesta a la petición. Se crean el archivo de clave privada llamado nombre_usuario y el archivo de clave pública llamado <nombre_usuario>.pub. 3. Ubique el archivo de clave privada llamado nombre_usuario en cualquiera de las ubicaciones siguientes: El directorio de claves privadas especificado en la configuración de proxy. Se accede a la clave desde este directorio con cualquier host para el cual no hay ningún archivo de target_host_name/user_name. El directorio SshKeys/nombre_host_objetivo, un subdirectorio del directorio de claves privadas especificado en la configuración de proxy. Se accede a la clave privada desde este directorio al intentar conectarse con nombre_usuario hacia nombre_host_objetivo. La opción Ruta de claves SSH especifica la ubicación del directorio de claves privadas en el cuadro de diálogo de propiedades del punto de contacto de proxy. 248 Guía del administrador de contenido

249 Configurar propiedades de punto de contacto de proxy 4. Transfiera el archivo de clave pública (nombre_usuario.pub) al host objetivo y ubíquelo donde lo pueda encontrar el daemon de SSH. Los distintos daemons de SSH siguen diferentes convenciones. Examine las opciones de ssh-keygen para obtener más detalles como, por ejemplo, formatear los requisitos para el archivo de clave pública. 5. Para OpenSSH, el archivo público se debe concatenar con el archivo que contiene las claves autorizadas para el nombre_usuario. Ejecute el comando cat siguiente en el host de SSH de destino del proxy: cat nombre_usuario.pub >> ~nombre_usuario/.ssh/claves_autorizadas Más información: Requisitos específicos de CA Process Automation para la conectividad de SSH (en la página 246) Configurar propiedades de punto de contacto de proxy Se puede crear un punto de contacto de proxy reconfigurando un punto de contacto de agente existente para que apunte al equipo remoto especificado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el nodo Dominio, seleccione el entorno que va a configurar y haga clic en Bloquear. 3. En Todos los puntos de contacto, haga clic en el punto de contacto del agente para convertir en un punto de contacto de proxy. 4. Verifique que las siguientes opciones estén establecidas: Autorrecuperación de operadores Seguridad del punto de contacto Si no están establecidas estas propiedades, consulte Configurar propiedades de punto de contacto (en la página 227). 5. Seleccione la casilla de verificación Punto de contacto de proxy. La selección indica que este punto de contacto es un punto de contacto de proxy. Un punto de contacto de proxy se asigna a un host remoto. Un host remoto normalmente no tiene ningún agente instalado. Capítulo 10: Administración de puntos de contacto de proxy 249

250 Configurar propiedades de punto de contacto de proxy 6. Configure el host remoto y los valores para la autenticación de SSH. Lleve a cabo los siguientes pasos: a. Introduzca la ruta absoluta o relativa en el host del agente en el cual el archivo de clave privada se almacena en el campo Ruta de claves SSH. Los nombres del archivo de clave privada <nombre_usuario> y del archivo de clave pública <nombre_usuario>.pub coinciden con el nombre de usuario remoto de la cuenta de usuario. b. Identifique el host remoto con su nombre de dominio completo o su dirección IP en el campo Host remoto. Nota: Consulte Sintaxis para nombres de host de DNS (en la página 407). c. Introduzca el nombre de usuario con el que se realiza una conexión al daemon de SSH en el host objetivo en el campo Nombre de usuario remoto. La cuenta de usuario SSH debe contar con los permisos suficientes para realizar tareas administrativas en el equipo de destino. d. Introduzca la contraseña de la cuenta de usuario que está asociada con el nombre de usuario remoto. Este valor también se utiliza como la frase de contraseña si se establece la conectividad a través de la autenticación de la clave pública SSH. e. Introduzca el número máximo de conexiones simultáneas que el punto de contacto del proxy puede abrir en el host remoto objetivo en el campo Número máximo de procesos activos. Una conexión de SSH permanece abierta mientras se ejecuta un programa o script en el host de destino. Si se configura en 20 e intenta ejecutar 40 scripts en el host remoto al mismo tiempo, empiezan a ejecutarse solamente 20 scripts. Los scripts que no se inician esperan en una cola hasta que otros finalicen. A continuación se inician. f. Seleccione el sistema operativo del host remoto objetivo. 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. 250 Guía del administrador de contenido

251 Usar un punto de contacto de proxy Usar un punto de contacto de proxy Cuando se ejecuta un proceso, los operadores del mismo realizan sus operaciones en host de destino. Para ejecutar un operador en un host remoto que no tiene ningún agente, primero se debe crear una conexión SSH desde un host del agente al host remoto. Cuando se crea un punto de contacto y se selecciona un agente con una conexión a un host remoto, ese punto de contacto se convierte en un punto de contacto de proxy. Cuando un operador especifica un punto de contacto de proxy como objetivo, la operación afecta al host remoto. Para realizar una operación en muchos puntos de contacto de proxy configurados de forma similar, los puntos de contacto se pueden agrupar en un grupo de punto de contacto. A continuación, se debe especificar el grupo de punto de contacto como objetivo al configurar las propiedades del operador. En el tiempo de ejecución, el operador se ejecuta en todos los puntos de contacto de proxy del grupo. Más información: Gestión de grupos de punto de contacto (en la página 239) Capítulo 10: Administración de puntos de contacto de proxy 251

252

253 Capítulo 11: Administración de grupos de host CA Process Automation puede ejecutar operadores en un objetivo que no tiene ningún agente o punto de contacto cuando se hace referencia a ese destino en un grupo de host. Los diseñadores de contenido pueden especificar un objetivo tal por su dirección IP o nombre de dominio completo (FQDN). Nota: Consulte Sintaxis para nombres de host de DNS (en la página 407). Cuando el mismo grupo de host reside en varios agentes, el agente seleccionado para ejecutar el operador depende de la prioridad del agente. Esta sección contiene los siguientes temas: Acerca de los grupos de host (en la página 253) Proceso de implementación de grupo de host (en la página 255) Cómo asegurar un procesamiento eficaz de las referencias de grupos de host (en la página 266) Cuándo evitar utilizar las referencias de grupos de host como objetivos (en la página 268) Diferencia entre grupos de host y puntos de contacto de proxy (en la página 269) Acerca de los grupos de host Un grupo de host representa un conjunto de host que suelen tener nombres o direcciones IP similares, cada uno de los cuales se puede especificar en un operador con su FQDN o dirección IP. Los grupos de host hacen referencia a host y subredes de direcciones IP, patrones de nombres de host o una lista de FQDN y direcciones IP específicas. Los grupos de host proporcionan acceso directo, es decir, la capacidad de especificar una dirección IP o FQDN en un operador, en contraposición a un nombre de punto de contacto de proxy o punto de contacto. Los host a los cuales se hace referencia en un grupo de host no necesitan asociaciones de puntos de contacto de proxy o agentes. Evite incluir un host que le pertenezca a un orquestador en clúster en un grupo de host. Los diseñadores de contenido no pueden apuntar a tales host mediante su dirección IP o FQDN. Se pueden definir varios grupos de host en el mismo agente. Un agente dado podría tener un grupo de host para variantes de un sistema operativo Windows y otro para variantes de un sistema operativo UNIX. Capítulo 11: Administración de grupos de host 253

254 Acerca de los grupos de host Se puede definir el mismo grupo de host en uno o varios agentes. Cuando el mismo grupo de host reside en varios agentes, el agente seleccionado para ejecutar el operador depende de la prioridad del agente. Para ejecutar operadores de CA Process Automation en un host remoto, es necesario que un host local con un agente de CA Process Automation asignado a un grupo de host obtenga acceso al host de destino. El agente usa SSH para obtener acceso a un host remoto de destino y ejecutar operadores en él. El acceso de SSH se define desde el host del agente a cada host de destino representado por el grupo de host con una cuenta de usuario de SSH y, opcionalmente, una relación de SSH de confianza. Las propiedades de un grupo de host incluyen una configuración para el número máximo de conexiones SSH. La mayoría de los servidores de SSHD suelen tener límites en los valores de configuración predeterminados. La conexión de SSH permanece abierta mientras el programa o script está ejecutándose en el host de destino. CA Process Automation implementa la colocación en cola interna, por destino. Si se establece el valor en 20 y se ejecutan 40 scripts simultáneamente en el mismo host objetivo, solamente se ejecutan 20 a la vez. Los nuevos scripts se inician cuando otros finalizan. En los grupos de host, en los que el mismo agente es un proxy para varios host remotos, cada host remoto tiene un límite específico. Así, esta configuración no afecta al número de host del grupo de host. El límite del número de host es el número máximo de conexiones de TCP simultáneas que admite el sistema operativo del agente. Algunos sistemas operativos son compatibles con un número alto de conexiones TCP actuales. Importante: Aunque un grupo de host podría incluir host remotos con agentes, no cree un grupo de host conformado por host con agentes como medio para permitirles que se les haga referencia directamente. Es preferible que se haga referencia por parte de puntos de contacto y puntos de contacto de proxy por su velocidad de procesamiento y flexibilidad. 254 Guía del administrador de contenido

255 Proceso de implementación de grupo de host Proceso de implementación de grupo de host Se puede configurar un grupo de host en cualquier agente existente. Un agente no necesita haberse configurado como un punto de contacto para alojar un grupo de host. El host del agente del grupo de host utiliza SSH para acceder y ejecutar acciones en un host remoto. Parte de la preparación del grupo de host es activar la autenticación de SSH. Cuando los diseñadores de contenido apuntan a un miembro de un grupo de host en una definición de operador, hacen referencia al host de destino por su dirección IP o FQDN. Prepárese para utilizar un grupo de host realizando los procedimientos y las tareas siguientes. Los temas que proporcionan detalles sobre los procesos siguen esta descripción general del proceso. 1. Crear un grupo de host 2. Configure las propiedades del grupo de host (en la página 257). Es decir, especifique valores para todos los valores de configuración excepto Ruta de claves SSH. Para obtener ayuda sobre cómo introducir patrones, consulte Procedimientos para definir patrones de nombre de host remotos que utilizan expresiones regulares (en la página 259). (Opcional) Para la autenticación de claves públicas, configure rutas de claves SSH. Nota: CA Process Automation obtiene acceso con autenticación de clave pública solamente cuando el acceso produce un error con las credenciales de cuenta de usuario. 3. En el host del agente para el grupo de host, verifique que está instalada la versión de la máquina virtual de Java (JVM) 1.7 o 1.6 (y que no sea posterior a la versión 1.6.0_45). JVM incluye JRE o JDK. Se admiten tanto la versión de 32 bits de JVM como la de 64 bits para los agentes instalados en host con sistemas operativos Windows. Utilice el comando siguiente para verificar que su versión de Java sea una versión válida. A continuación, se ofrece un ejemplo. java -version Respuesta de ejemplo: Versión de Java "1.6.0_x", una versión válida 4. Cree credenciales de SSH en host en un grupo de host (en la página 262). Defina una cuenta de usuario con las credenciales de SSH especificadas en las propiedades del grupo de host en Nombre de usuario remoto y Contraseña remota. 5. En cada host de UNIX remoto al que el grupo de host haga referencia, verifique que el shell Korn esté instalado. Si el shell Korn no está instalado, realice una de las siguientes acciones: Instale el shell Korn. Cree un vínculo simbólico desde un shell Bash existente hasta el shell Korn mediante la ubicación devuelta. Por ejemplo: Capítulo 11: Administración de grupos de host 255

256 Proceso de implementación de grupo de host ln s /bin/bash /bin/ksh 6. Ejecute los pasos siguientes para completar la configuración para la autenticación de clave pública. Estos pasos se aplican a una especificación de la ruta de claves SSH. Verifique que la ruta introducida en Ruta de claves SSH en la configuración del grupo de host exista en el host del agente. Si no existe, créela. Por ejemplo: Windows: C:\PAM\Sshkeys UNIX: /home/pam/sshkeys Verifique que tenga la utilidad ssh-keygen o descárguela. En un sistema de Windows, aparece ssh-keygen.exe en el directorio C:\Archivos de programas\openssh\bin. El directorio bin también contiene otros archivos que permiten utilizar comandos de UNIX. Debe utilizar esta utilidad para generar el par de claves pública/privada. Verifique que se pueda copiar un archivo de un host a otro. Si es necesario, descargue un utilidad de copia como scp o Winscp. Debe copiar la clave pública desde el host del agente en cada host remoto. Cree el directorio de destino y el archivo de destino para la clave pública (en la página 263). Crear una relación de confianza con un host remoto al cual un grupo de host hace referencia (en la página 264). Importante: Siga cuidadosamente estas instrucciones. Estos pasos incluyen requisitos específicos de CA Process Automation que difieren de la implementación estándar de pares de claves de DSA. Más información: Requisitos específicos de CA Process Automation para la conectividad de SSH (en la página 246) Crear un grupo de host Se puede agregar un grupo de host a un entorno seleccionado y seleccionar el agente. También se puede configurar un grupo de host en un agente y seleccione el entorno. La combinación del nombre del agente y el nombre de grupo de host debe ser única dentro de un entorno. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Seleccione el entorno que se desee configurar y haga clic en Bloquear. 256 Guía del administrador de contenido

257 Proceso de implementación de grupo de host 3. Para agregar un grupo de host a un entorno seleccionado, siga estos pasos: a. Haga clic con el botón secundario en el entorno bloqueado y seleccione Agregar grupo de host. Aparece Agregar grupo de host: entorno. b. Introduzca el nombre del grupo de host. c. Seleccione uno de los agentes que se muestran y haga clic en Agregar. 4. Para agregar un grupo de host a un agente seleccionado, siga estos pasos: a. Expanda el nodo Agentes. b. Haga clic con el botón secundario en el agente deseado, seleccione Configurar grupo de host en y seleccione el entorno deseado. Aparece el cuadro de diálogo Agregar grupo de host de agente. c. Introduzca el nombre del grupo de host en el campo Nombre de grupo de host y haga clic en Aceptar. Si introduce el nombre de un grupo de host existente, el agente seleccionado se asigna a ese grupo de host existente. 5. Consulte el nombre de grupo de host de la siguiente manera: Expanda el nodo Todos los grupos de host del entorno donde se creó el grupo de host. Expanda la paleta Agentes y seleccione el agente con el grupo de host. El nuevo grupo de host aparece en la ficha Grupos de host y puntos de contacto asociados de host con la ruta de jerarquía de dominio. Más información: Proceso de implementación de grupo de host (en la página 255) Configurar propiedades de grupo de host Se pueden configurar propiedades de un grupo de host en la ficha Configuración. Se establece la conectividad entre el agente y cada host remoto en el grupo de host con productos de terceros. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda el dominio. 3. Expanda el entorno con el grupo de host. 4. Expanda Todos los grupos de host. Capítulo 11: Administración de grupos de host 257

258 Proceso de implementación de grupo de host 5. Seleccione el grupo de host que se desea configurar y, a continuación, haga clic en la ficha Propiedades. 6. Configure las propiedades del grupo de host seleccionado. a. Establezca Recuperación automática de operadores y Seguridad del punto de contacto como obligatorios o acepte el valor predeterminado Heredar del entorno. b. Para Ruta de claves SSH, indique la ruta objetivo creada en el agente para almacenar el archivo ky privado. Si el host del agente tiene un sistema operativo Windows, introduzca: C:\PAM\SshKeys Si el host del agente tiene un sistema operativo UNIX o Linux, introduzca: /home/pam/sshkeys Importante: Cree la ruta de destino en el host del agente. c. Para cada patrón del nombre de host remoto, haga clic en el botón Agregar parámetro y defina un patrón de nombre de host. Consulte Procedimientos para definir patrones de nombres de host remotos que utilizan expresiones regulares. (en la página 259) d. Introduzca las credenciales de la cuenta de usuario que se creó o se prevé crear en cada host remoto al que hace referencia este grupo de host. Nota: Si se configura la autenticación de claves públicas, este valor se deberá especificar como el nombre de usuario en el comando para generar los archivos de claves. Si utiliza la autenticación de clave pública con una frase de contraseña, introduzca la frase de contraseña para la contraseña remota. e. Complete los campos intuitivos restantes. 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el entorno bloqueado y seleccione Desbloquear. Las propiedades de configuración forman parte de la configuración total. Se debe crear una cuenta de usuario en cada host remoto con las credenciales que se configuren aquí. Esto proporciona acceso de SSH desde el agente a cada host remoto en el grupo de host. Establecer una relación de confianza con claves públicas y privadas es opcional. Más información: Proceso de implementación de grupo de host (en la página 255) 258 Guía del administrador de contenido

259 Proceso de implementación de grupo de host Procedimientos para definir patrones de nombre de host remotos que utilizan expresiones regulares Cuando se configuran grupos de host, se especifican patrones de nombres de host y patrones de direcciones IP, o ambos. A continuación encontrará los operadores de expresión regulares que se pueden aplicar cuando se definen los patrones de hosts remotos para grupos de host: ^ (signo de intercalación) significa iniciar con. \ (escape) significa interpretar el carácter de operador que inmediatamente sigue como literal.. (punto) dentro de una expresión significa cualquier carácter. La expresión a.b coincide con cualquier cadena de tres caracteres que comience con a y finalice con b..* (punto asterisco) significa aceptar cualquier carácter cualquier cantidad de veces. La expresión a.*b coincide con una cadena de cualquier longitud que se inicia con "a" y termina con "b". $ (signo de dólar) significa finaliza con. Piense en la expresión regular como forma de expresar cualquier cosa en FQDN, entre otras: Un patrón de inicio (^String) Un patrón del medio (String) Un patrón de final (String$) Un patrón preciso (^StringWithEscapedDots$) Capítulo 11: Administración de grupos de host 259

260 Proceso de implementación de grupo de host La tabla siguiente contiene ejemplos diseñados para ayudarle a introducir patrones del nombre de host en una forma que ayuda a garantizar que el procesamiento sea eficaz. Si introduce un FQDN o subdominio sin operadores, se encuentra el FQDN o grupo que pretende asignar, pero el procesamiento no es tan eficaz. Como buena práctica, incluya las combinaciones de expresiones regulares siguientes en los patrones del nombre de host que introduce para los patrones de host remotos. Combinaciones comunes ^<nombre de host> Descripción El signo de intercalación como el primer carácter significa que el patrón empieza con el texto que sigue al signo de intercalación. FQDN de ejemplo y grupo de host de ejemplo FQDN: ^host1\.ca\.com$ sólo coincide con host1.ca.com (Pero, host1\.ca\.com$ sin los signo de intercalación precedentes busca todos los hosts con un nombre que termina con host1.ca.com, como aaaahost1.ca.com) Grupo: ca\.com$ sin el signo de intercalación precedente coincide con todos los FQDN en el subdominio ca.com. \. La combinación de escape y punto (\.) significa interpretar el punto como literal. FQDN: ^host1\.ca\.com$ sólo coincide con host1.ca.com (Pero, ^host.ca.com$ sin un escape delante de cada punto podría coincidir con: host1mca0com) Grupo: ^host.\.ca\.com$ con un punto después de host podría coincidir con host con nombre {host0, host1,...hostz} en el dominio ca.com..*<dominio> <nombre de dominio>$ La combinación de punto y asterisco (.*) permite que todo coincida. El signo de dólar después de un nombre de dominio significa que el patrón termina con el dominio especificado. Grupo:.*\.ca\.com$, un dominio precedido por.* coincide con todos los host del dominio. FQDN: ^host1\.ca\.com$ sólo coincide con host1.ca.com (Pero ^host1\.ca\.com sin el operador $ final podría coincidir con: host1.ca.comaaaaaaa) Ejemplos Patrones de direcciones IP remotas Especifica cualquier combinación de lo siguiente, donde las direcciones IP son estáticas en lugar de dinámicas. Haga clic en Agregar para crear cada fila. Una lista de direcciones IP de IPv4. Una o más subredes de IPv4 que utilizan notación de CIDR. 260 Guía del administrador de contenido

261 Proceso de implementación de grupo de host Patrones de nombres de host remotos Especifica un grupo de host remotos con una lista de nombres de dominio completos (FQDN) o patrones de expresión regular para un subdominio. Seleccione Agregar para crear una fila para cada entrada de patrón. Por ejemplo: abc\.mycompany\.com.*pam-lnx\.mycompany\.com$ Este patrón coincide con cualquier nombre de host que termine en pam-lnx en el dominio de su empresa, donde se reemplaza mycompany con el nombre de su empresa. ^machine1\.mycompany\.com$ Específicamente, ^machine1\.mycompany\.com$ expresa un nombre de dominio completo (FQDN) como expresión regular. Este patrón coincide solamente con el FQDN que cumple todos estos criterios: empieza por machine1. termina por com. contiene machine1, a continuación un punto, después mycompany, un punto y, finalmente, com. Capítulo 11: Administración de grupos de host 261

262 Proceso de implementación de grupo de host Creación de credenciales de SSH en host en un grupo de host Una configuración de grupo de host especifica las credenciales de SSH de la siguiente manera. Nombre de usuario remoto Contraseña remota Inicie sesión en cada host al que haga referencia el grupo de host. Cree una cuenta de usuario con estas credenciales de SSH. Esta cuenta de usuario de SSH debe tener permisos suficientes para las tareas siguientes: Para realizar tareas administrativas. Para ejecutar operadores de CA Process Automation en cada equipo de destino. El agente utiliza el nombre de usuario de la cuenta de usuario de SSH para conectar con el daemon de SSH en el host remoto de destino. El host de destino puede ser cualquier host que coincida con los patrones de nombres de host remotos o los patrones de direcciones IP remotas en la configuración del grupo de host. El host del agente del grupo de host inicia una conexión al host remoto de la siguiente manera: 1. Inicia sesión en al host remoto con las credenciales especificadas. 2. Crea un directorio temporal llamado c2otmp. Este directorio se crea en el directorio /home del usuario de SSH si el host de destino es un equipo de UNIX. Por ejemplo: /home/<nombre_usuario>/c20tmp Más información: Proceso de implementación de grupo de host (en la página 255) 262 Guía del administrador de contenido

263 Proceso de implementación de grupo de host Creación del archivo y directorio de destino para la clave pública Si decide crear la relación de confianza opcional con los host remotos a los que hace referencia el grupo de host, primero verifique la existencia del siguiente directorio y archivo en cada host remoto. Si no existe ese directorio o archivo, créelo. Los siguientes se requieren en cada host remoto antes de crear la relación de confianza del host con el grupo de host. El directorio.ssh en /home/<nombre_usuario>, el directorio objetivo para <nombre_usuario>.pub Un archivo claves_autorizadas, al que puede adjuntarse la clave pública contenida en <nombre_usuario>.pub. ~/.ssh/claves_autorizadas es el archivo predeterminado que enumera las claves públicas permitidas para la autenticación de DSA. El directorio.ssh y el archivo claves_autorizadas se pueden crear en un host remoto de UNIX o Linux. Lleve a cabo los pasos siguientes: 1. Utilice SSH para acceder a un host remoto e inicie sesión con el nombre de usuario remoto y la contraseña remota configurados para el grupo de host. 2. Verifique que el directorio actual sea su directorio principal. Introduzca: pwd La respuesta es: /home/nombre_usuario 3. Cree el directorio.ssh en esta ruta y vaya al directorio nuevo. mkdir.ssh cd.ssh 4. Cree claves_autorizadas en el directorio.ssh. cat > claves_autorizadas Se crea un archivo claves_autorizadas vacío en el directorio /home/nombre_usuario/.ssh. Para crear el directorio.ssh y el archivo claves_autorizadas en un host remoto de Windows 1. Utilice el escritorio remoto para acceder al host remoto e inicie sesión con el nombre de usuario remoto y la contraseña remota configurados para el grupo de host. 2. Vaya a su carpeta principal. Por ejemplo, \Users\nombre_usuario. 3. Si no existe una carpeta con el nombre.ssh, cree una carpeta nueva con el nombre.ssh. 4. En la carpeta siguiente, cree un archivo claves_autorizadas sin extensión. Capítulo 11: Administración de grupos de host 263

264 Proceso de implementación de grupo de host \Users\nombre_usuario\.ssh Se crea el siguiente archivo vacío. \Users\nombre_usuario\.ssh\claves_autorizadas Crear una relación de confianza con un host remoto al cual un grupo de host hace referencia Un host remoto es un host al que hace referencia un grupo de host. El grupo de host se configura en un host con un agente; el host remoto normalmente no tiene ningún agente. La dirección a un host remoto requiere que un operador del proceso disponga de conectividad de SSH entre un host del agente y el host remoto al que se hace referencia. Establezca una conexión SSH con uno de los métodos siguientes: Cree una relación de confianza entre el host del agente y el host remoto. Este método crea un par de claves públicas/privadas. Cree una cuenta de usuario en el host remoto. Este método crea credenciales. Cuando se crea una cuenta de usuario y una relación de confianza, el producto utiliza la relación de confianza como el mecanismo de copia de seguridad. Si la autenticación produce un error para las credenciales configuradas, el producto se autentica con el par de claves. Genere un par de claves con el programa SSH-keygen. Guarde la clave privada en la ruta de claves SSH configurada y, a continuación, copie la clave pública en cada host remoto al que haga referencia el grupo de host. Coloque el archivo de clave pública donde lo pueda encontrar el daemon de SSH. El daemon de OpenSSH, sshd, busca la clave en /home/user_name/.ssh/authorized_keys. Se puede crear una relación de confianza con un host remoto al que haga referencia un grupo de host. Lleve a cabo los pasos siguientes: 1. Inicie sesión en el host con el agente en el que se define el grupo de host. 2. Abra un símbolo del sistema y cambie los directorios a una ruta desde la cual pueda generar el par de claves. Por ejemplo, si se ha descargado OpenSSH en un sistema Windows, cambie los directorios a C:\Archivos de programa\openssh\bin para el directorio que contiene el programa ssh-keygen. 264 Guía del administrador de contenido

265 Proceso de implementación de grupo de host 3. Genere un par de claves con el comando siguiente: ssh-keygen -t dsa -b f nombre_usuario user_name Define el valor configurado como Nombre de usuario remoto en el grupo de host. Aparecen el mensaje y la petición siguientes: Generando el par de claves de dsa pública/privada. No introduzca la frase de contraseña <vacío para ninguna frase de contraseña>: 4. Especifique el valor configurado como Contraseña remota en el grupo de host. Este valor es obligatorio. Se mostrará la siguiente petición: Introduzca la misma frase de contraseña otra vez: 5. Introduzca el valor de Contraseña remota otra vez. Se mostrarán los siguientes mensajes: Su identificación se ha guardado en nombre_usuario. Su archivo de clave pública se ha guardado en nombre_usuario.pub. La huella dactilar clave es: huella_dactilar nombre_inicio_sesión@nombre_host El producto crea el archivo de clave privada denominado user_name y el archivo de clave pública denominado user_name.pub. La frase de contraseña para el archivo de clave es la misma que la contraseña de la cuenta de usuario que se utiliza para el acceso de SSH. 6. Coloque el archivo de clave privada denominado nombre_usuario en la ubicación configurada como Ruta de claves SSH en el grupo de host. Por ejemplo: Windows: C:\PAM\Sshkeys UNIX: /home/pam/sshkeys 7. Transfiera el archivo de clave pública (user_name.pub) a cada host al que el grupo de host haga referencia y sitúelo donde el daemon de SSH pueda encontrarlo. Los distintos daemons de SSH siguen diferentes convenciones. Examine las opciones ssh-keygen para los requisitos de formato del archivo de clave pública. Capítulo 11: Administración de grupos de host 265

266 Cómo asegurar un procesamiento eficaz de las referencias de grupos de host 8. Para OpenSSH, anexe la clave pública incluida en user_name.pub al archivo que contiene todas las claves autorizadas que utiliza el host. El daemon de OpenSSH SSH (sshd) busca el archivo claves_autorizadas. El archivo authorized_keys debe estar presente en el directorio.ssh en la ruta del directorio principal. a. Ejecute el siguiente comando en cada host al que haga referencia el grupo de host: cat nombre_usuario.pub >> home/nombre_usuario/.ssh/claves_autorizadas b. Cambie usuarios en la raíz y reinicie el servicio de ssh: su root service sshd restart 9. Verifique que se establece el acceso. Conéctese al host con el agente y ssh al host remoto. Si el inicio de sesión se realiza correctamente, se establece la relación de confianza. Especifique el siguiente comando desde el host del agente: ssh nombre_usuario@host_remoto Cómo asegurar un procesamiento eficaz de las referencias de grupos de host Este tema, que es relevante para los diseñadores de contenido, contiene información para el administrador. Durante el diseño del proceso, los diseñadores de contenido especifican configuraciones de ejecución para cada operador. El ejemplo siguiente muestra un cuadro de diálogo parcial con el campo Objetivo y la casilla de verificación Coincidir solamente con el objetivo en los grupos de host. 266 Guía del administrador de contenido

267 Cómo asegurar un procesamiento eficaz de las referencias de grupos de host Cuando el campo Objetivo contiene el nombre de un punto de contacto, el nombre del punto de contacto de proxy o un ID de agente, hay que quitar la selección de la casilla de verificación Coincidir solamente con el objetivo en los grupos de host. Cuando el campo Objetivo contiene la dirección IP de un host específico, seleccione la casilla de verificación Coincidir solamente con el objetivo en los grupos de host. Si se especifica una dirección IP o un nombre de host en el campo Objetivo, tiene validez solamente si en el entorno actual un grupo de host hace referencia al host correspondiente. Importante: Si un proceso se va a exportar a una carpeta como un paquete de contenidos, no se debe introducir una dirección IP en el campo Objetivo. En cambio, hay que introducir un nombre de conjunto de datos que contenga la dirección IP. También: Seleccione El objetivo es una expresión calculada. Seleccione Coincidir solamente con el objetivo en los grupos de host. Un conjunto de datos que hace referencia a una dirección IP es válido si un grupo de host del entorno actual hace referencia al host correspondiente. Para entender la finalidad de esta casilla de verificación, se puede poner el caso siguiente como ejemplo: El campo Objetivo tiene la entrada some_host, que es el nombre de host de un host en un grupo de host. La casilla de verificación Coincidir solamente con el objetivo en los grupos de host no está seleccionada. El procesamiento del tiempo de ejecución evalúa y procesa la entrada del campo Objetivo en la secuencia siguiente: 1. Si la entrada es un nombre del punto de contacto, se ejecuta en el host con el agente asociado con el punto de contacto. 2. Si la entrada es el nombre del punto de contacto de un proxy, se ejecuta en el host con la conexión SSH al agente asociado con el punto de contacto de proxy. 3. Si la entrada es el ID de un agente, se ejecuta en el host con este ID de agente. 4. Si la entrada es una dirección IP o el nombre de host que a los que un grupo de host hace referencia, se ejecuta en ese host. Nota: El operador produce un fallo si se selecciona la casilla de verificación Coincidir solamente con el objetivo en los grupos de host cuando el objetivo especificado no forma parte de un grupo de host. El operador produce un fallo aunque el objetivo sea un nombre del punto de contacto válido, el nombre del punto de contacto de proxy o un ID de agente. Capítulo 11: Administración de grupos de host 267

268 Cuándo evitar utilizar las referencias de grupos de host como objetivos Cuándo evitar utilizar las referencias de grupos de host como objetivos Cuando un proceso se exporta en una carpeta como un paquete de contenidos: No se pueden modificar los procesos en el entorno de importación. Los conjuntos de datos se pueden modificar en el entorno de importación. Si el campo Objetivo de un operador contiene una dirección IP o un nombre de host, el proceso importado no se puede ejecutar correctamente. No se puede modificar el valor del campo Objetivo del operador en el entorno de importación. La recomendación para el contenido redistribuible es utilizar conjuntos de datos para los parámetros de configuración. El diseñador de contenido crea una variable del conjunto de datos que almacena una dirección IP. A continuación, el diseñador de contenido introduce esa variable del conjunto de datos en el campo Objetivo del operador. Un administrador del entorno de importación puede actualizar el conjunto de datos con un valor de dirección IP al que un grupo de host hace referencia en el entorno de importación. 268 Guía del administrador de contenido

269 Diferencia entre grupos de host y puntos de contacto de proxy Diferencia entre grupos de host y puntos de contacto de proxy Los grupos de host y los puntos de contacto de proxy son semejantes de las maneras siguientes: Los dos se ejecutan en agentes. Los dos acceden a host remotos a través de SSH. Los dos son compatibles con los mismos operadores de CA Process Automation que se pueden ejecutar en host remotos a través de SSH. Las categorías configuradas para los operadores necesarios deben ejecutarse en el host del agente en el cual el punto de contacto de proxy o grupo de host está configurado. Los grupos de host difieren de los puntos de contacto de proxy de las maneras siguientes: La relación entre un grupo de host y host de destino potenciales es de uno a muchos, mientras que la relación entre un punto de contacto de proxy y el host de destino es de uno a uno. Los diseñadores de contenido pueden apuntar a múltiples host con puntos de contacto de proxy asociados especificando un grupo de punto de contacto. Los diseñadores de contenido no pueden apuntar a varios host que tengan solamente una referencia de grupo de host. Los diseñadores de contenido especifican un host remoto como un objetivo por su nombre de punto de contacto cuando el host remoto tiene un punto de contacto de proxy asociado. Los diseñadores de contenido especifican un host remoto como un objetivo por su dirección IP o FQDN cuando el host remoto tiene una referencia de grupo de host. Capítulo 11: Administración de grupos de host 269

270

271 Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados En este capítulo se describe cómo se configuran valores de configuración predeterminados comunes de los operadores en el nivel de categoría y se explican conceptos relevantes. En este capítulo también se explica la configuración de valores de las variables que se pueden definir para los grupos de operadores personalizados. Nota: No hay que configurar módulos (categorías de operador). La práctica recomendable es que el diseñador de contenido cree conjuntos de datos globales para los valores de configuración del módulo. El diseñador de contenido utiliza expresiones que hacen referencia a las variables del conjunto de datos en las propiedades del operador. Esta sección contiene los siguientes temas: Categorías de operador y carpetas de operador (en la página 272) Por ejemplo: valores de configuración de categoría utilizados por un operador (en la página 274) Configuración de categorías de operador (en la página 277) Configuración de valores para un grupo de operadores personalizados (en la página 311) Supresión de una configuración de grupo de operadores personalizados (en la página 312) Configuración de categorías y herencia de operadores (en la página 313) Activación o desactivación de una categoría de operador (en la página 315) Activación o desactivación de un grupo de operadores personalizados (en la página 316) Anulación de valores de configuración heredados por una categoría de operadores (en la página 317) Anulación de valores heredados para un grupo de operadores personalizados (en la página 319) Categorías de operador y dónde se ejecutan los operadores (en la página 320) Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 271

272 Categorías de operador y carpetas de operador Categorías de operador y carpetas de operador Las categorías de operadores corresponden a las carpetas de operadores. Los administradores configuran las categorías de operadores en la ficha Módulos, comenzando en el nivel del dominio. Los diseñadores de contenido expanden las carpetas de operadores para mostrar un grupo de operadores en la categoría con nombre. La paleta Operadores de la ficha Diseñador muestra las carpetas de los operadores. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en la ficha Módulos para que se muestren las categorías de los operadores en la lista Nombre. Nota: La lista Nombre puede incluir también grupos publicados que se han creado para los operadores personalizados. Los diseñadores de contenido pueden expandir estas carpetas de grupo para mostrar un grupo de operadores personalizados incluido en el grupo de configuración en cuestión. Las carpetas de grupo de configuración que se muestran aquí para los operadores personalizados también se muestran en la paleta Operadores, en la ficha Diseñador. 272 Guía del administrador de contenido

273 Categorías de operador y carpetas de operador Haga clic en la ficha Diseñador, seleccione Ver y, a continuación, elija Operadores para mostrar los nombres de carpeta que reflejan la misma agrupación de operadores que las categorías de operador configuradas. Los diseñadores de contenido seleccionan operadores en la paleta Operadores para crear procesos automatizados. Cada operador realiza una operación específica. Para ayudar a los diseñadores a encontrar rápidamente el operador adecuado, CA Process Automation agrupa los operadores en categorías según su uso. Por ejemplo, todos los operadores que se utilizan para la transferencia de archivos mediante FTP se agrupan en una carpeta llamada Transferencia de archivos. Los valores de las categorías de los operadores se configuran en el nivel Dominio. Los valores se heredan en el nivel del entorno y, a continuación, en el nivel del punto de contacto del agente o el orquestador. Los valores heredados se pueden anular en cualquier nivel. En este caso, los operadores heredan los valores predeterminados de la categoría del operador. Los diseñadores de contenido pueden aceptar o anular estos valores. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 273

274 Por ejemplo: valores de configuración de categoría utilizados por un operador Más información: Configuración de categorías y herencia de operadores (en la página 313) Por ejemplo: valores de configuración de categoría utilizados por un operador Cuando configura valores de configuración en el nivel del dominio para cada categoría en la ficha Módulos, considere los valores que los operadores suelen utilizar. Si se configuran los valores de configuración más utilizados, la configuración en niveles inferiores se realiza solamente para las excepciones. Considere la configuración de Propiedades del correo electrónico, donde Protocolo predeterminado para la conexión está configurado como IMAP y Puerto del servidor de correo predeterminado se ha establecido como 143. Se configura el servidor de correo predeterminado, el nombre de usuario predeterminado y la contraseña predeterminada. 274 Guía del administrador de contenido

275 Por ejemplo: valores de configuración de categoría utilizados por un operador Cuando un diseñador de contenido automatiza un proceso para correo electrónico, uno de los operadores disponibles para su uso es Obtener el contenido del correo electrónico. Cuando un diseñador de contenido arrastra el operador Obtener el contenido del correo electrónico al lienzo, aparecen las propiedades de Get_ _Content_1. Observe la similitud entre las propiedades de correo electrónico configuradas en la ficha Módulos de la ficha Configuración y los Parámetros de inicio de sesión del servidor de correo para las propiedades de Get_ _Content_1 mostradas en la ficha Diseñador. El operador Obtener el contenido del correo electrónico hereda valores para estos parámetros de inicio de sesión del servidor de correo Protocolo para la conexión Host del servidor de correo Puerto del servidor de correo Nombre de usuario Contraseña de valores configurados en el ajuste de configuración del módulo Correo electrónico para las propiedades de correo electrónico. Protocolo predeterminado para la conexión Host del servidor de correo predeterminado Puerto de servidor de correo predeterminado Nombre de usuario predeterminado Contraseña predeterminada Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 275

276 Por ejemplo: valores de configuración de categoría utilizados por un operador El diseñador de contenido puede configurar valores específicos del proceso y anular los valores predeterminados previamente configurados. O bien, el diseñador de contenido puede dejar el campo en blanco para heredar los valores predeterminados. En este ejemplo, el campo Protocolo para la conexión en blanco utiliza IMAP y el campo Puerto del servidor de correo en blanco utiliza el puerto Guía del administrador de contenido

277 Configuración de categorías de operador Configuración de categorías de operador Los administradores que pueden bloquear el dominio pueden configurar o cambiar los valores de configuración predeterminados para las categorías del operador en el nivel de dominio. Estas configuraciones se heredan. Estos valores de configuración se pueden configurar en los niveles de entorno, orquestador y agente. Para obtener más detalles, consulte Anulación de valores de configuración heredados por una categoría de operadores (en la página 317). Se pueden sustituir los valores predeterminados de todos los campos de categoría del operador en el operador. Los valores introducidos en cualquier categoría de operador son todos valores predeterminados. Cuando un operador SSH se configura con un campo en blanco, ese operador hereda el valor predeterminado del campo correspondiente desde la configuración de la categoría. Cuando se selecciona un valor en la ficha Módulo, nada se activa ni desactiva. Se pueden especificar todos los valores predeterminados a su discreción. (Cuando se configuran estas mismas opciones en el nivel del operador, la selección de una opción desactiva las demás). Nota: Consulte la Guía de referencia del diseñador de contenido para obtener más información sobre la configuración de los operadores de estos mismos campos. Para expandir un campo para una entrada más larga que el espacio proporcionado, haga clic con el botón secundario del ratón en el campo y seleccionar Expandir. Se abre un cuadro de diálogo con un cuadro de texto. Sobre Catalyst Catalyst se configura con los siguientes ajustes: Valores de configuración de propiedades de Catalyst. Valores de configuración de seguridad de Catalyst. El modelo de servicio unificado (USM, Unified Service Model) es un esquema de propiedades y tipos de objeto comunes en el que se convierten los datos de todos los conectores. El esquema USM permite el análisis de datos de todos los gestores de dominio. Se pueden analizar datos en una interfaz común con formato idéntico en varios gestores de dominio. Los operadores de Catalyst permiten utilizar conectores de Catalyst en procesos automatizados. Los operadores de Catalyst son compatibles con las interfaces siguientes: Create, read, update, delete (CRUD) Execute Suscripción del evento Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 277

278 Configuración de categorías de operador Los operadores exponen propiedades y tipos de objetos de USM. El uso de las interfaces UCF estándar y USM común permite a Catalyst ser compatible con todos los contenedores y conectores UCF. CA Process Automation incrusta los siguientes componentes UCF-USM: Categoría Operador Catalyst Disparador de Catalyst La categoría Operador de Catalyst y el Disparador de Catalyst son clientes del conector UCF remotos. Utilizan el agente UCF y las interfaces proxy del conector tal y como muestra la ilustración siguiente: 278 Guía del administrador de contenido

279 Configuración de categorías de operador Configuración de valores predeterminados de Catalyst Se pueden configurar valores predeterminados de Catalyst completando las fichas siguientes: Propiedades de Catalyst predeterminadas Seguridad de Catalyst predeterminada Reclamaciones de Catalyst predeterminadas Reclamaciones de contraseña de Catalyst predeterminadas Nota: Los valores de contraseña se encriptan. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Catalyst y seleccione Editar. Se abre la ficha Propiedades de Catalyst predeterminadas. 3. Configure las propiedades de Catalyst predeterminadas. a. Escriba la URL predeterminada correspondiente en el campo URL del agente UCF. El operador asociado hereda esta configuración. Ejemplos de URL para comunicación básica y segura: b. Escriba el nombre adecuado en el campo Nombre del archivo de configuración de propiedad del producto. Este archivo se utiliza para personalizar las propiedades mostradas en el operador genérico Crear. 4. Haga clic en la ficha Seguridad de Catalyst predeterminada y escriba el ID de usuario y la contraseña de Catalyst predeterminados. 5. Haga clic en la ficha Reclamaciones de Catalyst predeterminadas y complete la configuración. a. Haga clic en Agregar parámetro y escriba el primer nombre de reclamación con su valor. b. Repita este paso para cada reclamación predeterminada. c. Utilice las flechas hacia arriba y hacia abajo para secuenciar las reclamaciones según sea necesario. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 279

280 Configuración de categorías de operador 6. Haga clic en la ficha Reclamaciones de contraseña de Catalyst predeterminadas y complete la configuración. a. Haga clic en Agregar parámetro y escriba el primer nombre de reclamación con su valor. b. Repita este paso para cada reclamación de contraseña predeterminada. c. Utilice las flechas hacia arriba y hacia abajo para secuenciar las reclamaciones según sea necesario. 7. Haga clic en Guardar y cerrar. 8. Haga clic en Guardar. 9. Seleccione Dominio y haga clic en Desbloquear. Carga de descriptores Catalyst Un descriptor del conector Catalyst especifica las capacidades de este, incluidas las operaciones con las que es compatible. Cada operación especifica los parámetros asociados. Se pueden cargar descriptores en CA Process Automation. El operador Ejecutar, un operador de la categoría de operador Catalyst, utiliza los descriptores. El producto muestra los descriptores cargados en diversos niveles: Categorías de operaciones (lista desplegable) Operación (lista desplegable) Parámetros (valores del editor) Se puede cargar un descriptor de Catalyst desde el host local en el orquestador del dominio remoto como recurso de usuario. El producto replica todos los recursos en cada orquestador nuevo. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Expanda Gestionar recursos de usuario en el panel del margen izquierdo. 3. Expanda las carpetas Repositorio y Recurso de usuario y, a continuación, seleccione la carpeta ucf. Condición If 4. Haga clic en Nuevo. 5. Rellene los campos del panel Agregar nuevo recurso como resulte adecuado. Nota: Deje vacío el campo Ruta de subcarpetas del recurso; el paso 3 definió la ruta de la subcarpeta ucf. 280 Guía del administrador de contenido

281 Configuración de categorías de operador 6. Haga clic en Guardar. La lista de recursos de usuario muestra el descriptor. Nota: El descriptor está disponible en el operador Ejecutar después de reiniciar el orquestador. Para obtener más información sobre el operador Ejecutar de la categoría de Catalyst, consulte Guía de referencia del diseñador de contenido. Más información: Cómo agregar un recurso a recursos de usuario (en la página 341) Sobre la ejecución de comandos Los operadores de ejecución de comandos permiten ejecutar scripts de shell o programas ejecutables en cualquier agente u orquestador. Esta categoría proporciona acceso de datos y recursos a dispositivos de red que son compatibles con los protocolos de interfaz Telnet y SSH (Secure Shell). Esta es una lista de los operadores: Ejecutar programa Ejecutar script Ejecutar comando de SSH Ejecutar script SSH Ejecutar comando de Telnet Ejecutar script de Telnet Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 281

282 Configuración de categorías de operador Si está ejecutando scripts, siga las convenciones de los sistemas operativos Windows o Unix para que sean ejecutables. En CA Process Automation, los scripts devuelven resultados en variables de conjunto de datos de CA Process Automation. Para sistemas UNIX, la primera línea del script especifica la ruta completa al intérprete deseado. Por ejemplo: #!/bin/sh Indica que se debe ejecutar mediante sh, el shell de Bourne en sistemas como Oracle Solaris. En sistemas Linux, esta entrada es un vínculo a otro shell, como bash. Un operador script puede ejecutar cualquier script para el cual el host de destino tenga un intérprete. Se deben encapsular los comandos de shell como cp o dir en un archivo de script ejecutable. #!/usr/bin/perl Cuando se coloca en la parte superior de un script de Perl, indica al servidor Web dónde encontrar el ejecutable de Perl. En sistemas Windows, la extensión de nombre de archivo define el intérprete de generación de scripts. En Windows, defina las asociaciones de archivos para ejecutar los scripts automáticamente. Se admiten las siguientes extensiones: *.ps1 *.exe *.cmd *.vbs *.wsh Un archivo PowerShell de Windows. Un archivo ejecutable que instala y ejecuta programas y rutinas. Un archivo por lotes compuesto de una secuencia de comandos, similar a un archivo.bat, pero ejecutado por el programa CMD.exe y no por el programa COMMAND.com. Archivo VBScript. Un archivo de texto Windows Script Host con parámetros para un script como un archivo.vbs; requiere Microsoft WScript o Microsoft CScript para abrir el archivo. 282 Guía del administrador de contenido

283 Configuración de categorías de operador Configuración de la ejecución de comandos: Propiedades de SSH predeterminadas Cuando se configuran las propiedades de SSH predeterminadas, deben definirse los elementos siguientes: Las especificaciones del tipo de terminal Los detalles de la autenticación para iniciar sesión en un host remoto (Opcional) Si cambiar usuarios después de iniciar sesión Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Ejecución de comandos y seleccione Editar. 3. Seleccione la ficha Propiedades de SSH predeterminadas. 4. Seleccione el tipo de pseudo terminal predeterminad que debe solicitarse en la conexión de SSH. Nota: VT100 suele funcionar con host de Linux, mientras que VT400 suele hacerlo con host de Windows. 5. Seleccione el puerto predeterminado que debe usarse para conectarse al host remoto. Nota: El puerto 22 es el puerto TCP/UDP de sistema para el protocolo de Secure Shell (SSH). 6. Introduzca el nombre de usuario predeterminado que se debe utilizar para iniciar sesión en el host remoto. 7. Especifique los valores predeterminados de clave privada: a. Indique si se debe utilizar una clave privada para iniciar sesión. Nota: La alternativa es utilizar la información de contraseña. b. Introduzca la contraseña predeterminada que se debe utilizar para iniciar sesión en el host remoto. c. Haga clic en Examinar (...) y recupere el contenido de la clave privada, es decir, el contenido de la clave privada predeterminada para iniciar sesión en el host remoto. d. Introduzca la ruta de la clave privada predeterminada para iniciar sesión en el host remoto. e. Introduzca la frase de contraseña para desbloquear el contenido de la clave privada predeterminada. Nota: La frase de contraseña se requiere si la clave privada predeterminada se creó con una frase de contraseña. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 283

