VM Quality Manager

​​​​​​​A VM MD2 Quality Manager hospeda o Web Server Tomcat, permitindo a publicação e disponibilização da aplicação e o repositório, no SGBD Postgres.

Introdução

A VM MD2 Quality Manager hospeda o Web Server Tomcat, permitindo a publicação e disponibilização da aplicação e o repositório, no SGBD Postgres. 

O repositório da aplicação fica no database chamado “qualitymanager”. Este armazena todos os dados referentes a aplicação, como configurações, acessos, treinamentos, processos, ocorrências, tarefas e etc. A exceção são para os “documentos anexos”, funcionalidade disponível em alguns módulos. Estes anexos ficam armazenados no diretório “/opt/qm_static/”.

Por default, o serviço do banco de dados Postgres está configurado para receber conexões remotas. A recomendação é que fique liberada somente para facilitar a validação da instalação.

O Web application ARchive (.war), aplicação MD2 Quality Manager, é armazenado no diretório do Web Server (Catalina Home) “/var/lib/tomcat9/webapps/”.

Acessos

A VM do QualityManager, por padrão, contém 2 usuários:

Usuário Senha Obs.
root NTzXpzZNg7Pv5BB6sCbK Não tem permissão para conectar via SSH.
md2net MwbURVeWAvrwGg6xncKc4h4P6n i. Restrição para executar somente comandos de administração dos serviços Tomcat e Postgres.
ii. Não tem permissão para desligar ou reiniciar a VM.

Recomenda-se a troca das senhas default da instalação.

A VM do ElasticSearch, por padrão, contém os usuários:

Usuário Senha Obs.
root zGrHjh9qkCA9guzbg Não tem permissão para conectar via SSH.
md2net fuYFvMuyz2xHY4Uaap6g  
elastic md2@qm@md2 Usuário para autenticar na aplicação, não do S.O.
kibana md2@qm@md2 Usuário para autenticar na aplicação, não do S.O.

Configurando sistema operacional, firewall e repositório

Configurando
Sistema Operacional, firewall e repositório
Configurando a rede:

A VM MD2 Quality Manager, por padrão, está configurada com IP fixo e considerando a interface de rede “ens33”. Procure o administrador de rede para fazer a configuração inicial adequada.

Desabilitando conexão remota ao repositório:

A VM MD2 Quality Manager tem o Uncomplicated Firewall (UFW) habilitado. Após a instalação, recomenda-se desabilitar a possibilidade de conectar remotamente ao banco de dados “qualitymanager”. Para isso, deve-se executar os comandos:

$ su -
$ vi /etc/ufw/before.rules

Comentar a linha marcada abaixo:

*nat
:PREROUTING ACCEPT [0:0]
-I PREROUTING -i ens33 -p tcp --dport 49159 -j DNAT --to-destination 127.0.0.1:5432
COMMIT

# reboot

Configurando SSL/HTTPS:


Algumas instalações podem requerer a habilitação de conexão segura (SSL/HTTPS). Para isso, necessita-se de um certificado (.cer) e este ser importado em um javakeystore (.jks). Comandos para configuração:

$ su -
$ vi /etc/tomcat9/server.xml 

E insira o trecho abaixo:

 <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol"
           maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
           clientAuth="false" sslProtocol="TLS"
           keystoreFile="path/javakeystore.jks"
           keystorePass="SenhaDoKeystore"
           keyPass="SenhaDaChave"
 />

Atenção que o path do keystore é baseado a partir da raiz do Tomcat (Catalina Home). As senhas são as utilizadas no momento da criação do javakeystore.

