Está en la página 1de 125

Tarea 1: Identificar los componentes de CA SDM

Componentes CA SDM

Visión de conjunto

El conocimiento de los componentes de CA SDM le ayudará a dominar sus


responsabilidades de administrador.

Service Desk.
Interfaz de Usuario.
Un usuario que ha iniciado sesión en puede realizar diversas tareas de las
diferentes pestañas en la interfaz de CA SDM.
La ficha Service Desk se utiliza para el registro
de incidentes, problemas y petición

La pestaña de administración es visible


sólo a los administradores para administrar
las configuraciones de CA SDM.

La ficha Service Desk está disponible para todos los analistas.

Reporting
CA Business Intelligence.
CA Business Intelligence es la principal herramienta de elaboración de informes de
CA SDM.
A medida que la herramienta principal de rendición de CA SDM, CA Business
Intelligence:
 Se integra fácilmente con la base de datos de SDM.
 Permite la generación automatizada de informes.
 Puede ser programado para repetir cuantas veces sea necesario.
 Soporta formatos de archivo de salida diferentes para todos los informes.
 Proporciona acceso a los informes a través de CA SDM.
 Permite el envío a un correo electrónico de una copia de los informes en cierto
lugar de forma automática.
 Permite inicio de sesión único (SSO) con CA SDM.
CA Business Intelligence de Business Objects paquetes de tecnología, integrado con
SDM CA y otras fuentes de datos comunes, tales como SQL Server, Oracle y Open
Database Connectivity (ODBC).
Con la presentación de informes de CA Business Intelligence, puede:
- Personalizar informes existentes.
- Profundizar en los datos del informe de Business Objects para mostrar los datos
situados bajo los gráficos y grupos resumidos.
- Exportar informes a diferentes formatos de salida.
- Generar informes ad hoc.
- Publicar nuevos informes y distribuirlos a los usuarios autorizados.
- Programar informes para que se ejecuten en momentos específicos.
- Utilice informes de paneles para supervisar las operaciones diarias para todos los tipos
de tickets de CA SDM.

Gestión del conocimiento


 Gestión de conocimiento trata de búsqueda, organización y publicación de
documentos de conocimiento.
 Con la gestión del conocimiento, que está integrado en CA SDM, puede:
- Crear y gestionar el contenido que reside en la base de conocimientos.
- Conjunto de categorías de documentos y permisos a los usuarios, grupos
y roles.

En la ficha conocimiento, puede Búsqueda de documentos


acceder a los documentos de de conocimiento.
conocimiento.
Organizar el
conocimiento por la
jerarquía de arriba a
abajo.
La gestión del conocimiento le ayuda a proporcionar a los clientes soluciones a
problemas complejos.
La gestión eficaz de los conocimientos de forma rápida entrega soluciones a los
clientes a través de una proceso que es fácil de usar y fácil de navegar.
Para gestionar eficazmente el conocimiento, es necesario:
-Crear una jerarquía significativa de los contenidos.
-Identificar las lagunas en el conocimiento existente.
- Realizar el mantenimiento y las actualizaciones para ayudar a asegurar la
pertinencia de los contenidos.
- Medir el valor de los contenidos disponibles.

Support Automation
Consola analista

CA SDM proporciona las herramientas para administrar la asistencia en vivo,


desarrollar tareas automatizadas, un entregarlos a través de los diversos canales
de apoyo.
 La consola de Automatización de soporte proporciona acceso a todas las
capacidades de automatización de soporte. Desde esta consola, el analista
de Automatización de soporte puede:

- Ver el escritorio de un usuario final.


- Tome el control del escritorio de un usuario final.
- Enviar archivos a un usuario final.
- Tomar capturas de pantalla de escritorio y de usuario final.
- Ejecutar secuencias de comandos automatizadas en el escritorio de un
usuario final.

Configuration Management Database (CMDB)

CA SDM proporciona las herramientas para cargar, gestionar y administrar la


CMDB.
 Visualizador.
 Visualizador de Recursos común.
 Recargador de elementos de configuración de carga a granel.(Cis)
 Auditoría de Configuración y Control Facility (CACF) para asegurar que los
cambios se ejecutan con precisión y no se producen cambios no
autorizados en la CMDB.
 Transacción área de trabajo (TWA) proporciona un lugar fácil para trabajar
con Cis antes de cargarlos en la CMDB.

Aplicaciones Móviles
Interfaz móvil.
Las aplicaciones móviles están disponibles como una alternativa a la interfaz web.

Interfaz móvil de
usuario final

Interfaz móvil
analista

Las siguientes aplicaciones móviles están disponibles:


-CA SDM en la tienda Google Play.
-CA SDM en la tienda de aplicaciones de Apple.
La funcionalidad proporcionada por las aplicaciones móviles es idéntica a la
funcionalidad proporcionada por los sitios web móviles basadas en la Web.
En la interfaz móvil, los usuarios pueden realizar las siguientes acciones:
- Ver los anuncios.
- Ver los incidentes asignados al analista.
- Crear un incidente.
- Búsqueda de un incidente.
- Modificar el estado, la urgencia y el impacto de un incidente existente.
- Ver asignado y los incidentes sin asignar.
- Ver y actualizar el registro de actividad con un comentario, devolución de
llamada, o la investigación.

CA Process Automation

 CA Process Automation es un motor de flujo de trabajo que permite la


gestión y la presentación de informes sobre los grupos de tareas que
requieren aprobaciones electrónicas.

Las siguientes condiciones se aplican con respecto a los flujos de trabajo


CA Automatización de Procesos:

- Necesita algunos conocimientos de programación para crear los flujos de


trabajo.
- Los flujos de trabajo se pueden configurar con el automático o manual.
- Los procesos de flujo de trabajo deben estar bien definidos.

CA Process Automation es externa a CA SDM, pero se integra


perfectamente con CA SDM.
CA Administrador de Embedded (CA EEM) se debe instalar como parte de
la instalación de CA SDM.

CA Process Automation es una herramienta de automatización de proceso externo


que puede automatizar una variedad de procesos de negocio, incluyendo las
tareas asociadas con una orden de cambio.
CA EEM proporciona capacidades de SSO y permite un cambio rápido entre CA
Process Automation y CA SDM. Por lo tanto, se necesita de CA EEM para la
autenticación de trabajar a través CA SDM y CA Process Automation. Por lo tanto,
CA EEM sólo es necesario si instala CA Process Automation, además de CA
SDM.

Multy-tenancy

Multy-tenancy es la capacidad para múltiples inquilinos independientes y sus


usuarios compartir una única aplicación de CA SDM.
 Algunas de las características Multy-tenancy son:

- Los inquilinos pueden normalmente sólo ver o actualizar sus propios datos
de inquilinos.
- Los inquilinos compartir recursos de hardware y soporte de aplicaciones,
lo que reduce los costos de ambos, pero todavía tienen muchos de los
beneficios de una aplicación independiente.
- Funciones y tipos de acceso ayudan a la hora de decidir los permisos que
se dan a un inquilino seleccionado.

La mayoría de los objetos de CA SDM se dividen en tres grupos.

Untenanted:
-Untenanted objetos son objetos sin un atributo de cliente.
-Todos los datos de estos objetos son públicas.
- Ejemplos: prioridad y urgencia.

Arrendatario Requerido:
-Los objetos de arrendatario requerido son objetos donde el atributo de cliente no
puede ser nulo. Esta es impuesta por CA SDM, no el DBMS.
-Todos los datos de estos objetos se asocian con los inquilinos individuales. No
hay datos públicos.
-Ejemplos: Ticket de entrada (Solicitudes, problemas y ordenes de cambio).
Arrendatario Opcional:
-Los objetos de arrendatario opcional son objetos donde el atributo de cliente
puede ser nulo.
-Algunos de los datos de estos objetos son públicos, y algunos se asocian con los
principios específicos.
-El punto de vista de cada inquilino del objeto es una vista combinada de los datos
públicos y sus datos de inquilinos específicos.
-Ejemplos: categoría y ubicación.

Unified-Self Service

Unified-Self Service (anteriormente conocido como Open Space) es una


herramienta de estilo de medios sociales que permite a los usuarios dentro de CA
SDM interactuar unos con otros y colaborar para resolver problemas similares.
Usando Open Space, los usuarios pueden:
-Conectarse a una sesión remota como analista.
- Agregar a un foro de medios de comunicación social para encontrar soluciones
antes de crear un ticket en CA SDM.
- Crear incidentes de la herramienta Open Space.
- Ver incidentes abiertos y cerrados.
- Ver las etiquetas de las palabras más populares en la página principal para un
fácil acceso a las preguntas más frecuentes.

Open Space
Los usuarios finales pueden publicar sus problemas y pueden esperar ya sea un
analista u otros usuarios responder con la solución a sus problemas.
Service Management Integration
 Instalador común de múltiples servicios de CA Service Management.
-CA Service Desk Manager.
-CA Service Catalog.
-CA Unified Self Service.
-CA Asset Portfolio Management (APM).
 Integración automática tras la instalación.
 Inicio de sesión único entre CA SDM y CA APM.
 Componentes comunes compartidos a través de Service Management
solution.
 Documentación consolidada en la plataforma Wiki.
 Administración integrada.

La liberación de CA Service Management 14.1 proporciona la integración de los


componentes de los siguientes productos: CA Service Desk Manager, CA Service
Catalog, CA Unified Self‐Service (anteriormente Open Space) y CA Asset Portfolio
Management (APM). Todos estos componentes de los productos se pueden
instalar desde un instalador común y si la versión anterior de un componente ya
está instalado el instalador actualizará automáticamente ese componente.
La administración integrada le permite configurar y administrar ciertos aspectos de
la solución. Puede administrar los inquilinos, usuarios, funciones y configuraciones
para todos los productos de CA Service Management desde una sola interfaz en
común. Debe tener instalado para acceder a esta característica CA Service
Catalog.

Definir la Arquitectura Física de CA SDM.

Service Desk
Arquitectura Convencional.
CA SDM siempre tiene un único servidor primario. Uno o más servidores
secundarios se pueden instalar opcionalmente.
Todos los datos de CA SDM se almacenan en la MDB. Se requiere que el servidor
principal para acceda a:

- Los datos sobre el MDB.


- La interfaz de CA SDM.

Se pueden utilizar los servidores secundarios para una funcionalidad adicional,


como el Visualizador y Automatización de soporte. Los servidores secundarios
también pueden actuar como servidores web adicionales que ayudan a acelerar
CA SDM durante el uso pesado.
Aunque puede instalar Automatización de soporte y el visualizador en el servidor
primario de CA SDM, la arquitectura recomendada es instalar Automatización de
soporte y el visualizador en los servidores secundarios. Automatización de soporte
debe tener un servidor independiente si Automatización de soporte está siendo
utilizada como la herramienta de soporte remoto principal.
Disponibilidad avanzada.
Características clave.
Las características clave de la configuración de disponibilidad avanzada de CA
SDM incluyen:

La independencia La opción de apagar el servidor


del servidor de de aplicaciones con gracia.
aplicaciones forma
el servidor de
fondo a través de
una vía de
comunicación
adicional al
servidor de base de
datos. Un servidor de
reserva para
proporcionar una
conmutación por
error del servidor de
La configuración de la disponibilidad avanzada mejora la disponibilidad general de
CA SDM por:
- Reducir al mínimo el tiempo de inactividad de la aplicación de CA SDM
resultantes de la falta de aplicación, fallo de hardware o mantenimiento,
reduciendo la posibilidad de un único punto de fallo.
- El aumento de la disponibilidad para los usuarios cuando un componente o
elemento de la solicitud falla.
- Ayuda a ejecutar el mantenimiento de los servidores para que los usuarios
puedan seguir trabajando en la aplicación, mientras que uno de los servidores se
encuentra en mantenimiento.

Descripción de la Arquitectura Lógica

El siguiente diagrama muestra los diferentes componentes de la base de datos


física, base de datos lógica, objetos y capas de cliente.
El conocimiento de la arquitectura de CA SDM le ayudará a dominar sus
responsabilidades administrativas.
El diagrama de arriba muestra los diferentes componentes de la base de datos de
capa física, la capa de lógica de base de datos, capa de objeto, y la capa cliente.
Lo más común, cuando la instalación de CA SDM y configuración se ha
completado, la interacción cotidiana sólo tiene lugar con la capa de cliente. Aquí
es donde se accede a la interfaz de CA SDM.

Base de Datos Física


La base de datos de SDM es el MDB. El MDB es un conjunto de tablas en un SQL
o servidor de base de datos Oracle. El MDB puede ser compartido por múltiples
aplicaciones CA.
Tablas compartidas
- Utilizado por las múltiples aplicaciones CA.
- El nombre de la tabla comienza con CA.
- Like_ca_contact, ca_owned_resource.
Tablas de Service Desk Manager
- La inmensa mayoría de las tablas en la MDB.
- Para las tablas compartidas, la información de SDM únicamente se almacena en
tablas que comienzan con usp_.
 Por ejemplo: usp_contact, usp_owned_resource.
Cuando se edita un registro en CA SDM, el registro está bloqueado. Esto ayuda a
garantizar que sólo un usuario edita un registro a la vez.
Las tablas compartidas en el SDM utilizan la convención ca_<table name>.
Cuando CA SDM tiene información que complementa los registros de estas tablas
y es utilizado únicamente por CA SDM, esa información es almacenada en una
tabla correspondiente con la convención usp_ <nombre de tabla>.
Por ejemplo, los datos de contacto se almacenan en la tabla ca_contact, que es
una tabla compartida. Información adicional sobre estos contactos, que se utiliza
solamente por CA SDM, se almacena en la tabla usp_contact.

Base de Datos lógica


La capa de base de datos lógica contiene procesos de agente de base de datos
que proporcionan conexiones a la base de datos física.
 También conocida como la capa de base de datos independiente (DBI).
 El agente de SQL(or ora_agent on Oracle DB):
- Se comunica con su marca elegida del sistema de gestión de bases de
datos relacionales (RDBMS).
- Toma instrucciones SQL genéricas de la capa de objeto y los traduce en
instrucciones SQL específicas.
 La capa lógica se utiliza para la carga masiva de datos en SDM utilizando
comandos pdm_load.
El agente de base de datos se adhiere a una base de datos independiente (DBI)
conjunto de mesa y de campo declaraciones, conocidas como esquema. Por
ejemplo, los incidentes, problemas y solicitudes se almacenan en el DBI o la tabla
lógica, Call_Req, que a su vez se almacena en la capa Tabla de CA-MDB física
conocida como call_req.
La forma más segura para la manipulación de datos en masa es utilizar un agente
de base de datos que se adhiere al esquema DBI. Si el agente de base de datos
no se adhiere al esquema de base de datos, que puede dar lugar a la corrupción
de los registros. Por ejemplo, si los usuarios a granel de los registros de carga no
dan entrada en un campo referencial vinculado, esto daría lugar a la corrupción de
ese registro o la creación de un registro duplicado.

Objeto
La capa de objetos consiste en el administrador de objetos, que se conoce como
domsrvr o servidor de dominio.
 Gestores de Objetos:
- Residir en el servidor primario o secundario.
- Mantener los objetos y atributos en la memoria, tal como se define en el
esquema de nivel de objeto.
-Ejecutar toda la seguridad en CA SDM.

 Omitir el administrador de objetos y su seguridad, mediante el uso de:


-utilidades pdm.
-Acceso físico a RDBMS.

El administrador de objetos le permite interactuar con las copias de los objetos,


conocidos como objetos proxy, en su cliente. Por ejemplo, cuando se utiliza el
cliente Web de CA SDM para crear un nuevo incidente, el administrador de
objetos crea un nuevo objeto cr en la memoria y muestra una página Web que
representa el objeto proxy.
Cuando complete los campos de la página web y haga clic en Guardar, el
administrador de objetos toma su información, rellena los atributos del objeto cr
real en la memoria con los valores que nos ha facilitado, y dirige el agente de base
de datos para almacenar dicho objeto y sus atributos como un registro de la tabla
call_rec con sus diversos campos.
Para mantener de forma efectiva las particiones de datos, consultas almacenadas
y plantillas de mensajes de notificación de actividad, tiene que ser capaz de
configurar el administrador de objetos para realizar consultas de objetos y
atributos. Estas consultas se construyen en MAJIC, el lenguaje del esquema de
nivel de objeto. Las consultas son similares a las cláusulas WHERE de SQL y
pueden contener declaraciones unirse, pero el uso de atributos de los objetos en
la capa de objeto.
Cliente
Aplicaciones móviles.
La capa de cliente consiste en el navegador, el servidor web, y el motor Web de
CA SDM.
 El servidor web es Apache o bien Tomcat o Microsoft IIS.
 Los navegadores web soportados son por lo general Internet Explorer,
Google Chrome, Mozilla Firefox o Safari.
 Acceder al cliente Web de CA SDM utilizando la siguiente URL para
Tomcat.