284 Configuración de categorías de operador 8. Especifique valores predeterminados para ejecutar el script o los comandos especificados como un usuario diferente. a. Indique si se debe ejecutar el script o los comandos especificados como un usuario diferente. b. Introduzca el comando específico del sistema operativo que sirve para cambiar de usuario en el host remoto. El comando "su -roof" cambia al usuario raíz. Por ejemplo: su - <nombre de usuario> sudo su - <nombre de usuario> c. Introduzca una expresión regular para la petición de texto predeterminada si el host remoto requiere una contraseña para cambiar de usuario. La petición de texto suele ser "Password: " o "password: ". La expresión regular, ".*assword: " coincide con cualquier entrada (incluidas las nuevas líneas) y una P" en mayúscula o p" en minúscula seguida de assword:. d. Introduzca la contraseña predeterminada que se debe introducir en la petición de texto si el host remoto requiere una contraseña para cambiar de usuario. e. Introduzca una expresión regular para el símbolo del sistema que indica que el host remoto está listo para recibir comandos como el usuario cambiado. Los símbolos del sistema típicos son # (almohadilla), > (mayor que) y? (interrogación). La entrada.*[$>?:#] busca coincidencias con cualquier entrada (incluidas las líneas nuevas) seguida de #, >,?, $ (símbolo de dólar) o : (dos puntos). Observe los siguientes ejemplos:.*[$].*[$>?:#] Nota: Al utilizar un símbolo de dólar en una expresión regular, escríbalo entre corchetes. El símbolo de dólar sin corchetes tiene un sentido especial en las expresiones regulares. 9. Haga clic en Guardar y cerrar. 10. Haga clic en Guardar. 11. Seleccione Dominio y haga clic en Desbloquear. 284 Guía del administrador de contenido

285 Configuración de categorías de operador Configuración de la ejecución de comandos: Propiedades de telnet predeterminadas La configuración de las propiedades de Telnet predeterminadas incluye las tareas siguientes: Configurar la conectividad Especificar el esquema de inicio de sesión y los detalles relacionados Especificar si se cambia de usuario después de conectarse al host remoto Definir los detalles del cambio Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Ejecución de comandos y seleccione Editar. 3. En la ficha Propiedades de Telnet predeterminadas, seleccione el pseudo terminal predeterminado para solicitar en la conexión de Telnet. 4. Seleccione el puerto predeterminado que debe usarse para conectarse al host remoto. Nota: El puerto 23 es el puerto TCP/UDP de sistema para Telnet. 5. Para Tiempo de espera de conexión (segundos), use el control numérico para seleccionar el intervalo (en segundos) que espera la conexión antes de agotarse. 6. Seleccione un esquema de inicio de sesión predeterminado de la lista desplegable. 7. Defina las peticiones de inicio de sesión predeterminadas y los valores: a. Introduzca una expresión regular para la petición de inicio de sesión (por ejemplo, introduzca.*ogin.*:). b. Introduzca el nombre de usuario que se debe utilizar para iniciar sesión en el host remoto. c. Introduzca una expresión regular para la petición de texto predeterminada que indica que el host remoto requiere una contraseña para que el usuario inicie sesión (por ejemplo, introduzca.*assword.*:). d. Introduzca la contraseña predeterminada que se debe utilizar para iniciar sesión en el host remoto. 8. Introduzca una expresión regular para el símbolo del sistema que indica que el host remoto está listo para recibir comandos (por ejemplo, introduzca.*[$>?:#]). Nota: Para utilizar un símbolo de dólar en una expresión regular, escríbalo entre corchetes. Por ejemplo, [$]. 9. Seleccione el intervalo (en segundos) que espera la conexión a que la petición envíe los comandos. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 285

286 Configuración de categorías de operador 10. Defina los valores predeterminados para cambiar entre usuarios: a. Especifique si desea cambiar entre usuarios antes de ejecutar el script o los comandos especificados. b. Introduzca el comando específico de sistema operativo con el cual cambiar el usuario en el host remoto. Nota: El comando "su -root" cambia el usuario al usuario raíz. Observe los siguientes ejemplos: su - <nombre de usuario> sudo su - <nombre de usuario> c. Introduzca una expresión regular para la petición de texto predeterminada de la contraseña para cambiar el usuario (por ejemplo, introduzca.*assword.*:). d. Introduzca la contraseña predeterminada que se introducirá en la petición de texto de contraseña. e. Introduzca una expresión regular para el símbolo del sistema que indica que el host remoto está listo para recibir comandos como usuario cambiado. Nota: Los símbolos del sistema normales son almohadilla (#), mayor que (>) e interrogación (?). Introduzca.*[$>?:#] para buscar coincidencias con cualquier entrada (incluidas las líneas nuevas) seguida de #, >,?, $ (símbolo de dólar) o: (dos puntos). Observe los siguientes ejemplos:.*[$].*[$>?:#] Nota: Para utilizar un símbolo de dólar en una expresión regular, escríbalo entre corchetes. Por ejemplo, [$]. 11. Haga clic en Guardar y cerrar. 12. Haga clic en Guardar. 13. Seleccione Dominio y haga clic en Desbloquear. 286 Guía del administrador de contenido

287 Configuración de categorías de operador Configuración de la ejecución de comandos: Propiedades de la ejecución de comandos de UNIX predeterminadas Se pueden configurar propiedades de ejecución predeterminadas para los comandos de UNIX. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Ejecución de comandos y seleccione Editar. 3. Seleccione la ficha Propiedades de la ejecución de comandos de UNIX predeterminadas. 4. Introduzca uno de los siguientes intérpretes de comandos de Shell que se utilizará como el valor predeterminado para el perfil y los comandos de shell: /bin/bash /bin/csh /bin/ksh 5. Introduzca el nombre de archivo del script de shell predeterminado que se va a interpretar antes de iniciar un proceso de usuario para el que no se especificó ningún perfil. El perfil puede contener cualquier comando no interactivo comprendido por el intérprete de shell. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 287

288 Configuración de categorías de operador 6. Especifique los valores predeterminados de las credenciales de usuario. a. Seleccione uno de los siguientes valores para especificar que los operadores del proceso utilizan la opción seleccionada cuando no se especifican credenciales de usuario: (Predeterminado) Pasa de forma predeterminada al usuario bajo quien se ejecuta el punto de contacto. Los operadores del proceso utilizan las credenciales de usuario según las cuales se ejecuta el proceso del agente u orquestador. Se establece para el usuario predeterminado especificado. Los operadores del proceso utilizan las credenciales de usuario que se configuran como el usuario y la contraseña predeterminados. Sin valor predeterminado. Los operadores del proceso utilizan las credenciales de usuario proporcionadas durante el tiempo de ejecución. b. Tenga en cuenta las implicaciones si se especifican los valores predeterminados para el ID de usuario y la contraseña: Para evitar que los usuarios definan e inicien procesos mediante CA Process Automation, donde no tienen acceso, especifique un ID de usuario que únicamente tenga los permisos necesarios. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios a proporcionar los valores cuando inicien procesos mediante CA Process Automation. c. Si procede, introduzca la cuenta de shell predeterminada que se debe utilizar cuando se inician procesos de usuario que no tienen nombre de usuario ni contraseña. d. Si procede, introduzca la contraseña para la cuenta de usuario de Shell. Nota: Las contraseñas que forman parte de las configuraciones de la ejecución de comandos están protegidas y no pueden modificarse mediante un programa, hacerse referencia ni transferirse a métodos externos. e. Vuelva a introducir la contraseña predeterminada para confirmarla. 7. Tenga en cuenta las implicaciones si se especifican los valores predeterminados para el ID de usuario y la contraseña: Para evitar que los usuarios definan e inicien procesos mediante CA Process Automation, donde no tienen acceso, especifique un ID de usuario que únicamente tenga los permisos necesarios. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios a proporcionar los valores cuando inicien procesos mediante CA Process Automation. 288 Guía del administrador de contenido

289 Configuración de categorías de operador 8. Si procede, introduzca la cuenta de shell predeterminada que se debe utilizar cuando se inician procesos de usuario que no tienen nombre de usuario ni contraseña. 9. Si procede, introduzca la contraseña para la cuenta de usuario de Shell. Nota: Las contraseñas que forman parte de las configuraciones de la ejecución de comandos están protegidas y no pueden modificarse mediante un programa, hacerse referencia ni transferirse a métodos externos. 10. Vuelva a introducir la contraseña predeterminada para confirmarla. 11. Indique si se carga el perfil de usuario asociado a la contraseña y al usuario predeterminados especificados. 12. Indique si se desactiva la corrección de contraseña. 13. Haga clic en Guardar y cerrar. 14. Haga clic en Guardar. 15. Seleccione Dominio y haga clic en Desbloquear. Configuración de la ejecución de comandos: Propiedades de la ejecución de comandos de Windows predeterminadas Se pueden configurar propiedades de ejecución predeterminadas para los comandos de Windows. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Ejecución de comandos y seleccione Editar. 3. Seleccione la ficha Propiedades de la ejecución de comandos de Windows predeterminadas. 4. Introduzca el intérprete del comando de shell predeterminado que se va a utilizar para el perfil y para los comandos de shell. Por ejemplo: cmd.exe Nota: No introduzca Command.exe. 5. Introduzca el nombre de archivo del script de shell predeterminado que se va a interpretar antes de iniciar un proceso de usuario para el que no se especificó ningún perfil. El intérprete de comandos que el programa de Shell especifica interpreta el archivo del perfil. El perfil puede contener cualquier comando no interactivo comprendido por el intérprete de shell. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 289

290 Configuración de categorías de operador 6. Especifique los valores predeterminados de las credenciales de usuario. a. Seleccione uno de los siguientes valores para especificar que los operadores del proceso utilizan la opción seleccionada cuando no se especifican credenciales de usuario: (Predeterminado) Pasa de forma predeterminada al usuario bajo quien se ejecuta el punto de contacto. Los operadores del proceso utilizan las credenciales de usuario según las cuales se ejecuta el proceso del agente u orquestador. Se establece para el usuario predeterminado especificado. Los operadores del proceso utilizan las credenciales de usuario que se configuran como el usuario y la contraseña predeterminados. Sin valor predeterminado. Los operadores del proceso utilizan las credenciales de usuario proporcionadas durante el tiempo de ejecución. b. Tenga en cuenta las implicaciones si se especifican los valores predeterminados para el ID de usuario y la contraseña: Para evitar que los usuarios definan e inicien procesos mediante CA Process Automation, donde no tienen acceso, especifique un ID de usuario que únicamente tenga los permisos necesarios. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios a proporcionar los valores cuando inicien procesos mediante CA Process Automation. c. Si procede, introduzca la cuenta de shell predeterminada que se debe utilizar cuando se inician procesos de usuario que no tienen nombre de usuario ni contraseña. d. Si procede, introduzca la contraseña para la cuenta de usuario de Shell. Nota: Las contraseñas que forman parte de las configuraciones de la ejecución de comandos están protegidas y no pueden modificarse mediante un programa, hacerse referencia ni transferirse a métodos externos. e. Vuelva a introducir la contraseña predeterminada para confirmarla. 7. Tenga en cuenta las implicaciones si se especifican los valores predeterminados para el ID de usuario y la contraseña: Para evitar que los usuarios definan e inicien procesos mediante CA Process Automation, donde no tienen acceso, especifique un ID de usuario que únicamente tenga los permisos necesarios. Deje en blanco el ID de usuario y la contraseña para obligar a los usuarios a proporcionar los valores cuando inicien procesos mediante CA Process Automation. 290 Guía del administrador de contenido

291 Configuración de categorías de operador 8. Si procede, introduzca la cuenta de shell predeterminada que se debe utilizar cuando se inician procesos de usuario que no tienen nombre de usuario ni contraseña. 9. Si procede, introduzca la contraseña para la cuenta de usuario de Shell. Nota: Las contraseñas que forman parte de las configuraciones de la ejecución de comandos están protegidas y no pueden modificarse mediante un programa, hacerse referencia ni transferirse a métodos externos. 10. Vuelva a introducir la contraseña predeterminada para confirmarla. 11. Indique si se carga el perfil de usuario asociado a la contraseña y al usuario predeterminados especificados. 12. Haga clic en Guardar y cerrar. 13. Haga clic en Guardar. 14. Seleccione Dominio y haga clic en Desbloquear. Sobre las bases de datos La categoría de operadores Bases de datos aprovecha la tecnología Java Database Connectivity (JDBC). La tecnología JDBC permite la conectividad en un entorno heterogéneo entre el lenguaje de programación de Java y bases de datos como Microsoft SQL Server. La categoría Bases de datos no permite las operaciones administrativas, como detener un servidor de base de datos. La información de conexión se puede facilitar con el servidor, el puerto y el identificador del sistema (SID), o con una entrada TNSNAMES en tnsnames.ora. El archivo tnsnames.ora es el archivo de configuración del nombre del servicio de Oracle. La categoría Bases de datos incluye valores de configuración para las bases de datos siguientes: Oracle MSSQL MySQL Sybase Para utilizar la categoría de operadores Bases de datos con un RDBMS de un distribuidor distinto de los utilizados por CA Process Automation, instale el controlador apropiado. Nota: Consulte Cómo instalar los controladores JDBC para los conectores de JDBC en la Guía de instalación para obtener más detalles. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 291

292 Configuración de categorías de operador Más información: Activación de la seguridad integrada de Windows para el módulo JDBC para MSSQL Server (en la página 294) Configuración de las bases de datos: Propiedades de Oracle predeterminadas Puede configurar la categoría de operadores Bases de datos para Oracle. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Bases de datos y seleccione Editar. 3. En la ficha Propiedades de Oracle predeterminadas, seleccione uno de los valores siguientes como el tipo de controlador JDBC de Oracle predeterminado. Utilice una versión de JDBC que coincida con la versión de Kit de desarrollo Java (JDK). ligero oci kprb El tipo de controlador ligero se usa en el lado del cliente sin instalación de Oracle. El controlador ligero se conecta a la base de datos de Oracle con socket de Java. El tipo de controlador OCI se usa en el lado del cliente con Oracle instalado. Los controladores OCI utilizan Oracle Call Interface (OCI) para interactuar con la base de datos de Oracle. El tipo de controlador KPRB se utiliza para escribir procedimientos y disparadores almacenados en la base de datos Java. 4. Acepte la entrada del controlador predeterminada (oracle.jdbc.oracledriver) o cambie la entrada de controlador. 5. Introduzca la ubicación del servidor de Oracle y las credenciales de inicio de sesión: a. Introduzca el host donde se ejecuta la base de datos de Oracle. b. Introduzca el puerto predeterminado para la base de datos de Oracle. c. Introduzca el nombre de usuario predeterminado para el usuario de la base de datos de Oracle. d. Introduzca la contraseña que se asocia con el nombre de usuario especificado. 6. Introduzca el ID del servicio de Oracle. 292 Guía del administrador de contenido

293 Configuración de categorías de operador 7. Introduzca la fuente del contenido de tnsnames.ora en el directorio de Oracle. El archivo Nombre de TNS de Oracle traduce el alias de una base de datos local en información que activa la conectividad a la base de datos. Esta información incluye la dirección IP, el puerto y el ID de servicio de la base de datos. 8. Acepte el número máximo predeterminado de filas para recuperar (10) o seleccione un valor hasta Introduzca el método de encriptado de datos predeterminado. Puede introducir uno de los valores siguientes, donde RCA_128 y RCA_256 solo son para ediciones domésticas: RC4_40 RC4_56 RC4_128 RC4_256 DES40C DES56C 3DES112 3DES168 SSL AES128 AES256 AES Introduzca el valor predeterminado para las sumas de comprobación admitidas por Oracle. Consulte su documentación de Oracle. 11. Haga clic en Guardar y cerrar. 12. Haga clic en Guardar. 13. Seleccione Dominio y haga clic en Desbloquear. Configuración de las bases de datos: Propiedades de MS SQL Server predeterminadas Puede configurar la categoría de operadores Bases de datos para el MSSQL Server. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Bases de datos y seleccione Editar. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 293

294 Configuración de categorías de operador 3. Haga clic en la ficha Propiedades de MS SQL Server predeterminadas. 4. Acepte com.microsoft.sqlserver.jdbc.sqlserverdriver como controlador predeterminado de MSSQL Server. 5. Introduzca el nombre de host o dirección IP del host donde MS SQL Server se está ejecutando para utilizarlo como valor predeterminado. 6. Introduzca el puerto predeterminado de MSSQL Server (normalmente será 1433). 7. Especifique las credenciales predeterminadas para el usuario de la base de datos de MSSQL. Introduzca un nombre de usuario. Introduzca la contraseña que se asocia con el nombre de usuario especificado. 8. Acepte el número máximo predeterminado de filas para recuperar (10) o seleccione un valor hasta Introduzca el nombre de la base de datos de MSSQL predeterminado. 10. Introduzca el nombre de instancia de MSSQL predeterminado. 11. Haga clic en Guardar y cerrar. 12. Haga clic en Guardar. 13. Seleccione Dominio y haga clic en Desbloquear. Activación de la seguridad integrada de Windows para el módulo JDBC para MSSQL Server Se pueden activar operadores en la categoría Bases de datos para que Microsoft SQL Server (MSSQL) utilice la seguridad integrada. Estos operadores pueden utilizar seguridad integrada al conectarse a puntos de contacto en host que se ejecuten en sistemas operativos de Windows. Un operador Bases de datos es un operador que pertenece a la categoría Bases de datos. Los host de destino son host con un agente u orquestador. Para cada host objetivo al que un operador Bases de datos puede acceder, copie sqljdbc_auth.dll en la ruta de sistema de dicho host. Este proceso configura la categoría Bases de datos para MSSQL para que utilice la seguridad integrada con la Autenticación de Windows. 294 Guía del administrador de contenido

295 Configuración de categorías de operador Se puede activar la seguridad integrada de Windows para la categoría Bases de datos para MSSQL Server. Lleve a cabo los pasos siguientes: 1. Si utiliza la versión del controlador de Microsoft SQL Server incluida con CA Process Automation, descargue la versión 3.0 del controlador desde el sitio Web de Microsoft. De lo contrario, busque (o descargue otra vez) la versión completa del controlador. 2. Busque el archivo sqljdbc_auth.dll empaquetado o descargado que se corresponda con el hardware donde se esté ejecutando el agente u orquestador. 3. Copie sqljdbc_auth.dll en una carpeta en la ruta del sistema de cada agente u orquestador de CA Process Automation que se esté ejecutando en un entorno operativo Windows. Para determinar la ruta del sistema, lleve a cabo una de las siguientes acciones: Introduzca el comando siguiente en el símbolo del sistema: echo %PATH% Aparecerá la ruta del sistema. Vaya a Inicio, Configuración, Panel de control, Sistema, Avanzadas (Configuración avanzada del sistema) y Variables de entorno. La ruta del sistema se mostrará en la variable PATH. 4. Reinicie el agente u orquestador. Notas: Cuando se crea una URL de conexión sin seguridad integrada, se especifica el nombre de usuario y la contraseña. Para utilizar la seguridad integrada, no especifique el nombre de usuario ni la contraseña. Incluya ;integratedsecurity=true en la URL de conexión. Por ejemplo: jdbc:sqlserver://localhost... ;integratedsecurity=true Configuración de las bases de datos: Propiedades de MySQL predeterminadas Puede configurar la categoría de operadores Bases de datos para MySQL Server. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Bases de datos y seleccione Editar. 3. Haga clic en la ficha Propiedades de MS SQL Server predeterminadas. 4. Acepte com.mysql.jdbc.driver como el controlador predeterminado para MySQL. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 295

296 Configuración de categorías de operador 5. Identifique el host donde se ejecuta la base de datos de MySQL. 6. Introduzca el puerto de base de datos de MySQL predeterminado, por ejemplo, Introduzca las credenciales de inicio de sesión predeterminadas para la base de datos de MySQL predeterminada. a. Introduzca el nombre de usuario predeterminado para el usuario de la base de datos de MySQL. b. Introduzca la contraseña que se asocia con el nombre de usuario especificado. 8. Acepte el número máximo predeterminado de filas para recuperar (10) o seleccione un valor hasta Introduzca el nombre de la base de datos de MySQL predeterminado. 10. Haga clic en Guardar y cerrar. 11. Haga clic en Guardar. 12. Seleccione Dominio y haga clic en Desbloquear. Configuración de las bases de datos: Propiedades de Sybase predeterminadas Puede configurar la categoría de operadores Bases de datos para Sybase. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Bases de datos y seleccione Editar. 3. Haga clic en la ficha Propiedades de Sybase predeterminadas. 4. Seleccione uno de los valores siguientes para el sistema de base de datos relacional de Sybase predeterminado: Adaptive Server Anywhere (ASA) Adaptive Server Enterprise (ASE) 5. Acepte a Tds o introduzca un protocolo de conexión predeterminado diferente. 6. Acepte com.sybase.jdbc2.jdbc.sybdriver o introduzca un controlador predeterminado diferente. 7. Especifique la ubicación de la base de datos de Sybase. a. Identifique el host del servidor. b. Acepte el puerto predeterminado. 296 Guía del administrador de contenido

297 Configuración de categorías de operador 8. Introduzca las credenciales de inicio de sesión predeterminadas para la base de datos de Sybase predeterminada. a. Introduzca el nombre de usuario predeterminado. b. Introduzca la contraseña que se asocia al nombre de usuario especificado. 9. Acepte 10 como el número máximo predeterminado de filas para recuperar o seleccione un valor hasta Especifique la cantidad de memoria que el controlador utiliza para almacenar en la memoria caché los datos de conjunto de resultados sin distinción de una de las formas siguientes: -1 0 n Todos los datos se almacenan en la memoria caché. Se almacena en la memoria caché un máximo de 2 GB de datos. Define el tamaño de búfer en kb, donde el valor es una potencia de 2 (un número par). Cuando se alcanza el límite especificado, los datos se almacenan en la memoria caché. 11. Indique si se utiliza el mecanismo conforme con JDBC v3.0 como la solución alternativa para el rendimiento por lotes predeterminado. Nota: Si no se selecciona, se utiliza el mecanismo de lote nativo. 12. Haga clic en Guardar y cerrar. 13. Haga clic en Guardar. 14. Seleccione Dominio y haga clic en Desbloquear. Sobre fecha-hora Los operadores en la categoría de fecha-hora pueden ejecutarse en orquestadores. La categoría fecha-hora admite opciones de fecha y hora para operadores de otras categorías y operadores condicionales para ejecutar ramas en un proceso. A continuación, se ofrecen algunos ejemplos: Compare la fecha y hora actual con una fecha y hora especificada. Pruebe si la fecha actual se encuentra dentro de una regla de calendario. Espera a una fecha y hora especificada. La categoría fecha-hora de operadores no tiene propiedades configurables. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 297

298 Configuración de categorías de operador Sobre los servicios de directorio La categoría de operadores Servicios de directorio proporciona una interfaz para ser compatible con Protocolo ligero de acceso a directorios (LDAP). Los operadores Servicios de directorio pueden ejecutarse en un orquestador o un agente. Configuración de los servicios de directorio predeterminados Se pueden configurar Servicios de directorio. La categoría de operador Servicios de directorio proporciona una interfaz para ser compatible con LDAP/AD. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Servicios de directorio y seleccione Editar. 3. Especifique que un tamaño de lote predeterminado de los resultados de la operación para contribuir a que el servidor optimice el rendimiento y el uso de los recursos. Seleccione un valor entre 1 y 1000 o introduzca 0 para que el servidor determine el tamaño del lote. 4. Seleccione un valor para el número máximo de objetos que deben devolverse al ejecutar los operadores Obtener objeto u Obtener usuario. 5. Especifique los nombres de clase de fábrica siguientes: a. Acepte el valor predeterminado, com.sun.jndi.ldap.ldapctxfactory, como nombre completo de clase de la clase de fábrica que crea un contexto inicial. b. Introduzca una lista separada por dos puntos de los nombres de clases de fábrica de estado completos que pueden obtener el estado de un objeto especificado. Deje este campo vacío para utilizar las clases de fábrica de estado predeterminadas. c. Introduzca una lista separada por dos puntos de los nombres de clase completos de las clases de fábrica que crean un objeto a partir de información acerca de este. Deje este campo vacío para utilizar las clases de fábrica de objetos predeterminadas. 6. Introduzca una lista separada por dos puntos de etiquetas de idioma en la que las etiquetas se definen en la petición de cambio Déjelo en blanco para que el servidor LDAP determine la preferencia de idioma. 298 Guía del administrador de contenido

299 Configuración de categorías de operador 7. Seleccione uno de los valores siguientes para especificar cómo tratará las referencias el servidor LDAP. Ignore Follow Throw Ignore las referencias. Siga las referencias. Devuelva la primera referencia que encuentre el servidor y detenga la búsqueda. 8. Especifique el mecanismo de autenticación que utiliza el servidor LDAP con una de las entradas siguientes: Ninguno Simple No utilice ninguna autenticación (anónima). Utilice una autenticación poco segura (contraseña de texto sin formato). Seleccione esta opción cuando establezca el protocolo de seguridad como SSL. Lista de mecanismos de SASL separada por espacios Permita que LDAP acepte cualquier tipo de autenticación acordada por el servidor y cliente de LDAP. 9. Indique el protocolo de seguridad de una de las formas siguientes: Introduzca ssl para el protocolo que permite las conexiones de servidor LDAP a través de un socket seguro. Importante: Si se conecta a Active Directory (AD), escriba ssl en minúscula. AD rechaza el valor SSL. Deje en blanco para utilizar la conectividad básica. 10. Seleccione un valor de tiempo de espera de conexión en segundos o introduzca 0 (cero) para no especificar un tiempo de espera. 11. Introduzca la ubicación del servidor LDAP predeterminado y las credenciales de inicio de sesión predeterminadas. a. Introduzca el nombre de host o dirección IP. b. Introduzca el puerto predeterminado del servidor LDAP. Tenga en cuenta los siguientes puertos: 389: el puerto ldap para el protocolo ligero de acceso a directorios (LDAP). 636: el puerto ldaps para el protocolo ldap a través de TLS/SSL. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 299