Logo após do trecho já existente:

<Connector port="8090" protocol="HTTP/1.1"
               connectionTimeout="20000"
               URIEncoding="UTF-8"
               redirectPort="8443" />

Configure a constraint de segurança no web.xml. Antes da tag “</webapp>”, bem no final do arquivo, insira o trecho abaixo:

    # sudo vi /var/lib/tomcat9/conf/web.xml

    <security-constraint>
         <web-resource-collection>
             <web-resource-name>Entire Application</web-resource-name>
             <url-pattern>/*</url-pattern>
         </web-resource-collection>
    <!-- auth-constraint goes here if you require authentication -->
          <user-data-constraint>
              <transport-guarantee>CONFIDENTIAL</transport-guarantee>
          </user-data-constraint>
    </security-constraint>

Reinicie o servidor:

$ reboot
 

Configurando Tomcat para utilizar porta 80, 443

Por padrão a plataforma Unix permite que apenas o root possa utilizar portas inferiores a 1024. Para fazer a configuração do Tomcat na porta 80 e/ou 443, precisa-se instalar o “Authbind”.

Instalar o Authbind:

$ sudo apt-get install authbind

Configurar o bind:

$ sudo touch /etc/authbind/byport/80
$ sudo chmod 500 /etc/authbind/byport/80
$ sudo chown tomcat9 /etc/authbind/byport/80

Confirme se o usuário que executa o serviço é tomcat9 ou tomcat para executar o comando acima corretamente.

Vá no arquivo “tomcat9” e descomente o parâmetro authbind e configure como “yes”.

$ sudo vi /etc/default/tomcat9
 

Configurando para que aplicação QM fique no contexto raiz

Para que aplicação MD2 QualityManager fique exposta sem contexto, por exemplo:

“http://nome_maquina:8080/”

Ao invés de ter que digitar a URL completa, por exemplo:

“http://nome_maquina:8080/qualityManager-prj/”

Precisa-se configurar o arquivo “server.xml”:

$ sudo vi /var/lib/tomcat9/conf/server.xml

Adicionando a linha abaixo:

    <Context path="" docBase="qualityManager-prj" reloadable="true"/>

Dentro da tag “Host”, ficando algo como:

<Host name="localhost" appBase="webapps"
unpackWARs="true" autoDeploy="true" deployOnStartup="true">
<Context path="" docBase="qualityManager-prj" reloadable="true"/>
<!-- <Context path="ROOT" docBase="ROOT" reloadable="true">
<WatchedResource>WEB-INF/web.xml</WatchedResource>
</Context>-->
<!-- SingleSignOn valve, share authentication between web applications
Documentation at: /docs/config/valve.html -->
<!--
<Valve className="org.apache.catalina.authenticator.SingleSignOn" />
-->

<!-- Access log processes all example.
Documentation at: /docs/config/valve.html
Note: The pattern used is equivalent to using pattern="common" -->
<Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
prefix="localhost_access_log." suffix=".txt"
pattern="%h %l %u %t &quot;%r&quot; %s %b" />
</Host>

 

Conectando remotamente (cliente externo) ao repositório

Algumas instalações e cenários de solução podem precisar conectar com o banco de dados Postgres, repositório do QualityManager.

Por padrão de instalação, o acesso é impedido. Para fazer a liberação precisa-se ajustar 3 parâmetros:

1. Firewall. Liberar o acesso externo através dos comandos:

ufw status
ufw allow <porta postgres>

Configuração do Postgresql:

/etc/postgresql/9.5/main/postgresql.conf
linha "listen_address='*'"

Configuração de autenticação de cliente no Postgresql:

/etc/postgresql/9.5/main/pg_hba.conf
linha "host all md2net 0.0.0.0/0 md5"
 

Configurando a aplicação QM para conectar em um banco de dados PostgresSQL remoto

O QualityManager depende de uma conexão de banco de dados PostgresSQL instalado junto com a solução. Mas arquitetura do sistema permite conectar o aplicativo a um banco PostresSQL instalado em outro servidor e com parâmetros de segurança diferentes ao default  entregues com a solução. Para isto poderá deberá ser adicionado um arquivo de propriedades de configuração na pasta de lib da instalação tomcat (padrão é /usr/share/tomcat9/lib/). Este arquivo so pode ser manipulado por especialistas com conhecimento da arquitetura do sistema. O arquivo de configuração deverá possuir o nome qm.app.properties. O arquivo pode ser criado e editado por qualquer editor de texto de deve seguir o padrão de arquivo de propriedades java, contendo em cada linha uma propriedade no formato [nome do parametro]=[vallor]. Para o caso das propriedades de conexão de banco de dados, a seguir um exemplo de propriedades que redirecionam a conexão do banco de dados a um endereço ip diferente do localhost e propriedades de banco, usuário e esquema diferente do default.