Instruyendo al servidor web para funcionar pdmweb.exe crea una conexión con el
motor de búsqueda. Donde utiliza las páginas web que conforman el cliente Web
de CA SDM, la información de la página web es convertida por el motor web para
objetar la información del cliente encargado.
Por ejemplo, al guardar cambios a un incidente, se da la información de su página
Web para el motor web para rellenar los valores de los atributos de un objeto
proxy cr.
El motor de búsqueda pasa esta información al administrador de objetos, que
rellena los atributos de los objetos reales cr e instruye al agente de base de datos
para almacenar el objeto como un registro con los campos de la tabla call_req.
El agente de base de datos a continuación, almacena esta información como un
registro de la tabla call_rec en la base de datos MDB física.

Arquitectura Lógica Simplificada.


CREAR ENTRADAS DE INCIDENTES Y PLANTILLAS DE
ENTRADA.

Pizarra.
Service Desk Tab.
Nuevas Entradas (Incidentes, Problemas, Solicitudes, Ordenes de cambio y
Problemas) se crean en la ficha Service Desk.

Crear Entradas de Incidente.


Métodos de creación de Tickets.
Para iniciar una sesión incidentes lo más rápido posible, usted necesita saber
cómo crear un Ticket usando las opciones disponibles.
 Perfil breve.
 Menú Archivo.
 Plantillas de entradas.

Perfil Breve.
La forma más rápida para iniciar sesión Entradas.
Puede usar la pestaña de perfil rápido para registrar entradas por buscar
información de un usuario y luego la creación de un ticket después de que
encuentre su perfil.

Después de encontrar el perfil, para crear un nuevo


incidente para el contacto, a la derecha de la memoria
de trabajo, haga clic en Nuevo.

Para buscar un usuario, especifique el apellido y el nombre y haga clic en Buscar.


En los resultados de la página Perfiles rápidos para un usuario específico, se
puede:
- Abrir un incidente de Cierre rápido. Esto crea un ticket de incidente y lo coloca en
el estado Cerrado tan pronto como ha sido guardado. Usted puede usar esto para
Tickets con resolución en la primera llamada, donde se resuelve un incidente
después de que se abrió sin más pasos de resolución.
- Abrir un incidente rápido, donde el Ticket se mantiene en el estado definido
cuando se registra.
- Ver todos los incidentes unidos al usuario en una página.
La funcionalidad descrita para incidentes también aplica para los problemas,
peticiones y problemas.
Para la creación de tickets aún más rápido, puede utilizar una plantilla para
rellenar los campos.

Menú Archivo.
Puede crear entradas y acceso a muchas otras características en el menú Archivo,
que se encuentra en la ficha Service Desk.
 Además de la creación de diversos tipos, puede crear:

-Anuncios.
-Cis.
-Contactos.
-Grupos.
-Ubicaciones.
-Organizaciones.
-Sitios.
-Respuestas Personalizadas.
-Marcadores Personalizados.
- También puede importar contactos de directorios LDAP y formas de impresión.
- El número de opciones disponibles varía según el papel.
Puede configurar las funciones y tipos de acceso en la ficha Administración.

Plantillas de Entrada.
Creación.
Los usuarios pueden crear entradas a partir de plantillas, haga clic en Nuevo tipo
de entradas a partir de plantilla en el menú archivo, por ejemplo, nueva plantilla de
formulario incidente.

 Para crear una plantilla


- Crear el ticket (Incluyendo los valores de campo).
- En la ficha de plantilla, especifique un nombre de plantilla.

Para abrir la página de plantilla, haga clic en la pestaña Información adicional 1. Y


en la subficha 5. Plantilla.
Para guardar la plantilla, en la zona superior derecha, haga clic en Guardar.

Plantillas de Entrada.
Plantilla guardada.
 Puede identificar un Ticket como plantilla por:
- Título de la solicitud.
- Contenido de la banda amarilla en el 5. Subficha Plantilla.

Definir Relaciones de Tickets Padres e Hijos.


Ticket Padre.
Se pueden definir relaciones padre / hijo entre entradas.
 Al crear padres e hijos, tenga en cuenta los siguientes factores:

-Un padre puede tener muchos tickets hijos. Sin embargo, un hijo solo
puede tener un ticket padre.
- El grado en que el ticket hijo sigue el comportamiento del ticket padre es
configurable.

Usted puede ver los tickets hijos asociados


en la subficha 1. Padre/Hijo.

Buscar por Tickets de Incidentes.

Campos de búsqueda.
Service Desk pestaña de búsqueda del menú.
Para supervisar y realizar un seguimiento de los incidentes de manera
eficiente, es necesario ser capaz de encontrar rápidamente entradas
relacionadas.
Para comenzar la búsqueda, en la ficha
Service Desk, en el menú Buscar, haga
clic incidentes.

Para más opciones de


búsqueda, haga clic en Más.

Comodines.
Búsqueda con información parcial.
Si desea buscar utilizando un valor parcial, utilice el signo de porcentaje (%) como
un comodín.
 Por ejemplo, las siguientes cadenas se encuentra un usuario con Hardesty
como el apellido.

 Se puede utilizar comodín para cualquier campo de la pestaña Service


Desk.
 Los comodines son útiles si usted no sabe cómo se escribe exactamente la
frase de búsqueda o si necesita encontrar todos asociamos entradas con
un área del incidente.
 Por ejemplo, Hardware% va a encontrar entradas asociadas con:
Configurar objetos comunes compartidos para entradas.

Visión de Conjunto.
Cuando esté familiarizado con los objetos compartidos comunes para los tickets,
se puede crear de manera más eficaz y modificar estos objetos compartidos que
se utilizan en varios tipos de tickets.
 Códigos.
 Temporizadores.
 Respuestas personalizadas.
 Números de secuencia.

Objetos compartidos comunes.


