MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR Manual Completo de Instalação Sistema de Investigação de Movimentações Bancárias – SIMBA Processador, Receptor, Gerente de Chaves Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 1 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR Histórico de Revisões Data Versão Descrição Autor 25/06/12 v2.3.0 Criação do Documento Ditec-Asspa 26/06/12 V2.3.1 Inclusão da extensão mbstring do PHP Ditec-Asspa 16/07/12 V2.3.2 Inclusão das configurações de timezone no PHP Ditec-Asspa 20/02/13 V2.3.3 Correção no e-mail de contato Divtec-Asspa Sumário 1.Introdução...........................................................................................................................3 2.Requisitos...........................................................................................................................3 3.Modelo de implantação.......................................................................................................3 4.Criação dos esquemas de banco de dados.......................................................................4 5.Configurar Servidor RASB..................................................................................................5 6.Criar par de chaves para o SIMBA.....................................................................................8 7.Configurações de ambiente (GCAST e RASB)..................................................................9 8.Configurar Servidor GCAST.............................................................................................10 9.Cadastrar emails para interação com sistema.................................................................13 10.Instalar Servidor do Processador...................................................................................14 11.Teste básicos de todo o ambiente.................................................................................16 12.Visualização de Logs......................................................................................................16 13.Anexo 1 – Cadastro de Computador..............................................................................17 Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 2 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 1. Introdução O objetivo desse documento é fornecer informações técnicas sobre a instalação completa dos módulos do sistema. Em caso de dúvida contate: [email protected] 2. Requisitos Servidor DMZ Tomcat 7.0.x ou superior Certificado SSL (registrado ou auto-assinado) IP público, registrado no DNS, exemplo simba.orgao.gov.br criar um nome de DNS simba.orgao.gov.br (para produção) criar outro nome de DNS simbah.orgao.gov.br (para homologação) JDK 1.8 ou superior Servidor Intranet Apache 2.2.x ou superior Tomcat 7.0.x ou superior JDK 1.8 ou superior Driver de Banco de Dados (exemplo oracle-instantclient, Cliente SQL Server) PHP 5.3.x ou superior, com suporte às extensões: • PCRE - Perl Compatible Regular Expression (com suporte a UTF-8 e Unicode Property) • LDAP (extensão php para acesso ao LDAP) • OCI8 (extensão php para acesso ao banco Oracle) • MBSTRING (extensão PHP para uso da função mb_string_to_upper) Servidor Banco de Dados Oracle 10g ou superior (caso o órgão possua licença) ou SGBD utilizado no órgão. Obs.: Os aplicativos (arquivos.war e programas php) e os scripts de banco de dados devem ser baixados do site da asspa, no menu downloads. 3. Modelo de implantação Deve-se preparar a comunicação entre os nós onde estarão instalados os módulos segundo o modelo apresentado abaixo. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 3 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR Atenção: Deve ser montado antes da visita técnica de TI o ambiente de HOMOLOGAÇÃO. Este ambiente deve necessariamente estar instalado com banco de dados Oracle (pelo menos a versão free - Oracle XE), pois este ambiente poderá receber as atualizações disponibilizadas pela ASSPA no site, bem como servirá para testes e treinamentos no órgão. O ambiente de PRODUÇÃO será montado posteriormente pelo órgão, pois já terá a compreensão do funcionamento do sistema e utlizará máquinas adequadas como servidores, bem como o banco de dados padrão da instituição. 