LOG System - audyt i ewidencjonowanie w jednym
- Jarosław Kowalski,
- 12.07.2012
Producent zadbał również o bezpieczeństwo pracy aplikacji. Począwszy od przechowywania haseł użytkowników, które umieszczone w bazie aplikacji, są szyfrowane algorytmem SHA256, a skończywszy na bezpiecznej komunikacji między modułami (połączenie między agentem a serwerem aplikacji jest zabezpieczone algorytmem AES). Tylko dane przetwarzane w bazie nie są szyfrowane, a ich zabezpieczenie producent pozostawił administratorom.
Niestety LOG System nie daje możliwości archiwizacji danych bezpośrednio z poziomu aplikacji, a backup bazy można wykonać jedynie przy użyciu aplikacji zewnętrznej (np. SQL Management Studio), co zmusza użytkownika do zapoznania się z narzędziami do obsługi baz danych.
Instalacja aplikacji
Instalacja nie powinna sprawić większych problemów, pod warunkiem wcześniejszego zapoznania się z dokumentacją, gdzie producent określił wszystkie niezbędne wymagania techniczne oraz komponenty konieczne do poprawnego funkcjonowania LOG System.
Wykorzystując zakładkę Zasoby, możemy przeglądać istniejące obiekty i ich właściwości.
Podczas wdrożenia administrator ma kilka opcji instalacji modułów aplikacji. Można umieścić je wszystkie na jednej dedykowanej maszynie lub rozdzielić poszczególne role, wykorzystując istniejący już w infrastrukturze serwer bazy danych. W testowym środowisku moduł serwera aplikacji oraz silnik bazy danych oparty na darmowym SQL Server 2008 Express - zostały zainstalowane na pojedynczej maszynie, natomiast konsola zarządzania na odrębnej stacji roboczej (zgodnie z zaleceniami).
Jeżeli system nie jest przygotowany do instalacji modułów aplikacji (np. brak komponentów SQL Server Feature Pack), to instalator poinformuje o tym, udostępniając jednocześnie odnośniki do ściągnięcia oraz instalacji. Okazało się, że najlepiej skorzystać z wersji komponentów wskazanych przez producenta w linkach z komunikatów instalacyjnych, gdyż te pobrane i zainstalowane bezpośrednio ze strony Microsoftu nie chciały współpracować z aplikacją (nowsza wersja niż proponowana przez autorów LOG System). Po instalacji serwera aplikacji należy za pomocą kreatora konfiguracji wskazać serwer baz danych z parametrami logowania oraz nazwę nowej bazy (lub istniejącej, która zostanie poddana konwersji na potrzeby systemu).
Korzystanie z konsoli
Przy pierwszym uruchomieniu konsoli administracyjnej, należy wpisać poprawny adres serwera aplikacji oraz posłużyć się domyślnymi danymi do autoryzacji, dodatkowo jest możliwość zintegrowania logowania z Active Directory. Należy jednak wcześniej w konsoli dodać użytkownika domenowego z zaznaczoną opcją logowania Windows, a jego nazwę poprzedzić nazwą domeny.
Podczas uruchamiania konsoli domyślnie ładuje się zakładka Start - umożliwia ona definiowanie i umieszczanie w jej obrębie gadżetów, takich jak aktualności, wykresy czy statystki, dające wgląd w najważniejsze informacje wykorzystywane w codziennej pracy. Inna zakładka - Konfiguracja - oferuje opcje umożliwiające dostosowanie parametrów pracy aplikacji do wymagań użytkownika. Za jej pomocą możemy również skonfigurować integrację LOG System z Active Directory. Pozostałe cztery zakładki: Sieć, Zasoby, Audyty oraz Raporty - służą do codziennej obsługi zarządzanej infrastruktury. Układ ikon w menu jest podobny do "wstążki" microsoftowego pakietu Office, dzięki czemu dość łatwo można znaleźć poszukiwaną opcję.