Códigos.
Puede ver los códigos en la ficha Administración.
 Expandir Service Desk \ Datos de programa \ Códigos.
-Existen muchos tipos de códigos compartidos que están disponibles aquí.
-Estos son compartidos entre todos los tipos de Tickets.
Objetos compartidos comunes.
Temporizadores.
Los temporizadores realizar un seguimiento de la cantidad de tiempo que pasa
con el ticket en el modo de edición.
 Los horarios son visibles dentro de un ticket, mientras que el ticket se
rellena con la retroalimentación del usuario final.
 Los temporizadores actúan como un cronómetro con varios umbrales, que
dan las indicaciones a los analistas del tiempo transcurrido.
 Los temporizadores pueden cambiar los colores entre verde, amarillo y rojo,
en base a la configuración que se muestra:

Los valores predefinidos en marcha el temporizador en verde. Después de un


minuto, el temporizador cambia a amarillo. Después de cinco minutos, el
temporizador cambia a rojo.
Se puede definir la cantidad de tiempo que el temporizador se mantiene en cada
umbral, y tienen el cambio ajustador de color, sonido o visualizar un recordatorio,
cada que llega a cada umbral.
Las solicitudes son el único tipo de ticket que utiliza temporizadores; por lo tanto,
temporizadores de configuración para los modelos de la mesa de servicio internos
y combinado.
El tiempo transcurrido se muestra cuando el analista considera que la petición en
detalle y se reinicia cada vez que una nueva petición se selecciona. Se pueden
añadir pasos para este proceso o cambiar las medidas existentes.
Puede marcar cualquier temporizador de la forma activa o inactiva. Cuando se
marca un temporizador como inactivos, ya no es parte del proceso, sino que
permanecen disponibles para su uso futuro.

Objetos compartidos comunes.


Ver el analista de temporizadores.
Las siguientes capturas de pantalla muestran la opinión de los analistas de un
contador:
Observe cómo se visualiza el tiempo
transcurrido como un temporizador
cuando el analista considera la
solicitud en detalle.

Un analista del servicio no puede controlar el cronómetro; Sólo el administrador


puede controlarlo.

Objetos compartidos comunes.


Respuestas Personalizadas.
Las respuestas personalizadas le permiten al analista para insertar rápidamente
mensajes de texto pre configurados en las descripciones de actividades,
facilitando el proceso de papeleo analista.

Se pueden crear nuevas


respuestas personalizadas
desde el menú Archivo.
Los analistas pueden crear sus propias respuestas personalizadas, disponible a sí
mismos solamente. Los administradores pueden crear respuestas personalizadas
globales disponibles para todos los analistas.
Para acelerar la realización modelo de las notificaciones manuales, el analista
puede seleccionar una respuesta personal, que se auto-llena en el campo Texto
del mensaje.

En la lista de respuesta personalizada,


selecciona su respuesta.

Objetos compartidos comunes.


Secuencia de Números.
La adición de un prefijo o sufijo con el número de secuencia ayuda a distinguir
entre diferentes tipos de tickets.
 Puede usar prefijo o sufijo para identificar otras informaciones como el año
o tipo de ticket.
 Se puede utilizar cualquier cadena de entrada como un prefijo o sufijo.
 Puede utilizar un prefijo o sufijo para ayudar a evitar conflictos con varios
números de tickets idénticos si los tickets se importan desde y sistema
antiguo.
Los números de
secuencia de
edición, en la
pestaña de
administración, bajo
Service Desk, haga
clic en los números
de secuencia.

Por ejemplo, si agrega un prefijo de 100 para los incidentes, solicitudes y


problemas, cada ticket se iniciará con 100. Esto hace que la identificación del tipo
de ticket y cuando un usuario llama para comprobar el estado.
Para añadir prefijos o sufijos, en la petición / incidente / problema Núm. Secuencia
página de detalles de número de control, haga clic en Editar.

Prioridad de entradas.
Las prioridades de entradas se definen dentro de cada ticket de forma manual o
mediante el uso de una matriz de cálculo que utiliza una mezcla de un valor de
urgencia y el impacto.
 Para establecer prioridades, en la ficha Administración, expanda Service
Desk \ Datos de programa \ Códigos \ Prioridades.

Usted puede asociar tipos de


prioridad a los servicios, que
determinan cuando se rompe un
SLA.

La prioridad, basada en los conceptos de ITIL, se puede calcular en base a la


urgencia campos de impacto. El impacto es el alcance de la interrupción de los
servicios prestados a la empresa, y la urgencia es la rapidez con que se debe
resolver el incidente.

Anuncios.
Los anuncios ayudan a reducir el tiempo empleado en las llamadas entrantes y
mejorar la productividad a través de la resolución proactiva de los tickets y la
comunicación de información a los usuarios afectados.
El anuncio aparece en la primera página
que aparece cuando se inicia la sesión.

La mayoría de las mesas de servicio no permiten que todos los analistas creen
anuncios debido a su potencial de visibilidad y su alcance.
- El control de los anuncios por lo general corresponde a la supervisora del nivel 1.
- Un analista de nivel 1 puede llamar la atención del supervisor para cualquier
situación que requiera un anuncio.
- Es posible configurar las interfaces con sistemas externos para permitir la
creación automática de un anuncio.
Por selección interna, puede hacer el
anuncio disponible sólo para los analistas.
De lo contrario, está disponible para los
usuarios finales.

Para crear un anuncio, en la ficha


Administración, en la ficha Service
Desk, haga clic en los anuncios.

También puede adjuntar


documentos de conocimiento
para un anuncio.

Configurar Marcadores Usando Consultas Almacenadas.


Pizarra.
 Para proporcionar información personalizada en el marcador que es
relevante para cada usuario, crear consultas almacenadas.
Identificar consultas almacenadas predefinidas.

Propósito de las consultas almacenadas.


Las consultas almacenadas se utilizan en el cuadro de indicadores para identificar
la lista de los elementos importantes para los analistas del Centro de Servicio.
 Consultas almacenadas.
- Se utilizan para crear los nodos dentro de un cuadro de indicadores.
o Un nodo marcador identifica un número de registros y una lista de
registros coincidentes.