4. Criação dos esquemas de banco de dados 4.1 Esquema - Quarentena 4.1.1 Criar um schema com nome “simba_q” com privilégios de criação de tabelas, procedures, triggers e views. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 4 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 4.1.2 Executar o script de criação da base de quarentena (01-CriacaoSimbaQuarentena.sql) 4.1.3 Aplicar patches de correção da versão, caso existam. 4.2 Esquema - Análise 4.2.1 Criar um schema com nome “simba” com privilégios de criação de tabelas, procedures, triggers e views. 4.2.2 Executar o script de criação do base de análise (01-CriacaoSimbaAnalise.sql). 4.2.3 Aplicar patches de correção da versão. 5. Configurar Servidor RASB 5.1 Publicar o aplicativo Receptor – RASB (arquivo rasb.war) no tomcat do servidor DMZ. 5.2 Criar uma pasta (ou link) no servidor de arquivos para armazenar os arquivos recebidos nos atendimentos. Uma pasta para o atendimento bancário (opt/atendimentos/simba) e outra pasta para atendimentos do CCS (opt/atendimentos/ccs). Atenção: A conta do TOMCAT deve ter permissão de escrita nesta pasta. O local de armazenamento deve ser informado na base de QUARENTENA, na tabela CONFIGURACAO, na coluna VALOR, cujo o conteúdo da coluna NOME seja “pastaArquivos”. 5.3 Drivers/Bibliotecas para banco de dados e envio de email's. Colocar na pasta /lib do Tomcat os seguintes drivers: *Driver para comunicação do Java com o banco de dados. No caso do oracle, usar o “ojdbc14.jar”. Obter drive diretamento do site da oracle, de acordo com a versão do banco de dados instalada. *smtp-x.x.x.jar https://repo1.maven.org/maven2/com/sun/mail/smtp (use a versão mais recente) Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 5 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR *mailapi.x.x.x.jarhttps://repo1.maven.org/maven2/com/sun/mail/mailapi(use a versão mais recente) OBS: Reiniciar o TOMCAT. 5.4 Configurar datasource Criar um data source no tomcat para o aplicativo acessar o banco de dados. O procedimento é inserir no arquivo server.xml, localizado na pasta bin do tomcat, a seguinte tag, entre a tag <HOST>. Atenção: Alterar o conteúdo dos atributos username, password e url conforme as configurações definidas no passos anteriores. <Context path="/rasb" docBase="rasb" reloadable="true" crossContext="true"> <Resource name="jdbc/rasb" auth="Container" type="javax.sql.DataSource" maxActive="100" maxIdle="30" maxWait="10000" username="simba_q" password="1234" driverClassName="oracle.jdbc.driver.OracleDriver" testOnBorrow="true" validationInterval="30000" validationQuery="SELECT 1 FROM DUAL" url="jdbc:oracle:thin:@servidorDB:1521:INSTANCE" /> </Context> 5.5 Criar keystore para servidor usar HTTPS no servidor. Este servidor precisa ter um certificado digital para estabelecer um túnel SSL de comunicação entre o Validador e o Receptor (RASB). Caso o órgão não tenha um certificado válido gerado por uma entidade, pode ser gerado um certificado auto-assinado. Neste úlitmo caso, segue instruções para gerar certificado com ferramente java. No diretório de instalação do JDK/JRE 6 ou superior, executar o seguinte comando para criar o arquivo de chaves (keystore). Os parâmetros -keypass, -storepass e -dname devem ser alterados de acordo com definições próprias. Ressalta-se que o atributo CN deve ter o mesmo nome registrado para o DNS deste computador. keytool -genkey -alias guj -keyalg RSA -keypass guj123 -storepass guj123 -keystore C:\certificado.jks -validity 365 -dname "CN=simba.orgao.gov.br, OU=orgao.org.br, O=orgao.org.br, L=Cidade, S=Estado, C=BR" Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 6 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 5.6 OBS: anotar a senha utilizada no atributo -keypass, pois esta deverá ser armazenado no banco de dados. OBS: Este certificado poderá ser usado também no servidor do GCAST. Mais informações sobre a criação do arquivo de chaves com a ferramenta java: - http://www.guj.com.br/article.show.logic?id=141 - http://www.mobilefish.com/tutorials/java/java_quickguide_keytool.html Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 7 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 5.7 Habilitar o HTTPS no servidor Tomcat. Este arquivo serve para habilitar o HTTPS no servidor onde está o RASB. Inserir a tag abaixo no arquivo server.xml. <Connector SSLEnabled="true" acceptCount="100" clientAuth="false" disableUploadTimeout="true" enableLookups="false" keystoreFile="C:/certificado.jks" keystorePass="guj123" maxThreads="25" port="443" secure="true" sslProtocol="TLS" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" /> OBS: Devem ser alterados os attributos keystoreFile e keystorePass. OBS: Reiniciar o TOMCAT. 5.8 Testar HTTPS. Reiniciar o TOMCAT. Acessar o endereço onde está instalado o RASB, exemplo: https://simba.orgao.gov.br/rasb 5.9 Informar certificado à ASSPA. Entrar em contato com a ASSPA ([email protected]) com o Anexo-1 deste documento preenchido. A ASSPA irá baixar o certificado para disponibilizá-lo para o SIMBA. Além disso, a ASSPA enviará o número da máquina a ser utilizado pelo órgão. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 8 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 6. Criar par de chaves para o SIMBA Os módulos GCAST e RASB utilizam uma chave pública e uma privada para estabelecer um mecanismo seguro de comunicação entre as instituições financeiras e o órgão. Usar o módulo Transmissor para criar um arquivo que conterá um par de chaves (uma publica e uma privada), segundo os passos abaixo: a) Baixar do site da ASSPA os programas Validador e Transmissor. Endereço: (https://asspaweb.pgr.mpf.gov.br), menu Sigilo Bancário. b) Abrir o programa Validador para que seja registrada as configurações de proxy. Depois que for exibida a tela Principal do Validador, este programa pode ser fechado. c) Abrir o programa Transmissor e informar a pasta dados validador, pois nela estarão as configurações de acesso à internet. d) Escolher a opção “Não possuo um arquivo de chaves”. Escolha um local para salvar o arquivo de chaves. Informe um texto de 30 caracteres para garantir a aleatoriedade da chave. Depois, informe uma senha com 16 caracteres. Anote esta senha, pois ela será necessária. e) Informar parâmetros de configuração. - Abrir o arquivo criado pelo transmissor (chaves.ASB) e copiar o texto da linha com prefixo private para a base de QUARENTENA, na tabela CONFIGURACAO, na coluna VALOR, cujo o conteúdo da coluna NOME seja “PRIVATE”. Atenção, não colocar espaços ou quebra de linhas nem antes nem no fim do texto. O dado gerado é algo semelhante ao texto abaixo, portanto copie a parte que está realçada. PRIVATE -24:126:-13:-86:101:16:73:99:-67:7:44:95:-99:-121:-120:103 - Repetir o item anterior para preencher a coluna PUBLIC, na tabela de configuração, porém contendo o valor que está no atributo PUBLIC do arquivo de chaves. PUBLIC -24:126:-13:-86:101:16:73:99:-67:7:44:95:-99:-121:-120:103 Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 9 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR - Informar a senha (com 16 caracteres) na base de QUARENTENA, na tabela CONFIGURACAO, na coluna VALOR cujo o conteúdo da coluna NOME seja “certServidorPW”. f) Testar registro no catalina.out. Executar no browser o endereço de instalação do RASB: https://servidororgao.gov.br/rasb. Depois verifique no log do catalina.out se existem mensagens com o prefixo app:RASB. 7. Configurações de ambiente (GCAST e RASB) Os módulos RASB e GCAST utilizam configurações gravadas no banco de dados. Algumas das configurações da tabela abaixo foram mencionadas nos itens acima, as outras devem ser informadas de acordo com as definições do órgão. Atenção: Sempre que uma configuração for alterada, os aplicativos RASB e GCAST deve se reiniciados, pois eles lêem estas configurações somente no LOAD. 2 certServidorPW abcdefghijabcdef Senha do arquivo chaves.asb usacro apra criar a chave pública e a privada do servidor. Caso a senha tenha menos de 16 caracteres, deve-se repetir a senha até que complete-se 16 caracteres. Esta senha é aquela que foi criada no item 6. 