Práticas Comprovadas do IBM Business Analytics: Extensão de Auditoria do IBM Cognos 10

Natureza do documento: prática comprovada; Produto: IBM Cognos 10 BI; Área de interesse: segurança, infraestrutura, desenvolvimento

Um aplicativo do SDK do IBM Cognos 10 que fornece recursos adicionais de auditoria, incluindo RoleAuditing, para o IBM Cognos 10 BI. A versão do aplicativo é 1.1.03 e funcionará com IBM Cognos 10 BI versões 10.1 e superiores.

Equipe de Práticas Comprovadas do Business Analytics, Business Analytics Proven Practices Team, IBM

Equipe de Práticas Comprovadas do Business Analytics



16/Jan/2015

Introdução

Propósito

Os recursos de auditoria padrão que vem de fábrica com o IBM Cognos 10 BI abordam muitos aspectos da operação. Porém, algumas áreas, como auditoria de usuários e designações de capacidade, não estão incluídas. O objetivo do aplicativo c10AuditExtension é fornecer auditoria adicional para essas áreas.

Auditoria da conta

Uma auditoria de todas as contas de usuário encontradas em todos os namespaces configurados e certas propriedades dessas contas (detalhes básicos, páginas do portal, datas de criação e modificação etc.). Isso permite relatar sobre a base de usuários do IBM Cognos e fornece informações adicionais para irem com a auditoria de função/capacidade. Esse tipo de auditoria também registrará por padrão o conteúdo de My Folders do usuário.

Auditoria de conteúdo

Uma auditoria de todos os objetos que existem no Content Store principal. Essa auditoria processará a árvore de armazenamento de conteúdo e registrará todos os objetos (pastas, relatórios, consultas etc.) que encontrar. Registrará as informações básicas (como nome, caminho da procura, permissões do objeto, data de criação e modificação), bem como alguns detalhes mais específicos para os tipos de item (como XML da especificação de relatórios e consultas, qualquer valor de parâmetro salvo aplicado a relatórios salvos e os detalhes de versões de saída de relatório).

Para também registrar os itens no Content Store que estão localizados dentro das áreas My Folders dos usuários individuais, esse tipo de auditoria deve ser usado junto com a auditoria da conta (consulte acima).

Auditoria de status

Uma auditoria do estado atual do servidor e dispatchers relacionados. Para cada dispatcher registrado no sistema de destino, a configuração e a atividade serão registradas, salvando informações como tempo que levou para conectar, número de processos ativos e duração da solicitação.

Auditoria de função/capacidade

Uma auditoria de todas as capacidades (como autoria de relatório) configuradas no namespace Cognos e quais funções, grupos e usuários receberam acesso a tais capacidades. Quando uma função ou um grupo recebe acesso, a auditoria registrará todos os usuários individuais que compõem a função ou grupo, de modo que seja possível determinar com precisão quais usuários individuais possuem acesso a um determinado recurso.

Uso

O aplicativo é gerenciado por um frontend da web que permite a configuração de informações de servidor e namespace e pode ser usado para ativar ou desativar tipos de auditoria para um determinado servidor.

As auditorias podem ser iniciadas de três maneiras:

  • via interface da web de gerenciamento
  • via chamada de formulário da web/URL simples
  • via chamada de serviços da web (ou seja, do Event Studio)

Os resultados de cada auditoria são registrados em um banco de dados e um modelo IBM Cognos Framework Manager de amostra é fornecido para ajudar a relatar os dados.

Aplicabilidade

Esse aplicativo é projetado para ser executado com relação a todas as versões do IBM Cognos 10 BI. Também é feito para interagir com qualquer aplicativo de terceiros que possa emitir comandos via serviços da web.

Exclusões e exceções

Esse aplicativo pode não ser compatível com todos os Custom Authentication Providers, dependendo da implementação do provedor - por exemplo, geralmente se espera que um provedor/namespace exija um nome de usuário e senha simples para o login - quando um provedor customizado usa alguma outra forma de credencial a extensão de auditoria pode não conseguir autenticar para esse namespace para auditá-lo. Isso não afeta provedores customizados do tipo de conexão confiável, desde que o provedor subjacente possa ser autenticado da maneira normal.

Os bancos de dados com os quais se sabe que esse aplicativo trabalha são

  • DB2 9.x e 10.x
  • MS SQL Server 2000 e superiores
  • Oracle 10g e 11g (incluindo ambientes RAC)
  • MySQL 5
  • Apache Derby 10

A auditoria de status depende de algumas informações fornecidas pelo servidor IBM Cognos 10 BI que estão sujeitas a mudanças e podem ser afetadas por futuros upgrades do IBM Cognos 10 BI.

Esse aplicativo funcionará apenas dentro de um JRE versão 1.5 ou superior.

Uso, suporte e feedback

Recomenda-se que esse aplicativo seja usado como parte de um pacote de serviços IBM para garantir a implementação e a interpretação bem-sucedidas dos resultados.

O aplicativo e o modelo são fornecidos estritamente "no estado em que se encontram", e o suporte do IBM Cognos não é capaz de oferecer qualquer suporte a eles. Porém, qualquer feedback, relatórios de erro e sugestões são bem-vindos.


Detalhes do aplicativo

Visão geral e arquitetura do processo

O aplicativo é um aplicativo da web e um serviço da web escrito em Java/AXIS e é feito para ser instalado em uma máquina em que o IBM Cognos 10 BI Server tenha sido instalado. O aplicativo utilizará o servidor de aplicativos IBM Websphere Liberty instalado a partir do IBM Cognos 10 BI versão 10.2.2 ou o contêiner do servlet Tomcat instalado com o IBM Cognos 10 BI versão 10.2.1 e anteriores.

Depoi s da instalação, o aplicativo criará as próprias tabelas do banco de dados se elas ainda não existirem e apresentará uma interface para permitir que o administrador insira os detalhes dos servidores e namespaces do IBM Cognos 10 BI. Em geral, apenas uma entrada de servidor seria usada para cada grupo de servidores do IBM Cognos 10 BI que utiliza o mesmo Content Store. Porém, entradas de servidor separadas costumam ser usadas para diferentes grupos funcionais, como produção e desenvolvimento.

O aplicativo pode ser protegido a partir da interface de gerenciamento definindo uma senha local que depois será exigida para acessar a interface ou executar auditorias. O motivo pelo qual uma senha local é usada, em vez de vinculá-la à segurança do IBM Cognos 10, é que o aplicativo pode interagir com várias instalações do IBM Cognos 10 BI, assim, não há um namespace de segurança do IBM Cognos 10 BI ao qual vinculá-la.