-Atributos usados en la capa de objeto de la arquitectura de CA SDM para


identificar los valores de datos que se devuelven como resultado de la
cláusula WHERE definida dentro de la consulta almacenada.
- También se puede utilizar en indicadores clave de rendimiento (KPIs).

Hay más de 500 consultas almacenadas previamente con los Service Desk
Manager. Puede utilizar estas consultas para modificar los cuadros de indicadores
predeterminados asociados a las diversas funciones de SDM. Puede utilizar estas
consultas como base para la creación de sus propias consultas personalizadas.
Para ello se debe copiar la consulta y luego modificar la cláusula where.

Agregar elementos a la consulta almacenada.


 Cuando se crea una consulta almacenada, usted:
- Identificar el objeto para utilizar en consulta almacenada. Sólo los atributos
de este objeto se pueden incluir en la consulta
- Especificar una cláusula WHERE, que es una consulta a nivel de objeto.
Las consultas almacenadas hacen referencia a objetos. En una consulta
almacenada, se crea una cláusula WHERE que identifica los elementos para el
objeto se deben mostrar.

Consultas almacenadas predefinidas.


 Un significativo número de consultas almacenadas predefinidas son
incluidas como parte de la instalación de CA SDM.
 Puede crear rápidamente nuevas consultas almacenadas mediante el uso
de argumentos comunes de las consultas almacenadas existentes.
-Para identificar el tipo de ticket use el tipo de atributo.
o El atributo, type=\’I\’ identifica un ticket de incidente.
o También, type=\’P\’ identifica un ticket de problema.

- Otro atributo común identifica registros activos en lugar de un registro


inactivo.
o Utilice el atributo activo. Para mostrar todas las entradas no cerradas
use: active=1.
Debido a que existen peticiones, incidentes y problemas en la misma tabla de la
Base de Datos (MDB), la consulta almacenada será, por ejemplo, identificar el tipo
de ticket con el argumento type=\’I\’ que identifica un incidente.

Crear una nueva consulta almacenada.


Creación de consultas almacenadas
Es más eficiente para crear una consulta almacenada de una ya existente que de
una nueva.
 Las consultas almacenadas proporcionan un recuento de objetos en un
nodo ubicado en el marcador.
-Al personalizar su marcador para un papel, se utiliza una consulta
almacenada para crear un nuevo nodo marcador.
-Puede seleccionar las consultas almacenadas en la lista que se suministra
con CA SDM o puede crear el suyo propio.
Sintaxis de Consulta Almacenada
 Para crear correctamente una nueva consulta almacenada, es importante
entender el formato cláusula WHERE.
 Se asemeja a una cláusula WHERE de SQL y utiliza los atributos de los
objetos del gestor de objetos en lugar de nombres de tabla de base de
datos o en los campos físicos o lógicos.
 Sintaxis especial:
- @cnt uso para el usuario conectado (marcador del usuario).
- Todo literal que se ponen entre comillas necesita tener una barra invertida
(\) a ambos lados de la expresión (carácter de escape).
o Por ejemplo: \’Hardware\’.

Puede utilizar los atributos de una etiqueta de marcador:

@cnt le permite construir consultas almacenadas adaptados a la persona cuyo


marcador está encendido. Por ejemplo, para mostrar todas las entradas para un
cesionario, puede utilizar la sintaxis: assignee=@cnt.id
Los literales deben estar dentro de las comillas simples. Para una consulta
almacenada con la cláusula WHERE, las comillas simples debe ser precedido
por \.
Puede utilizar atributos en la etiqueta de marcador para adaptar la consulta de un
usuario en particular.
Por ejemplo, la etiqueta @ solicitudes cnt.location.name aparece como solicitudes
de Nueva York para una persona de Nueva York. La misma consulta aparece
como solicitudes de Miami para una persona de Miami.
Nota: Para las restricciones de partición de datos, el usuario que ha iniciado
sesión es @root y no es necesario utilizar \ con comillas simples.

Creación de consulta a Nivel de objeto


 Cada forma está asociado a un objeto SDM y cada campo en el formulario
a un atributo.
Para iniciar la consulta a nivel de objeto, es necesario identificar el atributo que
muestra la información que queremos.
Para encontrar el nombre del atributo:
1. Abra una ventana de página Web que muestra el objeto y tomar nota del
nombre de la etiqueta del campo donde se ve la información requerida.
2. Pulse y mantenga pulsado Ctrl, haga clic en el espacio en blanco y haga
clic en Ver código fuente.
3. En el Bloc de notas, buscar <etiqueta del campo>.
4. La siguiente palabra es el nombre del atributo.

Nombre del atributo

Si hace clic en Ver código fuente y no encuentra el nombre del objeto que
esperaba, compruebe que ha abierto la ventana de la página web correctamente.
Nota: La cita-comas-cita anexa a la etiqueta del campo ayuda a asegurar que se
encuentra la información de la fuente correcta, ya que se produce sólo una vez en
el archivo.

 El atributo ya sea:
- Directamente almacenar la información necesaria (como sumarias o
descripciones de los campos).
- O, punto a otro objeto (como cesionario o área del incidente).

Para la consulta, utilice:


bop_sinfo –d object name
Si el atributo aparece con la palabra VALOR, la información se almacena
directamente en el atributo y que ha llegado al final de la consulta. Asimismo,
tomamos nota del tipo de datos, cadena, entero, y así sucesivamente.
Si el atributo aparece con un tipo de REL, otro nombre de objeto también se
menciona y se almacena una referencia a ese objeto. En este caso, es necesario
para continuar la búsqueda. Actualizar el mapa de consulta y volver a abrir una
ventana de la página web que muestra los objetos, pero esta vez para el siguiente
objeto relacionado. Repita el proceso hasta que la información que desea probar
para se almacena directamente.

