$gCSVSepChar = ';';
$gCSVQuoteChar = '';

Рисунок 14 Поля Multiconf в формах конфигурации агентов, тестов, интерфейсов
Файл CSV обязательно должен иметь заголовок с именами полей. Имена полей соответствуют именам полей таблиц БД, предназначенных для хранения конфигурации объектов (agents, tests, ifcfg). Подробнее о структуре таблиц БД iqm и значениях полей см. sql-base-structure-guide. pdf (IP Quality Monitor: Структура базы данных. Руководство администратора.), см. так же /home/iqm/iqmm/sql/create_cfg_tables. sql.
Наиболее удобный и быстрый способ получения заготовки для таблицы мультиконфигурации - это загрузка готовых конфигураций из базы
CSV в качестве образцов. При загрузке в CSV допускается использование масок для ограничения количества экземпляров.

Рисунок 15 Загрузка образца CSV-файла мультиконфигурации
Все поля файла мультиконфигурации, заголовки которых система не смогла определить, как известные ей, будут игнорированы. Это означает, что вы можете использовать любые вспомогательные поля, при подготовке файла. Последнее поле в файле мультиконфигурации система игнорирует, используйте его для комментирования. При заведении новых объектов система автоматически определяет идентификатор и время создания (Creation Date), не используйте эти поля. Используйте кодировку UTF-8.
В случае, если значения полей содержат символы соответствующие символам разделения и/или цитирования полей - переопределите символы разделения и/или цитирования. Такая ситуация часто встречается при создании/модификации тестов, выполняемых по временному шаблону, т. к. шаблоны используют символы запятой `,` и точка с запятой `;`. В таком случае в качестве разделителя воспользуйтесь другим символом, например, знаком pipe `|`.

Рисунок 16 Диалог открытия CSV-файла в LibreOffice

Рисунок 17 Диалог сохранения CSV-файла в LibreOffice
Пример файла мультиконфигурации:
agent_name;agent_type;net_layer;zone_id;listen_port;status;oper_status;customer_id;agent_description;My comments
admif;WEB;SERVICE;Столицы;1189;UP;UP;;Admin if;
www. rambler. ru;WEB;SERVICE;Столицы;1189;UP;UP;Личный кабинет #1;www. rambler. ru;
www. yandex. ru;WEB;SERVICE;Столицы;1189;UP;UP;Личный кабинет #1;www. yandex. ru;
Для команд Add, Change, Delete в файле должны определяться объекты, над которыми должно быть произведено действие. Объект может быть определен его идентификатором или уникальным именем, в приведенном примере используется имя agent_name.
Допускается определение значений параметров как в файле мультиконфигурации так и в форме. Приоритет имеет файл. Если в файле параметр определен (даже если ему не присвоено значение, но поле существует), в этом случае будет использовано значение из файла, если в файле параметр не определяется, а в форме задан, то для всех объектов, определяемых файлом будет использоваться единое значение параметра из формы.

Рисунок 18 Применение мультикофингурации в команде Change
Задачи администрирования
Конфигурация доступа
Ограничение доступа к системе осуществляется средствами аутентификации доступа к http-директории и авторизацией пользовательской сессии в системе с выдачей прав доступа к объектам в системе.
Информация о регистрационной записи на http директорию, содержится в файле /home/iqm/iqmm/doc/INSTALL. txt, пользователи системы приведены в файле SQL ~iqm/iqmm/sql/iqm_users. sql. Описанные в этих файлах пары логин-пароль заводятся в системе сразу после ее инсталляции, настоятельно рекомендуем завести собственные логины, либо сменить пароли.
Конфигурация apache
По умолчанию, рабочая директория http, находится в /home/iqm/iqmm/www/. Здесь размещены средства работы с системой, графическое оформление, сценарии JavaScript, директории с пользовательскими формами, документация.
Конфигурация директории находится в файле /etc/httpd/conf. d/99_iqmm. conf, файл /home/iqm/iqmm/www/.htaccess задает правила аутентификации при доступе к директории, пользователи заводятся в файле /home/iqm/iqmm/.htpasswdIQM средствами утилиты htaccess. Рекомендуется сменить пароль администратора, при необходимости можно завести дополнительных пользователей.
Управление пользователями IQMM
Ролевые профили
Для заведения пользователя в системе IQM требуется определить его права доступа к объектом системы, для этого можно воспользоваться существующим профилем доступа, либо создать новый. Форма конфигурации ролевого профиля доступна в меню:
Administration --> IQMM Roles
Форма позволяет определить права доступа к каждому из объектов в системе (таблицам), к основным отчетам. Возможны три уровня доступа к объектам: write, read, none и два уровня доступа к отчетам: yes, none. Если не указано специально, предполагается, что доступа нет (none). В системе заведено несколько типовых ролей по-умолчанию:
- Supervisor - полный доступ Operator - только просмотр отчетов Configurator - конфигурация тестов, агентов, политик ReadOnly - только чтение на все объекты Rightless - без доступа, нужен для форсированной передачи алармов со стороны агентов
Role name * | Supervisor | Operator | Configurator | ReadOnly | Rightless |
agents | write | none | write | read | none |
alarm_actions | write | none | write | read | none |
alarm_mail_rel | write | none | write | read | none |
alarms | write | none | write | read | none |
alarm_syslog_rel | write | none | write | read | none |
alarm_trap_rel | write | none | write | read | none |
alogs | none | none | none | none | none |
classes | write | none | write | read | none |
customers | write | none | write | read | none |
custom_livemon_allow | none | none | none | none | none |
data_aggr1 | write | none | read | read | none |
data_aggr2 | write | none | read | read | none |
data_raw | write | none | read | read | none |
ifcfg | write | none | write | read | none |
lm_alarms | none | none | none | none | none |
login_alarms | none | none | none | none | none |
login_alarms_log | none | none | none | none | none |
login_invalid | none | none | none | none | none |
mails | write | none | write | read | none |
mcast_data_raw | none | none | none | none | none |
mnt_rel | write | none | write | read | none |
mnts | write | none | write | read | none |
pa_roles | write | none | write | read | none |
pa_sessions | write | none | write | read | none |
pa_users | write | none | write | read | none |
policy | write | none | write | read | none |
policy_rel | write | none | write | read | none |
providers | none | none | none | none | none |
remotes | write | none | write | read | none |
reports | none | none | none | none | none |
roles | write | none | none | read | none |
services | none | none | none | none | none |
sessions | write | none | none | read | none |
signals | none | none | none | none | none |
snmp_profiles | write | none | write | read | none |
snmp_v3_secs | none | none | none | none | none |
syslogs | write | none | write | none | none |
tests | write | read | write | read | none |
test_templates | write | read | write | read | none |
thresholds | write | none | write | read | none |
thresholds_xaxe | none | none | none | none | none |
thresholds_yaxe | none | none | none | none | none |
total_quality | none | none | none | none | none |
traps | write | none | write | read | none |
users | write | none | none | read | none |
zones | write | none | write | read | none |
Alarms access | yes | yes | yes | yes | none |
Reports access | yes | yes | yes | yes | none |
Statistics access | yes | yes | yes | yes | none |
Software management | yes | yes | yes | none | none |
OnDemand tests | yes | yes | yes | yes | none |
При создании нового профиля удобно воспользоваться существующим, внести свои изменения и сохранить под новым именем.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |


