- SPEA/PGR

Propaganda
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
Manual Completo de Instalação
Sistema de Investigação de Movimentações Bancárias – SIMBA
Processador, Receptor, Gerente de Chaves
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 1 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
Histórico de Revisões
Data
Versão Descrição
Autor
25/06/12
v2.3.0
Criação do Documento
Ditec-Asspa
26/06/12
V2.3.1
Inclusão da extensão mbstring do PHP
Ditec-Asspa
16/07/12
V2.3.2
Inclusão das configurações de timezone no PHP
Ditec-Asspa
20/02/13
V2.3.3
Correção no e-mail de contato
Divtec-Asspa
Sumário
1.Introdução...........................................................................................................................3
2.Requisitos...........................................................................................................................3
3.Modelo de implantação.......................................................................................................3
4.Criação dos esquemas de banco de dados.......................................................................4
5.Configurar Servidor RASB..................................................................................................5
6.Criar par de chaves para o SIMBA.....................................................................................8
7.Configurações de ambiente (GCAST e RASB)..................................................................9
8.Configurar Servidor GCAST.............................................................................................10
9.Cadastrar emails para interação com sistema.................................................................13
10.Instalar Servidor do Processador...................................................................................14
11.Teste básicos de todo o ambiente.................................................................................16
12.Visualização de Logs......................................................................................................16
13.Anexo 1 – Cadastro de Computador..............................................................................17
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 2 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
1. Introdução
O objetivo desse documento é fornecer informações técnicas sobre a instalação completa
dos módulos do sistema. Em caso de dúvida contate: [email protected]
2. Requisitos
Servidor DMZ
Tomcat 7.0.x ou superior
Certificado SSL (registrado ou auto-assinado)
IP público, registrado no DNS, exemplo simba.orgao.gov.br
criar um nome de DNS simba.orgao.gov.br (para produção)
criar outro nome de DNS simbah.orgao.gov.br (para homologação)
JDK 1.8 ou superior
Servidor Intranet
Apache 2.2.x ou superior
Tomcat 7.0.x ou superior
JDK 1.8 ou superior
Driver de Banco de Dados (exemplo oracle-instantclient, Cliente SQL Server)
PHP 5.3.x ou superior, com suporte às extensões:
•
PCRE - Perl Compatible Regular Expression (com suporte a UTF-8
e Unicode Property)
•
LDAP (extensão php para acesso ao LDAP)
•
OCI8 (extensão php para acesso ao banco Oracle)
•
MBSTRING
(extensão
PHP
para
uso
da
função
mb_string_to_upper)
Servidor Banco de Dados
Oracle 10g ou superior (caso o órgão possua licença)
ou SGBD utilizado no órgão.
Obs.: Os aplicativos (arquivos.war e programas php) e os scripts de banco de dados devem ser
baixados do site da asspa, no menu downloads.
3. Modelo de implantação
Deve-se preparar a comunicação entre os nós onde estarão instalados os módulos segundo o
modelo apresentado abaixo.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 3 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
Atenção: Deve ser montado antes da visita técnica de TI o ambiente de HOMOLOGAÇÃO.
Este ambiente deve necessariamente estar instalado com banco de dados Oracle (pelo menos a
versão free - Oracle XE), pois este ambiente poderá receber as atualizações disponibilizadas pela
ASSPA no site, bem como servirá para testes e treinamentos no órgão. O ambiente de PRODUÇÃO
será montado posteriormente pelo órgão, pois já terá a compreensão do funcionamento do sistema e
utlizará máquinas adequadas como servidores, bem como o banco de dados padrão da instituição.
4. Criação dos esquemas de banco de dados
4.1 Esquema - Quarentena
4.1.1
Criar um schema com nome “simba_q” com privilégios de criação de tabelas,
procedures, triggers e views.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 4 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
4.1.2
Executar o script de criação da base de quarentena (01-CriacaoSimbaQuarentena.sql)
4.1.3
Aplicar patches de correção da versão, caso existam.
4.2 Esquema - Análise
4.2.1
Criar um schema com nome “simba” com privilégios de criação de tabelas, procedures,
triggers e views.
4.2.2
Executar o script de criação do base de análise (01-CriacaoSimbaAnalise.sql).
4.2.3
Aplicar patches de correção da versão.