Después de completar las conexiones de consulta, se puede construir la consulta


como se muestra aquí:

La consulta se escribe como:

Los nombres del objeto no se especifican. El administrador de objetos selecciona


los objetos a utilizar en función de su elección inicial del objeto de partida y sus
opciones de atributos, que se refiere a otros objetos.
El punto (.) En el gráfico expresa la relación a otro objeto. El objeto que ha
seleccionado para la consulta determinará qué operadores están permitidas y si el
valor tiene que estar incluido entre comillas simples (').

Modificación de una consulta almacenada que ya se


encuentre en el marcador.
 Cuando el usuario inicia una sesión, sus consultas marcador se cargan en
la memoria.
- Si cambia una consulta almacenada, es necesario verificar el cambio en el
uso de los siguientes métodos:
o Cierre la sesión y vuelva a iniciarla para obligar al gestor de objetos
para re-cache para todas sus consultas almacenadas.
o Eliminar el nodo y añadir de nuevo a su marcador para forzar el
administrador de objetos para volver a la consulta almacenada en el
caché individual.

Crear consultas almacenadas en base a tiempo


Consultas almacenadas en base a tiempo
Las consultas almacenadas en base a tiempo pueden ser útiles para identificar la
información acerca de los problemas que surgen durante un período determinado.
 Ejemplos de consultas basadas en el tiempo:
- Los incidentes que no han sido actualizados en las últimas 72 horas.
- Documentos de conocimiento que expirarán en los próximos 30 días.
- Las solicitudes que se han presentado durante la última semana.

Intervalos de tiempo de las consultas almacenadas.


 El reto de las consultas basadas en tiempo es la forma de representar los
valores siempre cambiantes de tiempo.
 En CA SDM, usted hace esto con intervalos de tiempo:
- Especificar un período que puede ser relativo hasta la fecha actual.
- Tiene tres componentes.
Tiempo de inicio: el tiempo absoluto o
relativo del inicio del intervalo de
tiempo.

Hora de finalización: El tiempo


absoluto o relativo del final del
intervalo de tiempo.

Tiempo de activación: Cuando


se vuelve a evaluar el intervalo
de tiempo.

Un intervalo de tiempo es un pedazo de tiempo que tiene un principio, un


final, y un tiempo de re-evaluación se conoce como desencadenante. Por
ejemplo, el año pasado es un intervalo de tiempo. Se inicia el 1 de enero
del año anterior y finaliza el 1 de enero del año en curso; el intervalo de
tiempo se vuelve a evaluar cada año el 1 de enero.

Creación de una consulta almacenada en función del


tiempo
Utilice el espacio de tiempo, junto con junto con una función de pre-construido en
la cláusula WHERE.
-Funciones de pre-construidos:

 Hora de Inicio (\’NameOfTimespan\’) para obtener el comienzo del


intervalo de tiempo.
 Hora de finalización (\’NameOfTimespan\’) para obtener el final del
intervalo de tiempo.
-Utilice las funciones de comparar con los atributos.
 Fecha atributo | Operador de comparación | Función e Intervalo de
tiempo.
 Operador de comparación:> significa después y < significa antes.
 Ejemplo: open_date <=StartAtTime(\’TODAY\’).
 La mejor práctica es incluir siempre = con la comparación (<=).
Configurar datos de referencia Organizacional
Como administrador de SDM CA, una de sus responsabilidades es la de crear
registros de datos de referencia de organización o modificar los existentes por lo
que su estructura de datos de negocios refleja con precisión los procedimientos
operativos que utiliza.

Pizarra
Al planificar su aplicación CA SDM, es necesario decidir qué datos de referencia
tendrá que mantener.

Turno de trabajo

Tipo de Contacto Ubicación

Zona horaria Organización

País Sitio

Departamento
Estado

Centro de costos

Crear datos de referencia de la organización


Definición de incumplimiento y datos de referencia del
sitio-específico.
Para ayudar a asegurar que la estructura de datos de negocios refleja con
precisión los procedimientos operativos que utiliza, cree nuevos registros de datos
de referencia o modifique los existentes.
 Los índices de referencia están por defecto o sitio específico.
-Por Defecto
o Incluir datos tales como el tipo de contacto y zona de tiempo.
o Viene pre poblada y puedes añadir o editar, si es necesario.

-Sitio específico.
o Incluye datos tales como los sitios, la ubicación y las organizaciones.
o Necesita ser creado durante el proceso de aplicación y se mantiene
el administrador del servicio de ayuda.

Datos de referencia por defecto


Ejemplos
 Los siguientes son ejemplos de datos de referencia por defecto:
Ejemplo Descripción
Tipos de Contacto -Estos clasifican los diferentes los diferentes tipos de personas que interactúan
con el sistema de CA SDM.
Zona Horaria -Puede configurar zonas específicas de tiempo para servidores, tipos de
servicios, en contacto con unas localizaciones en su sistema de CA SDM.

-Puede configurar los tipos de servicios locales que se aplican a una zona
horaria específica y tipos de servicios globales que se aplican en toda la
empresa.

-Este sistema elimina la necesidad de que el administrador de saber la zona


horaria de un servidor y ajustar manualmente los tiempos de cambio de trabajo
para adaptarse a diferentes zonas horarias.
Posiciones -Estos se encuentran en un registro de contacto como título de trabajo de una
persona.
Países y estados -Esto incluye la mayoría de los países y estados de Norteamérica.

-Puede agregar otros ingresos de un país si no está ya incluido.