qm.app.db.hibernate.connection.url=jdbc:postgresql://192.168.0.187:5432/dbcorp
qm.app.db.hibernate.connection.username=qmuser
qm.app.db.hibernate.connection.password=8OrGW5Z1U5fajb7lubrgvA==
qm.app.db.hibernate.default_schema=qualitymanger

A informação de senha deve ser criptografa mediante a utilização da ferramenta PortalPass. O arquivo pode ser adicionado em qualquer fase da instalação ou atualização do aplicavo, sendo necessário a renicialização do servidor Tomcat para as informações serem efetivadas.

Configurando o Web Server Tomcat para não apresentar detalhes do servidor (fingerprint)

O fato do Web Server Tomcat apresentar e disponibilizar detalhes do servidor, como versão do sistema operacional e versão do Tomcat, pode ser entendido como uma vulnerabilidade.
Para impedir que os usuários, ao acessarem uma página que não exista, e tenha acesso as essas informações, deve-se modificar o arquivo "server.xml" do Tomcat, localizado em "/var/lib/tomcat9/conf/server.xml" e incluir o seguinte trecho abaixo dentro da tag "Host":

           # trecho acima
           <Valve className="org.apache.catalina.valves.ErrorReportValve"
                  showReport="false" 
                 showServerInfo="false"/>

        </Host>
      </Engine>
    </Service>
  </Server>
 

Setup inicial de usuários e hierarquia

Toda instância do Quality Manager será formado um usuário “admin full” e um usuário “admin” por unidade. O “admin full” será exclusivamente responsável pela criação de unidades, por toda estrutura inicial, departamento (admin), setor (admin) e usuário (admin) e liberação de permissão inicial.

Abaixo estão dispostos todos os passos detalhados necessários por toda a configuração inicial de uma unidade no Quality Manager.

(Etapa 1) - Usuário: Admin Full

1. Logar na solução MD2 Quality Manager;
2. Acessar configurações;
3. Acessar estrutura organizacional;
4. Acessar unidade;
5. Criar unidade;
6. Preencher todas as informações necessárias;
7. Salvar alterações;
8. Acessar departamento;
9. Criar departamento (Nome sugerido: Departamento Administrador - “Nome da Unidade”);
10. Salvar alterações;
11. Acessar setor;
12. Criar setor (Nome sugerido: Setor Administrador - “Nome da Unidade”);
13. Salvar alterações;
14. Realizar logoff e logon no sistema (Passo temporário necessário para atualização de setores no sistema);
15. Acessar configurações;
16. Acessar estrutura organizacional;
17. Acessar usuários;
18. Criar novo usuário;
19. Atribuir grupo de acesso “Master”;
20. Atribuir o setor criado no passo 12;
21. Preencher informações obrigatórias, colocando o e-mail do responsável por este usuário pois todas as definições de senha serão enviados para o de referência (Nome sugerido: Admin - “Nome da Unidade”);
22. Salvar alterações;
23. Realizar logoff no sistema;

(Etapa 2) - Usuário: Admin (criado na etapa 18)

1. Logar na solução MD2 Quality Manager;
2. Acessar configurações;
3. Acessar estrutura organizacional;
4. Acessar grupo;
5. Criar novo grupo;
6. Preencher as informações necessárias (Nome sugerido: Master - “Nome da Unidade”);
7. Salvar alterações;
8. Acessar associação de módulos aos grupos de acesso;
9. Selecionar o grupo criado no passo 5;
10. Ativar todas as opções para todos os módulos (Permissão de acesso e gravação) e definir o nível de acesso registros como “Todos os registros”;
11. Salvar alterações;
12. Realizar logoff no sistema;