5. Configurar Servidor RASB
5.1 Publicar o aplicativo Receptor – RASB (arquivo rasb.war) no tomcat do servidor DMZ.
5.2 Criar uma pasta (ou link) no servidor de arquivos para armazenar os arquivos recebidos nos
atendimentos. Uma pasta para o atendimento bancário (opt/atendimentos/simba) e outra
pasta para atendimentos do CCS (opt/atendimentos/ccs). Atenção: A conta do TOMCAT
deve ter permissão de escrita nesta pasta. O local de armazenamento deve ser informado na
base de QUARENTENA, na tabela CONFIGURACAO, na coluna VALOR, cujo o
conteúdo da coluna NOME seja “pastaArquivos”.
5.3 Drivers/Bibliotecas para banco de dados e envio de email's.
Colocar na pasta /lib do Tomcat os seguintes drivers:
*Driver para comunicação do Java com o banco de dados. No caso do oracle, usar o
“ojdbc14.jar”. Obter drive diretamento do site da oracle, de acordo com a versão do banco
de dados instalada.
*smtp-x.x.x.jar https://repo1.maven.org/maven2/com/sun/mail/smtp (use a versão mais
recente)
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 5 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
*mailapi.x.x.x.jarhttps://repo1.maven.org/maven2/com/sun/mail/mailapi(use a versão mais
recente)
OBS: Reiniciar o TOMCAT.
5.4 Configurar datasource
Criar um data source no tomcat para o aplicativo acessar o banco de dados. O procedimento
é inserir no arquivo server.xml, localizado na pasta bin do tomcat, a seguinte tag, entre a tag
<HOST>. Atenção: Alterar o conteúdo dos atributos username, password e url conforme as
configurações definidas no passos anteriores.
<Context path="/rasb" docBase="rasb" reloadable="true"
crossContext="true">
<Resource name="jdbc/rasb" auth="Container" type="javax.sql.DataSource"
maxActive="100" maxIdle="30" maxWait="10000" username="simba_q"
password="1234" driverClassName="oracle.jdbc.driver.OracleDriver"
testOnBorrow="true" validationInterval="30000"
validationQuery="SELECT 1 FROM DUAL"
url="jdbc:oracle:thin:@servidorDB:1521:INSTANCE" /> </Context>
5.5 Criar keystore para servidor usar HTTPS no servidor.
Este servidor precisa ter um certificado digital para estabelecer um túnel SSL de
comunicação entre o Validador e o Receptor (RASB). Caso o órgão não tenha um
certificado válido gerado por uma entidade, pode ser gerado um certificado auto-assinado.
Neste úlitmo caso, segue instruções para gerar certificado com ferramente java.
No diretório de instalação do JDK/JRE 6 ou superior, executar o seguinte comando para
criar o arquivo de chaves (keystore). Os parâmetros -keypass, -storepass e -dname devem ser
alterados de acordo com definições próprias. Ressalta-se que o atributo CN deve ter o
mesmo nome registrado para o DNS deste computador.
keytool -genkey -alias guj -keyalg RSA -keypass guj123 -storepass guj123
-keystore C:\certificado.jks -validity 365 -dname "CN=simba.orgao.gov.br,
OU=orgao.org.br, O=orgao.org.br, L=Cidade, S=Estado, C=BR"
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 6 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
5.6 OBS: anotar a senha utilizada no atributo -keypass, pois esta deverá ser armazenado no
banco de dados.
OBS: Este certificado poderá ser usado também no servidor do GCAST.
Mais informações sobre a criação do arquivo de chaves com a ferramenta java:
- http://www.guj.com.br/article.show.logic?id=141
- http://www.mobilefish.com/tutorials/java/java_quickguide_keytool.html
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 7 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
5.7 Habilitar o HTTPS no servidor Tomcat.
Este arquivo serve para habilitar o HTTPS no servidor onde está o RASB. Inserir a tag
abaixo no arquivo server.xml.
<Connector SSLEnabled="true" acceptCount="100" clientAuth="false"
disableUploadTimeout="true" enableLookups="false"
keystoreFile="C:/certificado.jks" keystorePass="guj123" maxThreads="25"
port="443" secure="true" sslProtocol="TLS"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" />
OBS: Devem ser alterados os attributos keystoreFile e keystorePass.
OBS: Reiniciar o TOMCAT.