Quando o administrador insere os detalhes de um novo IBM Cognos 10 BI Dispatcher, o aplicativo irá se conectar a esse Dispatcher e coletar os detalhes dos namespaces de segurança configurados. Esses detalhes serão incluídos na página de propriedades para esse Dispatcher e preparados para edição. É essencial que exista uma entrada, completa com detalhes de login válidos, para cada namespace usado para segurança de objeto ou atribuição de capacidade no Content Store de modo que seja possível realizar a sua auditoria. Isso acontece porque o aplicativo precisa poder autenticar para o namespace para auditar seus conteúdos. Se o aplicativo não puder autenticar para um namespace usado para segurança do objeto ou usuários, seus objetos não podem ser auditados. Se vários namespaces forem especificados em uma única entrada de servidor, a autenticação para todos os namespaces deve ser feita, caso contrário, o aplicativo terminará a execução de auditoria.

Os detalhes de login do namespace serão criptografados e armazenados no banco de dados do aplicativo.


Installation

O aplicativo é implementado como um arquivo WAR (Web Archive) que pode ser usado com qualquer servidor de aplicativo, como IBM WebSphere ou contêiner do servlet, como Tomcat. Primeiro é preciso desenvolver o arquivo WAR dentro da instalação do IBM Cognos 10 BI usando os scripts fornecidos e então implementar o arquivo WAR no servidor.

Os procedimentos descritos neste documento abordam a implementação do aplicativo no servidor de aplicativos IBM Websphere Liberty que é instalado a partir do IBM Cognos 10 BI versão 10.2.2 e o contêiner do servlet Tomcat que é instalado com o Cognos 10 BI versão 10.2.1 e anteriores. Consulte a documentação do contêiner de aplicativo/servidor específico para instruções sobre a implementação de um arquivo WAR em destinos alternativos.

De um modo geral, é desejável para um ambiente de produção executar esse aplicativo dentro de sua própria instância do IBM WebSphere ou do Tomcat. Consulte a documentação do IBM WebSphere, do Tomcat ou de outro servidor de aplicativos para detalhes sobre como implementar um aplicativo da web.

O processo de instalação é o seguinte:

  • Desempacote a instalação para um servidor IBM Cognos 10 BI
  • Customize qualquer arquivo que deseje modificar
  • Importe qualquer driver JDBC de terceiros que pretenda usar
  • Crie o arquivo WAR
  • Implemente o arquivo WAR em um servidor de aplicativos ou um contêiner do servlet
  • Configure o aplicativo usando a interface do usuário da web

Desempacote a instalação e copie para um servidor IBM Cognos 10 BI

Desempacote o arquivo ZIP contendo o aplicativo Audit Extension para um local temporário adequado. Haverá duas pastas principais,

reporting
Essa pasta contém os materiais para permitir o relatório da saída da Audit Extension com o IBM Cognos 10 BI. Contém um modelo do IBM Cognos Framework Manager e um archive de implementação do IBM Cognos 10 BI. Não é preciso fazer nada com ela neste estágio.
war
Essa pasta contém o aplicativo em si, em um subdiretório chamado AuditExt. É preciso usá-la para desenvolver o arquivo WAR.

Na pasta war, copie o diretório AuditExt e seus subdiretórios para o diretório de instalação do IBM Cognos 10 BI sob o diretório <c10install>/war. Neste ponto, é possível customizar o aplicativo antes de desenvolver o arquivo WAR. As configurações padrão devem ser adequadas na maioria dos casos, mas se for necessário fazer qualquer alteração nas definições de configuração no arquivo c10AuditExtension.properties ou nas configurações de criação de log no arquivo log4j.properties, os arquivos estão localizados no diretório <c10install>/war/AuditExt/classes.

Figura 1. Os arquivos .properties no diretório <c10install>\war\AuditExt\classes
Illustration 1: The .properties files in the directory <c10install>\war\AuditExt\classes

Instale quaisquer drivers JDBC requeridos

Caso esteja usando um banco de dados IBM DB2 ou Apache Derby para armazenar os dados do Audit Extension, não será necessário instalar nenhum driver JDBC adicional, uma vez que o DB2 Universal Driver está incluso na distribuição (o arquivo de licença do DB2 ainda precisará ser fornecido). Se planejar usar o Microsoft SQL Server, o MySQL ou o Oracle, será preciso obter o arquivo de driver correto e instalá-lo.

Depois de ter obtido os arquivos JAR e/ou de licença corretos para o banco de dados, coloque-os no diretório <c10install>/war/AuditExt/lib. Se não instalar o driver correto neste estágio, o aplicativo avisará quando você tentar configurar o banco de dados inicialmente.

Criar e implantar o arquivo WAR

Desenvolver o arquivo WAR executando o script <c10install>/war/AuditExt/build.bat (Windows) ou <c10install>/war/AuditExt/build.sh (UNIX/Linux). Isso criará um arquivo WAR chamado <c10install>/war/AuditExt/AuditExt.war. A implementação do arquivo WAR depende da versão do IBM Cognos 10 BI que está sendo usada.

Implemente para o IBM Websphere Liberty (IBM Cognos 10 BI versões 10.2.2 e superiores)

No diretório <c10install>/wlpdropins, crie um diretório chamado AuditExt.war. Usando uma ferramenta como WinRAR, WinZIP ou gunzip, extraia o arquivo AuditExt.war recém-criado para o diretório <c10install>/wlpdropins/AuditExt.war. Reinicie o IBM Cognos 10 BI Server que estiver hospedando o aplicativo. Depois de reiniciado, o aplicativo está pronto para ser configurado a partir da interface com o usuário baseada na web. Para o restante deste documento, referências a <AuditExtDir> significam <c10install>/wlpdropins/AuditExt.war.

Implementar para o Tomcat (IBM Cognos 10 BI versões 10.2.1 e anteriores)

Coloque o arquivo AuditExt.war no diretório <c10install>/webapps. Após um breve período, o servidor IBM Cognos 10 Tomcat irá descompactar o arquivo WAR automaticamente. O aplicativo agora está pronto para ser configurado a partir da interface com o usuário baseada na web. Para o restante deste documento, referências a <AuditExtDir> significam <c10install>/webapps/AuditExt.