300 Configuración de categorías de operador c. Introduzca el ID de usuario del usuario LDAP predeterminado. Los operadores pueden utilizar este valor predeterminado o anularlo. d. Introduzca la contraseña predeterminada del usuario LDAP. Los operadores pueden utilizar este valor predeterminado o anularlo. 12. Introduzca el nombre completo base predeterminado (DN). Los operadores pueden utilizar este valor predeterminado o anularlo. 13. Introduzca uid o cn como prefijo de usuario predeterminado. 14. Haga clic en Guardar y cerrar. 15. Haga clic en Guardar. 16. Seleccione Dominio y haga clic en Desbloquear. Sobre el correo electrónico La categoría de operadores Correo electrónico permite trabajar con mensajes y carpetas en un servidor de correo electrónico. Los operadores Correo electrónico se comunican con su servidor de correo remotamente utilizando uno de los protocolos siguientes: Protocolo de la oficina de correo, versión 3 (POP3) POP3-SSL Protocolo de acceso a mensajes de Internet (IMAP) IMAP-SSL Algunos operadores, como los que actúan en carpetas, se admiten solamente cuando se utiliza el protocolo IMAP. Nota: Consulte la Guía de referencia del diseñador de contenido para obtener más detalles sobre el protocolo compatible con cada operador de correo electrónico. Configuración de las propiedades de correo electrónico predeterminadas Se pueden configurar valores de configuración predeterminados para operadores de correo electrónico. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Correo electrónico y seleccione Editar. 300 Guía del administrador de contenido

301 Configuración de categorías de operador 3. Introduzca el nombre de host del servidor SMTP para alertas de correo electrónico Java. 4. Introduzca la dirección de correo electrónico que se mostrarán en el campo del remitente de las alertas de correo electrónico Java salientes. Configure completamente esta cuenta. Por ejemplo: 5. Seleccione el protocolo predeterminado con el que recibir correos electrónicos desde un servidor remoto o un servidor web remoto. IMAP POP3 IMAP-SSL POP3-SSL 6. Identifique el servidor de correo predeterminado desde el cual se recupera el correo electrónico. 7. Introduzca el puerto predeterminado del servidor de correo predeterminado para correos electrónicos entrantes. Tenga en cuenta los siguientes puertos: El puerto IMAP para una conexión poco segura. El puerto POP3 para una conexión poco segura. El puerto IMAP-SSL para una conexión segura. El puerto POP3-SSL para una conexión segura. 8. Especifique las credenciales predeterminadas para el usuario de correo electrónico como se muestra a continuación o deje este valor vacío si siempre se especifica en el nivel del operador. a. Introduzca un nombre de usuario. b. Escriba la contraseña asociada. 9. Haga clic en Guardar y cerrar. 10. Haga clic en Guardar. 11. Seleccione Dominio y haga clic en Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 301

302 Configuración de categorías de operador Sobre la gestión de archivos La categoría de operadores Gestión de archivos puede ejecutarse en un agente o en un orquestador. Los operadores Gestión de archivos monitorizan la existencia o el estado de un archivo o directorio. Adicionalmente, los operadores Gestión de archivos buscan patrones específicos dentro del contenido de un archivo. Las reglas de POSIX rigen los patrones según las coincidencias con el patrón de texto. Esta función se puede utilizar para determinar otros procesamientos en un proceso. Por ejemplo, los operadores Gestión de archivos pueden esperar un archivo XML que contiene patrones que requieren procesamiento. Gestión de archivos puede buscar mensajes de error en el contenido de archivos de registro. La categoría de operadores Gestión de archivos observa archivos o monitoriza el contenido de un archivo en el objetivo. Los archivos pueden encontrarse en otro equipo o unidad de red, pero tienen que estar visibles para los operadores. Todos los operadores Gestión de archivos (como crear rutas de directorio o examinar el contenido de archivos) se realizan como administrador o como el usuario que inició el punto de contacto. Las condiciones específicas para probar o esperar incluyen: La apariencia de un archivo. La ausencia de un archivo. Las condiciones sobre el tamaño de un archivo. La fecha y hora de la última modificación. La existencia de una cadena o patrón en un archivo (basado en máscaras de POSIX). Configurar la gestión de archivos Puede configurar valores de configuración predeterminados para operadores en la categoría Gestión de archivos. A menos que se indique, los campos a los que se hace referencia se aplican tanto a sistemas operativos UNIX o Linux como a Microsoft Windows. Nota: Para expandir un campo para una entrada de la ventana Gestión de archivos que supere el espacio proporcionado, haga clic con el botón secundario del ratón en el campo y, a continuación, seleccione Expandir. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Gestión de archivos y seleccione Editar. 302 Guía del administrador de contenido

303 Configuración de categorías de operador 3. Complete los pasos siguientes en la ventana Gestión de archivos: a. Haga clic en Propiedades de la gestión de archivos de Windows predeterminadas o Propiedades de la gestión de archivos de Unix predeterminadas, como resulte adecuado para el sistema operativo que se está configurando. b. Complete los siguientes campos si se establece el campo Solicitar credenciales de usuario en El valor predeterminado es el usuario especificado a continuación: Usuario Contraseña Confirmar contraseña c. (UNIX) Definir la shell del sistema del operador. Por ejemplo, introduzca uno de estos valores para Shell: /bin/bash /bin/csh/ /bin/ksh d. (UNIX) Seleccione o desactive la casilla de verificación Desactivar comprobación de contraseña, en función de si el producto verificará la contraseña de usuario cuando cambia usuarios. e. Introduzca el comando que comprime un archivo o un directorio en el campo Utilidad de compresión. Por ejemplo: WZZIP -P -r {0} {1} gzip -qrf {0} {0} define nombre del archivo comprimido de salida. {1} define el nombre del archivo de origen que se va a comprimir. f. Introduzca el comando que extrae un archivo o un directorio comprimido en el campo Descomprimir la utilidad. Por ejemplo: WZUNZIP -d -o -yo {0} gunzip -qrf {0} {0} define el nombre del archivo comprimido que se va a extraer. 4. Haga clic en Guardar y cerrar. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 303

304 Configuración de categorías de operador Sobre la transferencia de archivos La categoría Transferencia de archivos actúa como un cliente de protocolo de transferencia de archivos (FTP) que admite operadores de archivos remotos en un proceso. Los operadores en la categoría Transferencia de archivos se pueden ejecutar en puntos de contacto de orquestador o de agente. La categoría Transferencia de archivos es compatible con todos los comandos que admite un FTP estándar, incluyendo: Transferir archivos desde un host remoto compatible con FTP, o hacia éste. Obtener información de archivo/directorio de un host remoto. Suprimir un archivo/directorio. Cambiar de nombre un archivo/directorio. No se requiere ningún requisito previo para operadores basados en FTP que utilizan FTP estándar y servidores FTPS estándar. Para las transferencias de SFTP, utilice SSH2 y organice de antemano la comunicación del punto de contacto con el equipo del servidor SFTP utilizando credenciales de nombre de usuario y contraseña. Antes de utilizar SFTP, establezca una conexión SSH y configure los certificados con un cliente SSH. CA Technologies ofrece un cliente SSH de prueba para Windows para que pueda establecer esa conexión inicial. La mayoría de los equipos UNIX ya lo incluyen. La ventaja de SFTP es que es seguro. Con SFTP, los datos atraviesan un túnel encriptado y las contraseñas se autentican. Configuración de la transferencia de archivos Se pueden establecer valores de configuración predeterminados para todos los operadores en la categoría Transferencia de archivos. En todos los casos, los valores que configura se pueden anular al nivel de operador. Para obtener más información, consulte Configuración de categorías y herencia de operadores (en la página 313). Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Transferencia de archivos y seleccione Editar. 3. En la ventana Transferencia de archivos, complete el campo Puerto UDP predeterminado para el FTP trivial (el puerto 69 es el valor típico). 4. Haga clic en Guardar y cerrar. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. 304 Guía del administrador de contenido

305 Configuración de categorías de operador Más información: Anulación de valores de configuración heredados por una categoría de operadores (en la página 317) Sobre la gestión de Java La categoría de operadores Gestión de Java puede ejecutarse en un agente o en un orquestador. Estos operadores realizan diversas tareas en recursos Java ManagedBeans (MBeans) mediante la tecnología Java Management Extensions (JMX). Los operadores utilizan un nombre de usuario y una contraseña especificados para conectarse a una URL del servicio JMX o un servidor JMX en un host y puerto especificados. Los operadores específicos realizan las tareas siguientes: Recuperar atributos de MBeans. Invocar métodos de MBeans mediante parámetros especificados. Establecer valores de atributos de MBeans. La categoría Gestión de Java no tiene propiedades configurables. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 305

306 Configuración de categorías de operador Sobre las utilidades de red Los operadores de la categoría Utilidades de red, que pueden ejecutarse tanto en orquestadores como en agentes, pueden interactuar con dispositivos SNMP o con administradores SNMP (como administradores de red). Los operadores de Utilidades de red determinan el estado de un elemento de configuración de un dispositivo de IP. Los operadores de Utilidades de red generan alertas basadas en SNMP (mensajes SNMP) para dispositivos o administradores de red. Las utilidades de red están diseñadas para influenciar un proceso y no para implementar un control de red completo. Los usuarios pueden invocar operadores desde utilidades de red para: Obtener el valor de las variables de MIB (Base de información de gestión) remotas y utilizar sus valores en el proceso (por ejemplo, como parámetros o condiciones). Esperar las condiciones en el valor de las variables de MIB remotas. Configurar las variables MIB remotas para afectar el comportamiento de dispositivos externos. Enviar mensajes SNMP para informar errores y condiciones especiales a las plataformas de gestión de SNMP (por ejemplo, Tivoli, HP OpenView o ISM). Los operadores de Utilidades de red están disponibles en host con sistemas operativos UNIX y Windows. Los operadores de Utilidades de red identifican las variables MIB remotas mediante su ID de objeto (OID). Configuración de las utilidades de red Se puede configurar la categoría Utilidades de red de operadores. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Transferencia de archivos y seleccione Editar. 3. Haga clic con el botón secundario del ratón en Utilidades de la red y seleccione Editar. 4. En el campo Frecuencia de sondeo (segundos), especifique con qué frecuencia obtiene sincrónicamente un operador de utilidades de la red el identificador de objeto del dispositivo (OID de SNMP) para una variable SNMP. 5. Haga clic en Guardar y cerrar. 306 Guía del administrador de contenido

307 Configuración de categorías de operador 6. Haga clic en Guardar. El proceso de configuración aplica los cambios del nivel del módulo a la configuración del producto. 7. Seleccione Dominio y haga clic en Desbloquear. Sobre el control del proceso Los operadores de la categoría Control del proceso se ejecutan solamente en puntos de contacto del orquestador. Los operadores de control del proceso tienen las funciones siguientes: Iniciar e interpretar los procesos de CA Process Automation Invocar otras categorías para ejecutar operadores en una instancia de objeto de proceso Imponer dependencias Monitorizar invocaciones de categorías y definir cómo se ejecutan las ramas de proceso subsiguientes en los resultados de invocación Cuando se inicia un proceso, el producto hace una copia (instancia) del proceso. Los cambios que se realizan en la copia no afectan a otras copias o el proceso original. Se puede iniciar un proceso de cualquiera de las siguientes formas: Con el Diseñador de formularios. Mediante una planificación. Mediante otro proceso. Mediante una aplicación externa que use un disparador de CA Process Automation. Mediante una aplicación externa que use llamadas de SOAP. Consulte la referencia a la API de los servicios Web. Si se utilizan arquitecturas muy descentralizadas, considere la posibilidad de definir grupos lógicos de categoría de operador en un entorno y configure el control del proceso en un punto de contacto seleccionado de cada grupo. En este tipo de configuración, el producto inicia procesos en el punto de contacto que ejecuta los operadores de control de procesos para un grupo. Se puede configurar un punto de contacto específicamente para ejecutar procesos de grupos múltiples. Ejecutar procesos en una arquitectura descentralizada tiene las siguientes ventajas: Reduce la carga en equipos individuales Reduce el impacto de incidentes potenciales Reduce la cantidad de datos que se intercambian en host remotos Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 307

308 Configuración de categorías de operador Configuración del control del proceso Puede configurar la configuración predeterminada para operadores en la categoría Control del proceso. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Control del proceso y seleccione Editar. 3. En la ventana Control del proceso, complete el campo Tiempo para finalizar las interacciones del usuario (minutos). 4. Haga clic en Guardar y cerrar. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. Sobre las utilidades La categoría Utilidades de la ficha Módulos contiene campos que conciernen al operador Invocar Java. Importante: El operador Invocar Java solamente se ejecuta en un agente y no se puede configurar para un orquestador. La categoría de Utilidades permite especificar lo siguiente: Las rutas a los archivos JAR externos para cargarse de forma predeterminada para todos los operadores Invocar Java. Registro predeterminado. Cada archivo JAR especificado está disponible para el código Java ejecutado por los operadores Invocar Java. Las clases definidas en los archivos JAR en el nivel de operador anulan las mismas clases especificadas en los archivos JAR en la categoría Utilidades. Si se configuran, los diseñadores pueden usar el registrador en el contexto del código. Por ejemplo: logger.debug() logger.info() Se puede decidir configurar el registro, donde los datos registrados no incluyen información. 308 Guía del administrador de contenido

309 Configuración de categorías de operador Configuración de las utilidades Se puede establecer la configuración predeterminada para el operador Invocar Java en la categoría Utilidades únicamente si el operador se ejecuta en un agente. De lo contrario, esta categoría de operador no requiere ninguna configuración. El operador Invocar Java no se puede ejecutar en Orquestadores. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Utilidades y seleccione Editar. Se abrirá la ficha Default Invoke Java Operator Properties (Propiedades predeterminadas del operador Invocar Java). 3. Seleccione la casilla de verificación Utilizar el modo de Java estricto? para aplicar declaraciones de variables, argumentos del método y tipos de devoluciones en el código de método principal en el tiempo de ejecución. 4. Haga clic en Agregar parámetro y defina los archivos JAR externos como resulte adecuado. 5. Para eliminar un archivo JAR seleccionado, elija un elemento en la lista Archivos jar externos y, a continuación, haga clic en Suprimir. 6. Complete los campos restantes de la ventana Utilidades como proceda. 7. Haga clic en Guardar y cerrar. 8. Haga clic en Guardar. 9. Seleccione Dominio y haga clic en Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 309

310 Configuración de categorías de operador Sobre los servicios Web Los operadores de Servicios Web se ejecutan tanto en orquestadores como en agentes. Dos de los operadores proporcionan una interfaz a servicios remotos expuestos a través de SOAP. Cada uno de estos operadores: Crea una solicitud de SOAP. Durante el tiempo de ejecución, los datos pueden extraerse de conjuntos de datos y variables existentes de CA Process Automation, o de fuentes externas. Envía la solicitud de SOAP a la categoría de operador de Servicios Web apropiada especificada en el diseño o en tiempo de ejecución. Recupera condiciones de error de control de respuestas según corresponda. Analiza la respuesta entrante y almacena los resultados en conjuntos de datos de CA Process Automation a los que luego acceden los operadores posteriores en un proceso. Mientras la llamada asincrónica envía la solicitud y, después de recibir una confirmación, espera una respuesta del destino remoto. Las llamadas asincrónicas utilizan un enfoque de envío y recepción más complejo que las llamadas sincrónicas. Los operadores posteriores en un proceso acceden a los datos devueltos. Además, los servicios Web permiten automatizar las funcionalidades de gestión de datos en una red mediante HTTP. Por ejemplo, los diseñadores de contenido pueden desarrollar procesos que automatizan servicios RESTful a través de operadores HTTP. Cuando un operador HTTP se configura con un campo en blanco, ese operador hereda el valor predeterminado del campo correspondiente de la configuración del módulo. Por lo tanto, cuando se hace una selección para un campo de categoría de operador, no se activa ni desactiva nada. Se pueden especificar todos los valores predeterminados a su discreción. Cuando se configuran estas mismas opciones en el nivel del operador, la selección de una opción desactiva las demás. Configuración de servicios Web Puede configurar valores de configuración predeterminados para operadores en la categoría Servicios Web. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en Servicios web y seleccione Editar. 3. En la ventana Servicios web, haga clic en Propiedades de servicios web predeterminadas y, a continuación, revise o actualice los campos como resulte adecuado. 310 Guía del administrador de contenido

311 Configuración de valores para un grupo de operadores personalizados 4. Haga clic en Propiedades HTTP de servicios web predeterminadas y, a continuación, revise o actualice los campos como resulte adecuado. 5. Haga clic en Guardar y cerrar. 6. Haga clic en Guardar. 7. Seleccione Dominio y haga clic en Desbloquear. Configuración de valores para un grupo de operadores personalizados Se pueden configurar valores para las variables definidas para un grupo de operadores personalizados seleccionado. Los grupos de operadores personalizados se definen en la ficha Configuración del grupo de un editor de operadores personalizados. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Módulos, haga clic con el botón secundario del ratón en un grupo de operador personalizado y seleccione Editar. Se abrirá el grupo de operadores personalizados que haya seleccionado. El producto muestra inicialmente las páginas y las variables sin valores. 3. Para cada campo o matriz que se muestre, agregue el valor para utilizarlo como predeterminado. Los valores predeterminados se pueden anular en el nivel de entorno y del operador. 4. Haga clic en Guardar y cerrar. 5. Haga clic en Guardar. 6. Cuando termine de configurar las categorías del operador y los grupos de operadores personalizados en la ficha Módulos, seleccione Dominio y haga clic en Desbloquear. Nota: Cuando se suprime una variable o se cambia el tipo de datos de esta, el producto no publica los cambios al dominio o a los entornos asociados. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 311

312 Supresión de una configuración de grupo de operadores personalizados Supresión de una configuración de grupo de operadores personalizados Los administradores pueden utilizar la ficha Módulos del Explorador de configuración para suprimir el grupo de operadores personalizados publicado desde el Dominio y sus entornos. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario en el dominio y seleccione Bloquear. 3. Haga clic con el botón secundario del ratón en un grupo de operadores personalizados y seleccione Suprimir. Aparece la siguiente advertencia: 4. Haga clic en Sí para confirmar la eliminación. CA Process Automation suprime el módulo de configuración del grupo de operadores personalizados desde el Dominio. Si un proceso está utilizando el módulo de configuración del grupo de operadores personalizados, el proceso no se ejecutará correctamente. 5. Haga clic en Guardar. La configuración del grupo de operadores personalizados se suprime del Dominio y su entorno. 312 Guía del administrador de contenido

313 Configuración de categorías y herencia de operadores Configuración de categorías y herencia de operadores Las categorías de operador, como Correo electrónico o Transferencia de archivos, tienen valores de configuración configurables con valores predeterminados predefinidos. Los administradores pueden editar una categoría desde la ficha Módulos en diversos niveles de la jerarquía del dominio. Durante la instalación, los valores de configuración predeterminados de cada categoría de operador comienzan en el nivel del dominio. Estos valores de configuración están marcados como Heredar del dominio en el nivel del entorno. En el nivel del orquestador, estos valores de configuración están marcados como Heredar del entorno. Tal y como muestra la siguiente ilustración, los valores de configuración de la categoría del operador se heredan del dominio en cada entorno, y de cada entorno en los orquestadores de ese entorno. Se pueden sustituir los valores de configuración del nivel del dominio, del entorno y del orquestador. Los operadores que apuntan a un orquestador heredan del mismo los valores de configuración de la categoría de operador. Los diseñadores de contenido anulan estos valores de configuración heredados en el nivel del operador según sea necesario. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 313

314 Configuración de categorías y herencia de operadores Los agentes heredan los valores de configuración establecidos en el nivel del dominio, pero los operadores no utilizan esta configuración. Cuando se asocia un punto de contacto con un agente, la asociación incluye un entorno. En tiempo de ejecución, los operadores que apuntan a un punto de contacto utilizan las propiedades configuradas para el entorno asociado al punto de contacto. Nota: En el caso de los grupos de operadores personalizados definidos por el usuario, los parámetros del nivel del dominio se heredan en el nivel del entorno. Los administradores pueden sustituir los parámetros en el nivel del entorno que se hayan definido en el nivel del dominio. Estos parámetros no están disponibles para su sustitución en los niveles del orquestador o el agente. Más información: Categorías de operador y carpetas de operador (en la página 272) 314 Guía del administrador de contenido

315 Activación o desactivación de una categoría de operador Activación o desactivación de una categoría de operador Los valores de configuración de la categoría de operador se suelen configurar en el nivel del dominio. De forma predeterminada, los valores de configuración de la categoría de operador para los entornos son Heredar del dominio. De forma predeterminada, los valores de configuración de categoría de operador para orquestadores y agentes se establecen como Heredar del entorno. Acceda a la ficha Módulos para un entorno, orquestador o agente para: Activar una o varias categorías de operador. Desactivar una o varias categorías de operador. Configurar una o varias categorías activadas. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. Se abrirá el explorador de configuración. 2. Realice una de las acciones siguientes para colocar un bloqueo en el nivel deseado: Expanda el nodo del dominio, seleccione el entorno objetivo y haga clic en Bloquear. Expanda el nodo de orquestadores, seleccione el orquestador objetivo y haga clic en Bloquear. Expanda el nodo de agentes, seleccione el agente objetivo y haga clic en Bloquear. 3. Haga clic en la ficha Módulos. 4. Seleccione una categoría de operador, haga clic en la columna Activar/desactivar y seleccione Activado o Desactivado. 5. Haga clic en Guardar. 6. Haga clic en Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 315

316 Activación o desactivación de un grupo de operadores personalizados Activación o desactivación de un grupo de operadores personalizados Los parámetros del grupo de operadores personalizados se configuran normalmente en el nivel del dominio. De forma predeterminada, los parámetros del grupo de operadores personalizados para los entornos se heredan del dominio (atendiendo a la configuración Heredar del dominio). Acceda a la ficha Módulos correspondiente a un entorno para realizar las siguientes acciones: Activar uno o más grupos de operadores personalizados Desactivar uno o más grupos de operadores personalizados Sustituir los parámetros en uno o más grupos activados Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. Se abrirá el explorador de configuración. 2. Expanda el nodo del dominio, seleccione el entorno objetivo y haga clic en Bloquear. 3. Haga clic en la ficha Módulos. 4. Seleccione un grupo de operadores personalizados, haga clic en la columna Activar/desactivar y seleccione Activado o Desactivado. 5. Haga clic en Guardar. 6. Haga clic en Desbloquear. 316 Guía del administrador de contenido

317 Anulación de valores de configuración heredados por una categoría de operadores Anulación de valores de configuración heredados por una categoría de operadores Un administrador con derechos de administrador del dominio configura categorías para operadores en el nivel del dominio. Un administrador con derechos de administrador de configuración de entornos puede sustituir los valores de configuración heredados en cualquiera de los siguientes niveles: Entorno Orquestador Agente Los valores de configuración de categoría de operador configurados en el nivel del dominio se muestran como Heredar del dominio. Este valor de configuración se encuentra en una lista desplegable. Otras elecciones válidas son Activado y Desactivado. Seleccione Activado para editar los valores de configuración heredados. Seleccione Desactivado para desactivar operadores en la categoría seleccionada. Se pueden anular valores de configuración heredados en cualquier categoría de operadores en uno o varios niveles. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. (Opcional) Sustituya los valores de configuración seleccionados en el nivel de entorno de la siguiente manera: a. Haga clic con el botón secundario del ratón en el entorno seleccionado y elija Bloquear. b. Haga clic en la ficha Módulos. c. Seleccione una categoría, haga clic en la lista desplegable Activar/desactivar y seleccione Activado. d. Haga clic con el botón secundario en la categoría y seleccione Editar. Las propiedades de la categoría seleccionada se muestran en una lista desplegable. e. Cambie uno o varios ajustes de configuración heredados. f. Haga clic en Guardar. g. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 317

