LOG System - audyt i ewidencjonowanie w jednym
- Jarosław Kowalski,
- 12.07.2012
Producent zadbał również o bezpieczeństwo pracy aplikacji. Począwszy od przechowywania haseł użytkowników, które umieszczone w bazie aplikacji, są szyfrowane algorytmem SHA256, a skończywszy na bezpiecznej komunikacji między modułami (połączenie między agentem a serwerem aplikacji jest zabezpieczone algorytmem AES). Tylko dane przetwarzane w bazie nie są szyfrowane, a ich zabezpieczenie producent pozostawił administratorom.
Niestety LOG System nie daje możliwości archiwizacji danych bezpośrednio z poziomu aplikacji, a backup bazy można wykonać jedynie przy użyciu aplikacji zewnętrznej (np. SQL Management Studio), co zmusza użytkownika do zapoznania się z narzędziami do obsługi baz danych.
Instalacja aplikacji
Instalacja nie powinna sprawić większych problemów, pod warunkiem wcześniejszego zapoznania się z dokumentacją, gdzie producent określił wszystkie niezbędne wymagania techniczne oraz komponenty konieczne do poprawnego funkcjonowania LOG System.
Podczas wdrożenia administrator ma kilka opcji instalacji modułów aplikacji. Można umieścić je wszystkie na jednej dedykowanej maszynie lub rozdzielić poszczególne role, wykorzystując istniejący już w infrastrukturze serwer bazy danych. W testowym środowisku moduł serwera aplikacji oraz silnik bazy danych oparty na darmowym SQL Server 2008 Express - zostały zainstalowane na pojedynczej maszynie, natomiast konsola zarządzania na odrębnej stacji roboczej (zgodnie z zaleceniami).
Jeżeli system nie jest przygotowany do instalacji modułów aplikacji (np. brak komponentów SQL Server Feature Pack), to instalator poinformuje o tym, udostępniając jednocześnie odnośniki do ściągnięcia oraz instalacji. Okazało się, że najlepiej skorzystać z wersji komponentów wskazanych przez producenta w linkach z komunikatów instalacyjnych, gdyż te pobrane i zainstalowane bezpośrednio ze strony Microsoftu nie chciały współpracować z aplikacją (nowsza wersja niż proponowana przez autorów LOG System). Po instalacji serwera aplikacji należy za pomocą kreatora konfiguracji wskazać serwer baz danych z parametrami logowania oraz nazwę nowej bazy (lub istniejącej, która zostanie poddana konwersji na potrzeby systemu).
Korzystanie z konsoli
Przy pierwszym uruchomieniu konsoli administracyjnej, należy wpisać poprawny adres serwera aplikacji oraz posłużyć się domyślnymi danymi do autoryzacji, dodatkowo jest możliwość zintegrowania logowania z Active Directory. Należy jednak wcześniej w konsoli dodać użytkownika domenowego z zaznaczoną opcją logowania Windows, a jego nazwę poprzedzić nazwą domeny.
Podczas uruchamiania konsoli domyślnie ładuje się zakładka Start - umożliwia ona definiowanie i umieszczanie w jej obrębie gadżetów, takich jak aktualności, wykresy czy statystki, dające wgląd w najważniejsze informacje wykorzystywane w codziennej pracy. Inna zakładka - Konfiguracja - oferuje opcje umożliwiające dostosowanie parametrów pracy aplikacji do wymagań użytkownika. Za jej pomocą możemy również skonfigurować integrację LOG System z Active Directory. Pozostałe cztery zakładki: Sieć, Zasoby, Audyty oraz Raporty - służą do codziennej obsługi zarządzanej infrastruktury. Układ ikon w menu jest podobny do "wstążki" microsoftowego pakietu Office, dzięki czemu dość łatwo można znaleźć poszukiwaną opcję.