Configurar via interface com o usuário

Acesso à URL de administração da web em http://servername:9300/AuditExt/. Uma tela solicitando os detalhes de conexão do banco de dados será apresentada. Os prompts incluem o tipo de banco de dados, o nome e o número de porta do servidor do banco de dados de host, o nome do banco de dados e o id de usuário/senha usados para conexão ao banco de dados.

Figura 2. Tela com campos para fornecer informações de conexão aos bancos de dados Audit Extension
Illustration 2: Screen with fields to provide connection information to the Audit Extension databases

O aplicativo c10AuditExtension pode usar um banco de dados de auditoria do IBM Cognos 10 BI existente ou um banco de dados separado criado especificamente para esse aplicativo. Recomenda-se fortemente não usar um banco de dados que já esteja em uso para um Content Store do IBM Cognos 10.

IMPORTANTE: o banco de dados especificado no campo Database name já deve existir antes da conexão. O aplicativo criará as tabelas necessárias sob esse banco de dados.

IMPORTANTE: se o banco de dados sendo usado for um ambiente Oracle RAC, selecione Custom JDBC URL na lista suspensa Database type e insira a cadeia de caracteres de conexão JDBC adequada.

O processo de criar e preencher tabelas do banco de dados pode levar algum tempo, dependendo da velocidade do servidor. Depois de clicar em OK, aguarde a tela atualizar antes de continuar - não clique em OK mais de uma vez.

Preparo do banco de dados

Para preparar o banco de dados pra uso por esse aplicativo, é preciso configurá-lo da mesma maneira descrita no Guia de Instalação e Configuração do IBM Cognos 10 BI como se estivesse sendo usado para um Content Store. Você também pode usar um banco de dados de criação de log de auditoria IBM Cognos 10 BI padrão, que também deve ter sido configurado dessa maneira.

IMPORTANTE: para o IBM DB2, é preciso criar um espaço de tabela do usuário regular adicional com um tamanho de página de 16 KB. Se estiver usando um banco de dados já configurado para criação de log de auditoria do IBM Cognos 10 BI, pode já ter feito isso.

IMPORTANTE: para Oracle, pode ser necessário aumentar o número máximo de cursores abertos suportados pelo banco de dados. O padrão são 50, que provavelmente serão suficientes para esse aplicativo - um valor mais adequado seria 500. Para mais informações, consulte http://www.orafaq.com/node/758.

Reconfiguração

Para reconfigurar a conexão do banco de dados principal, clique no link Reset configuration na página Manage Servers. Isso permite inserir novamente os detalhes de conexão do banco de dados. Como alternativa, a conexão principal do banco de dados pode ser redefinida manualmente seguindo estas etapas:

  • Parar o serviço do IBM Cognos 10 BI
  • Editar o arquivo <AuditExtDir>/WEB-INF/classes/c10AuditExtension.properties
  • Redefinir os detalhes da conexão JDBC da seguinte maneira:
    # JDBC connection details:
    jdbc.url=
    jdbc.user=
    jdbc.password=
  • Reiniciar o IBM Cognos 10 BI

Quando o IBM Cognos 10 BI for reiniciado e a URL de administração for acessada novamente, a tela solicitando os detalhes de conexão do JDBC será apresentada.

Referência do arquivo de configuração

O principal arquivo de configuração é chamado de c10AuditExtension.properties e pode ser encontrado em <AuditExtDir>/WEB-INF/classes. Esse arquivo de configuração contém os seguintes parâmetros:

jdbc.url
jdbc.user
jdbc.password
Detalhes da conexão pra o banco de dados usado pelo aplicativo Audit Extension. São gerados pela interface de configuração do aplicativo e não devem ser editados manualmente, exceto para redefinir os valores vazios para reconfiguração. Observe que a senha é armazenada em um formato criptografado.
option.ra.recurse.everyone
Uma opção Role Audit que determina se a auditoria deve ser realizada em uma recursão total dos namespaces quando o grupo Everyone é encontrado em um recurso ou associação. Isso fará os usuários com acesso via Everyone serem explicitamente auditados, mas aumentará o espaço do banco de dados e o tempo de processamento requeridos. Possíveis valores são true e false. O valor padrão é false.
option.ra.recurse.auth
Uma opção Role Audit que especifica se a auditoria deve realizar uma recursão total dos namespaces quando o grupo Authenticated Users é encontrado em um recurso ou associação. Isso fará os usuários com acesso via Authenticated Users serem explicitamente auditados, mas aumentará o espaço do banco de dados e o tempo de processamento requeridos. Possíveis valores são true e false. O valor padrão é true.
option.ra.recurse.anon
Uma opção Role Audit que determina se a auditoria deve realizar uma recursão total dos namespaces quando o grupo Anonymous Users for encontrado em uma capacidade ou associação. Isso fará os usuários com acesso via Anonymous Users serem explicitamente auditados, mas aumentará o espaço do banco de dados e o tempo de processamento requeridos. Possíveis valores são true e false. O valor padrão é false.
option.ra.max.items
Uma opção Role Audit que limita o número máximo de itens que serão processados pela auditoria. Se o número for excedido, a auditoria será encerrada e registrada como uma falha. Se seu valor for definido para zero, nenhum limite será aplicado. O valor padrão é 20.000.
option.ra.max.duration
Uma opção Role Audit que limita o tempo máximo, em segundos, pelo qual a auditoria pode ser executada. Se esse tempo for excedido, a auditoria é encerrada e registrada como uma falha. Se seu valor for definido para zero, nenhum limite de tempo será aplicado. O valor padrão é de 900 (15 minutos).
option.ra.trackitems.enabled
Uma opção Role Audit para permitir o rastreamento de itens para detectar duplicatas antes do envio ao banco de dados. Essa opção funciona junto com option.ra.trackitems.initsize e o valor padrão é true.
option.ra.trackitems.initsize
Uma opção Role Audit para especificar o número de itens a rastrear para detectar duplicatas antes do envio ao banco de dados. O valor padrão é de 30.000.
option.ca.include.specifications
Uma opção Content Audit que determina se a auditoria deve registrar o XML da especificação de qualquer relatório/consulta/análise que encontre. Possíveis valores são true e false. O valor padrão é true. Se esse parâmetro for definido para false, menos espaço será usado no banco de dados.
option.ca.include.output
Uma opção Content Audit que determina se a auditoria deve registrar detalhes de versões e saídas de relatório para objetos de relatório que encontrar. Possíveis valores são true e false. O valor padrão é true. Se esse parâmetro for definido para false, menos espaço será usado no banco de dados e a auditoria poderá se executada mais rapidamente.
option.ca.max.items
Uma opção Content Audit que limita o número máximo de itens que serão processados pela auditoria. Se o número for excedido, a auditoria será encerrada e registrada como uma falha. O valor padrão é 0 (zero), o que significa que nenhum limite será aplicado.
option.ca.max.duration
Uma opção Content Audit que limita o tempo máximo, em segundos, pelo qual a auditoria pode ser executada. Se esse tempo for excedido, a auditoria é encerrada e registrada como uma falha. Se seu valor for definido para 0 (zero), nenhum limite de tempo será aplicado. O valor padrão é de 900 (15 minutos).
option.ca.policy.calculation
Uma opção Content Audit que determina se o cálculo da política de segurança deve ser feito em FM. Possíveis valores são true e false. Se definido para false, o cálculo será feito no tempo de execução. O valor padrão de true significa que não será feito cálculo no tempo de execução.
option.aa.flatsearch
Uma opção Account Audit que muda o método de varredura do namespace da abordagem recursiva padrão para uma pesquisa simples. Essa opção pode ser útil para namespaces muito grandes. Se essa opção for definida, em vez de processar recursivamente em todo o namespace, o aplicativo realizará uma pesquisa simples apenas dos usuários que efetuaram login anteriormente no IBM Cognos 10 BI e registrará apenas esses usuários. Usuários que existam no namespace de origem, mas nunca tenha efetuado login, serão ignorados. Essa abordagem melhorará muito o tempo de processamento em casos em que o namespace de origem seja grande, mas apenas uma pequena fração dos seus membros seja de usuários do IBM Cognos 10 BI. O valor padrão é falso, o que significa que uma pesquisa recursiva tradicional de todos os usuários será realizada.
option.aa.max.items
Uma opção Account Audit que limita o número máximo de itens que serão processados pela auditoria. Se o número for excedido, a auditoria será encerrada e registrada como uma falha. Se seu valor for definido para zero, nenhum limite será aplicado. O valor padrão é de 10.000.
option.aa.max.duration
Uma opção Account Audit que limita o tempo máximo, em segundos, pelo qual a auditoria deve ser executada. Se esse tempo for excedido, a auditoria é encerrada e registrada como uma falha. Se seu valor for definido para 0 (zero), nenhum limite de tempo será aplicado. O valor padrão é de 900 (15 minutos).
option.aa.include.content
Uma opção Account Audit que determina se a auditoria deve processar o conteúdo de My Folders do usuário. Se definida, isso fará uma miniContent Audit ser executada para cada conteúdo do usuário onde ele existir. Possíveis valores são true e false. O valor padrão é true.
option.sa.include.configuration
Uma opção Status Audit que determina se a auditoria deve registrar as informações de configuração dos dispatchers. Isso inclui informações como o número máximo de processos. Possíveis valores são true e false. O valor padrão é true. Se esse parâmetro for definido para false, menos espaço será usado no banco de dados.
option.sa.include.rawstatus
Uma opção Status Audit que especifica se a auditoria deve registrar o XML de status bruto dos serviços que a auditoria encontrar. Possíveis valores são true e false. O valor padrão é true. Se esse parâmetro for definido para false, menos espaço será usado no banco de dados.
option.sa.include.ping
Uma opção Status Audit que especifica se a auditoria padrão deve realizar testes de rede básicos adicionai nos dispatchers registrados com um servidor. Possíveis valores são true e false. O valor padrão é true.
security.keystore.filename
O local do arquivo keystore usado para segurança. Se o arquivo não existir nesse local, um novo será gerado. Observe que esse deve ser um local gravável, caso contrário, o aplicativo irá falhar. O valor padrão colocará o keystore no diretório da instalação do ./configuration do IBM Cognos 10 BI usando um caminho de arquivo relativo. Se esse aplicativo tiver sido implementado em qualquer outro lugar que não o contêiner do servlet Tomcat instalado com o IBM Cognos 10 BI, esse valor precisará ser editado.
option.db.setdefault.audittypes
Uma opção de banco de dados que determina se o aplicativo deve redefinir as descrições de tipo de auditoria no banco de dados para os valores padrão se elas tiverem mudado. Possíveis valores são true e false. O valor padrão é false.
option.db.setdefault.statusresulttypes
Uma opção de banco de dados que determina se o aplicativo deve redefinir as descrições de tipo de status no banco de dados para seus valores padrão se elas tiverem mudado. Possíveis valores são true e false. O valor padrão é false.
option.db.setdefault.serverversiondesc
Uma opção de banco de dados que determina se o aplicativo deve redefinir as descrições de versão do servidor no banco de dados para seus valores padrão se elas tiverem mudado. Possíveis valores são true e false. O valor padrão é false.
option.db.setdefault.pingtype
Uma opção de banco de dados que determina se o aplicativo deve redefinir as descrições de tipo de teste de ping no banco de dados para seus valores padrão se elas tiverem mudado. Possíveis valores são true e false. O valor padrão é false.
option.db.setdefault.pingresult
Uma opção de banco de dados que determina se o aplicativo deve redefinir as descrições de resultado do teste de ping no banco de dados para seus valores padrão se elas tiverem mudado. Possíveis valores são true e false. O valor padrão é false.
option.db.dimension.time.populate
Uma opção de banco de dados que determina se o aplicativo deve preencher totalmente a tabela da dimensão de tempo quando a tabela for criada na primeira inicialização. Observe que quaisquer tempos ausentes serão adicionados quando a auditoria para eles for executada, então o pré-preenchimento não é necessário, embora seja considerado melhor para fins de relatório. Possíveis valores são true e false. O valor padrão é true.
option.db.dimension.date.initdays
Uma opção do banco de dados que especifica o número de dias (a partir da data atual) a pré-preencher na tabela de dimensão de data ao criá-la na primeira inicialização. Observe que quaisquer datas ausentes serão incluídas quando a auditoria para esse horário ocorrer, assim, pré-preenchimento completo não é necessário, embora seja considerado melhor para fins de relatório. O valor padrão é de 730 (dois anos).
option.db.maxbatch
Uma opção que especifica o número máximo de itens que devem ser processados antes da gravação do banco de dados. Isso se aplica a todos os tipos de auditoria e é projetado para reduzir o consumo geral de memória para auditorias muito grandes. O valor padrão é de 2000.
option.db.random-audit-id
Uma opção que controla se um ID de banco de dados gerado para cada auditoria deve ser um número pseudoaleatório (um valor de true) ou sequencial (um valor de false). O valor padrão é false.