318 Anulación de valores de configuración heredados por una categoría de operadores 3. (Opcional) Sustituya los valores de configuración seleccionados al nivel de orquestador de la siguiente manera: a. Expanda Orquestadores, seleccione un orquestador y haga clic en Bloquear. b. Haga clic en la ficha Módulos. c. Seleccione una categoría, haga clic en la lista desplegable Activar/desactivar y seleccione Activado. d. Haga clic con el botón secundario en la categoría y seleccione Editar. Las propiedades de la categoría seleccionada se muestran en una lista desplegable. e. Cambie uno o varios ajustes de configuración heredados. f. Haga clic en Guardar. g. Haga clic en Desbloquear. 4. (Opcional) Sustituya los valores de configuración seleccionados en el nivel del agente de la siguiente manera: a. Expanda el nodo Agentes, seleccione un agente y haga clic en Bloquear. b. Haga clic en la ficha Módulos. c. Seleccione una categoría, haga clic en la lista desplegable Activar/desactivar y seleccione Activado. d. Haga clic con el botón secundario en la categoría y seleccione Editar. Las propiedades de la categoría seleccionada se muestran en una lista desplegable. e. Cambie uno o varios ajustes de configuración heredados. f. Haga clic en Guardar. g. Haga clic en Desbloquear. 318 Guía del administrador de contenido

319 Anulación de valores heredados para un grupo de operadores personalizados Anulación de valores heredados para un grupo de operadores personalizados Un administrador con derechos Administrador del dominio configura grupos de operadores personalizados en el nivel del dominio. Un administrador con derechos Administrador de configuración de entornos puede sustituir los parámetros heredados en el nivel del entorno. Nota: A diferencia de las categorías de operador, no se pueden sustituir valores para grupos de operadores personalizados en el nivel del orquestador o el agente. Los parámetros del grupo de operadores personalizados configurados en el nivel del dominio se muestran como Heredar del dominio. Este valor de configuración se encuentra en una lista desplegable. Otras elecciones válidas son Activado y Desactivado. Seleccione Activado para editar los valores de configuración heredados. Seleccione Desactivado para desactivar operadores personalizados en el grupo seleccionado. Se pueden sustituir los parámetros que el entorno seleccionado hereda del dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic con el botón secundario del ratón en el entorno seleccionado y elija Bloquear. 3. Haga clic en la ficha Módulos. 4. Seleccione una categoría, haga clic en la lista desplegable Activar/desactivar y elija Activado. 5. Haga clic con el botón secundario del ratón en la categoría y seleccione Editar. Las propiedades de la categoría seleccionada se muestran en una lista desplegable. 6. Cambie uno o varios ajustes de configuración heredados. 7. Haga clic en Guardar. 8. Haga clic con el botón secundario del ratón en el entorno y seleccione Desbloquear. Capítulo 12: Administración de categorías de operador y grupos de operadores personalizados 319

320 Categorías de operador y dónde se ejecutan los operadores Categorías de operador y dónde se ejecutan los operadores Algunos operadores sólo se ejecutan en orquestadores y no en puntos de contacto asociados con agentes. Otros operadores se ejecutan en orquestadores y puntos de contacto de agente, pero no en host remotos a los que apuntan puntos de contacto de proxy o grupos de host. Se pueden ejecutar varios operadores en cualquier tipo de destino. Algunos operadores de una categoría de operador pueden ejecutarse en orquestadores pero no en puntos de contacto de agente. Otros operadores de la misma categoría se pueden ejecutar tanto en orquestadores como en puntos de contacto de agente. La capacidad de ejecutarse en un tipo de objetivo determinado no se asigna perfectamente a una categoría de operador. Nota: Consulte "Dónde pueden ejecutarse los operadores" en la Guía de referencia del diseñador de contenido para obtener información sobre objetivos válidos para cada operador. 320 Guía del administrador de contenido

321 Capítulo 13: Administración de disparadores Las aplicaciones que no pueden hacer llamadas de SOAP pueden utilizar disparadores como alternativa. Se recomienda utilizar llamadas de SOAP en lugar de disparadores porque son más sólidas. Los disparadores permiten que las aplicaciones externas inicien un proceso en CA Process Automation. Un disparador invoca el proceso de CA Process Automation que se define en el contenido XML o en un mensaje SNMP. El contenido XML puede enviarse a la ubicación de archivo configurada o a la dirección de correo electrónico configurada. El contenido del mensaje SNMP se envía en un OID que coincide con una expresión regular configurada. CA Process Automation escucha los mensajes SNMP entrantes en el puerto de mensaje SNMP configurado, 162 de forma predeterminada. Esta sección contiene los siguientes temas: Cómo configurar y utilizar disparadores (en la página 322) Configuración de las propiedades del disparador Catalyst a nivel de dominio. (en la página 324) Configurar las propiedades del disparador de archivo al nivel de dominio (en la página 327) Configurar las propiedades del disparador de correo al nivel de dominio (en la página 328) Configurar las propiedades del disparador SNMP al nivel de dominio (en la página 332) Cambio del puerto de escucha de mensajes SNMP (en la página 334) Capítulo 13: Administración de disparadores 321

322 Cómo configurar y utilizar disparadores Cómo configurar y utilizar disparadores Para las aplicaciones externas que no pueden emitir llamadas de SOAP para iniciar procesos de CA Process Automation, CA Process Automation proporciona cuatro disparadores predeterminados. Se pueden configurar disparadores para activar el inicio de procesos a partir de cualquiera de los siguientes: Un evento de un conector Catalyst Un archivo recibido Un correo electrónico Un mensaje SNMP Una vez configurado un disparador de archivo o un disparador de correo, se puede crear contenido XML. El contenido XML inicia procesos de CA Process Automation configurados con parámetros de aplicaciones externas. El contenido XML se puede agregar a un archivo y colocarse en el directorio configurado, o enviarse como correo electrónico a la cuenta configurada. El disparador invoca el proceso especificado en el contenido XML cuando se cumplen los criterios especificados. La instancia de proceso que invoca el disparador también rellena conjuntos de datos del proceso con valores especificados en el contenido XML. Después de configurar un disparador de mensaje SNMP en CA Process Automation, las aplicaciones externas pueden enviar mensajes SNMP a CA Process Automation. Cuando CA Process Automation recibe un mensaje SNMP que coincide con un ID de objeto (OID) y el filtro de los valores de carga útil, el proceso configurado se inicia. El conjunto de datos de proceso activado recibe la información del mensaje. Una vez configurada una suscripción a un evento Catalyst, los conectores Catalyst externos pueden enviar eventos a CA Process Automation. Cuando CA Process Automation recibe un evento Catalyst que coincide con el filtro, el proceso configurado se inicia con las propiedades de evento disponibles en el conjunto de datos de proceso. A diferencia de los valores de configuración que el entorno hereda del dominio de forma predeterminada, los disparadores se desactivan tanto a nivel de entorno como a nivel de orquestador de forma predeterminada. Para activar los disparadores de CA Process Automation configurados en el nivel del dominio, configure la herencia del dominio en el nivel del entorno. Luego, configure la herencia del entorno en el nivel del orquestador. También se pueden sustituir los valores heredados y configurar valores de disparador en los niveles del entorno y orquestador. 322 Guía del administrador de contenido

323 Cómo configurar y utilizar disparadores Utilice el siguiente enfoque para implementar disparadores: 1. Configure los disparadores al nivel de dominio. Estas configuraciones no se heredan de forma predeterminada. Configure los disparadores solamente si planea aceptar la iniciación del proceso desde aplicaciones externas y solamente para los tipos de disparador que planea recibir. 2. En el nivel del entorno, cuando el estado del disparador es Desactivado, realice una de las siguientes acciones: Deje desactivados los tipos de disparador que no correspondan. Cambie el estado a Heredar del dominio para los entornos donde se aplica la configuración del dominio. Cambie el estado a Activado y configure los disparadores a este nivel, donde corresponda. 3. Al nivel de orquestador, donde el estado del disparador es Desactivado, realice una de las siguientes acciones: Deje desactivados los tipos de disparador que no correspondan. Cambie el estado a Heredar del entorno. Si se selecciona esta opción, los valores se obtienen del entorno en el tiempo de ejecución si los disparadores se definen en el nivel del entorno. De lo contrario, se utilizan los valores definidos al nivel de dominio. Cambie el estado a Activado y edite las propiedades. Capítulo 13: Administración de disparadores 323

324 Configuración de las propiedades del disparador Catalyst a nivel de dominio. 4. CA Process Automation analiza el directorio configurado, la cuenta de correo electrónico configurada y el puerto configurado en busca del contenido que coincida con los criterios de disparador correspondientes. Las aplicaciones externas crean la entrada para los disparadores configurados: Para un disparador de archivo o de correo, crean contenido XML válido. El contenido XML especifica la ruta al proceso de inicio, las credenciales, la hora de inicio y los valores del parámetro de inicialización. Para un disparador de mensaje SNMP, envían un mensaje SNMP válido al puerto 162 con valores que coinciden con los criterios configurados. Las aplicaciones externas envían disparadores a CA Process Automation como parte del procesamiento de automatización. 5. CA Process Automation procesa el nuevo contenido e inicia el proceso de CA Process Automation configurado con los valores de la aplicación externa. 6. Monitorice la instancia de proceso invocada por el disparador enviado del proceso externo. Se puede controlar el proceso en ejecución mediante la observación de procesos. Puede consultar los valores del disparador en la página que contiene variables de conjunto de datos para el tipo de disparador asociado. Configuración de las propiedades del disparador Catalyst a nivel de dominio. Los derechos del administrador de dominios permiten configurar las propiedades del disparador de Catalyst en el nivel del dominio. Con las propiedades heredadas del disparador de Catalyst, el producto puede iniciar procesos cuando recibe un evento de Catalyst. Los disparadores Catalyst son compatibles con una serie de suscripciones y cada una hace referencia a un conector Catalyst con un filtro. Cuando el producto recibe un evento coincidente del conector de Catalyst, inicia el proceso especificado. Se pueden configurar las propiedades del disparador de Catalyst en el nivel del dominio. Nota: Este procedimiento muestra ejemplos de la configuración de un disparador de Catalyst para que inicie un proceso cuando System Center Operations Manager de Microsoft crea o actualiza un objeto de alerta. Las propiedades del objeto de alerta están disponibles como variables del proceso. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Disparadores. 3. Haga clic con el botón secundario del ratón en Disparador de Catalyst y, a continuación, en Editar. 324 Guía del administrador de contenido

325 Configuración de las propiedades del disparador Catalyst a nivel de dominio. 4. En el cuadro de diálogo Disparador de Catalyst, haga clic en Agregar parámetro. 5. En la ventana Suscripciones de Catalyst, haga clic en la ficha MDR y, a continuación, complete los campos como resulte adecuado. 6. Verifique que sus entradas se parezcan a las del ejemplo siguiente: 7. Haga clic en la ficha Suscripción y, a continuación, rellene los campos según sea necesario. 8. Verifique que sus entradas se parezcan a las del ejemplo siguiente: 9. Haga clic en la ficha Filtrar y, a continuación, rellene los campos según sea necesario. Capítulo 13: Administración de disparadores 325

326 Configuración de las propiedades del disparador Catalyst a nivel de dominio. 10. Verifique que sus entradas se parezcan a las del ejemplo siguiente: 11. Haga clic en la ficha Seguridad de Catalyst. 12. Introduzca las credenciales en los campos Nombre de usuario y Contraseña. 13. Para cada reclamación que desee agregar, haga clic en el botón Agregar parámetro que se encuentra en Reclamaciones y, a continuación, complete los campos Nombre de reclamación y Valor de reclamación. 14. Para cada reclamación de contraseña que desee agregar, haga clic en el botón Agregar parámetro que se encuentra en Reclamaciones de contraseña y, a continuación, complete los campos Nombre de reclamación y Valor de reclamación. 15. Haga clic en Guardar y cerrar. El producto agrega la suscripción definida a la lista Suscripción. Para editar la definición, resalte la entrada y, a continuación, haga clic en Editar. 16. Haga clic en Guardar. 17. Seleccione Dominio y haga clic en Desbloquear. 326 Guía del administrador de contenido

327 Configurar las propiedades del disparador de archivo al nivel de dominio Configurar las propiedades del disparador de archivo al nivel de dominio Los derechos del administrador de dominios permiten configurar las propiedades del disparador de archivo en el nivel del dominio. La herencia no es el valor predeterminado. Por tanto, para utilizar la configuración definida en el nivel del dominio, establezca Heredar en Dominio en el nivel del entorno y configure la herencia desde el entorno en el nivel del orquestador. Cuando se usan disparadores de archivo para iniciar procesos, el orquestador busca en el directorio de entrada especificado archivos nuevos en los intervalos configurados. El producto analiza el contenido de cada archivo que coincida con el patrón de nombre del archivo de entrada especificado y dispara el proceso especificado. Después de disparar el proceso, el producto mueve el archivo al directorio procesado especificado. Si el producto no puede iniciar el proceso, mueve el archivo de activación y el archivo.err al directorio de errores especificado. El archivo.err describe por qué se ha producido un error con el disparador. Nota: Si un archivo nuevo tiene el mismo nombre que otro existente, sustituya el más antiguo. Antes de configurar las propiedades del disparador de archivo, cree los directorios siguientes: Un directorio de entrada con los permisos de escritura que se requieren para aceptar los archivos del disparador. Para permitir la activación remota, debe considerarse la opción de asociar el directorio con una carpeta de FTP. Un directorio procesado para recibir correctamente el resultado procesado. Un directorio de errores para resultados que no se puedan procesar. Si no existen, el producto crea los directorios. Se pueden configurar las propiedades del disparador de archivo en el dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Disparadores, haga clic con el botón secundario del ratón en Disparador de archivo y haga clic en Editar. 3. En el cuadro de diálogo Disparador de archivo, complete los campos como resulte adecuado. Capítulo 13: Administración de disparadores 327

328 Configurar las propiedades del disparador de correo al nivel de dominio 4. Verifique que sus entradas sean válidas. El siguiente ejemplo contiene entradas válidas. 5. Haga clic en Guardar y cerrar. 6. Haga clic en Guardar. 7. Seleccione Dominio y haga clic en Desbloquear. Configurar las propiedades del disparador de correo al nivel de dominio Los derechos del administrador de dominios permiten configurar las propiedades del disparador de correo en el nivel del dominio. Las propiedades del disparador de correo solo permiten la activación de procesos cuando se heredan o configuran en niveles inferiores. Para lograr la herencia, configure la herencia desde el dominio en el nivel del entorno y configure la herencia desde el entorno en el nivel del orquestador. Cuando está activo, el disparador de correo busca mensajes en la cuenta de correo electrónico (configurada como nombre de usuario y contraseña). Si el cuerpo del mensaje de correo electrónico o un archivo adjunto incluye contenido XML válido, el producto lo procesa. Los parámetros que el producto crea en la instancia del proceso del disparador dependen de si el mensaje de correo electrónico incluye contenido XML válido. 328 Guía del administrador de contenido

329 Configurar las propiedades del disparador de correo al nivel de dominio Antes de configurar las propiedades del disparador de correo, deben completarse las tareas siguientes: Cree una cuenta de correo electrónico dedicada a recibir mensajes de correo electrónico que procese el disparador. Verifique que el servicio IMAP está activado en el servidor de correo que lo identifica como servidor de correo entrante. Si el servidor de correo corporativo limita la activación del servicio IMAP, cree un servidor de correo proxy con IMAP activado. Especifique el servidor proxy como el servidor de correo entrante. A continuación, configure el servidor de correo corporativo para reenviar los mensajes de correo electrónico que se dirigen a la cuenta de usuario configurada en este servidor de correo proxy. (Opcional) Cree un proceso del orquestador del dominio predeterminado y guárdelo en la ruta del controlador del proceso predeterminado. El producto utiliza el proceso predeterminado solamente cuando el mensaje de correo electrónico no incluye contenido XML válido. En este caso, el proceso predeterminado se inicia y rellena las siguientes variables en la página SMTP del conjunto de datos del proceso: senderadd Identifica la dirección de correo electrónico del remitente. sendertime Identifica la hora del servidor de correo electrónico en la que se envió el mensaje de correo electrónico. MailBody Incluye el contenido completo del correo electrónico. El proceso predeterminado determina las acciones posteriores. Se pueden configurar las propiedades del disparador de correo en el nivel del dominio. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Disparadores, haga clic con el botón secundario del ratón en Disparador de correo y, a continuación, haga clic en Editar. Capítulo 13: Administración de disparadores 329

330 Configurar las propiedades del disparador de correo al nivel de dominio 3. En el cuadro de diálogo Disparador de correo, ficha Propiedades generales, complete los campos como resulte adecuado. Proceso disparador predeterminado (orquestador solamente) Especifica cómo gestionar los correos electrónicos que tienen contenido XML en el cuerpo del mensaje o un archivo adjunto no válidos. Valores: En blanco: se ignoran los mensajes de correo electrónico sin contenido del disparador XML válido. La ruta completa del proceso que el orquestador del dominio iniciará. (Puede definirse un proceso predeterminado para cada orquestador.) Servidor de correo IMAP Especifica el nombre de host o la dirección IP del servidor de correo que recibe correos electrónicos entrantes. Se registra la carpeta Bandeja de entrada para la cuenta de correo electrónico configurada en busca de nuevos correos electrónicos. Este servidor debe tener el protocolo IMAP activado. El disparador de correo no admite POP3. Puerto del servidor IMAP Si utiliza el puerto TCP predeterminado para un servidor IMAP, introduzca 143. Si se utiliza un puerto que no es el predeterminado o si se configura la comunicación segura en otro puerto, solicite al administrador del sistema el puerto correcto que se debe introducir. Nombre de usuario Especifica el nombre de usuario que se va a utilizar para la conexión con el servidor de correo entrante. Observe los requisitos de su servidor IMAP al determinar si debe introducir como nombre de usuario la dirección de correo electrónico completa o el alias. El nombre de usuario pamadmin@ca.com es un ejemplo de dirección completa; pamadmin es el alias. Nota: Microsoft Exchange Server acepta la dirección de correo electrónico completa y el alias. Contraseña Especifica la contraseña que se asocia al nombre de usuario especificado. Intervalo de procesamiento de correo electrónico (segundos) La frecuencia en segundos a la que CA Process Automation registra el servidor IMAP en busca de nuevos correos electrónicos entrantes en la cuenta especificada. El nombre de usuario y la contraseña especifican la cuenta. Valor predeterminado: Guía del administrador de contenido

331 Configurar las propiedades del disparador de correo al nivel de dominio Guardar adjuntos de correo en la base de datos Especifica si se deben guardar los archivos adjuntos de los correos que disparan procesos de CA Process Automation en la base de datos. Seleccionado: CA Process Automation guarda los archivos adjuntos de los correos en la base de datos de CA Process Automation y rellena el conjunto de datos de proceso que se inicia con información relevante de los adjuntos. Desactivado: CA Process Automation no guarda adjuntos de correo electrónico. Servidor de correo saliente SMTP Especifica el nombre del servidor para el servidor de correo saliente SMTP. Cuando se recibe un correo electrónico disparador con contenido XML válido en la cuenta configurada del servidor de correo IMAP, se devuelve un correo electrónico de confirmación. El correo electrónico de confirmación se envía al remitente mediante el servidor saliente SMTP. Puerto del servidor SMTP Especifica el puerto del servidor de correo saliente. Valor predeterminado: 25 Utilizar la conexión SMTP segura Especifica si se va a procesar mediante una conexión segura con el servidor de correo SMTP. Seleccionado: el servidor de correo permite una conexión segura al servidor de correo SMTP. No seleccionado: el servidor de correo no permite una conexión segura. Valor predeterminado: Borrado 4. Haga clic en Guardar y cerrar. 5. Haga clic en Guardar. 6. Seleccione Dominio y haga clic en Desbloquear. Capítulo 13: Administración de disparadores 331

332 Configurar las propiedades del disparador SNMP al nivel de dominio Configurar las propiedades del disparador SNMP al nivel de dominio Un administrador con derechos de administrador de dominio puede configurar las propiedades del disparador SNMP en el nivel del dominio. Cuando se heredan, las propiedades del Disparador SNMP permiten disparar procesos después de recibir un mensaje SNMP. Antes de comenzar a configurar las propiedades del disparador SNMP, verifique que CA Process Automation pueda acceder al puerto 162. Modifique los mensajes SNMP que escuchan puertos en el archivo de propiedades de CA Process Automation si se usa un puerto alternativo. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración, seleccione Dominio y haga clic en Bloquear. 2. Haga clic en la ficha Disparadores, haga clic con el botón secundario del ratón en Disparador SNMP y, a continuación, haga clic en Editar. 3. Haga clic en Agregar parámetro. 4. En la ventana Disparador SNMP, complete el campo Filtro de mensaje SNMP como resulte adecuado. 332 Guía del administrador de contenido

333 Configurar las propiedades del disparador SNMP al nivel de dominio 5. Verifique que sus entradas sean válidas. El siguiente filtro de ejemplo acepta mensajes SNMP de cualquier host que tenga las características siguientes: Una dirección IP entre y con un OID que empiece por [x.x.x.x.x] Al menos, un valor de carga útil que coincida con la cadena literal "Test Payload for trigger" (Probar carga útil para disparar). Cuando el producto recibe un mensaje SNMP que cumple estos criterios, dispara el proceso RunProcess1 en la ruta /Test. 6. Haga clic en los botones Mover hacia arriba y Mover hacia abajo como resulte adecuado para secuenciar la lista por precedencia. Cada filtro tiene precedencia sobre los filtros que se muestran a continuación. 7. Haga clic en Guardar. 8. Seleccione Dominio y haga clic en Desbloquear. Capítulo 13: Administración de disparadores 333

334 Cambio del puerto de escucha de mensajes SNMP Más información: Cambio del puerto de escucha de mensajes SNMP (en la página 334) Cambio del puerto de escucha de mensajes SNMP De forma predeterminada, CA Process Automation escucha el puerto 162 para mensajes SNMP diseñados para iniciar procesos de CA Process Automation. Si ha cerrado el puerto 162 en su sitio y ha configurado un puerto alternativo, cambie la configuración de CA Process Automation para este puerto en el archivo OasisConfig.properties. A continuación, reinicie el servicio del orquestador. El puerto en el que CA Process Automation escucha los mensajes SNMP se puede cambiar. Lleve a cabo los pasos siguientes: 1. Conéctese al servidor donde se configura el orquestador del dominio. 2. Vaya a la siguiente carpeta o directorio: directorio_instalación/server/c2o/.config/ 3. Abra el archivo OasisConfig.properties. 4. Cambie el valor en la siguiente línea de 162 al número de puerto que utiliza para mensajes SNMP. oasis.snmptrigger.service.port= Guarde el archivo. 6. Reinicie el servicio del orquestador. a. Detenga el orquestador (en la página 196). b. Inicie el orquestador (en la página 197). En cuanto el servicio se reinicia, CA Process Automation empieza a escuchar en el puerto que se ha configurado. CA Process Automation está a la escucha de nuevos mensajes SNMP que cumplan los criterios configurados en el disparador SNMP. Más información: Archivo de propiedades de configuración de Oasis (en la página 411) 334 Guía del administrador de contenido

335 Capítulo 14: Gestionar recursos de usuario Se pueden gestionar los recursos para usuarios, orquestadores y agentes desde la paleta Gestionar recursos del usuario de la ficha Configuración. La paleta Gestionar recursos de usuario contiene tres carpetas bajo el repositorio: Recursos del agente Recursos del orquestador Recursos del usuario, que incluye la subcarpeta, VBS_Resources. Nota: Sólo se pueden agregar subcarpetas bajo la carpeta Recurso del usuario. Los usuarios a los cuales se les concede el permiso Configuration_User_Resources en la política Explorador de configuración en CA EEM pueden gestionar recursos bajo la carpeta Recursos del usuario. Sin embargo, solamente los usuarios a quienes también se les concedan los permisos Domain_Administrator de la política Dominio pueden acceder a las carpetas Recursos del orquestador y Recursos del agente. Los miembros del grupo predeterminado PAMAdmins tienen estos dos permisos. Esta sección contiene los siguientes temas: Acerca de la gestión de los recursos del usuario (en la página 336) Cómo implementar controladores JDBC para operadores de base de datos (en la página 337) Carga de recursos del orquestador (en la página 338) Carga de recursos del agente (en la página 339) Carga de recursos de usuario (en la página 340) Capítulo 14: Gestionar recursos de usuario 335