Usuário: Admin Full

1. Logar na solução MD2 Quality Manager;
2. Acessar configurações;
3. Acessar estrutura organizacional;
4. Acessar grupo;
5. Editar o grupo “Master” (Referente ao grupo de acesso do admin full);
6. Colocar o grupo criado no passo 5 da Etapa 2 como grupo subordinado;
7. Salvar alterações;
8. Acessar usuários;
9. Editar usuário admin criado no passo 18 da etapa 1, e atribuir o grupo de acesso criado no passo 5 da etapa 2;
10. Salvar alterações
11. Realizar logoff no sistema;

Realizados todos os passos descritos, a partir do usuário admin da unidade, o sistema estará pronto para todas as configurações e cadastros necessários.

Segurança - autenticação recaptcha

Uma vez que o Quality Manager está disponível para acesso, é possível configurar um método de segurança adicional para a autenticação dos usuários. Essa segurança é realizada através do serviço reCaptcha do Google, onde o usuário informa um par de chaves (pública e privada), e o sistema realiza a autenticação utilizando o serviço.

As chaves são geradas diretamente no site do *Google, em https://www.google.com/recaptcha/admin.

0c350973-c7b0-4933-9f12-7a2860ab46b1.png

Clique em “criar”, e a página de criação do serviço será acionada.

a405c474-d722-465a-9619-f5c2858cbe37.png

Na etiqueta informe um nome para o reCaptcha, por exemplo, “QMCaptcha”.
Selecione a versão 3 do serviço, e adicione o domínio onde o Quality Manager está sendo executado, ex: http://www.md2qualitymanager.com. Marque a opção “Aceitar os termos do serviço reCaptcha”.

Pronto, o serviço reCaptcha foi criado no site do Google, sendo importante agora resgatarmos as chaves geradas. Para isso, clique na opção “Configurações”, e as chaves estarão disponíveis.

ede5d523-650c-454a-8824-3ad4d5c7ff30.png

Copie as chaves para que posteriormente sejam informadas nas configurações do Quality Manager.

ebdd2dd5-ee11-4260-8b5f-6c79d4b4e618.png

As chaves são informadas no menu de “Configuração de Senhas”, onde somente o administrador da ferramenta terá acesso.

ecf4a28c-2573-4aa2-9f9d-a4f89fab482a.png

Na interface de “Configuração de Senhas”, ative a opção “Segurança com reCaptcha”, e informa a chave pública e privada geradas no serviço reCaptcha. Os dois campos são obrigatórios caso a opção “Segurança com reCaptcha” esteja ativa, caso contrário, o Quality Manager realizará a autenticação sem a ** utilização do serviço.

7e585b96-41e9-453c-8d0f-61022795294d.png

* É obrigatório ter ao menos uma conta do Google para utilização do serviço.
** Para realizar autenticação utilizando o serviço reCaptcha, é indispensável que o usuário tenha conexão com a internet.

Segurança – Integração LDAP

O Quality Manager possui duas formas de autenticar e autorizar um usuário do sistema.
São elas:
1. Autenticação standalone. Através dos usuários cadastrados na própria base de dados. Essa é a configuração padrão.
2. Autenticação LDAP.

O serviços de diretórios compatíveis são:
1. Active Directory (plataforma Windows)

Para habilitar a integração LDAP deve-se acessar ao sistema usando um usuário “Admin Full” ou um usuário com permissão de acesso e escrita na funcionalidade “Configuração LDAP” do menu “Configurações”. No formulário de Cadastro de Configurações da Integração LDAP deve ser informado as seguintes informações:
1. Servidor de Domínio: Endereço IP ou DNS do servidor LDAP
2. Porta: TPC de acesso ao serviço
3. Domínio: Nome do domínio LDAP no formato DC=[Nome Empresa],DC=[Sufixo, ex:com] ,DC=[Sufixo, ex:br].
4. Usuário: Usuário LDAP com permissão de pesquisa na árvore de domínio
5. Senha: Senha do usuário LDAP informado no campo anterior
6. Departamento Padrão: Departamento padrão do novo usuário a ser criado caso não exista na base local
7. Setor Padrão: Setor padrão do novo usuário a ser criado caso não exista na base local
8. Integração LDAP: Habilita ou não a integração LDAP com sistema Quality Manager