Considerações para implementar em outro servidor de aplicativos

Como indicado acima, se for instalar em um ambiente de produção muito usado, considere instalar em um servidor de aplicativos ou contêiner do servlet separado. Em geral, o procedimento é tão simples quanto implementar qualquer aplicativo da web, mas há duas considerações de caminho de arquivo a lembrar.

  1. Em <AuditExtDir>/WEB-INF/classes/log4j.properties, o nome do arquivo de log é especificado usando um caminho relativo, ../logs/c10AuditExtension.log. Embora ele funcione com o IBM Cognos 10, pode ser necessário alterá-lo para um caminho relativo diferente ou para um caminho totalmente qualificado, como C:/logs/c10AuditExtension.log.
  2. No arquivo <AuditExtDir>/WEB-INF/classes/c10AuditExtension.properties, a propriedade security.keystore.filename contém o caminho relativo ../configuration/c10AuditExtension.keystore. Verifique se esse caminho funciona no seu ambiente e se é necessário atualizá-lo. Lembre-se de usar barras para o nome do caminho.

Outra configuração alternativa é instalar em uma instalação dedicada do IBM Cognos 10 BI. Uma vez que a Audit Extension pode se comunicar com vários servidores IBM Cognos 10 BI e não apenas com o dedicado em que está instalada, seria possível ter uma instância dedicada do IBM Cognos 10 BI para executar essa auditoria e relatar a partir dela. Verifique o licenciamento para determinar se essa é uma alternativa viável.

Remoção e reinstalação

Para desinstalar o aplicativo, pare o IBM Cognos 10 BI e, dependendo da versão do IBM Cognos 10 BI sendo usada, exclua o seguinte:

para o IBM Cognos 10 BI versão 10.2.2 e superiores,

  • o diretório <c10install>/wlpdropins/AuditExt.war

Para o IBM Cognos 10 BI versão 10.2.1 e anteriores,

  • o arquivo <c10install>/webapps/AuditExt.war
  • o diretório <c10install>/webapps/AuditExt

Opcionalmente, o arquivo keystore também pode ser excluído. Por padrão, o arquivo keystore está localizado em <c10install>/configuration/c10AuditExtension.keystore, mas esse local será diferente se o aplicativo tiver sido implementado em um ambiente que não o descrito aqui.

IMPORTANTE: Se o arquivo keystore for excluído ou o aplicativo for instalado em outra máquina sem copiar o arquivo keystore para a nova máquina, não será mais possível acessar as senhas salvas e podem ocorrer erros ao executar e administrar auditorias.

Opcionalmente, as tabelas do banco de dados criadas pelo aplicativo podem ser excluídas. As tabelas do banco de dados são todas prefixadas com “AE_”.


Usando o aplicativo

Gerenciar servidores

Depois de o aplicativo ter sido configurado, a interface principal é a página Manage Servers, que é acessada via http://servername:9300/AuditExt/. A página inicial Manage Servers não conterá servidores.

Figura 3. A página inicial Manage Servers mostrando que não há nenhum servidor IBM Cognos 10 definido
Illustration 3: The initial Manage Servers page showing no defined IBM Cognos 10 servers

Incluir um servidor

Na página Manage Servers, inclua uma nova entrada do servidor preenchendo os campos abaixo do rótulo Add new server e clicando no botão Add. Os campos a preencher são:

ID: um identificador de texto do servidor IBM Cognos 10 BI a ser auditado. Pode ser o nome de host ou um identificador simples, como “Production”. Uma vez que o valor desse identificador pode ser usado para consultar o servidor para comandos, sugere-se que ele seja uma cadeia de caracteres curta e simples, apenas com caracteres padrão.
URL: o aplicativo que a URL usará para se conectar ao servidor IBM Cognos 10 BI a ser auditado. Essa URL pode ser diretamente para um dispatcher do IBM Cognos 10 BI ou para um gateway dedicado para aplicativos do SDK do IBM Cognos 10.
Version: na lista suspensa, selecione a versão do IBM Cognos 10 BI que está em execução no servidor a ser auditado.

Quando um novo servidor tiver sido incluído com sucesso, a página Edit Server que contém as várias propriedades que se aplicam ao servidor IBM Cognos 10 BI recém-incluído serão mostradas automaticamente. Há vários campos nessa página e esses campos são agrupados em três seções, a seção Set properties , a seção Saved namespace logins e a seção Add new namespace login .

Set properties

URL: a URL do servidor IBM Cognos 10 BI a ser auditado.
Version: a versão do servidor IBM Cognos 10 BI por trás da URL especificada.
Description: uma descrição opcional geralmente usada para descrever a auditoria que ocorrerá no servidor IBM Cognos 10 BI atrás da URL especificada.
Filter (Content Audit): um campo de texto usado para definir um filtro que será usado em uma Content Audit. O filtro Content Audit será descrito em breve.
Filter (Account Audit): um campo de texto usado para definir um filtro que será usado em uma Account Audit. O filtro Account Audit será descrito em breve.
Role audit active: quando marcada, a Role Audit será realizada. Esse item está marcado por padrão.
Content audit active: quando marcada, a Content Audit será realizada. Esse item está marcado por padrão.
Account audit active: quando marcada, a Account Audit será realizada. Esse item está marcado por padrão.
Status audit active: quando marcada, a Status Audit será realizada. Esse item está marcado por padrão.

Seção Saved namespace logins:

User: o ID do usuário para o namespace de segurança associado que será usado pelo aplicativo para efetuar login no servidor IBM Cognos 10 BI sendo auditado.
Password: a senha associada ao ID do usuário.
Password (verify): para verificar o valor no campo de senha.
Ícone Save: salva as informações de login para o namespace associado.
Ícone Delete Login: exclui as informações de login para o namespace associado.

Seção Add new namespace login:

Namespace ID: o ID do namespace de segurança no qual efetuar login. Precisa ser o mesmo valor que o do campo Namespace ID para a definição do namespace de segurança no IBM Cognos Configuration.
Nome de usuário: o ID do usuário para o namespace de segurança especificado que será usado pelo aplicativo para efetuar login no servidor do IBM Cognos 10 BI sendo auditado.
Password: a senha associada ao ID do usuário.
Password (verify): para verificar o valor no campo de senha.
Add button: adiciona as informações de login para esse namespace à seção Saved namespace logins .

Clique no botão Update para salvar as alterações, clique no botão Return para voltar à página Manage Servers.

Figura 4. Página Edit Servers usada para definir filtros de auditoria e logins do namespace
Illustration 4: Edit Servers page used to define audit filters and namespace logins

Quando um novo servidor tiver sido incluído, quaisquer namespaces configurados no servidor IBM Cognos 10 BI a ser auditado terão sido automaticamente incluídos à página de propriedades sem IDs do usuário e senhas.

OBSERVAÇÃO: se estiver usando esse aplicativo em um ambiente de teste ou desenvolvimento e o acesso anônimo tiver sido ativado na instância do Cognos 10 BI, os namespaces configurados não aparecerão automaticamente. Os namespaces configurados podem ser incluídos manualmente ao preencher os campos na seção Add new namespace login .

Quando um novo servidor tiver sido incluído, a página Manage Servers conterá uma lista de todos os servidores que podem ser auditados por este aplicativo.

Figura 5. Página Manage Servers mostrando vários servidores IBM Cognos 10 BI que podem ser auditados
Illustration 5: Manage Servers page showing several IBM Cognos 10 BI servers that can be audited

Excluir um servidor

Um servidor pode ser excluído da página Manage Servers. Para excluir um servidor, clique no ícone Delete Server ao lado da entrada do servidor. Uma página será exibida pedindo que o usuário confirme ou cancele a exclusão. Se confirmada, a tela Manage Servers reaparecerá com o servidor excluído removido da lista.

Gerenciar namespaces do servidor

Para cada servidor, os namespaces podem ser gerenciados a partir da página de propriedades do servidor especificado. Se um novo servidor tiver recém sido incluído, a página de propriedades será exibida automaticamente. Para acessar e editar a página de propriedades para qualquer servidor mostrado na lista na página Manage Servers, clique no ícone Set Properties ao lado do servidor almejado e a página Edit Servers será exibida. os campos na página Edit Servers foram descritos anteriormente na seção chamada Incluir um servidor.

Antes de um namespace poder ser incluído em uma auditoria, as credenciais de login que o aplicativo deve usar devem ser fornecidas. Insira nomes de usuário e senhas um namespace por vez, clicando no ícone Save ao lado da entrada do namespace após cada um. Se for feita uma tentativa de salvar várias credenciais de namespace ao mesmo tempo, apenas as credenciais que correspondem ao ícone Save que foi clicado serão salvas. Observe que os namespaces salvos exibirão o usuário salvo, mas nunca exibirão a senha salva.

Para qualquer namespace indesejado ou não utilizado, é preciso excluí-los clicando no ícone Delete Login . Se não forem excluídos, o aplicativo tentará efetuar login no namespace e a auditoria falhará se não puder efetuar login. Um exemplo de um namespace assim é aquele usado apena para a conexão única.

Para incluir novos namespaces, insira os detalhes na seção chamada Add new namespace login na parte inferior da tela. Os campos para essa seção foram descritos anteriormente na seção chamada Incluir um servidor.

Quando tiver concluído com a página de propriedades do servidor, clique no botão Return para voltar à página Manage Servers.

Configurar propriedades do servidor e tipos de auditoria

Como mencionado anteriormente, na página Edit Server, é possível definir propriedades adicionais para o servidor. As propriedades que podem ser definidas são:

  • Atualizar a URL do dispatcher
  • Incluir ou modificar uma descrição para o servidor
  • Definir que tipos de auditoria devem ser executados para o servidor
  • Aplicar filtros às auditorias

Definir filtros de auditoria

Para auditorias de Account and Content, é possível especificar um filtro para limitar o escopo da auditoria a uma subseção do namespace ou do armazenamento de conteúdo. Esses filtros são especificados em um dos campos de filtro da página Edit Server. Se nenhum filtro for ser aplicado (o padrão), deixe os valores de filtro vazios.

Um filtro assume a forma de uma série de expressões regulares, separadas por barras para denotar pastas. O uso é levemente diferente conforme se a auditoria é de conteúdo ou de conta. Mais informações sobre expressões regulares podem ser encontradas em http://www.regular-expressions.info/.

Filtro de auditoria de conta

Presume-se que o filtro comece no nível do namespace, assim, o primeiro item no filtro irá se referir ao namespace. Por exemplo, para restringir a auditoria a membros da pasta Users dentro da pasta Accounts para todos os namespaces configurados, o termo do filtro seria:

*/Accounts/Users

O asterisco no primeiro item significa que será feita a correspondência de todos os namespaces. Como alternativa, para restringir a auditoria ao mesmo conjunto de pastas, mas também restringir a apenas o namespace com o ID “ADNamespace”, o termo do filtro seria

ADNamespace/Accounts/Users

O filtro a seguir seria levemente menos restrito e selecionará todos os itens em Accounts para todos os namespaces,

*/Accounts

Qualquer expressão regular pode ser usada. Porém, é importante lembrar-se de que o caractere ‘/’ é um caso especial e será tratado como um separador de pasta.

Auditoria de conteúdo

O filtro é presumido como começando no nível de conteúdo (pacote) superior. Por exemplo, o filtro a seguir restringiria o conteúdo a tudo dentro do pacote “GO Sales and Retailers”,

GO Sales and Retailers

Para restringi-lo ainda mais para a pasta “Report Studio Report Samples” dentro desse pacote, o filtro seria

GO Sales and Retailers/Report Studio Report Samples

Para limitar a auditoria de conteúdo a todos os pacotes que começam com "GO", use o

GO*

Observe que o filtro faz distinção entre maiúsculas e minúsculas.

Definir segurança

Como dito anteriormente, o aplicativo usa o próprio mecanismo de segurança. Clique no link chamado Set admin password na página Manage Servers principal para especificar a senha necessária para executar o aplicativo. Uma tela com os campos Password e Confirm Password será apresentada. Especifique a senha em ambos os campos e clique no botão OK para definir a senha do administrador.

Figura 6. A tela de senha do administrador solicitando uma senha e confirmação de senha
Illustration 6: The Set admin password screen prompting for a password and password confirmation

Depois de definir a senha, será apresentada aos usuários uma tela de prompt que pedirá que insiram a senha exigida para acessar o aplicativo.