336 Acerca de la gestión de los recursos del usuario Acerca de la gestión de los recursos del usuario La gestión de recursos requiere permisos específicos para diversas actividades. Los usuarios que pertenecen al grupo predeterminado PAMAdmins (el grupo con todos los permisos) pueden realizar cualquier actividad de gestión de recursos. Los usuarios en grupos personalizados que tienen políticas personalizadas deben tener acceso básico y uno o los dos permisos siguientes: Política de entorno de PAM40: Environment_Configuration_Admin (Administrador de la configuración) Usuarios con permisos de Environment_Configuration_Admin (Administrador de la configuración) pueden cargar, modificar o suprimir cualquier tipo de archivo en Recursos del usuario. Por ejemplo: Un archivo JAR para utilizar con el operador Invocar Java. Un script para utilizar con el operador Ejecutar script. Una imagen Política de dominio de PAM40: Domain_Admin (Administrador) Los usuarios con permisos de Domain_Admin (Administrador) pueden realizar las tareas siguientes: Agregar recursos a la carpeta Recursos del orquestador o a la carpeta Recursos del agente. Editar el contenido de un recurso y volver a agregarlo y actualizar los campos descriptivos. Suprimir un recurso del orquestador o un recurso del agente cargado previamente. Nota: Los procedimientos de edición y supresión de los recursos del orquestador y del agente son similares a los procedimientos de edición y supresión de Recursos del usuario. Éstas son las diferencias entre Recursos del usuario y Recursos del agente u orquestador: Recursos del usuario Después de un reinicio, el agente o classpath del orquestador no incluye los recursos que se han cargado a Recursos del usuario. Dentro de la carpeta Recursos del usuario se pueden crear subcarpetas. No necesita derechos de Domain_Admin (administrador). Recursos del agente y recursos del orquestador Después de un reinicio, el agente o classpath del orquestador incluirá los recursos que se han cargado a Recursos del agente y Recursos del orquestador. 336 Guía del administrador de contenido

337 Cómo implementar controladores JDBC para operadores de base de datos No se pueden crear subcarpetas en las carpetas Recursos del agente y Recursos del orquestador. Se necesitan derechos de Domain_Admin (Administrador). Cómo implementar controladores JDBC para operadores de base de datos Se pueden instalar controladores de JDBC para los operadores de la base de datos durante la instalación o después de la instalación de CA Process Automation. Solamente los procesos con operadores de la base de datos requieren un controlador JDBC. Durante la instalación, los controladores JDBC cargados en la instalación de software de terceros se muestran pero no se seleccionan. Se pueden seleccionar controladores JDBC para MySQL, Microsoft SQL Server y Oracle. También se pueden agregar otros archivos JAR que haya copiado en un directorio local. Después de la instalación, se pueden cargar los archivos JAR que contengan controladores JDBC para los operadores de base de datos mediante la paleta Gestionar recursos de usuario de la ficha Configuración. CA Process Automation implementa los archivos JAR cargados en orquestadores o agentes en función de la carpeta que se seleccione al realizar la carga. Para obtener más información, consulte los siguientes temas: Carga de recursos del orquestador (en la página 338). Carga de recursos del agente (en la página 339). Capítulo 14: Gestionar recursos de usuario 337

338 Carga de recursos del orquestador Carga de recursos del orquestador Después de la instalación, la carpeta Recursos del orquestador muestra sólo los archivos JAR de JDBC agregados durante la instalación. Después de utilizar la paleta Gestionar recursos de usuario para actualizar la carpeta Recursos del orquestador, la carpeta Recursos del orquestador también muestra los archivos de JAR cargados. Se puede cargar un archivo JAR a la carpeta Recursos del orquestador del orquestador del dominio. Cuando se reinicia el orquestador del dominio, CA Process Automation implementa el archivo en el orquestador del dominio. El orquestador del dominio duplica (copia) el archivo en el intervalo de duplicación configurado, después del cual se reinicia el resto de orquestadores. Cuando los orquestadores se reinicien, el archivo duplicado estará disponible para su uso. Nota: La duplicación se aplica a todos los orquestadores en el dominio. En el caso de los orquestadores en clúster, la duplicación se aplica a todos los nodos de cada clúster. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic en la paleta Gestionar recursos de usuario y expanda la carpeta Repositorio. 3. Seleccione la carpeta Recursos del orquestador. 4. Haga clic en Nuevo. Aparecerá el panel Agregar nuevo recurso: "Sin título". 5. Proporcione los detalles de carga en los campos siguientes, si es necesario: a. Introduzca el nombre del recurso en el campo Nombre de recurso. En el siguiente ejemplo se ilustra una forma razonable de especificar el nombre del recurso si se va a cargar un controlador JDBC: Controlador nombre_basededatos nombre_basededatos Define el nombre del RDBMS. Por ejemplo, Controlador Oracle, Controlador MySQL o Controlador Sybase. b. Haga clic en Examinar, vaya a la ubicación donde se ha guardado el archivo JAR y seleccione el archivo de destino. Así se rellena el campo Archivo de recursos. c. Seleccione un nombre de módulo especificado por el usuario en la lista desplegable de Nombre del módulo. d. (Opcional) Escriba una descripción de la solución en el campo Descripción de los recursos. 338 Guía del administrador de contenido

339 Carga de recursos del agente 6. Verifique los datos introducidos y, luego, haga clic en Guardar. Aparece una línea con su entrada. CA Process Automation copia el recurso cargado a las rutas siguientes: directorio_instalación/server/c2o/ext-lib directorio_instalación/server/c2o/.c2orepository/.c2oserverreso urces/lib install_dir Define el directorio en el servidor donde se ha instalado el orquestador del dominio. 7. Reinicie el orquestador del dominio. (Detenga el orquestador del dominio (en la página 196) y, a continuación, inicie el orquestador del dominio) (en la página 197). Cuando el orquestador del dominio se reinicia, todos los archivos JAR cargados se implementan en los recursos del orquestador del dominio. Es decir, CA Process Automation coloca los archivos JAR en classpath del orquestador del dominio. 8. Después de producirse la duplicación, reinicie a todos los demás orquestadores. El sistema implementa todos los archivos JAR cargados en todos los orquestadores. Es decir, el sistema coloca los archivos JAR en los classpath de los orquestadores. Nota: En el caso de los orquestadores en clúster, debe reiniciarse cada nodo. Carga de recursos del agente Los usuarios con permisos de administrador de dominios pueden cargar recursos en la carpeta de recursos del agente en el orquestador del dominio. El recurso cargado puede ser un archivo jar como, por ejemplo, un controlador JDBC. Los recursos de agente cargados se duplican en el intervalo de duplicación configurado. Una vez realizada la duplicación, deben reiniciarse los agentes. Los agentes reiniciados pueden utilizar los recursos de agente cargados. Lleve a cabo los pasos siguientes: 1. Vaya a CA Process Automation e inicie sesión (en la página 18). 2. Haga clic en la ficha Configuración. 3. Haga clic en la paleta Gestionar recursos de usuario y expanda la carpeta Repositorio. 4. Seleccione la carpeta Recursos del agente y haga clic en Nuevo. Aparecerá el panel Agregar nuevo recurso: "Sin título". Capítulo 14: Gestionar recursos de usuario 339

340 Carga de recursos de usuario 5. Proporcione detalles sobre la carga usando las descripciones de campo siguientes según sea necesario. a. Introduzca el nombre del recurso en el campo Nombre de recurso. Si se está cargando un controlador JDBC, escriba Controlador nombre_basededatos, donde nombre_basededatos es RDBMS. Por ejemplo, Controlador Oracle, Controlador MySQL o Controlador Sybase. b. Haga clic en Examinar, vaya a la ubicación donde se ha guardado el archivo JAR y seleccione el archivo de destino. De ese modo se rellena el campo Archivo de recursos con el archivo y su ruta. c. (Opcional) Seleccione un nombre de módulo definido por el usuario en la lista desplegable de Nombre del módulo. d. (Opcional) Escriba una descripción significativa en el campo Descripción de los recursos. 6. Verifique su entrada. A continuación, haga clic en Guardar. Aparece una línea con su entrada. CA Process Automation copia los recursos cargados, como, por ejemplo, un controlador JDBC, a la ruta siguiente, donde directorio_instalación es el directorio en el servidor donde se instaló el orquestador del dominio. directorio_instalación/server/c2o/.c2orepository/.c2oagentresou rces/lib/drivers/jars 7. Una vez finalizada la duplicación, reinicie los agentes donde necesita los archivos jar cargados. Los archivos jar se colocan en classpath de los agentes reiniciados. Nota: Consulte Cómo iniciar o detener un agente para obtener más detalles sobre el reinicio de agentes. Carga de recursos de usuario La carga implica crear una carpeta en la carpeta Recursos de usuario e ir al recurso que se desea cargar. CA Process Automation agrega el recurso a la estructura de árbol de Recursos de usuario y carga el recurso. Consulte los procedimientos siguientes: Cómo agregar un recurso a Recursos de usuario (en la página 341). Cómo suprimir un recurso de Recursos de usuario (en la página 342). Modificación de un recurso en Recursos de usuario (en la página 342). Nota: Para modificar la ruta del recurso, suprima el recurso y agréguelo de nuevo en otra ruta. 340 Guía del administrador de contenido

341 Carga de recursos de usuario Recurso para ejecutar el ejemplo de operador Invocar Java El proceso de instalación agrega un recurso a la carpeta Recurso de usuario en Repositorio en la paleta Gestionar recursos de usuario de la ficha Configuración. El archivo JAR (MyAccount.jar) se encuentra en la carpeta de Invoke_Java_Op_Example_jars. Se puede utilizar el archivo MyAccount.jar para ejecutar el ejemplo de Java que se proporciona en el campo Método principal obligatorio del operador Invocar Java. Cómo agregar un recurso a recursos de usuario Los usuarios con permisos administrativos pueden agregar scripts en la carpeta Recurso de usuario del repositorio global. El producto duplica recursos del usuario cargados en el intervalo de duplicación configurado para otros orquestadores y agentes del dominio. Los orquestadores y los agentes pueden acceder a recursos del usuario por referencia. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic en la paleta Gestionar recursos de usuario. 3. Expanda la carpeta Repositorio y, a continuación, la carpeta Recurso de usuario. 4. Seleccione la carpeta Recurso de usuario en una subcarpeta y haga clic en Nuevo. 5. Rellene los campos del panel Agregar nuevo recurso como resulte adecuado. 6. Verifique las entradas y, luego, haga clic en Guardar. La lista del panel Recurso de usuario muestra el nombre, el tipo, la ruta, el módulo y la descripción del archivo cargado. El producto copia los recursos de usuario cargados en la ruta siguiente: directorio_instalación/server/c2o/.c2orepository/.c2ouserresources /... install_dir Define el directorio en el servidor donde se ha instalado el orquestador del dominio. El producto crea subcarpetas como sea necesario de mantener la ruta desde la carpeta Recursos del usuario al recurso. Capítulo 14: Gestionar recursos de usuario 341

342 Carga de recursos de usuario Más información: Carga de descriptores Catalyst (en la página 280) Cómo suprimir un recurso de Recursos de usuario Se puede suprimir un recurso, como un script o archivo jar, agregado a la carpeta Recursos de usuario. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic en la paleta Gestionar recursos de usuario. 3. Expanda la carpeta del repositorio. Expanda la carpeta Recursos de usuario. 4. Haga clic en la carpeta donde reside el recurso. 5. Seleccione la fila que muestra el nombre del recurso que se va a suprimir y, a continuación, haga clic en Suprimir. Nota: Cuando se suprime el último recurso de una subcarpeta de Recursos de usuario, esa subcarpeta también se suprime. Modificación de un recurso en Recursos del usuario Se puede modificar un recurso de las formas siguientes: Se puede cambiar texto en cualquier campo que aparece excepto el de la ruta de acceso a recursos. Esta acción es posible si se selecciona Reemplazar archivo o no. Se puede cargar un recurso editado (como un script o un archivo JAR) que se ha agregado previamente a Recursos del usuario. Esta acción es posible solamente si se selecciona Reemplazar archivo. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. Haga clic en la paleta Gestionar recursos de usuario. 3. Expanda la carpeta Repositorio y, a continuación, expanda la carpeta Recursos del usuario. 4. Haga clic en la carpeta donde reside el recurso. 5. Haga clic con el botón secundario del ratón en la fila que muestra el nombre del recurso que debe modificarse y seleccione Editar. Se abre la página Recurso. 342 Guía del administrador de contenido

343 Carga de recursos de usuario 6. (Opcional) Modifique la información del recurso. Sólo se pueden editar los campos siguientes: Nombre de recurso Nombre del módulo Descripción de los recursos 7. Establezca la casilla de verificación Reemplazar archivo de la manera siguiente: Si los únicos cambios realizados en el recurso son campos actualizados en la página Recurso, desactive la casilla de verificación Reemplazar archivo y haga clic en Guardar. Si se actualiza la copia local del archivo de recursos y el usuario desea cargar las actualizaciones: a. Seleccione Reemplazar archivo. b. Haga clic en Examinar. c. Vaya al archivo actualizado y haga clic en Abrir. d. Haga clic en Guardar. La carpeta Recursos del usuario contiene ahora el archivo actualizado. La página Recursos incluye texto para los campos modificados. Capítulo 14: Gestionar recursos de usuario 343

344

345 Capítulo 15: Auditoría de acciones del usuario CA Process Automation proporciona pistas de auditoría para buscar y registrar actividades de objetos de configuración (dominio, entornos, agentes y orquestadores) y objetos de biblioteca (carpetas y objetos de automatización). Un Administrador del dominio puede consultar la pista de auditoría para el dominio. Un Administrador de configuración de entornos puede consultar la pista de auditoría para un entorno. Un usuario final con permisos de usuario de entorno puede consultar la pista de auditoría para un objeto. Esta sección contiene los siguientes temas: Consultar la pista de auditoría para el dominio (en la página 345) Consultar la pista de auditoría para un entorno (en la página 347) Consultar la pista de auditoría para un orquestador (en la página 348) Consultar la pista de auditoría para un agente (en la página 349) Consultar la pista de auditoría para un punto de contacto, grupo de puntos de contacto o grupo de host (en la página 350) Consultar el pista de auditoría para una carpeta de biblioteca (en la página 351) Consultar el pista de auditoría para un objeto de automatización abierto (en la página 353) Consultar la pista de auditoría para el dominio Los administradores pueden consultar la pista de auditoría del dominio. La pista de auditoría del dominio monitoriza estas acciones: Dominio está bloqueado o desbloqueado. La propiedad de dominio se ha modificado. El orquestador del dominio se ha modificado. El entorno se ha creado, suprimido, bloqueado, desbloqueado o renombrado. El orquestador se ha agregado, suprimido o renombrado. El agente se ha agregado, suprimido o renombrado. La referencia del agente se ha asignado al punto de contacto "nombre de punto de contacto". Capítulo 15: Auditoría de acciones del usuario 345

346 Consultar la pista de auditoría para el dominio El siguiente ejemplo muestra la pista de auditoría para asignar un punto de contacto a un agente. Se ocultan dos de las columnas. Lleve a cabo los pasos siguientes: 1. Seleccione la ficha Configuración. 2. En la paleta Explorador de configuración, haga clic en el nodo Dominio. 3. En el panel Contenido, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Nombre de objeto Última modificación Nombre de usuario Tipo de acción Descripción 4. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 5. (Opcional) Para cambiar el número de registros que muestra el producto en una página, seleccione un valor en la lista desplegable Filas en cada página. 6. Examine los registros en la pista de auditoría. Si los registros de auditoría ocupan varias páginas, use los botones de navegación de barra de herramientas para mostrar la primera página, la página anterior, la siguiente o la última. 346 Guía del administrador de contenido

347 Consultar la pista de auditoría para un entorno Consultar la pista de auditoría para un entorno Los derechos de acceso de administrador de configuración permiten ver la pista de auditoría del entorno. La pista de auditoría del entorno monitoriza estas acciones: Se bloquea el entorno o se cambia la propiedad unlocked.environment. Se crea o suprime el entorno. Se cambia el nombre del entorno u objeto del entorno. El punto de contacto se ha agregado, suprimido o renombrado. Se agrega o suprime un grupo de puntos de contacto. Se agrega o suprime un grupo de host. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta Explorador de configuración, expanda el nodo Dominio y seleccione el entorno que desea auditar (por ejemplo, el predeterminado). 3. En el panel Contenido, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Nombre de objeto Última modificación Nombre de usuario Tipo de acción Descripción 4. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 5. (Opcional) Para cambiar el número de registros que muestra el producto en una página, seleccione un valor en la lista desplegable Filas en cada página. 6. Examine los registros en la pista de auditoría. Si los registros de auditoría ocupan varias páginas, use los botones de navegación de barra de herramientas para mostrar la primera página, la página anterior, la siguiente o la última. Capítulo 15: Auditoría de acciones del usuario 347

348 Consultar la pista de auditoría para un orquestador Consultar la pista de auditoría para un orquestador Con los permisos de lectura en un objeto de configuración, se puede ver la pista de auditoría asociada. Los derechos de acceso necesarios para visualizar la pista de auditoría para los objetos de configuración incluyen Usuario del entorno y Ver explorador de configuración. La pista de auditoría del orquestador monitoriza estas acciones: Se ha bloqueado o desbloqueado el orquestador. Se ha modificado la propiedad. Se ha puesto, o no, en cuarentena el orquestador. Se ha asignado, o no, el orquestador a un punto de contacto. Se ha cambiado el nombre del orquestador. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta Explorador de configuración, expanda el nodo Orquestadores y seleccione el orquestador objetivo. 3. En el panel Contenido, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Nombre de objeto Última modificación Nombre de usuario Tipo de acción Descripción 4. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 5. (Opcional) Para cambiar el número de registros que muestra el producto en una página, seleccione un valor en la lista desplegable Filas en cada página. 6. Examine los registros en la pista de auditoría. Si los registros de auditoría ocupan varias páginas, use los botones de navegación de barra de herramientas para mostrar la primera página, la página anterior, la siguiente o la última. 348 Guía del administrador de contenido

349 Consultar la pista de auditoría para un agente Consultar la pista de auditoría para un agente Con los permisos de lectura en un objeto de configuración, se puede ver la pista de auditoría asociada. Los derechos de acceso de CA EEM necesarios para visualizar la pista de auditoría para los objetos de configuración incluyen Usuario del entorno y Ver explorador de configuración. La pista de auditoría del agente monitoriza estas acciones: La categoría del operador está activada en la ficha Módulos y cambia a un valor configurado. Se ha puesto, o no, en cuarentena el agente. Se ha bloqueado o desbloqueado el agente. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta Explorador de configuración, expanda el nodo Agentes y seleccione el agente objetivo. 3. En el panel Contenido, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Nombre de objeto Última modificación Nombre de usuario Tipo de acción Descripción 4. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 5. (Opcional) Para cambiar el número de registros que muestra el producto en una página, seleccione un valor en la lista desplegable Filas en cada página. 6. Examine los registros en la pista de auditoría. Si los registros de auditoría ocupan varias páginas, use los botones de navegación de barra de herramientas para mostrar la primera página, la página anterior, la siguiente o la última. Capítulo 15: Auditoría de acciones del usuario 349

350 Consultar la pista de auditoría para un punto de contacto, grupo de puntos de contacto o grupo de host Consultar la pista de auditoría para un punto de contacto, grupo de puntos de contacto o grupo de host Con los permisos de lectura en un objeto de configuración, se puede ver la pista de auditoría asociada. Los derechos de acceso necesarios para visualizar la pista de auditoría para los objetos de configuración incluyen Usuario del entorno y Ver explorador de configuración. Las pistas de auditoría Punto de contacto, Grupo de punto de contacto y Grupo de host monitorizan estas acciones: Se crea un punto de contacto. Se asigna el agente a un punto de contacto. Se crea el grupo de punto de contacto. Se agrega el punto de contacto a un grupo. Se cambia el nombre del grupo de punto de contacto. Se crea el grupo de host. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Configuración. 2. En la paleta Explorador de configuración, expanda el nodo Dominio. A continuación, expanda el nodo Entorno que contiene el grupo de punto de contacto, el grupo de host o el punto de contacto objetivo. 3. Expanda el nodo adecuado (Todos los puntos de contacto, All Touchpoint Groups [Todos los grupos de punto de contacto] o Todos los grupos de host) y seleccione el grupo de punto de contacto, el grupo de host o el punto de contacto objetivo. 4. En el panel Contenido, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Nombre de objeto Última modificación Nombre de usuario Tipo de acción Descripción 5. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 350 Guía del administrador de contenido

351 Consultar el pista de auditoría para una carpeta de biblioteca 6. (Opcional) Para cambiar el número de registros que muestra el producto en una página, seleccione un valor en la lista desplegable Filas en cada página. 7. Examine los registros en la pista de auditoría. Si los registros de auditoría ocupan varias páginas, use los botones de navegación de barra de herramientas para mostrar la primera página, la página anterior, la siguiente o la última. Consultar el pista de auditoría para una carpeta de biblioteca Los administradores pueden consultar la pista de auditoría para cualquier carpeta seleccionada en la biblioteca. El producto registra las acciones siguientes para carpetas en una Biblioteca: Creado Renombrado Suprimido Crear o suprimir un objeto de automatización. Recuperar un objeto de automatización o carpeta de la Papelera de reciclaje. Cambiar permisos en una carpeta, incluidos los vínculos a una lista de control de acceso nueva y antigua. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca y seleccione un orquestador en la lista desplegable Orquestador. 2. Vaya a la carpeta que contiene la carpeta que se va a auditar. 3. En el panel Contenido, haga clic con el botón secundario del ratón en la carpeta que se va a auditar y seleccione Propiedades. 4. En el panel Propiedades, haga clic en la ficha Pistas de auditoría. La ficha Pistas de auditoría muestra esta información para todos los registros: Última modificación Nombre de usuario Tipo de acción 5. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Capítulo 15: Auditoría de acciones del usuario 351

352 Consultar el pista de auditoría para una carpeta de biblioteca 6. (Opcional) Defina las columnas que muestra el producto: a. Seleccione Columnas en la lista desplegable desde cualquier encabezado de columna. b. Borre (ocultar) o seleccione (mostrar) las casillas de verificación de la columna como resulte adecuado. Por ejemplo, para mostrar la columna Versión, seleccione la casilla de verificación Versión en el menú Columnas. 7. Examine los registros en la pista de auditoría. 352 Guía del administrador de contenido

353 Consultar el pista de auditoría para un objeto de automatización abierto Consultar el pista de auditoría para un objeto de automatización abierto Los administradores pueden consultar la pista de auditoría para un objeto de automatización abierto El producto registra las acciones siguientes para los objetos de automatización: Crear Suprimir Incorporar y extraer Cambiar nombre Exportar e importar Cambiar permisos de objetos de automatización, incluidos los vínculos a una lista de control de acceso nueva y antigua Recuperar un objeto de automatización de la Papelera de reciclaje Cambiar la versión actual designada Crear o actualizar la versión de publicación Agregar una propiedad de la versión de publicación Actualizar un objeto de automatización (por ejemplo, una planificación) sin extraerlo Dar o no dar disponibilidad a un objeto de operador personalizado Activar o desactivar una planificación Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca y seleccione un orquestador en la lista desplegable Orquestador. 2. Vaya a la carpeta que contiene la instancia del objeto de automatización que se va a auditar. 3. En el panel Contenido, haga clic con el botón secundario del ratón en la instancia del objeto de automatización objetivo y, a continuación, seleccione Propiedades. 4. En el panel Propiedades, haga clic en la ficha Pista de auditoría. La ficha Pista de auditoría muestra esta información para todos los registros: Última modificación Nombre de usuario Tipo de acción Nota: La columna Versión también está disponible, pero no se muestra de forma predeterminada. Para obtener más información, consulte el paso 5. Capítulo 15: Auditoría de acciones del usuario 353

354 Consultar el pista de auditoría para un objeto de automatización abierto 5. (Opcional) Para ordenar las pistas de auditoría por una columna específica, seleccione Orden ascendente u Orden descendente en la lista desplegable de la columna objetivo. Por ejemplo, para auditar a un usuario específico, seleccione una opción de clasificación en la lista desplegable de columnas Nombre de usuario y, a continuación, vaya al registro adecuado. 6. (Opcional) Defina las columnas que muestra el producto: a. Seleccione Columnas en una lista desplegable de columnas. b. Borre (ocultar) o seleccione (mostrar) las casillas de verificación de la columna como resulte adecuado. Por ejemplo, para mostrar la columna Versión, seleccione la casilla de verificación Versión en el menú Columnas. 7. Examine los registros en la pista de auditoría. 354 Guía del administrador de contenido

355 Capítulo 16: Administración de objetos de bibliotecas Esta sección contiene los siguientes temas: Crear y gestionar carpetas (en la página 355) Cómo gestionar objetos de automatización (en la página 368) Cómo preparar el entorno de producción para una nueva publicación (en la página 370) Utilizar la papelera de reciclaje (en la página 387) Crear y gestionar carpetas La biblioteca de un orquestador de dominio de CA Process Automation instalado recientemente no contiene ninguna carpeta en el panel de navegación de la ficha Biblioteca. Si se instala el contenido original desde la página principal, se crean carpetas en la biblioteca con contenido predefinido. Normalmente, un administrador configura la estructura de carpetas para el contenido creado por diseñadores de contenido. Los diseñadores guardan todos los objetos de automatización en las carpetas de Biblioteca. (De forma predeterminada, los miembros del grupo Diseñadores pueden crear carpetas). Nota: Para un CA Process Automation actualizado, todas las carpetas migran a su estructura anterior con su contenido. Capítulo 16: Administración de objetos de bibliotecas 355