3 pastaArquivos /opt/atendimentos/simba Diretório para gravar os arquivos bancários 4 pastaArquivosCCS /opt/atendimentos/ccs Diretório para gravar os arquivos CCS 5 servidorPHP http://servidorX/php Diretório base do Processador 6 servidorTransmissao https://servidorY/rasb/ Url do RASB 7 public -70:-21: …. Chave pública do server 8 private -65:31:00 …. Chave privada do server 9 NOMEORGAO Órgão X Nome completo do órgão. 10 SIGLAORGAO OX Sigla do órgão 11 SERVIDORSMTP smtp.orgaox.gov.br Servidor para envio de mensagens para rede interna e externa. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 10 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 12 USUARIOSMTP [email protected] Conta para envio de e-mails. Esta conta pode ser a mesma que será utilizada pelo setor de autorização de chaves para se comunicar com as intituições financeiras. 13 NOMESETOR Setor Jurídico do Órgão X Nome do setor responsável pelo simba no órgão. 14 SIGLASETOR JUR Sigla do setor responsável no órgão. 15 NOMECOMPUTADOR 999-SIGLAORGAO Nome do computador que receberá os atendimentos. Este nome é fornecido pela ASSPA. Não é o nome de rede da máquina. 16 teste s s = indica que o catalinal.out registrará todos os logs do RASB e do GCAST n= indica que o caralina.out receberá apenas os logs de controle e os logs de 17 AUTOCOMMIT s ou n Usar 's' para oracle e 'n' para SQL Server 18 PORTASMTP 25 (valor padrão) colocar porta do serviço de SMTP 19 SETHOLDABILITY s ou n Usar 's' para oracle e SQLServer 2008 ou superior, e 'n' para SQL Server 2005 ou inferior) 20 AUTENTICASMTP s ou n indica se servidor smtp necessita ou não de autenticação 21 AUTENTICAPROTOCOLO SMTP, SSL ou TLS informa um dos protocolos que é usado pelo servidor SMTP 22 AUTENTICAUSUARIO usuário informar login ou email do usuário para autenticação 23 AUTENTICASENHA senha senha do usuário da autenticação 8. Configurar Servidor GCAST 8.1 O banco de dados SIMBA_Q já deve estar instalado. 8.2 Publicar o aplicativo Gerente de Chaves – GCAST (arquivo gcast.war) no tomcat do servidor intranet. 8.3 Colocar driver para banco de dados. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 11 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR Colocar na pasta /lib do Tomcat o driver para comunicação do Java com o banco de dados. No caso do oracle, usar o “ojdbc14.jar”. Obter drive diretamento do site da oracle, de acordo com a versão do banco de dados instalada. 8.4 Configurar datasource. Criar um data source no tomcat para o aplicativo acessar o banco de dados. O procedimento é inserir no arquivo server.xml, localizado na pasta bin do tomcat, a seguinte tag, entre a tag <HOST>. Atenção: Alterar o conteúdo dos atributos username, password e url conforme as configurações definidas no passos anteriores. Reiniciar o tomcat. <Context path="/gcast" docBase="gcast" reloadable="true" crossContext="true"> <Resource name="jdbc/gcast" auth="Container" type="javax.sql.DataSource" maxActive="100" maxIdle="30" maxWait="10000" username="simba_q" password="1234" driverClassName="oracle.jdbc.driver.OracleDriver" testOnBorrow="true" validationInterval="30000" validationQuery="SELECT 1 FROM DUAL" url="jdbc:oracle:thin:@servidorBD:1521:INSTANCE" /> </Context> 8.5 Criar keystore para servidor usar HTTPS no servidor. Este servidor precisa ter um certificado digital para estabelecer um túnel SSL de comunicação entre o Validador e o Receptor (RASB). Caso o órgão não tenha um certificado válido gerado por uma entidade, pode ser gerado um certificado auto-assinado. Neste úlitmo caso, segue instruções para gerar certificado com ferramente java. No diretório de instalação do JDK/JRE 6 ou superior, executar o seguinte comando para criar o arquivo de chaves (keystore). Obs.: Os parâmetros -keypass, -storepass e -dname devem ser alterados de acordo com definições próprias. Ressalta-se que o atributo CN deve ter o mesmo nome registrado para o DNS deste computador. keytool -genkey -alias guj -keyalg RSA -keypass guj123 -storepass guj123 -keystore C:\certificado.jks -validity 365 -dname Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 12 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR "CN=simba.orgao.gov.br, OU=orgao.org.br, O=orgao.org.br, L=Cidade, S=Estado, C=BR" OBS: Anotar a senha utilizada no atributo -keypass, pois esta deverá ser armazenado no banco de dados. Mais informações sobre a criação do arquivo de chaves com a ferramenta java: - http://www.guj.com.br/article.show.logic?id=141 - http://www.mobilefish.com/tutorials/java/java_quickguide_keytool.html 8.6 Habilitar o HTTPS no servidor Tomcat. Este arquivo serve para habilitar o HTTPS no servidor onde está o RASB. Inserir a tag abaixo no arquivo server.xml. <Connector SSLEnabled="true" acceptCount="100" clientAuth="false" disableUploadTimeout="true" enableLookups="false" keystoreFile="C:/certificado.jks" keystorePass="guj123" maxThreads="25" port="443" secure="true" sslProtocol="TLS" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" /> OBS: Devem ser alterados os attributos keystoreFile e keystorePass. OBS: Reiniciar o TOMCAT. 8.7 Testar acesso ao GCAST. OBS: Reiniciar o TOMCAT. Executar a aplicação para informando login e senha: ex: https://nomecomputador/gcast/ login: gcast / senha:123456 Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 13 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR Tela de Login 9. Cadastrar emails para interação com sistema Os aplicativos do SIMBA enviam mensagens para os responsáveis técnicos e de negócio do sistema. Além disso, envia mensagens aos usuários externos quando uma chave é autorizada. 9.1 Para o funcionamento do envio de mensagens, deve ser informado o servidor SMTP e uma conta para envio na tabela de CONFIGURACAO da base de QUARENTENA, conforme tabela abaixo. Esse servidor deve aceitar relay dos servidores da DMZ e intranet onde estão instalados o RASB e o GCAST, e ter permissão para enviar mensagens para as redes interna e externa. O sistema utiliza como padrão a porta 25. 11 SERVIDORSMTP smtp.orgaox.gov.br Servidor para envio de mensagens para rede interna e externa. 12 USUARIOSMTP [email protected] Conta para envio de e-mails. Esta conta pode ser a mesma que será utilizada pelo setor de autorização de chaves para se comunicar com as intituições financeiras. Quando o servidor de email, só aceite requisições de envio de email somente com email autenticado, verifique as configurações abaixo, além das informadas acima. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 14 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 18 PORTASMTP 25 (valor padrão) colocar porta do serviço de SMTP 20 AUTENTICASMTP s ou n indica se servidor smtp necessita ou não de autenticação 21 AUTENTICAPROTOCOLO SMTP, SSL ou TLS informa um dos protocolos que é usado pelo servidor SMTP 22 AUTENTICAUSUARIO usuário informar login ou email do usuário para autenticação 23 AUTENTICASENHA senha senha do usuário da autenticação 9.2 Cadastrar pessoas responsáveis. Inserir na talela RECEBEMAIL da base de QUARENTENA os emails das pessoas que receberão mensagens de acordo com o motivo ( 1-Pedido de chaves realizado; 2-Resposta inválida do servidor PHP – CCS; 3-Erro na carga dos dados; 4-Erro na carga de atendimento CCS). 10. Instalar Servidor do Processador 10.1 Incluir váriável de ambiente no apache (httpd.conf). # Essa variavel indica se o ambiente eh de: # D – Desenvolvimento # H – Homologacao # P – Producao SetEnv ASSPA_SERVER_ENV "H" 10.2 Instalar extensões para o PHP. - PCRE - Perl Compatible Regular Expression (com suporte a UTF-8 e Unicode Property). - MBSTRING (extensão para conversão em caixa alta de caracteres especiais) - LDAP (extensão php para acesso ao ldap). - OCI8 (extensão php para acesso ao banco de dados oracle). 10.3 Instalar driver de comunicação com Banco de dados. 10.4 Configurações do PHP – arquivos php.ini Devem ser alteradas as variáveis com os valores mínimos abaixo. - memory_limit = 512M Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 15 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR - post_max_size = 64M - upload_max_filesize = 64M 10.5 Timezone do PHP – arquivo php.ini - date.timezone = America/Sao_Paulo 10.6 Arquivos PHP Colocar a pasta SIMBA obtida no site da ASSPA no diretório de serviços do servidor de WEB. Por exemplo, num servidor apache seria na pasta /etc/apache2/sites-available/. 