Figura 7. A tela que solicita que o usuário insira a senha do administrador
Illustration 7: The screen that prompts the user for the admin password

Executar auditorias via interface da web

Para executar uma auditoria via interface da web, acesse a página Manage Servers. Cada entrada de servidor possui um botão Run que fará as auditorias configuradas serem executadas para esse servidor. Para executar a auditoria para todos os servidores configurados, clique no botão Execute ao lado do campo All servers .

Executar auditorias via URL

Para executar uma auditoria para um ID de servidor usando uma URL, utilize a seguinte sintaxe:

http://servername:9300/AuditExt/AuditServlet?action=run_audit&server_id=serverId

Para executar uma auditoria para todos os servidores especificados na página Manage Servers usando uma URL, use a seguinte sintaxe:

http://servername:9300/AuditExt/AuditServlet?action=run_audit&server_id=all

Executa auditorias via chamada de serviço da web

O WSDL para a interface de serviços da web pode ser encontrado na URL

http://servername:9300/AuditExt/services/AuditService?wsdl

Há dois métodos disponíveis na interface de serviços da web:

  • runAudit – pega um parâmetro, o ID do servidor, e executa as auditorias configuradas para esse servidor.
  • runAuditAll – não pega nenhum parâmetro e executa as auditorias configuradas para todos os servidores.

Esse serviço da web pode ser chamado a partir de qualquer aplicativo, mas um exemplo será apresentado aqui usando o Event Studio para criar um agente IBM Cognos 10 BI que chamará a interface de serviço da web para executar uma auditoria. O exemplo usará o pacote de amostra que acompanha o aplicativo.

Quando o Event Studio for chamado para criar um novo agente, a primeira tela que aparece é Specify an event condition... Use uma medida no modelo que se saiba ser maior que zero ou não nula. Isso forçará a condição do evento a ser verdadeira e o agente garantidamente executar sob demanda ou conforme a programação. Nessa instância, a condição será definida para:

[Server Added(Timestamp)] <> null

Figura 8. No Event Studio, especifique uma condição de evento conhecida que será resolvida para true
Illustration 8: In Event Studio, specify a known event condition that will resolve to true

Na lista Add a Task , selecione Advanced > Call a Web service...

Figura 9. No Event Studio, defina a tarefa para a condição de evento conhecida para chamar um serviço da web
Illustration 9: In Event Studio, set the task for the known event condition to call a web service

Insira a URL para o WSDL no campo Web service URL: e clique no botão Retrieve para obter os métodos disponíveis.

Figura 10. No Event Studio, clique no botão Retrieve para obter o WSDL para o serviço da web na URL especificada
Illustration 10: In Event Studio, click the Retrieve button to getthe WSDL for the web service at the specifed URL

Quando o WSDL tiver sido recuperado, as operações que podem ser realizadas serão armazenadas na lista suspensa chamada Operation: e uma caixa chamada Arguments: permitirá configurar o valor para cada argumento associado a cada operação. Nesta instância, o método runAudit foi selecionado a partir da lista suspensa e o ID do servidor configurado anteriormente PrimaryServer foi fornecido como o argumento serverIdentifier .

Figura 11.No Event Studio, selecione a operação desejada para o serviço da web e especifique os argumentos necessários
Illustration 11: In Event Studio, select the desired operation for the web service and specify the necessary arguments

Salve o agente. O agente agora pode ser planejado usando o IBM Cognos Connection.

Implementação de amostra

Uma implementação do archive IBM Cognos 10 BI consistindo em um pacote contendo alguns relatórios e agentes de amostra criados com relação ao modelo IBM Cognos Framework Manager de amostra é fornecida com este aplicativo. A implementação e o modelo de amostra estão contidos no arquivo AuditExt_reporting_ver_yyyymmdd.zip, em que a parte ver do nome é a versão do IBM Cognos 10 BI a usar e a parte yyyymmdd do nome representa a data em que o pacote de relatório foi liberado.

Para importar a implementação de amostra para que ela possa ser usada pelos Studios IBM Cognos 10 BI,

  • Copie o arquivo AuditExt_deployment_ver_yyyymmdd.zip para o diretório da implementação do IBM Cognos 10 BI, geralmente <c10install>/deployment.
  • Em IBM Cognos Administration, clique na guia Configuration, selecione Content Administration e clique no ícone New Import. Selecione o archive da implementação chamado AuditExt_deployment_ver yyyymmdd. A partir dali, siga as instruções e opções apresentadas pelo assistente New Import. Na maioria dos casos, as configurações padrão serão suficientes. Observe que o nome interno da implementação é Cognos_Audit_Extension.

Antes de o pacote poder ser usado, é necessário criar uma nova fonte de dados no IBM Cognos Content Store que interaja com o banco de dados de auditoria especificado quando esse aplicativo foi instalado inicialmente. A partir do IBM Cognos Administration, clique na guia Configuration e selecione a Data Source Connection. Clique no ícone New Data Source e atribua à fonte de dados o nome audit_ext. A partir dali, siga as instruções e opções apresentadas pelo assistente New Data Source para criar a fonte de dados.

O pacote agora pode ser usado pelos Studios IBM Cognos 10 BI.

Modelo de amostra

Um modelo IBM Cognos Framework Manager também é fornecido com o aplicativo como uma base para mais desenvolvimento. O modelo de amostra é fornecido no arquivo AuditExt_model_yyyymmdd.zip , em que a parte yyyymmdd do nome representa a data em que o modelo foi liberado.

Antes de esse modelo poder ser usado, uma fonte de dados chamada audit_ext deve existir no IBM Cognos 10 Content Store. Essa fonte de dados é a mesma descrita na seção chamada Sample deployment.

Descompacte o arquivo zip do modelo de amostra para um diretório adequado e, no IBM Cognos Framework Manager, abra o arquivo do projeto AuditExt.cpf.

Figura 12. Abra o projeto AuditExt.cpf com o Framework Manager
Illustration 12: Open the AuditExt.cpf project with Framework Manager

Reconhecendo c8AuditExtension

O aplicativo c10AuditExtension reconhece a existência do aplicativo c8AuditExtension.