356 Crear y gestionar carpetas Configurar carpetas para diseño Planificar la estructura de la carpeta Se puede utilizar el proceso siguiente para configurar carpetas: 1. Planificar la estructura de la carpeta (en la página 356). 2. Crear carpetas (en la página 358). 3. Conceder acceso a la carpeta (en la página 358). Una de sus primeras decisiones como nuevo administrador de CA Process Automation es la forma de organizar y usar las carpetas en la ficha Biblioteca. La estructura de la carpeta puede ser tan profunda como le convenga. Para facilitar la tarea de preparación de la exportación, configure una estructura de carpetas similar a esta antes de que el trabajo de diseño empiece. Es decir, en el nivel raíz de la biblioteca, cree una carpeta para cada proceso que tiene pensado automatizar. En cada carpeta de nivel de proceso, cree una carpeta de nivel de publicación con sus propias convenciones de denominación para la primera versión de publicación. Si se crean actualizaciones de un proceso, se pueden agregar carpetas nuevas para las versiones de publicación subsiguientes. / (carpeta raíz) Proceso automatizado 1 Versión de publicación 1 Versión de publicación 2 Proceso automatizado 2 Versión de publicación 1 Versión de publicación 2 Cuando se implementa la primera versión de publicación del primer proceso que se automatiza, se exporta la carpeta de versión de publicación, que contiene todos los objetos contenidos en esa versión. 356 Guía del administrador de contenido

357 Crear y gestionar carpetas Tenga en cuenta los siguientes métodos para crear una estructura de carpetas: Cree la estructura de exportación desde el principio y utilice la carpeta de versión de publicación como carpeta de trabajo. A continuación, los diseñadores de contenido crean, actualizan y prueban objetos de la carpeta de versión de publicación o de una de sus subcarpetas. Cualquier estructura de carpetas que se cree y se exporte se reproduce en el entorno de producción con la importación. Cree carpetas de trabajo. A continuación, cuando la primera versión de publicación de un proceso esté preparada para la implementación, cree la carpeta de exportación y rellénela con los objetos que forman parte de la versión de publicación. Enfoque híbrido. Cree la estructura de exportación y utilice la carpeta de exportación para la próxima versión de publicación como carpeta de trabajo pero conserve los objetos que se comparten entre procesos en una carpeta de nivel raíz diferente. Por ejemplo, varios procesos pueden compartir subprocesos específicos y conjuntos de datos denominados. Se pueden compartir calendarios a través de planificaciones. Las planificaciones globales se pueden compartir. A continuación, dentro de la preparación para la exportación, copie los objetos obligatorios de la carpeta de objetos compartidos a la carpeta de exportación. Nota: Si se exporta una carpeta con rutas absolutas, cuando se importa el contenido se replica la estructura de carpetas completa de la carpeta de exportación en el entorno de producción. Capítulo 16: Administración de objetos de bibliotecas 357

358 Crear y gestionar carpetas Crear carpetas Cómo conceder acceso de carpeta Se puede crear una carpeta en el panel izquierdo de la ficha Biblioteca. El panel izquierdo es el panel de navegación de la biblioteca. Una carpeta incluye el contenido que diseñan los diseñadores de contenido a partir de objetos de automatización. Todos los objetos que son compatibles con un proceso automatizado específico deben estar en la misma carpeta o en la misma estructura de carpetas para la exportación. Es práctico crear una carpeta de nivel raíz para cada proyecto. Dentro de una carpeta de nivel de proceso, se pueden crear subcarpetas. En el momento de la exportación, la carpeta que se exporta como paquete de contenidos no puede contener objetos sin utilizar u obsoletos. La estructura de carpetas que se establece para un proyecto en el entorno de diseño se replica en el entorno de producción con la importación. Lleve a cabo los pasos siguientes: 1. Decida el nivel donde desea la carpeta. Se puede crear una carpeta bajo el nodo de raíz o bajo una carpeta existente. 2. Haga clic con el botón secundario del ratón en el nodo principal de la carpeta y seleccione Nuevo objeto, Carpeta. La ruta de la carpeta aparece en el panel principal con un campo para el nombre. El nombre predeterminado se muestra como Carpeta. 3. Haga clic en el campo Nombre, suprima el nombre de carpeta predeterminado e introduzca un nombre para esta carpeta nueva. Los administradores (miembros del grupo de PAMAdmins) tienen acceso a todas las carpetas y al contenido de todas las carpetas. Puede conceder acceso de carpeta a usuarios que no son administradores de las formas siguientes: Establezca la propiedad de la carpeta (en la página 359). La persona que crea la carpeta (o el objeto de automatización) es el primer propietario. Si el usuario, como administrador, crea todas las carpetas, Establecer propietario es la forma más fácil de conceder acceso de carpeta a los usuarios que no son administradores. Cree una política para cada diseñador de contenido (en la página 359). Se puede conceder acceso de carpeta específico a los diseñadores de contenido (miembros de PAMUsers o de un grupo personalizado) a los que no se ha concedido derechos de administrador de contenido. 358 Guía del administrador de contenido

359 Crear y gestionar carpetas Establecer la propiedad de la carpeta Solamente un administrador de contenido o el propietario de la carpeta pueden cambiar la propiedad de una carpeta. De forma predeterminada, el creador de la carpeta es dueño de la carpeta. El propietario tiene permisos ilimitados en la carpeta. Como administrador de contenido, puede crear una carpeta y a continuación transferir la propiedad de la carpeta al ID de usuario apropiado. Por ejemplo, los diseñadores de contenido pueden tener sus propias carpetas, pero la carpeta que se usa para exportar una versión de publicación como paquete de contenidos se le puede asignar a un administrador. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el Orquestador: Entorno apropiado. 3. Seleccione una carpeta. 4. Haga clic en Establecer propietario. 5. Introduzca el ID del usuario que se va a establecer como propietario y haga clic en Buscar. Nota: Los resultados de la búsqueda incluyen todos los usuarios con un ID o nombre de usuario que contenga la cadena introducida. 6. Seleccione el usuario en la lista que se muestra. 7. Haga clic en Guardar y cerrar. Nota: La propiedad de la carpeta concede acceso a esta, incluida la capacidad de exportarla individualmente o como paquete de contenidos. Con una política de CA EEM, se dispone de un mayor control sobre las acciones que puede llevar a cabo en una carpeta un diseñador de contenido. Crear una política para cada diseñador de contenido Una vez que la estructura de carpeta está definida y los diseñadores de contenido tienen cuentas de usuario, se les puede conceder acceso de carpeta a esos diseñadores. El acceso de carpeta especifica la carpeta en la cual un usuario o grupo de aplicaciones pueden crear y controlar objetos de automatización. Este procedimiento supone que se está asignando una carpeta independiente a cada diseñador de contenido y que estas carpetas están ubicadas directamente bajo la carpeta raíz. Una política personalizada basada en objetos permite conceder acceso de carpeta a usuarios o grupos especificados. Los derechos de acceso de carpeta disponibles incluyen Lista, Lectura, Editar, Suprimir y Administración. Después de crear la primera política, se puede utilizar esa política como una plantilla para crear otras políticas. Capítulo 16: Administración de objetos de bibliotecas 359

360 Crear y gestionar carpetas Lleve a cabo los pasos siguientes: 1. Vaya a CA EEM e inicie sesión (en la página 45). 2. Haga clic en la ficha Gestionar políticas de acceso. 3. Haga clic en Nueva política de acceso para Objeto. Aparece una Nueva política de acceso donde el Nombre de clase de recurso es Objeto. 4. Introduzca un nombre para esta política que proporciona acceso de carpeta a un diseñador de contenido específico. 5. Haga clic en el vínculo Buscar identidades y haga clic en Buscar. 6. Seleccione el nombre del desarrollador de contenido y haga clic en la flecha derecha. El nombre aparece en la lista Identidades seleccionadas precedida por [Usuario]. 7. Introduzca la ruta y nombre de la carpeta que ha creado para este diseñador de contenido en el campo Agregar recurso y haga clic en Agregar recurso. Su entrada aparece en la lista Recursos 8. Seleccione cada permiso que quiere conceder a este diseñador de contenido. Por ejemplo, conceda todas las acciones excepto Object_Admin. 9. Haga clic en Guardar. La política guardada se parece a lo siguiente: 10. Pruebe el acceso. a. Conéctese a CA Process Automation con las credenciales para este usuario. b. Verifique que la única carpeta que se puede usar es aquella a la que ha concedido acceso. 11. Cree una política para cada diseñador de contenido adicional mediante una de las formas siguientes: Repita los pasos 2 a 10. Abra la política guardada, haga clic en Guardar Como, introduzca un nuevo nombre y edite. Nota: Para conceder acceso de lectura a todas las carpetas, cree una política con Objeto a la cual agrega todos los diseñadores de contenido. Seleccione Object_List y Object_Read para la carpeta raíz. 360 Guía del administrador de contenido

361 Crear y gestionar carpetas Cómo gestionar carpetas Para gestionar carpetas, utilice cualquier combinación de los procedimientos siguientes: Realizar una copia de seguridad de todas las carpetas y su contenido (en la página 367). Suprimir una carpeta (en la página 368). Exportar una carpeta (en la página 363). Importar una carpeta (en la página 364). Trasladar una carpeta (en la página 362). Buscar la estructura de la carpeta (en la página 361). Mostrar el contenido de una carpeta (en la página 362). Notas: Buscar la estructura de la carpeta Consulte Cómo preparar el entorno de producción para una nueva publicación (en la página 370) para obtener más información sobre la exportación de una carpeta como un paquete de contenido. Consulte Utilizar la papelera de reciclaje (en la página 387) para obtener más información sobre cómo borrar definitivamente y restaurar carpetas eliminadas. Se pueden consultar carpetas con un nombre de carpeta que empiece con la cadena o la cadena parcial que especifique. El campo de búsqueda está en la parte superior del panel izquierdo de la Biblioteca. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno apropiado. 3. Escriba el nombre o el nombre parcial de una carpeta o conjunto de carpetas en el campo de búsqueda. 4. Examine la lista filtrada. Verá que la carpeta que hay al final de todas las rutas de la lista mostrada coincide con sus criterios de búsqueda. Capítulo 16: Administración de objetos de bibliotecas 361

362 Crear y gestionar carpetas Mostrar el contenido de una carpeta Traslado de una carpeta Seleccione una carpeta para mostrar su contenido. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno apropiado. 3. Explore el árbol de carpetas, expandiendo carpetas según sea necesario. También puede introducir criterios de búsqueda en el campo de búsqueda para filtrar la lista mostrada con carpetas que empiezan con el nombre que haya escrito. 4. Cuando la carpeta objetivo se muestra, selecciónela. El contenido de la carpeta se muestra con el formato de tabla en el panel principal. 5. (Opcional) Mostrar los datos en el orden deseado. Haga clic en el encabezado de la columna en la cual se desea ordenar y seleccione orden ascendente o descendente. Las carpetas de la biblioteca de un orquestador se pueden mover. Nota: Para mover una carpeta de la biblioteca de un orquestador a otro, exporte la carpeta (en la página 363). Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno con la biblioteca que contiene la carpeta fuente. 3. Explore el árbol de carpetas, expandiendo carpetas según sea necesario. Nota: Especifique parcialmente el nombre de la carpeta para que se muestren las carpetas cuyos nombres empiezan por la cadena introducida. 4. Cuando se muestre la carpeta objetivo, selecciónela y haga clic en Cortar. 5. Seleccione la carpeta de destino y haga clic en Pegar. Se producirá uno de los resultados siguientes: Si el nombre de la carpeta de destino difiere del nombre de la carpeta fuente, el orquestador agrega la carpeta fuente como subcarpeta de la carpeta de destino. Si las carpetas de destino y fuente tienen el mismo nombre, el orquestador agrega el contenido de la carpeta fuente a la carpeta de destino. Es decir, el orquestador combina el contenido de las dos carpetas. 362 Guía del administrador de contenido

363 Crear y gestionar carpetas Exportación de carpetas Cuando se exporta uno de los siguientes elementos, el producto crea un archivo XML que se puede importar: Un objeto. Una carpeta que contiene varios objetos que se necesitan en el orquestador objetivo. Se puede anular la relación entre los objetos, quizás para procesos diferentes. El valor Versión de publicación no se puede modificar. Una carpeta que contiene todos los objetos que componen una versión de publicación de un proceso. Antes de la exportación, defina la versión de publicación para la carpeta y cada objeto en la carpeta. Nota: Para obtener más información, consulte Escenario: Preparación de una carpeta para exportarla como paquete de contenidos. Los administradores y los diseñadores de contenido pueden exportar una carpeta del explorador de bibliotecas a un archivo de exportación en el host local. El archivo de exportación conserva la ruta de la carpeta y la estructura jerárquica de los objetos y carpetas subordinadas. Los administradores pueden exportar una carpeta de las siguientes maneras: Exportar, {Rutas absolutas Rutas relativas} La exportación modificable permite que los destinatarios del entorno objetivo actualicen la versión exportada de los objetos de la carpeta. Exportar como paquete de contenido {Rutas absolutas Rutas relativas} La exportación no modificable no permite que los destinatarios del entorno objetivo actualicen las versiones exportadas del objeto o la etiqueta Versión de publicación. Nota: No se pueden exportar objetos que residan en varias carpetas como accesos directos en un paquete. En cambio, puede crearse una carpeta de exportación y, a continuación, colocar todos los objetos para la exportación en esa carpeta. Para obtener más información, consulte la Guía del diseñador de contenido. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione la opción Orquestador: entorno apropiada. 3. Vaya a la carpeta que se va a exportar, haga clic con el botón secundario del ratón en ella y seleccione una de las siguientes opciones: Exportar, Rutas absolutas Exportar, Rutas relativas Capítulo 16: Administración de objetos de bibliotecas 363

364 Crear y gestionar carpetas Importación de carpetas 4. Para guardar el archivo XML, haga clic en Guardar en el cuadro de diálogo Descarga de archivos. Nota: El nombre de archivo predeterminado es folder-name.xml. 5. En la unidad local, vaya a la ubicación en la que se guardará el archivo XML. 6. Defina el nombre con el cual se guardará el archivo. Por ejemplo, se puede añadir _RR al nombre de archivo para indicar que se trata de una ruta relativa o _RA para indicar una ruta absoluta. nombre-carpeta_rr.xml nombre-carpeta_ra.xml 7. Haga clic en Guardar. El producto exporta la carpeta y el contenido de esta. Los administradores de contenido pueden importar el archivo XML que representa una carpeta exportada y los objetos que contiene. Si la carpeta se ha exportado con la ruta absoluta, la estructura jerárquica de objetos y carpetas subordinadas se conserva en el archivo de exportación. Si la carpeta se ha exportado con la ruta relativa, la estructura de la carpeta de exportación se crea en la carpeta de importación. El proceso de importación es el mismo independientemente de cómo se exporta el contenido. Las opciones que son aplicables están basadas en el contenido del archivo de exportación. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el Orquestador: Entorno objetivo. 3. Vaya a la carpeta de destino para la importación. 4. Haga clic con el botón secundario del ratón en la carpeta y seleccione Importar. 5. Realice las siguientes acciones en el cuadro de diálogo Importar: a. Haga clic en Examinar y vaya a la ubicación de la unidad local en la que haya guardado el archivo exportado. b. Seleccione el archivo.xml exportado y haga clic en Abrir. 364 Guía del administrador de contenido

365 Crear y gestionar carpetas c. Seleccione cómo importar un objeto que tiene el mismo nombre que un objeto existente en la misma ruta, en función de su conocimiento de los objetos que existen en la carpeta de importación. Importar Considere la versión importada del objeto como si fuera una versión nueva del objeto existente. Seleccione esta opción si la finalidad de esta importación es una actualización y desea conservar el historial de las versiones anteriores. Si el objeto importado tiene la misma versión de publicación, la versión de publicación existente se anula con la versión de publicación del objeto importado. Si existe un objeto similar con la misma versión de publicación, se anula la versión de publicación del objeto importado. No importar Detenga la importación del objeto y conserve el objeto existente. Si se selecciona esta opción, en el proceso de importación se mostrarán los objetos con nombres que pueden generar conflictos. Si hay conflictos, puede realizar la importación de nuevo en una carpeta vacía. Si lo desea, también puede renombrar el objeto en el entorno fuente y, a continuación, repetir la exportación y la importación. Esta opción es adecuada cuando los objetos que se van a importar son nuevos, en lugar de versiones nuevas de objetos existentes. Importar y reemplazar Suprima el objeto existente e importe la versión nueva del objeto como la versión 0. d. Seleccione si desea establecer la versión de los objetos en la carpeta de importación como actual. La versión actual del proceso es la versión que se ejecuta cuando se inicia el proceso. Esta versión se activa después de la importación. Otros procesos también pueden utilizar los objetos que se utilizan en este proceso. Si las versiones importadas ya están establecidas como actuales, estarán inmediatamente disponibles para utilizarlas. Para obtener más información, consulte Decisión sobre si importar como actual (en la página 378). e. Seleccione si desea dar disponibilidad a los operadores personalizados. f. Seleccione si desea publicar el grupo de operadores personalizados en la ficha Módulos para el Dominio. Nota: No publique un grupo de operadores personalizados a menos que la carpeta que está importando sea de un dominio diferente. 6. Haga clic en Enviar para iniciar el proceso de importación. Capítulo 16: Administración de objetos de bibliotecas 365

366 Crear y gestionar carpetas 7. Haga clic en Aceptar en el mensaje de verificación de importación correcta. 8. Consulte la carpeta importada y su contenido en la carpeta que se muestre en ese momento. Observe los siguientes resultados: Si se ha exportado la carpeta como paquete de contenidos: No se puede modificar el valor de atributo de versión de publicación para ningún objeto ni para el paquete de contenidos. No se puede modificar la versión importada de ningún objeto. Los objetos se configuran como línea de referencia durante la importación. Si se ha seleccionado que los operadores personalizados estén disponibles durante la importación, los operadores personalizados importados estarán disponibles para usarlos. Si se ha publicado el grupo de operadores personalizados a la ficha Módulos, configure valores para el grupo de operadores personalizados (en la página 311). 366 Guía del administrador de contenido

367 Crear y gestionar carpetas Realizar una copia de seguridad de todas las carpetas y su contenido Se puede realizar una copia de seguridad de una biblioteca de carpetas y su contenido para protegerlas en caso de pérdida. Invoque una exportación al nivel de raíz de la estructura de carpetas. El proceso de exportación crea un archivo.xml con toda la información necesaria para recrear las carpetas de la biblioteca y su contenido con la importación. La práctica de seguridad recomendable es almacenar este archivo.xml fuera del sitio. Si alguna vez pierde la biblioteca, podrá reconstruirla importando el archivo.xml en el directorio raíz de un orquestador nuevo. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno apropiado. 3. Haga clic con el botón secundario en la carpeta raíz y seleccione Exportar. 4. Decida si incluir la ruta completa de los objetos exportados o la ruta relativa de la carpeta que contiene el objeto. 5. Haga clic en Exportar y seleccione uno de los tipos de ruta siguientes: Rutas absolutas. Rutas relativas. En host de Windows, se abre el cuadro de diálogo Descargar archivo. Se puede seleccionar si abrir o guardar el archivo. 6. Seleccione Guardar. En host de Windows, se abre el cuadro de diálogo Guardar como. 7. Especifique el nombre de archivo con el cual guardar el archivo XML y la ruta. Por ejemplo, copiabiblioteca_fecha.xml 8. Haga clic en Guardar. Capítulo 16: Administración de objetos de bibliotecas 367

368 Cómo gestionar objetos de automatización Suprimir una carpeta Se puede suprimir cualquier carpeta que ya no necesite. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno apropiado. 3. Realice una de las siguientes acciones: Haga clic con el botón secundario del ratón en la carpeta y seleccione Suprimir. Seleccione la carpeta y haga clic en el botón Suprimir de la barra de herramientas. Aparece un mensaje para confirmar la acción de suprimir. 4. Haga clic en Sí. La carpeta se suprime. Nota: La Papelera de reciclaje contiene objetos de automatización suprimidos y carpetas suprimidas. Cuando un objeto de automatización se restaura, las carpetas suprimidas de la ruta de carpeta original se restauran también. Cómo gestionar objetos de automatización Los administradores utilizan la biblioteca para gestionar objetos de automatización de una estructura de carpetas. Las tareas de mantenimiento incluyen: Establecer un propietario nuevo para objetos de automatización (en la página 369). Agregar etiquetas para utilizarlas en las búsquedas de objetos. Gestionar versiones del objeto. Suprimir objetos de automatización de una estructura de carpetas. Mover un objeto a otra carpeta. Copiar uno o más objetos en un orquestador en el mismo entorno. Consulte Exportación de un solo objeto e Importación de un solo objeto. Consulte Exportación de una carpeta (en la página 363) e Importación de una carpeta (en la página 364). Copie objetos en otro entorno, por ejemplo, de un entorno de diseño a un entorno de producción. Consulte Exportación de una carpeta como paquete de contenidos (en la página 376) e Importación de un paquete de contenidos (en la página 380). 368 Guía del administrador de contenido

369 Cómo gestionar objetos de automatización Establecer un propietario nuevo para objetos de automatización Solamente un administrador de contenido o el propietario de un objeto de automatización pueden cambiar la propiedad de un objeto de automatización. De forma predeterminada, el propietario de un objeto de automatización es el ID de usuario de inicio de sesión de la persona que crea el objeto. El propietario de un objeto tiene permisos ilimitados sobre ese objeto. Como el propietario de un objeto de automatización o administrador de contenido, puede transferir la propiedad a otro usuario de CA Process Automation. Puede establecer también un propietario nuevo para varios objetos que posea. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el orquestador:entorno apropiado. 3. Seleccione la carpeta que contiene los objetos de automatización objetivo. 4. Seleccione una o más filas de la cuadrícula para los objetos objetivo. 5. Haga clic en Establecer propietario. 6. Especifique el ID de usuario de CA Process Automation del propietario nuevo. Capítulo 16: Administración de objetos de bibliotecas 369

370 Cómo preparar el entorno de producción para una nueva publicación Cómo preparar el entorno de producción para una nueva publicación Los diseñadores de contenido preparan una carpeta para exportarla como paquete de contenidos. Los administradores de contenido comprueban que los puntos de contacto definidos como objetivos para los operadores estén asignados al orquestador o los agentes en el entorno de producción. Si los administradores de contenido finalizan su comprobación antes de la importación, los objetos se podrán importar como los actuales. Si no finalizan la comprobación hasta que termina la importación, los objetos no se importan como los actuales. El usuario que realiza la exportación y la importación debe comprobar que el proceso funciona según el diseño en el entorno de producción. Después, los usuarios de producción pueden empezar a utilizar la nueva publicación. La transición consta de los pasos siguientes: 1. Exportar e importar objetos en un paquete de contenidos (en la página 372). 2. Configurar objetivos de producción para el nuevo proceso. 3. Verificar que el proceso funciona como se ha diseñado (en la página 385). 4. Transfiera el nuevo proceso a los usuarios de producción. Nota: La transferencia se produce fuera de la aplicación CA Process Automation. 370 Guía del administrador de contenido

371 Cómo preparar el entorno de producción para una nueva publicación Exportación e importación de un paquete de contenidos Un paquete de contenidos se crea desde una carpeta que contiene objetos de automatización para una versión específica. Normalmente, la carpeta contiene los objetos siguientes: Un proceso, ya sea la primera versión o una versión posterior. Todos los objetos que utiliza el proceso. Todos los objetos necesarios para que los usuarios ejecuten cada proceso. Antes de la exportación, hay que agregar un valor de publicación de versión único a la carpeta y a cada objeto y verificar que cada objeto se ha configurado como línea de referencia. La configuración de la línea de referencia proporciona una versión estática en el entorno de diseño de cada objeto tal y como existió para esta versión. Cuando se exporta una carpeta como un paquete de contenidos, CA Process Automation configura automáticamente en el momento de la importación todos los objetos del paquete de contenidos como líneas de referencia. Los paquetes de contenidos y los objetos que contienen no son modificables en el entorno nuevo. (Para hacer que un objeto sea modificable en el entorno de importación, hay que guardar la versión de línea de referencia como una versión nueva). Ejemplos de versiones de publicación La siguiente ficha Versión para una carpeta muestra una propiedad ReleaseVersion. En el ejemplo, el valor es Capítulo 16: Administración de objetos de bibliotecas 371