5.8 Testar HTTPS.
Reiniciar o TOMCAT. Acessar o endereço onde está instalado o RASB, exemplo:
https://simba.orgao.gov.br/rasb
5.9 Informar certificado à ASSPA.
Entrar em contato com a ASSPA ([email protected]) com o Anexo-1 deste
documento preenchido. A ASSPA irá baixar o certificado para disponibilizá-lo para o
SIMBA. Além disso, a ASSPA enviará o número da máquina a ser utilizado pelo órgão.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 8 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
6. Criar par de chaves para o SIMBA
Os módulos GCAST e RASB utilizam uma chave pública e uma privada para estabelecer
um mecanismo seguro de comunicação entre as instituições financeiras e o órgão.
Usar o módulo Transmissor para criar um arquivo que conterá um par de chaves (uma
publica e uma privada), segundo os passos abaixo:
a) Baixar do site da ASSPA os programas Validador e Transmissor. Endereço:
(https://asspaweb.pgr.mpf.gov.br), menu Sigilo Bancário.
b) Abrir o programa Validador para que seja registrada as configurações de proxy. Depois
que for exibida a tela Principal do Validador, este programa pode ser fechado.
c) Abrir o programa Transmissor e informar a pasta dados validador, pois nela estarão as
configurações de acesso à internet.
d) Escolher a opção “Não possuo um arquivo de chaves”. Escolha um local para salvar o
arquivo de chaves. Informe um texto de 30 caracteres para garantir a aleatoriedade da chave.
Depois, informe uma senha com 16 caracteres. Anote esta senha, pois ela será necessária.
e) Informar parâmetros de configuração.
- Abrir o arquivo criado pelo transmissor (chaves.ASB) e copiar o texto da linha com
prefixo private para a base de QUARENTENA, na tabela CONFIGURACAO, na coluna VALOR,
cujo o conteúdo da coluna NOME seja “PRIVATE”. Atenção, não colocar espaços ou quebra de
linhas nem antes nem no fim do texto. O dado gerado é algo semelhante ao texto abaixo, portanto
copie a parte que está realçada.
PRIVATE
-24:126:-13:-86:101:16:73:99:-67:7:44:95:-99:-121:-120:103
- Repetir o item anterior para preencher a coluna PUBLIC, na tabela de configuração, porém
contendo o valor que está no atributo PUBLIC do arquivo de chaves.
PUBLIC
-24:126:-13:-86:101:16:73:99:-67:7:44:95:-99:-121:-120:103
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 9 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
- Informar a senha (com 16 caracteres) na base de QUARENTENA, na tabela
CONFIGURACAO, na coluna VALOR cujo o conteúdo da coluna NOME seja “certServidorPW”.
f) Testar registro no catalina.out. Executar no browser o endereço de instalação do RASB:
https://servidororgao.gov.br/rasb. Depois verifique no log do catalina.out se existem mensagens
com o prefixo app:RASB.
7. Configurações de ambiente (GCAST e RASB)
Os módulos RASB e GCAST utilizam configurações gravadas no banco de dados. Algumas
das configurações da tabela abaixo foram mencionadas nos itens acima, as outras devem ser
informadas de acordo com as definições do órgão.
Atenção: Sempre que uma configuração for alterada, os aplicativos RASB e GCAST
deve se reiniciados, pois eles lêem estas configurações somente no LOAD.
2
certServidorPW
abcdefghijabcdef
Senha do arquivo chaves.asb usacro apra
criar a chave pública e a privada do
servidor. Caso a senha tenha menos de
16 caracteres, deve-se repetir a senha até
que complete-se 16 caracteres. Esta
senha é aquela que foi criada no item 6.
3
pastaArquivos
/opt/atendimentos/simba
Diretório para gravar os arquivos
bancários
4
pastaArquivosCCS
/opt/atendimentos/ccs
Diretório para gravar os arquivos CCS
5
servidorPHP
http://servidorX/php
Diretório base do Processador
6
servidorTransmissao
https://servidorY/rasb/
Url do RASB
7
public
-70:-21: ….
Chave pública do server
8
private
-65:31:00 ….
Chave privada do server
9
NOMEORGAO
Órgão X
Nome completo do órgão.
10 SIGLAORGAO
OX
Sigla do órgão
11 SERVIDORSMTP
smtp.orgaox.gov.br
Servidor para envio de mensagens para
rede interna e externa.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 10 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
12 USUARIOSMTP
[email protected]
Conta para envio de e-mails. Esta conta
pode ser a mesma que será utilizada pelo
setor de autorização de chaves para se
comunicar com as intituições
financeiras.