Recomenda-se que o aplicativo c10AuditExtension use um banco de dados separado do aplicativo c8AuditExtension. Porém, o c10AuditExtension pode usar o banco de dados estabelecido com o c8AuditExtension. Se o aplicativo c10AuditExtension estiver configurado para usar um banco de dados existente que será compartilhado com o c8AuditExtension, o seguinte se aplica:

  • Servidores IBM Cognos 8 definidos no c8AuditExtension aparecerão na página Manage Servers e poderão ser editados na página Edit Server.
  • Auditorias para os servidores IBM Cognos 8 não serão executadas a partir do aplicativo c10AuditExtension.
  • O relatório deve ser feito usando o pacote fornecido com c10AuditExtension.

Consulte http://www.ibm.com/developerworks/data/library/cognos/development/utilities/page509.html para mais informações sobre o aplicativo c8AuditExtension.


Outros

Registro

Esse aplicativo usa log4j para fornecer serviços de criação de log. Para alterar as configurações de criação de log, edite o arquivo <AuditExtDir>WEB-INF/classes/log4j.properties. O local padrão para os arquivos de log serem gravados assume como padrão <c10install>/logs/c10AuditExtension.log.

Consulte a documentação de log4j em http://logging.apache.org/log4j/1.2/index.html para mais informações sobre como configurar log4j.

Tabelas do banco de dados

O aplicativo cria/usa as seguintes tabelas:

Configuração geral

AE_CONFIG_MAIN
Configuração do aplicativo principal contendo os servidores configurados.
AE_CONFIG_NS
Os namespaces salvos configurados para cada servidor.
AE_AUDIT_TYPES
Lista de possíveis tipos de auditoria.
AE_SERVER_VERSIONS
Lista de versões do servidor Cognos compatíveis.
AE_CONFIG_AUDIT_TYPES
Quais tipos de auditoria estão configurados para cada servidor.
AE_SECURITY
Tabela contendo a senha do administrador criptografada.

Auditoria da conta

AE_ACCOUNTAUDIT_MAIN
Tabela de detalhes principal.
AE_ACCOUNTAUDIT_PORTALPAGES
Registros de quaisquer páginas do portal do usuário.

Auditoria de conteúdo

AE_CONTENTAUDIT_MAIN
Tabela de detalhes principal.
AE_CONTENTAUDIT_PARAMS
Registro de parâmetros salvos para relatórios e visualizações.
AE_CONTENTAUDIT_POLICIES
Registro de todas as políticas de segurança aplicadas a todos os objetos.
AE_CONTENTAUDIT_SPEC
Registro das especificações de relatório, consulta e análise.
AE_CONTENTAUDIT_REPORT_VERSIONS
Registro de versões de saída do relatório salvas no Content Store.
AE_CONTENTAUDIT_REPORT_OUTPUTS
Registro de saídas do relatório salvas no Content Store.

Auditoria de função

AE_ROLEAUDIT_HEIR
Uma versão simplificada da hierarquia das pastas Capabilities e Namespace.
AE_ROLEAUDIT_DETAIL
Tabela de detalhes principal.

Auditoria de status

AE_STATUSAUDIT_MAIN
Tabela de detalhes principal.
AE_STATUSAUDIT_RESULT_TYPES
Tabela de consulta para códigos de tipo de resultado.
AE_STATUSAUDIT_DISP
Detalhes da auditoria principal para cada dispatcher registrado no armazenamento de conteúdo.
AE_STATUSAUDIT_DISP_CONFIG
Detalhes de configuração adicionais para cada dispatcher registrado no armazenamento de conteúdo.
AE_STATUSAUDIT_DISP_SERVICES
Detalhes sobre serviços em execução para cada dispatcher registrado no armazenamento de conteúdo.
AE_STATUSAUDIT_DISP_PING
Resultados de testes de rede e dispatchers simples.
AE_STATUSAUDIT_PING_TEST_TYPES
Possíveis tipos de testes de rede simples que podem ser realizados nos dispatchers.
AE_STATUSAUDIT_PING_RESULT_TYPES
Possíveis códigos de resultado e descrições de testes de rede de dispatcher simples.

Dados de auditoria geral

AE_STATUS
Histórico e status de execuções de auditoria.
AE_AUDIT_TYPE_LOG
Registro dos tipos de execução de auditoria para cada auditoria.
AE_ITEM_LOOKUP
Tabela de consulta mapeando IDs de armazenamento de item para nomes.
AE_ITEM_LOOKUP_FAILURES
Registro de todos os itens que não puderam ser consultados (por exemplo, pelo fato de terem sido removidos do Content Store, mas terem sido encontrados nas auditorias como proprietários de outros itens, etc.)
AE_MAP_DATETIME
Tabela para mapeamento de registros de data e hora (como os horários de início e término da auditoria) para as chaves da tabela da dimensão de data e hora.
AE_DIM_DATE
Tabela da dimensão de data. A granularidade está em dias.
AE_DIM_TIME
A tabela de dimensão. A granularidade está em minutos.
AE_SECURITY_MEMBERS
Dados opcionais sobre políticas de segurança geradas durante uma Auditoria de Conta ou Conteúdo quando a opção option.ca.policy.calculation está definida para false.

Download

DescriçãoNomeTamanho
Sample scripts for this articlec10AuditExtensionPublicPackage2014.zip2427KB

Comentários

developerWorks: Conecte-se

Los campos obligatorios están marcados con un asterisco (*).


Precisa de um ID IBM?
Esqueceu seu ID IBM?


Esqueceu sua senha?
Alterar sua senha

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


A primeira vez que você entrar no developerWorks, um perfil é criado para você. Informações no seu perfil (seu nome, país / região, e nome da empresa) é apresentado ao público e vai acompanhar qualquer conteúdo que você postar, a menos que você opte por esconder o nome da empresa. Você pode atualizar sua conta IBM a qualquer momento.

Todas as informações enviadas são seguras.

Elija su nombre para mostrar



Ao se conectar ao developerWorks pela primeira vez, é criado um perfil para você e é necessário selecionar um nome de exibição. O nome de exibição acompanhará o conteúdo que você postar no developerWorks.

Escolha um nome de exibição de 3 - 31 caracteres. Seu nome de exibição deve ser exclusivo na comunidade do developerWorks e não deve ser o seu endereço de email por motivo de privacidade.

Los campos obligatorios están marcados con un asterisco (*).

(Escolha um nome de exibição de 3 - 31 caracteres.)

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


Todas as informações enviadas são seguras.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=80
Zone=
ArticleID=995309
ArticleTitle=Práticas Comprovadas do IBM Business Analytics: Extensão de Auditoria do IBM Cognos 10
publish-date=01162015