419fd9a3-e308-4099-b544-4e3465821f31.png

Os principais campos são:
Servidor de Domínio
1. Porta
2. Domínio
3. Usuário
4. Senha

Preenchendo os campos acima, a configuração pode ser testada através do botão “Teste”. Este valida as informações, tentando realizar uma conexão com o servidor LDAP e realizar uma pesquisa na árvore. Uma mensagem de erro ou sucesso será exibida conforme o resultado do teste. As informações poderão ser salvas a qualquer momento acionando o botão “Salvar”, mas a integração LDAP só será efetivada se a opção Integração LDAP for acionada.

Uma vez habilitada a Integração LDAP, a tela de login envia os dados (usuário e senha) ao servidor LDAP configurado. Este servidor se encarregará de autenticar o usuário.

Caso o usuário for autenticado, será recuperado do mesmo servidor a hierarquia de grupos aos quais o usuário pertence para o Quality Manager realizar o processo de autorização seguindo o fluxo abaixo.

296c1a78-e705-409d-a4df-87cc0a725851.png

Exemplo de configuração no Active Directory:

Deve-se criar a Unidade Organizacional chamada “QualityManager” e dentro devem ser criados os grupos de acessos com nomes exatamente iguais ao configurados no QualityManager.

9f426c8b-caff-42d4-bb12-171b2565cc8d.png

Dentro de cada grupo de acesso devem ser associados os respectivos usuários. Um cenário explicativo:
1. Foi instalado o QM, sem LDAP, e criado os usuários “usuario1” e “usuario2”.
2. O “usuario1” criou o “processo1” e o “usuario2” criou o “processo2”.
3. Foi habilitado o uso do LDAP no QM.
4. Somente o “usuario1” existe no LDAP. Vale ressaltar que o nome tem que ser exatamente igual “usuario1” no QM e “usuario1” no LDAP.
5. O “usuario2” não conseguirá logar no QM.
6. O “usuario1” conseguirá logar no QM, enxergará os seus processos normalmente. E se tiver permissão, conseguirá ver os processos do “usuario2” (sequer saberá que o “usuario2” não consegue se autenticar mais).
7. Cria-se o novo usuário “usuario3” no LDAP. Não é necessário cadastrar também no QM. No momento do primeiro login dele haverá a criação dele no QM, automaticamente.

OBS: Sobre a árvore do AD contendo os grupos é possível customizar dentro do Quality Manager na interface de parâmetros, um, em específico para setar o nome do diretório raiz dos grupos. Por exemplo, caso o cliente não desejar utilizar o esquema padrão com o  diretório QualityManager setando esse o parâmetro qm.app.ldap.rootLdapGroup a aplicação passa a considerar o valor deste parâmetro no momento da autenticação.

d6caafa1-f754-4dee-9a46-bb47b2e7f6cb.png

Configurando Conexão de Banco de dados para módulos MDM Governance

O MD2 Quality Manager possui módulos de ferramentas MDM Governance que requerem a definição de acesso ao banco de dados. Estas definições são realizadas mediante a inclusão de parâmetros na interface de Cadastro de Parâmetros do Sistema para a unidade específica, conforme imagem.

bdafcf3b-4d9e-40ad-a34b-6b6e9d490e25.png

Os valores seguem os padrões tecnológicos específicos e devem ser inseridos e alterados por profissionais especialistas. Exemplo para conectar a um banco de dados Oracle:

Descrição Nome parâmetro Valor (exemplo) Grupo
Driver jdbc do banco de dados qm2.mdmg.db.javax.persistence.jdbc.driver oracle.jdbc.driver.OracleDriver  qm2.mdmg

URL jdbc de conexão ao banco

Caso seja a conexão SID: "jdbc:oracle:thin:@<hostname ou IP>:<porta>:<sid>"