13 NOMESETOR
Setor Jurídico do Órgão X
Nome do setor responsável pelo simba
no órgão.
14 SIGLASETOR
JUR
Sigla do setor responsável no órgão.
15 NOMECOMPUTADOR
999-SIGLAORGAO
Nome do computador que receberá os
atendimentos. Este nome é fornecido
pela ASSPA. Não é o nome de rede da
máquina.
16 teste
s
s = indica que o catalinal.out registrará
todos os logs do RASB e do GCAST
n= indica que o caralina.out receberá
apenas os logs de controle e os logs de
17 AUTOCOMMIT
s ou n
Usar 's' para oracle e 'n' para SQL Server
18 PORTASMTP
25 (valor padrão)
colocar porta do serviço de SMTP
19 SETHOLDABILITY
s ou n
Usar 's' para oracle e SQLServer 2008 ou
superior, e 'n' para SQL Server 2005 ou
inferior)
20 AUTENTICASMTP
s ou n
indica se servidor smtp necessita ou não
de autenticação
21 AUTENTICAPROTOCOLO SMTP, SSL ou TLS
informa um dos protocolos que é usado
pelo servidor SMTP
22 AUTENTICAUSUARIO
usuário
informar login ou email do usuário para
autenticação
23 AUTENTICASENHA
senha
senha do usuário da autenticação
8. Configurar Servidor GCAST
8.1 O banco de dados SIMBA_Q já deve estar instalado.
8.2 Publicar o aplicativo Gerente de Chaves – GCAST (arquivo gcast.war) no tomcat do
servidor intranet.
8.3 Colocar driver para banco de dados.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 11 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
Colocar na pasta /lib do Tomcat o driver para comunicação do Java com o banco de dados.
No caso do oracle, usar o “ojdbc14.jar”. Obter drive diretamento do site da oracle, de acordo
com a versão do banco de dados instalada.
8.4 Configurar datasource.
Criar um data source no tomcat para o aplicativo acessar o banco de dados. O procedimento
é inserir no arquivo server.xml, localizado na pasta bin do tomcat, a seguinte tag, entre a tag
<HOST>. Atenção: Alterar o conteúdo dos atributos username, password e url conforme as
configurações definidas no passos anteriores. Reiniciar o tomcat.
<Context path="/gcast" docBase="gcast" reloadable="true"
crossContext="true">
<Resource name="jdbc/gcast" auth="Container"
type="javax.sql.DataSource" maxActive="100" maxIdle="30"
maxWait="10000" username="simba_q" password="1234"
driverClassName="oracle.jdbc.driver.OracleDriver"
testOnBorrow="true" validationInterval="30000"
validationQuery="SELECT 1 FROM DUAL"
url="jdbc:oracle:thin:@servidorBD:1521:INSTANCE" /> </Context>
8.5 Criar keystore para servidor usar HTTPS no servidor.
Este servidor precisa ter um certificado digital para estabelecer um túnel SSL de
comunicação entre o Validador e o Receptor (RASB). Caso o órgão não tenha um
certificado válido gerado por uma entidade, pode ser gerado um certificado auto-assinado.
Neste úlitmo caso, segue instruções para gerar certificado com ferramente java. No diretório
de instalação do JDK/JRE 6 ou superior, executar o seguinte comando para criar o arquivo
de chaves (keystore). Obs.: Os parâmetros -keypass, -storepass e -dname devem ser alterados
de acordo com definições próprias. Ressalta-se que o atributo CN deve ter o mesmo nome
registrado para o DNS deste computador.
keytool -genkey -alias guj -keyalg RSA -keypass guj123 -storepass
guj123 -keystore C:\certificado.jks -validity 365 -dname
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 12 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
"CN=simba.orgao.gov.br, OU=orgao.org.br, O=orgao.org.br, L=Cidade,
S=Estado, C=BR"
OBS: Anotar a senha utilizada no atributo -keypass, pois esta deverá ser armazenado no
banco de dados.
Mais informações sobre a criação do arquivo de chaves com a ferramenta java:
- http://www.guj.com.br/article.show.logic?id=141
- http://www.mobilefish.com/tutorials/java/java_quickguide_keytool.html
8.6 Habilitar o HTTPS no servidor Tomcat.
Este arquivo serve para habilitar o HTTPS no servidor onde está o RASB. Inserir a tag
abaixo no arquivo server.xml.
<Connector SSLEnabled="true" acceptCount="100" clientAuth="false"
disableUploadTimeout="true" enableLookups="false"
keystoreFile="C:/certificado.jks" keystorePass="guj123" maxThreads="25"
port="443" secure="true" sslProtocol="TLS"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" />
OBS: Devem ser alterados os attributos keystoreFile e keystorePass.
OBS: Reiniciar o TOMCAT.
8.7 Testar acesso ao GCAST.
OBS: Reiniciar o TOMCAT.
Executar a aplicação para informando login e senha:
ex: https://nomecomputador/gcast/
login: gcast / senha:123456
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 13 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
Tela de Login
9. Cadastrar emails para interação com sistema
Os aplicativos do SIMBA enviam mensagens para os responsáveis técnicos e de negócio do
sistema. Além disso, envia mensagens aos usuários externos quando uma chave é autorizada.
9.1 Para o funcionamento do envio de mensagens, deve ser informado o servidor SMTP e uma
conta para envio na tabela de CONFIGURACAO da base de QUARENTENA, conforme
tabela abaixo. Esse servidor deve aceitar relay dos servidores da DMZ e intranet onde estão
instalados o RASB e o GCAST, e ter permissão para enviar mensagens para as redes interna
e externa. O sistema utiliza como padrão a porta 25.
11 SERVIDORSMTP
smtp.orgaox.gov.br
Servidor para envio de mensagens
para rede interna e externa.
12 USUARIOSMTP
[email protected]
Conta para envio de e-mails. Esta
conta pode ser a mesma que será
utilizada pelo setor de autorização
de chaves para se comunicar com
as intituições financeiras.
Quando o servidor de email, só aceite requisições de envio de email somente com email
autenticado, verifique as configurações abaixo, além das informadas acima.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 14 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
18 PORTASMTP
25 (valor padrão)
colocar porta do serviço de SMTP
20 AUTENTICASMTP
s ou n
indica se servidor smtp necessita ou não
de autenticação
21 AUTENTICAPROTOCOLO SMTP, SSL ou TLS
informa um dos protocolos que é usado
pelo servidor SMTP
22 AUTENTICAUSUARIO
usuário
informar login ou email do usuário para
autenticação
23 AUTENTICASENHA
senha
senha do usuário da autenticação
9.2 Cadastrar pessoas responsáveis.
Inserir na talela RECEBEMAIL da base de QUARENTENA os emails das pessoas que
receberão mensagens de acordo com o motivo ( 1-Pedido de chaves realizado; 2-Resposta
inválida do servidor PHP – CCS; 3-Erro na carga dos dados; 4-Erro na carga de atendimento
CCS).
10. Instalar Servidor do Processador
10.1 Incluir váriável de ambiente no apache (httpd.conf).
# Essa variavel indica se o ambiente eh de:
# D – Desenvolvimento
# H – Homologacao
# P – Producao
SetEnv ASSPA_SERVER_ENV "H"
10.2 Instalar extensões para o PHP.
- PCRE - Perl Compatible Regular Expression (com suporte a UTF-8 e Unicode Property).
- MBSTRING (extensão para conversão em caixa alta de caracteres especiais)
- LDAP (extensão php para acesso ao ldap).
- OCI8 (extensão php para acesso ao banco de dados oracle).
10.3 Instalar driver de comunicação com Banco de dados.
10.4 Configurações do PHP – arquivos php.ini
Devem ser alteradas as variáveis com os valores mínimos abaixo.
- memory_limit = 512M
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 15 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
- post_max_size = 64M
- upload_max_filesize = 64M
10.5 Timezone do PHP – arquivo php.ini
- date.timezone = America/Sao_Paulo
10.6 Arquivos PHP
Colocar a pasta SIMBA obtida no site da ASSPA no diretório de serviços do servidor de
WEB. Por exemplo, num servidor apache seria na pasta /etc/apache2/sites-available/.
10.6.1 Configurações Gerais
Arquivo: fontes\php\Config.php
Devem ser alteradas todas as informações pertinentes ao órgão como e-mail, cabeçalho,
entre outros. Indicamos especial atenção para as definições de LDAP, BANCO_DE_DADOS
(usando H para homologação e P para produção), NUMERO_COMPUTADOR,
NOME_COMPUTADOR.