372 Cómo preparar el entorno de producción para una nueva publicación El ejemplo siguiente es para una ficha Versiones de un proceso, donde el valor de Versión de publicación agregado coincide con el que se agregó para la carpeta. Tenga en cuenta que la versión de publicación no está configurada como línea de referencia; el botón Línea de referencia está activado. Si se ve que un objeto que se va a publicar no está configurado como línea de referencia en el entorno de origen, establezca la versión que se publicará como una versión de línea de referencia. Nota: Es posible exportar varios procesos a la vez en una carpeta como un paquete de contenidos y utilizar el atributo de versión de publicación para describir el contenido de la carpeta. Escenario: Exportación e importación de objetos en un paquete de contenidos Utilice un paquete de contenidos para exportar e importar un conjunto de objetos relacionados que componen una versión de publicación de un orquestador a otro orquestador. En la mayor parte de los casos, los orquestadores fuente y objetivo están en entornos diferentes. Cuando se exporta una carpeta como paquete de contenidos, el proceso de exportación crea un archivo.xml en la unidad local. Cuando realice la importación en un orquestador diferente, seleccione este archivo.xml de la unidad local. El resultado importado es el paquete de contenidos. 372 Guía del administrador de contenido

373 Cómo preparar el entorno de producción para una nueva publicación Lleve a cabo los pasos siguientes: 1. Finalidad de los paquetes de contenidos y las versiones de publicación. Consulte los siguientes temas: Acerca de los paquetes de contenidos (en la página 373) Acerca de la versiones de publicación (en la página 375) 2. Exportación de una carpeta como paquete de contenidos (en la página 376). 3. Impacto de la configuración de opciones de importación diferentes. Consulte los siguientes temas: Decisión sobre si importar como actual (en la página 378) Cómo establecer opciones de importación (en la página 378) 4. Importación de un paquete de contenidos (en la página 380). Más información: Ejemplo: Exportar e importar un paquete de contenidos (en la página 383) Acerca de los paquetes de contenidos Se pueden exportar objetos con los siguientes formatos: Un solo objeto Una carpeta Una carpeta como un paquete de contenidos Exportar una carpeta como paquete de contenidos es diferente de exportar una carpeta en los siguientes aspectos: El valor de la versión de publicación de cualquier objeto que se exporta en una carpeta como paquete de contenidos no se puede modificar después de la importación. Los objetos exportados en una carpeta no requieren un valor de versión de publicación. El valor de la versión de publicación de un objeto que se exporta en una carpeta como paquete de contenidos no se puede modificar después de la importación. Exporte una carpeta cuando no necesite asignar una versión de publicación a sus objetos. Por ejemplo, al exportar objetos de un orquestador de diseño a otro en una carpeta. Capítulo 16: Administración de objetos de bibliotecas 373

374 Cómo preparar el entorno de producción para una nueva publicación Exporte una carpeta como paquete de contenidos cuando exporte objetos de un entorno de diseño a un entorno de producción. Normalmente, los objetos incluidos en un paquete de contenidos representan una publicación de un proceso automatizado. En este caso, se necesita conservar la versión de cada objeto como existía en el momento de la publicación. El paquete del contenido incluye lo siguiente: La versión de publicación del objeto del proceso. Todos los objetos que utiliza el proceso. Todos los objetos que utilizan los usuarios de producción para iniciar el proceso o interactuar con él. Un paquete de contenidos es una unidad independiente. Un paquete de contenidos contiene una carpeta de objetos que se agrupan para su exportación. Antes de la exportación, la versión de cada objeto que se exporta se etiqueta con el valor de versión de publicación. Este mismo valor se asigna como versión de publicación de la carpeta. El proceso de importación implementa todos los objetos en el paquete de contenidos en la biblioteca. Cuando se importe como actual, el objeto estará disponible para su uso. Los usuarios del entorno de importación no pueden crear o cambiar valores de la versión de publicación. El proceso de importación de un paquete de contenidos configura cada objeto como línea de referencia. Se pretende que la versión configurada como línea de referencia se utilice tal cual. Sin embargo, es posible guardar un objeto importado como una versión nueva, cambiar el objeto y guardar el objeto modificado como la versión actual. En tal caso, la versión configurada como línea de referencia con el valor de versión de publicación permanece intacta. De este modo se protegen dichos objetos para que no se puedan modificar de una forma dañina. Para revertir algunos cambios no deseados, haga que la versión de línea de referencia sea la actual. Los diseñadores de contenido que solucionan problemas pueden identificar las versiones de objeto no modificables que se importaron al entorno de producción. Si se importa un objeto de un proveedor de terceros en un entorno de diseño que se desea cambiar, debe realizarse una copia de dicho objeto. A continuación, se puede actualizar la copia del objeto y asignar una versión de publicación diferente. 374 Guía del administrador de contenido

375 Cómo preparar el entorno de producción para una nueva publicación Acerca de la versiones de publicación Antes de exportar una carpeta con un paquete de contenidos con un proceso y sus objetos componentes, el diseñador de contenido realiza las siguientes acciones: Establece la versión de publicación de cada objeto Establece la versión de publicación de la carpeta que contiene los objetos Después de la importación, los objetos tienen los mismos valores de versión de publicación que se exportaron. Cuando se exporta una carpeta como paquete de contenidos, el paquete de contenidos importado está en modo no modificable. Los usuarios objetivo no pueden modificar el valor de versión de publicación que se ha establecido para esta versión. El valor Versión de publicación ayuda a los diseñadores de contenido que trabajan en el entorno de diseño a identificar la versión de un objeto en el entorno de producción. Nota: CA Process Automation establece el bloqueo del atributo Versión de publicación tanto en el objeto como en la versión publicada del objeto. Por lo tanto, los usuarios no pueden modificar el valor de la versión de publicación para la versión del objeto importado ni tampoco definir los valores de la versión de publicación para las nuevas versiones del objeto. Los usuarios no pueden cambiar valores de la versión de publicación no modificables después de la importación. Puede necesitar versiones de publicación basadas en lo que está haciendo con los objetos. Por ejemplo: Si exporta de un entorno de diseño a otro, (opcionalmente) establezca valores de atributo de versión de publicación y exporte la carpeta. Si se exporta de un entorno de diseño a un entorno de producción, será necesario que los diseñadores de contenido establezcan valores de atributo de versión de publicación para cada objeto y la carpeta en la que están contenidos. A continuación, los diseñadores exportan esa carpeta como paquete de contenidos. Las reglas siguientes se aplican a la exportación e importación de versiones de publicación: Si cualquiera de las declaraciones siguientes es verdadera, las versiones de publicación no se podrán modificar en la importación: Los objetos están contenidos en un paquete de contenidos. La versión de publicación del objeto no era modificable antes de la exportación. CA Process Automation configura como líneas de referencia las versiones importadas cuando los objetos se importan como paquete de contenidos (con versiones de publicación no modificables). Nota: Si un objeto se importa otra vez con la misma versión de publicación, ese objeto se sobrescribe. Capítulo 16: Administración de objetos de bibliotecas 375

376 Cómo preparar el entorno de producción para una nueva publicación Las reglas siguientes se aplican a la tarea de copiar y pegar los objetos importados: La primera versión de la copia del objeto mantiene el valor de Versión de publicación y sus características de modificabilidad. Si la versión actual del objeto original se ha configurado como línea de referencia y el atributo Versión de publicación del objeto no es modificable, la copia del objeto también se configurará como línea de referencia. Exportación de una carpeta como paquete de contenidos Los diseñadores de contenido preparan objetos asociados con la misma versión de publicación para la exportación. A continuación, un diseñador de contenido o un administrador exporta el paquete de contenidos. El procedimiento siguiente se refiere tanto al paso de preparación como el de exportación. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el Orquestador: Entorno fuente. 3. Desplácese hasta la carpeta deseada. Verifique que la carpeta contiene todos los objetos que desea exportar. Verifique que la carpeta contiene solo los objetos que desea exportar. 4. Agregue la versión de publicación a la carpeta objetivo: a. En el panel de navegación, seleccione la carpeta que contiene la carpeta para exportar. b. En el panel principal, haga clic con el botón secundario del ratón en la carpeta para exportar y seleccione Propiedades. c. Haga clic en la ficha Publicación. d. Haga doble clic en la columna Valor en la fila Versión de publicación. e. Introduzca la versión de publicación en el cuadro de diálogo Valor y haga clic en Aceptar. f. Haga clic en Guardar. 376 Guía del administrador de contenido

377 Cómo preparar el entorno de producción para una nueva publicación 5. Agregue la versión de publicación a la versión seleccionada de cada objeto en la carpeta objetivo y verifique que la versión seleccionada está configurada como línea de referencia. a. Seleccione la carpeta objetivo que contiene los objetos para exportar. b. Haga clic con el botón secundario del ratón en el objeto y seleccione Propiedades. c. Seleccione la ficha Publicación. d. Haga clic con el botón secundario del ratón en la fila para que la versión se exporte, seleccione Establecer versión de la publicación, introduzca el mismo valor de versión de publicación asignado a la carpeta y haga clic en Aceptar. e. Si el valor de Línea de referencia para la fila seleccionada es No, haga clic en la ficha Versiones y, a continuación, en Línea de referencia. Haga clic en Sí para confirmar la creación de la línea de referencia. Nota: Es importante configurar como líneas de referencia los objetos antes de la exportación para tener siempre una imagen guardada en el entorno de diseño de cada objeto en el momento de la publicación. (Todos los objetos se configuran como línea de referencia automáticamente durante el proceso de importación). f. Haga clic en Aceptar. g. Repita los pasos para cada objeto de la carpeta. 6. En el panel de navegación, haga clic con el botón secundario del ratón en la carpeta y, a continuación, seleccione una de las opciones siguientes: Exportar como paquete de contenidos, Rutas absolutas Incluye la ruta completa a la carpeta seleccionada. Exportar como paquete de contenidos, Rutas relativas Incluye la ruta relativa a la carpeta que contiene la carpeta seleccionada. 7. Guarde el archivo del paquete exportado. a. Haga clic en Guardar para guardar el archivo.xml. b. Vaya a una carpeta de la unidad local y haga clic en Guardar. c. Cuando se muestre el cuadro de diálogo de descarga finalizada, haga clic en Cerrar. CA Process Automation exporta el paquete de contenidos como archivo.xml. El paquete de contenidos está listo para importarlo a otro orquestador. El archivo folder-name.xml está encriptado. Capítulo 16: Administración de objetos de bibliotecas 377

378 Cómo preparar el entorno de producción para una nueva publicación Decisión sobre si importar como actual Cómo establecer opciones de importación Durante una importación, especifique si importar objetos como actual. Importe los objetos como actuales cuando se cumplan las dos condiciones siguientes: Todos los objetivos están definidos como un punto de contacto, un punto de contacto de proxy o un grupo de punto de contacto. Se han configurado los objetivos de producción para el nuevo proceso. Nota: Un proceso cuyos objetivos sean expresiones que hagan referencia a variables de un conjunto de datos se puede importar y configurarlo como actual. Al realizar la importación, se pueden modificar las variables del conjunto de datos para que hagan referencia a puntos de contacto de producción. CA Process Automation solicita que espere hasta después de la importación para asignar objetivos de operador a los host de producción únicamente si se ha definido un objetivo como un ID de agente, una dirección IP o un nombre de host. En este caso, no importe los objetos como actuales. En lugar de ello, actualice los objetivos de los operadores después de la importación y, a continuación, marque la versión importada como actual. CA Process Automation le proporciona cierta flexibilidad en el método para importar objetos. 378 Guía del administrador de contenido

379 Cómo preparar el entorno de producción para una nueva publicación Si en la importación se incluyen operadores personalizados, seleccione Dar disponibilidad a los operadores personalizados importados. Si los operadores personalizados son nuevos y pertenecen a un grupo personalizado nuevo, lleve a cabo las acciones adecuadas para su entorno. No seleccione Publicar configuración del grupo del operador del cliente si el entorno de importación está en el mismo dominio que el entorno de exportación. En este caso, la configuración del grupo de operadores personalizados ya se ha publicado. Seleccione Publicar configuración del grupo del operador del cliente si el entorno de importación está en un dominio diferente al entorno de exportación. Hay que tener en cuenta el contenido de importación cuando se configure Establecer la versión importada como actual y se seleccione cómo manejar los nombres duplicados. Para activar los objetos importados con la capacidad de volver a una versión anterior de un objeto importado, si es necesario: Seleccione: Importar Seleccione: Establecer la versión importada como actual Nota: Estas opciones son las óptimas cuando se está importando una versión de publicación de actualización y todos los objetivos de operador se establecen como host en el entorno de importación. Se le notificarán los nombres duplicados porque los objetos de la última publicación se encuentran en la carpeta de destino. Para importar sin activar los objetos actualizados, en los que la versión anterior conserva su estado de la versión actual: Seleccione: Importar Desactive: Establecer la versión importada como actual Nota: Estas opciones son las óptimas cuando la importación incluye operadores cuyo objetivo son los host que todavía no se han definido con su nombre de punto de contacto en el entorno de importación. Con esta configuración, se pueden establecer objetos como actuales después de asegurarse de que los objetivos de proceso estén disponibles en el entorno de importación. Capítulo 16: Administración de objetos de bibliotecas 379

380 Cómo preparar el entorno de producción para una nueva publicación Para aplazar la importación de cualquier objeto con un nombre duplicado y poder establecer los objetos como actuales manualmente: Seleccione: No importar Desactive: Establecer la versión importada como actual Nota: Estas opciones son las óptimas cuando se están importando objetos nuevos en una carpeta rellena. Estas opciones evitan que se haga una versión nueva de un objeto de importación con el mismo nombre pero con una función diferente. Estas opciones también permiten establecer objetos como actuales después de probar y verificar su uso en el nuevo entorno. Si se reciben alertas, se puede considerar la posibilidad de realizar estas acciones: Registre los nombres duplicados en el mensaje de alerta e informe a un administrador en el entorno fuente. Quizá esos objetos se puedan renombrar y exportarse otra vez. Vuelva a realizar la importación, pero en una carpeta vacía. Para activar los objetos importados sin la capacidad de revertir la acción para objetos con nombres duplicados: Seleccione: Importar y reemplazar Seleccione: Establecer la versión importada como actual Nota: Estas opciones son las óptimas cuando se están reimportando correcciones a objetos en la carpeta de destino. En este caso, nunca será necesario volver a la versión reemplazada. Importación de un paquete de contenidos Los administradores seleccionan el orquestador, la carpeta objetivo y, a continuación, invocan la importación. Si el resultado de la importación es un paquete de contenidos, contiene un conjunto de objetos configurados como línea de referencia para la misma versión. No se pueden modificar los valores de la versión de publicación de los objetos en un paquete de contenidos importado. Lleve a cabo los pasos siguientes: 1. Haga clic en la ficha Biblioteca. 2. Haga clic en Orquestador y seleccione el Orquestador: Entorno objetivo. 380 Guía del administrador de contenido

381 Cómo preparar el entorno de producción para una nueva publicación 3. Haga clic con el botón secundario del ratón en la carpeta de destino y seleccione Importar. 4. Haga clic en Examinar y vaya a la ubicación de la unidad local en la que haya guardado el archivo exportado. Seleccione el archivo.xml exportado y haga clic en Abrir. 5. Seleccione cómo importar un objeto que tiene el mismo nombre que un objeto existente en la misma ruta. Para importar cada objeto como una versión nueva del objeto existente, seleccione Importar. Esta opción es adecuada para una actualización cuando se desea conservar el historial de versiones anteriores. Nota: Si un objeto existente tiene la misma versión de publicación que el objeto importado, el objeto importado reemplaza la versión duplicada. Para detener la importación del objeto y mantener el objeto existente, seleccione No importar. Si se selecciona esta opción, en el proceso de importación se mostrarán los objetos con nombres que pueden generar conflictos. Si hay conflictos, puede realizar la importación de nuevo en una carpeta vacía. Si lo desea, también puede renombrar el objeto en el entorno fuente y, a continuación, repetir la exportación y la importación. Esta opción es adecuada cuando los objetos que se van a importar son nuevos, en lugar de versiones nuevas de objetos existentes. Seleccione Importar y reemplazar para suprimir el objeto existente e importar la versión nueva del objeto como la versión Seleccione si desea establecer la versión de los objetos en la carpeta de importación como actual. Seleccione Establecer la versión importada como actual para activar la versión importada justo después de la importación. Si el objeto importado es una actualización, los procesos existentes que utilizaban la versión anterior de objetos ahora utilizan la versión importada. Los objetos importados pueden incluir un proceso con los objetivos de operador configurados en el entorno de importación. En este caso, puede verificarse el proceso actualizado sin restablecer versiones. Desactive Establecer la versión importada como actual para aplazar la configuración como actual en un proceso manual. Por ejemplo, desactive esta opción si la importación contiene un proceso en el que los objetivos de sus operadores no se han definido todavía en este entorno. Capítulo 16: Administración de objetos de bibliotecas 381

382 Cómo preparar el entorno de producción para una nueva publicación 7. Seleccione si desea dar disponibilidad a los operadores personalizados importados. Seleccione Dar disponibilidad a los operadores personalizados importados para automatizar la configuración como disponible para todos los operadores personalizados importados. Desactive Dar disponibilidad a los operadores personalizados importados con el fin de mantener el estado no disponible para los operadores personalizados importados y darles disponibilidad manualmente uno a uno. 8. Seleccione si desea publicar un grupo de operadores personalizados en la ficha Módulos. Seleccione Publicar configuración del grupo del operador del cliente si la importación incluye operadores personalizados nuevos y un grupo de operadores personalizados nuevo, y se está importando a un dominio distinto al dominio de exportación. Desactive Publicar configuración del grupo del operador del cliente en los casos siguientes: El entorno de importación está en el mismo dominio que el entorno de exportación. Los operadores personalizados importados son publicaciones nuevas de operadores personalizados existentes. En este caso, existen los grupos de operadores personalizados. Prefiere que un administrador publique las configuraciones nuevas del grupo de operadores personalizados manualmente. 9. Haga clic en Enviar para iniciar el proceso de importación. 10. Haga clic en Aceptar en el mensaje de verificación de importación correcta. El paquete se importa correctamente en la carpeta seleccionada. El paquete también aparece en la paleta Paquetes de contenidos en la ficha Operaciones. Cuando se selecciona un paquete de contenidos de la paleta, se muestran las propiedades. La propiedad mostrada es el valor de Versión de publicación que se estableció para la carpeta antes de que se exportara como paquete de contenidos. 382 Guía del administrador de contenido

383 Cómo preparar el entorno de producción para una nueva publicación Ejemplo: Exportar e importar un paquete de contenidos Exporte una carpeta como paquete contenidos de la biblioteca en el entorno (diseño) fuente y guarde el archivo.xml resultante. Importe un paquete de contenidos a la biblioteca del entorno objetivo (producción); para ello, busque el archivo.xml y especifique las opciones de importación. Exportación como paquete de contenidos 1. Haga clic en la ficha Biblioteca del Orquestador: Entorno que contenga la carpeta con los objetos en transición. 2. Haga clic con el botón secundario del ratón en la carpeta, a continuación seleccione Exportar como paquete de contenidos, Rutas relativas. Esta selección copia el paquete en una carpeta distinta de la raíz. Equation 1: Entre las opciones contextuales de las carpetas se incluyen Exportar y Exportar como paquete de contenidos. Las dos opciones de exportación permiten elegir entre Rutas absolutas y Rutas relativas. 3. Guarde el archivo en una carpeta de la unidad local o en una unidad que haya asignado. 4. Haga clic en Abrir carpeta. La carpeta en la que se guardó el archivo XML de la exportación se abre al finalizar la descarga. Importación de un paquete de contenidos 1. Haga clic en la ficha Biblioteca y seleccione el Orquestador: Entorno que es el objetivo en el proceso de exportación e importación. 2. Acceda a la carpeta en la que se debe importar el archivo.xml, haga clic con el botón secundario del ratón en ella y seleccione Importar. Capítulo 16: Administración de objetos de bibliotecas 383

384 Cómo preparar el entorno de producción para una nueva publicación 3. Haga clic en Examinar y busque la ubicación donde se ha exportado el archivo; a continuación, haga clic en Abrir. En este ejemplo, seleccione las opciones siguientes: Importar Establecer la versión importada como actual Dar disponibilidad a los operadores personalizados importados Nota: Si no se selecciona esta opción, CA Process Automation importará los operadores personalizados como no disponibles. Nota: No seleccione Publicar configuración del grupo del operador del cliente si el paquete de importación contiene uno o varios operadores personalizados para los cuales se publicó un grupo de operadores personalizados nuevo en el dominio al cual pertenece el entorno de importación. El grupo publicado ya existe en la ficha Módulos en el Explorador de configuración al exportar y al importar entre entornos del mismo dominio. 4. Haga clic en Enviar. 5. Haga clic en Aceptar en el mensaje de confirmación. 384 Guía del administrador de contenido

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas de la versión de CA DMM 12.9 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas de la versión Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición CA CA Agile Vision Guía de integración de CA Agile Vision Winter 2011 Segunda edición Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de estadísticas del sistema de iseries Serie de sysstat 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guía de configuración de la implementación de DMM Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

CA Process Automation

CA Process Automation CA Process Automation Guía del usuario de producción Versión 04.2.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de Nimsoft JBoss Serie de JBOSS 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

CA Agile Vision y CA Product Vision. Guía de escenarios

CA Agile Vision y CA Product Vision. Guía de escenarios CA Agile Vision y CA Product Vision Guía de escenarios Summer 2012 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

CA Clarity Agile. Guía de implementación. Versión 13.3.00

CA Clarity Agile. Guía de implementación. Versión 13.3.00 CA Clarity Agile Guía de implementación Versión 13.3.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Instrucciones para la instalación inicial de ElsaWin 4.00

Instrucciones para la instalación inicial de ElsaWin 4.00 Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

TABLA DE CONTENIDO... 1 ADMINISTRACIÓN DE SERVICIOS DE ADIESTRAMIENTO...

TABLA DE CONTENIDO... 1 ADMINISTRACIÓN DE SERVICIOS DE ADIESTRAMIENTO... Tabla de Contenido TABLA DE CONTENIDO... 1 ADMINISTRACIÓN DE SERVICIOS DE ADIESTRAMIENTO... 2 MANUAL DEL GERENTE RH... 2 INTRODUCCIÓN... 3 OBJETIVO... 3 AMBIENTE INTRANET... 3 PRINCIPIOS BÁSICOS... 3 Mouse...

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

CA ARCserve Replication y High Availability

CA ARCserve Replication y High Availability CA ARCserve Replication y High Availability Guía de funcionamiento del servidor de Oracle para Windows r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios

Más detalles

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI)

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI) 1. Necesitará: Servidor de OAISYS Cable cruzado (Intervenciones T1/PRI) Divisor de conexión hembra en Y (Intervenciones T1/PRI) Cable anfenol (Intervenciones de estación o análogas) or Monitor Proporcionado

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a

Más detalles

Gestión de usuarios en la web educativa del centro con JOOMLA!

Gestión de usuarios en la web educativa del centro con JOOMLA! Gestión de usuarios en la web educativa del centro con JOOMLA! Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción Joomla! no permite asignar privilegios ni imponer restricciones a

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

REFWORKS: gestor de referencias bibliográficas

REFWORKS: gestor de referencias bibliográficas Guías de las Bibliotecas REFWORKS: gestor de referencias bibliográficas Septiembre 2008 Soporte: refworks.bib@uab.cat Qué es RefWorks Cómo acceder y configurar RefWorks Cómo introducir referencias bibliográficas

Más detalles

CA Process Automation

CA Process Automation CA Process Automation Referencia sobre la interfaz de usuario Versión 04.2.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Instalación del software Fiery para Windows y Macintosh

Instalación del software Fiery para Windows y Macintosh 13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebLogic Serie de WebLogic 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de informar

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

Empaquetamiento y distribución de sus aplicaciones

Empaquetamiento y distribución de sus aplicaciones Empaquetamiento y distribución de sus aplicaciones Guía del usuario, Winter 16 @salesforcedocs La versión inglesa de este documento tiene preferencia sobre la versión traducida. Copyright 2000 2015 salesforce.com,

Más detalles

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Calendario Web Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Alcance: El calendario que se presentará, es el perteneciente a la plataforma Iplanet, actualmente ofrecido a los usuarios

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Sage CRM 7.3 Tema Actual

Sage CRM 7.3 Tema Actual Sage CRM 7.3 Tema Actual Presentación El tema Actual es un tema opcional de la interfaz de usuario para clientes existentes de Sage CRM y el tema predeterminado para nuevos clientes de Sage CRM. El tema

Más detalles