 

Caso seja a conexão Service Name: "jdbc:oracle:thin:@<hostname ou IP>:<porta>/<service name>"

qm2.mdmg.db.hibernate.connection.url jdbc:oracle:thin:@192.168.0.192:1521:CURSO qm2.mdmg
Esquema/Owner das tabelas da solução MDM qm2.mdmg.db.hibernate.default_schema MDM qm2.mdmg
Dialeto Hibernate qm2.mdmg.db.hibernate.dialect org.hibernate.dialect.OracleDialect qm2.mdmg
Nome de usuário de banco de dados com privilégios de acesso, inclusão e alteração ao banco de dados da solução MDM   qm2.mdmg.db.hibernate.connection.username usuario qm2.mdmg
Senha do usuário de banco de dados qm2.mdmg.db.hibernate.connection.password senha qm2.mdmg

Exemplo para conectar a um banco de dados MS SQL Server:

Descrição Nome parâmetro Valor (exemplo) Grupo
Driver jdbc do banco de dados qm2.mdmg.db.javax.persistence.jdbc.driver com.microsoft.sqlserver.jdbc.SQLServerDriver  qm2.mdmg
URL jdbc de conexão ao banco qm2.mdmg.db.hibernate.connection.url jdbc:sqlserver://192.168.0.192;DatabaseName=CURSO qm2.mdmg
Esquema/Owner das tabelas da solução MDM qm2.mdmg.db.hibernate.default_schema MDM qm2.mdmg
Dialeto Hibernate qm2.mdmg.db.hibernate.dialect org.hibernate.dialect.SQLServerDialect qm2.mdmg
Nome de usuário de banco de dados com privilégios de acesso, inclusão e alteração ao banco de dados da solução MDM   qm2.mdmg.db.hibernate.connection.username usuario qm2.mdmg
Senha do usuário de banco de dados qm2.mdmg.db.hibernate.connection.password senha qm2.mdmg

Uma vez cadastrados todos os parâmetros, o servidor Tomcat deverá ser reiniciado para poder efetivar a conexão ao banco de dados da solução MDM.

Configurando Conexão de Banco de dados para acesso ao ELK

O MD2 Quality Manager possui módulos que requerem a definição de acesso ao banco de dados do ELK. Estas definições são realizadas mediante a inclusão de parâmetros na interface de Cadastro de Parâmetros do Sistema para a unidade específica, conforme imagem.

0f6c518f-92f9-4242-bcf4-9942b8b46ea9.png

Nome Valor (Exemplo) Grupo Obs:
qm.helen.server.host 192.168.0.240 qm.helen  
qm.helen.server.protocol http qm.helen  
qm.helen.server.port 9200 qm.helen  
qm.helen.auth.user usuário qm.helen  
qm.helen.auth.pssw senha qm.helen  
qm.helen.timeout.con 10000 qm.helen valores default
qm.helen.timeout.socket 60000 qm.helen valores default
 

Back-up

Uma vez que a instalação e configuração é feita dentro da infraestrutura, recomenda-se fortemente que a máquina virtual (VM) da solução seja incluída na política de backup e no sistema de monitoramento para acompanhar a saúde e disponibilidade de aplicação.

Existem 2 cenários para execução de backups:
   1. Através da própria ferramenta de virtualização. Fica a cargo do cliente estudar o melhor cenário, seja por exports full ou capturas de snapshots.
   2. Através dos comandos de backups.