10.6.1 Configurações Gerais Arquivo: fontes\php\Config.php Devem ser alteradas todas as informações pertinentes ao órgão como e-mail, cabeçalho, entre outros. Indicamos especial atenção para as definições de LDAP, BANCO_DE_DADOS (usando H para homologação e P para produção), NUMERO_COMPUTADOR, NOME_COMPUTADOR. 10.6.2 Visualização de erros em ambiente desenvolvimento/produção Arquivo: fontes\php\Config.php Linha: ini_set("display_errors", "1"); // se valor 1, irá exibir todos os erros do php, se for 0 está desabilitado. Indica-se comentar a linha ou colocar valor 0 para ambientes de produção. 10.6.3 Banco de Dados Arquivo: fontes\php\ConexaoConfig.php Linha: Alterar a string de conexão (host, usuário e senha) para dois bancos SIMBA (Base de produção) e SIMBA_QUARENTENA (base de recepção de dados) e nos 2 ambientes (homologação e produção); 10.6.4 Relatórios Verificar imagem e textos de cabeçalho para o órgão. 10.6.5 Informar número inicial de caso. Atualizar código de caso inicial no banco de Análise, tabela NUMERO_CASO. UPDATE NUMERO_CASO SET proximo = 0. 10.7 Configurar acesso ao LDAP. Para autenticação dos usuários (conta e senha), o módulo processador permite a Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 16 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR integração com o serviço LDAP. Para isso deve ser alteradas as configurações no arquivo config.php. 10.8 Configurar acesso ao cadastro de pessoal. O sistema permite a integração com o sistema de pessoal do órgão, para obter os dados cadastrais dos servidores que utilizarão o sistema. Caso não seja possível acessar diretamente o tal sistema ou banco de dados, deve ser utilizada uma tabela (vwpessoal) para cadastrar os usuários do sistema. 10.9 Teste do processador. Acessar o servidor onde está instalado o processador. Ex: https://simba.orgao.gov.br/simba Usar para conexão o login criado no passo anterior. 11. Teste básicos de todo o ambiente Ver documento de “Procedimentos para homologaçao de ambiente.pdf” Atenção: Executar o módulo com o argumento -t (ambiente de testes) 12. Visualização de Logs 12.1 Módulo Validador Bancário e Validador CCS Todos os logs serão registrados na pasta de instalação do Transmissor/Logs. Além disso, pode-se ativar o programa pelo prompt do dos através do comando : java -jar validadorASB.jar -t -d Obs: argumento -t (ambiente de testes), combinado com a opção -d (detalhes da execução). 12.2 Módulo Transmissor Bancário e Transmissor CCS. Todos os logs serão registrados na pasta de instalação do Transmissor/Logs. java -jar validadorASB.jar -t -d Obs: argumento -t (ambiente de testes), combinado com a opção -d (detalhes da execução). 12.3 Módulo RASB. Observar o conteúdo do arquivo catalina.out (saída do tomcat). Os logs possuem o prefixo Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 17 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR APP:RASB 12.4 Módulo GCAST. Observar o conteúdo do arquivo catalina.out (saída do tomcat). Os logs possuem o prefixo APP:GCAST. Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 18 de 19 MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR 13. Anexo 1 – Cadastro de Computador SIGLA varchar2(20) NOME_ORGAO varchar2(50) TELEFONE DE SUPORTE PARA INSTITUICAO FINANCEIRA varchar2(20) e-mail DE SUPORTE PARA INSTITUIÇÃO FINANCEIRA varchar2(100) SITE ORGAO PARA O SIMBA varchar2(100) Site do órgão que contém informações sobre o SIMBA para consulta por parte das instituições financeiras. ORGAO_INDEPENDENTE varchar2(100) (Caso exista um órgão acima do órgão conveniado e que deva aparecer no formulário de pedido de chaves do Transmissor) SETOR RESPONSAVEL PELO SIMBA varchar2(100) SIGLA RESPONSAVEL PELO SIMBA varchar2(20) NOME RESPONSAVEL TÉCNICO COMPUTADOR varchar2(100) TELEFONE RESPONSAVEL TECNICO varchar2(15) EMAIL RESPONSAVEL TECNICO varchar2(100) URL_COMP_HOMOLOGACAO varchar2(200) URL_COMP_PRODUCAO varchar2(200) Manual Completo de Instalação – versão do documento 2.3.4 Data: 03/04/2017 04 Manual Completo de Instalacao.odt Página 19 de 19