10.6.2 Visualização de erros em ambiente desenvolvimento/produção
Arquivo: fontes\php\Config.php
Linha: ini_set("display_errors", "1"); // se valor 1, irá exibir todos os erros do php, se for
0 está desabilitado. Indica-se comentar a linha ou colocar valor 0 para ambientes de produção.
10.6.3 Banco de Dados
Arquivo: fontes\php\ConexaoConfig.php
Linha: Alterar a string de conexão (host, usuário e senha) para dois bancos SIMBA (Base
de produção) e SIMBA_QUARENTENA (base de recepção de dados) e nos 2 ambientes
(homologação e produção);
10.6.4 Relatórios
Verificar imagem e textos de cabeçalho para o órgão.
10.6.5 Informar número inicial de caso.
Atualizar código de caso inicial no banco de Análise, tabela NUMERO_CASO.
UPDATE NUMERO_CASO SET proximo = 0.
10.7 Configurar acesso ao LDAP.
Para autenticação dos usuários (conta e senha), o módulo processador permite a
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 16 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
integração com o serviço LDAP. Para isso deve ser alteradas as configurações no
arquivo config.php.
10.8 Configurar acesso ao cadastro de pessoal.
O sistema permite a integração com o sistema de pessoal do órgão, para obter os dados
cadastrais dos servidores que utilizarão o sistema. Caso não seja possível acessar
diretamente o tal sistema ou banco de dados, deve ser utilizada uma tabela (vwpessoal)
para cadastrar os usuários do sistema.
10.9 Teste do processador.
Acessar o servidor onde está instalado o processador. Ex:
https://simba.orgao.gov.br/simba
Usar para conexão o login criado no passo anterior.
11. Teste básicos de todo o ambiente
Ver documento de “Procedimentos para homologaçao de ambiente.pdf”
Atenção: Executar o módulo com o argumento -t (ambiente de testes)
12. Visualização de Logs
12.1 Módulo Validador Bancário e Validador CCS
Todos os logs serão registrados na pasta de instalação do Transmissor/Logs. Além disso,
pode-se ativar o programa pelo prompt do dos através do comando :
java -jar validadorASB.jar -t -d
Obs: argumento -t (ambiente de testes), combinado com a opção -d (detalhes da execução).
12.2 Módulo Transmissor Bancário e Transmissor CCS.
Todos os logs serão registrados na pasta de instalação do Transmissor/Logs.
java -jar validadorASB.jar -t -d
Obs: argumento -t (ambiente de testes), combinado com a opção -d (detalhes da
execução).
12.3 Módulo RASB.
Observar o conteúdo do arquivo catalina.out (saída do tomcat). Os logs possuem o prefixo
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 17 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
APP:RASB
12.4 Módulo GCAST.
Observar o conteúdo do arquivo catalina.out (saída do tomcat). Os logs possuem o prefixo
APP:GCAST.
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 18 de 19
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA GERAL DA REPÚBLICA
GABINETE DO PROCURADOR-GERAL
ASSESSORIA DE PESQUISA E ANÁLISE – ASSPA/PGR
13. Anexo 1 – Cadastro de Computador
SIGLA
varchar2(20)
NOME_ORGAO
varchar2(50)
TELEFONE DE SUPORTE
PARA INSTITUICAO
FINANCEIRA
varchar2(20)
e-mail DE SUPORTE PARA
INSTITUIÇÃO FINANCEIRA
varchar2(100)
SITE ORGAO PARA O SIMBA varchar2(100)
Site do órgão que contém informações sobre o
SIMBA para consulta por parte das instituições
financeiras.
ORGAO_INDEPENDENTE
varchar2(100)
(Caso exista um órgão acima do órgão conveniado e
que deva aparecer no formulário de pedido de
chaves do Transmissor)
SETOR RESPONSAVEL PELO
SIMBA
varchar2(100)
SIGLA RESPONSAVEL PELO
SIMBA
varchar2(20)
NOME RESPONSAVEL
TÉCNICO COMPUTADOR
varchar2(100)
TELEFONE RESPONSAVEL
TECNICO
varchar2(15)
EMAIL RESPONSAVEL
TECNICO
varchar2(100)
URL_COMP_HOMOLOGACAO
varchar2(200)
URL_COMP_PRODUCAO
varchar2(200)
Manual Completo de Instalação – versão do documento 2.3.4
Data: 03/04/2017
04 Manual Completo de Instalacao.odt
Página 19 de 19
Download