Em algumas situações, providenciar o backup da VM completa pode ser complexo, necessitando ser executado em janelas na produção. Nestes casos, recomendamos fazer o backup com maior frequência:   1. Do banco de dados através do comando: 

$ pg_dump -h 127.0.0.1 -U md2net -d qualitymanager | gzip --best > ./bkp_DB_QM_$(date +\%Y\%m\%d_\%I_\%M_\%p).psql.gz

  2. Do diretório de arquivos anexos:

/opt/qm_static/

   3. Do diretório do WebServer Tomcat (contêm as configurações):

/var/lib/tomcat9/

   4. Do diretório do database Postgres (contêm as configurações):

/etc/postgresql/9.5/main
Procedimento de restauração:

Caso o backup tenha sido feito através do “procedimento 2” (ver tópico “Backup”), a restauração deve ser substituindo os arquivos do diretórios que foram salvo e o banco de dados é restaurado através dos comandos:

$ sudo systemctl stop tomcat9.service
$ sudo systemctl restart postgresql.service
$ dropdb -h 127.0.0.1 -U md2net qualitymanager
$ createdb -h 127.0.1 -U md2net -E UTF8 -l pt_BR.utf8 -T template0 qualitymanager
$ gunzip -c bkp_DB_QM.psql.gz | psql -h 127.0.0.1 -U md2net qualitymanager
$ sudo systemctl start tomcat9.service
 

Backup de Virtual Machine (VM) para Oracle VirtualBox​​​​​​​

Soluções que estejam hospedadas através do servidor de virtualização, existe a alternativa de salvar a própria VM, seja ela inteira ou snapshot. Para os que são executam sob o Oracle VirtualBox, a gestão do snapshot pode ser feita através dos comandos abaixo:

VBoxManage snapshot <uuid|vmname> take <snapshot-name>
VBoxManage snapshot <uuid|vmname> restore <snapshot-name>
VBoxManage snapshot <uuid|vmname> delete <snapshot-name>

O primeiro comando é para geração do snapshot. O segundo para restauração de um snapshot previamente gerado e o terceiro para remoção de um snapshot, caso queira descartar.

Os arquivos snapshots ficam salvos no diretório "Snapshot", que fica armazenado o arquivo da máquina e disco (.vdi). Para cópias para locais externos, backups em nuvem ou disco de servidores de backup, deve-se fazer cópia dos arquivos ".vdi", ".vbox", ".vbox-prev" e ".log".

Dica: recomenda-se gerar o snapshot que remeta à data e hora que foi gerado.

c:\ProgramFiles\Oracle\VirtualBox>VBoxManage.exe snapshot "vm-Template-teste1" take "snapshot_%date:~-4,4%_%date:~-7,2%_%date:~-10,2%__%time:~0,2%_%time:~3,2%_%time:~6,2%"

0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Snapshot taken. UUID: e92d6c82-80ba-43f2-b3eb-79ed0ae34c07
 

Gerenciar WebServer Tomcat

Iniciando o Tomcat:

$ sudo systemctl start tomcat9

Parando o Tomcat:

$ sudo systemctl stop tomcat9

Reiniciando o Tomcat:

$ sudo systemctl restart tomcat9
 

Gerenciar o banco de de dados Postgres

Iniciando o Postgresql:

$ sudo systemctl start postgresql

Parando o Postgresql:

$ sudo systemctl stop postgresql

Reiniciando o Postgresql:

$ sudo systemctl restart postgresql

Acompanhamento de logs via sistema

A aplicação gera logs em:

/var/log/tomcat9/*

O banco de dados em:

/var/log/postgresql/*

Estes podem ser monitorados para acompanhar a saúde da aplicação e também devem ser enviados para equipe de suporte, se necessário.

Acompanhamento de logs via aplicação

A solução contém um módulo para acompanhar alguns logs, úteis para auditoria. Apresenta informações de login, logon, erros de senha. Este componente também gerencia os acessos à aplicação. Um usuário só pode acessar apenas uma única sessão por vez.

​​​​​​​​​​​​​​Migração Legado GED

Ao realizar a atualização do QM para a versão 2.44.1 ou superior, vindo de uma versão anterior da 2.44.1 devemos rodar o jar "qm-tools.jar". Segue abaixo como utilizar.
java -jar <JAR GERADO*> mergeLegado --password=<senhaDB> --host=<ex:localhost> --port=<ex:5432> --database=<ex:qualitymanager> --username=<md2net>

java -jar qm-tools.jar mergeLegado --password=md2net2018 --host=192.168.0.183 --port=5432 --database=qualitymanager --username=md2net