Al definir los usuarios como contactos, asociar cada una con un tipo de contacto.
Cualquier tipo de contacto puede ser el usuario final afectado en un ticket, pero
sólo una persona con un tipo de contacto del analista puede ser el cesionario en
un ticket. Si es necesario, puede crear tipos de contacto adicionales o modificar
los tipos de contactos predefinidos.
Definir la zona horaria de la que un usuario normalmente accede al sistema, es
decir, la zona horaria local del usuario, o la zona horaria en la que se encuentra un
elemento de configuración (CI). Las horas de trabajo se introducen siempre en la
zona horaria del servidor de CA SDM. Esto significa que las horas de trabajo
siempre se pueden comparar de manera uniforme. Las zonas horarias se utilizan
para gestionar los tipos de servicio, escaladas, y respuesta general a los usuarios
finales afectadas, basada en la capacidad de CA SDM para presentar la hora
correcta a través de múltiples zonas horarias.
CA SDM ajusta automáticamente el desplazamiento entre la zona horaria donde
un usuario se está conectando o un IC se encuentra y la zona horaria donde se
ejecuta el servidor. Las zonas horarias utilizan el formato de hora media de
Greenwich (GMT).

Sitio específico de datos de referencia.


Los siguientes son ejemplos de datos de referencia específica de sitio:
Ejemplo Descripción
Turnos de trabajo -Estos definen o bloquean periodos de tiempo.
-Puede utilizar las definiciones de tiempo a:
- Pausar y reanudar los relojes de acuerdo de nivel de servicio (SLA) si
no promete cobertura 24 horas, 7dias a la semana.
- Disponibilidad de horario y la notificación de los contactos.
- Programar el archivado automático y depuración de la base de datos.
Ubicación -Estos identifican con precisión un lugar físico específico, tal como la
dirección de una empresa en particular o una dirección de oficina.
Organizaciones -Estos describen las unidades de negocio internas o divisiones de su
empresa o empresas clientes externos los que dan servicio.
Sitios -Se trata de colecciones de ubicación.
Departamentos -Estos proporcionan ubicación adicional para los contactos y las entidades de
crédito.
-Pueden ser utilizados como divisiones de organizaciones, si es necesario.
Centro de costos -Estos indican la información del código de facturación para los contactos, las
organizaciones o entidades de crédito.

Para los turnos de trabajo, puede especificar rangos de día, fecha y hora.
-Al especificar un rango de días, debe especificar los días en orden, con el
domingo es el primer día de la semana. Por ejemplo, para especificar un intervalo
de siete días, escriba Sun - Sat.
-Los rangos de fechas se introducen en el formato DD / MM / AA.
-Intervalos de tiempo pueden utilizar el reloj de 24 horas, por ejemplo, 17:00-
19:00, o el reloj de 12 horas, por ejemplo, 5 p.m. -7 p.m.

La lista completa de las funciones que usan los turnos de trabajo es el siguiente:
-Contactos: Para la notificación y la disponibilidad de auto-asignación.
-Las áreas y categorías: Para la asignación automática.
-Archivo continúa y purga: Para planificaciones de normas.
-Eventos: Para horarios de tiempo de retardo.
-Tipos de servicio: Para horarios de tiempo de retardo.
-El soporte multi-sitio: Para programaciones de replicación.

Dependiendo de la extensión geográfica de sus lugares, el sitio global más grande


podría ser un campus, un barrio o una ciudad. La tabla Departamento se utiliza en
el registro de contacto; que designará el departamento que trabaja el contacto.

Describir CA SDM autenticación.


CA SDM autenticación determina cómo los usuarios son evaluados según la
política de la empresa.

Opciones de autenticación
 Dos opciones para la autenticación de SDM:
 Método por defecto.
 Si el servidor SDM es parte de un entorno de Active Directory a
continuación, y llevará a cabo la autenticación. Sin necesidad de
configuración.
 Si el servidor SDM es Unix / Linux, el sistema operativo local
autentica a los usuarios.
 Si hay varios dominios que no son de confianza, entonces se
requiere una configuración especial.
 EEM( Embedded Entitlements Manager)
 Necesario si se requiere la autenticación LDAP.
 No se utiliza para la autenticación de Windows.
Para acceder a la aplicación, el usuario debe tener permisos en cada capa.
Las particiones de datos y formar grupos son elementos en los roles.

Autenticación CA SDM
El siguiente diagrama muestra cómo la autenticación SDM se puede configurar.

Si el flujo de trabajo CA Process


Automation es parte de la
aplicación, se requiere de CA EEM.

CA SDM autentica directamente con Active


Directory

Para permitir a los usuarios acceder y trabajar con CA SDM, es esencial para
entender sus diferentes métodos de autenticación y capas de seguridad. CA SDM
autenticación en última instancia, determina qué aplicaciones de CA Technologies
un usuario final puede acceder. Para utilizar CA SDM, un usuario necesita ser
autenticado y se define como contacto CA SDM.
Varios métodos de autenticación de usuario están disponibles, incluyendo:
-CA EEM
 Cuando CA EEM se utiliza para la autenticación, todos los inicios de sesión
desde el servidor web secundario encaminará a través del servidor primario
de CA SDM y luego a CA EEM.
 EEM puede conectarse a un servidor LDAP existente.
-Sistema Operativo (Active Directory)
 servidores web secundarios necesitarán autenticarse a través del servidor
primario de CA SDM.
El servidor principal se autenticará con EA por sólo CA SDM.

CA EEM
 CA EEM es un repositorio central de información de usuario o identidades.

-Define la autenticación de usuario y el acceso a otras aplicaciones.


-El repositorio de CA EEM de los registros de usuarios es una de las
siguientes fuentes:
o Un directorio LDAP externo.
o Sus propias tablas internas en CA Base de Datos (CA MDB)

Si usted tiene varios productos de CA Technologies instalados, algunos de ellos


podría ser el uso de CA EEM para almacenar identidades y políticas de acceso.
CA EEM tiene una interfaz LDAP cuando está configurado para utilizar CA MDB.
Nota: Las tablas utilizadas por CA EEM en CA MDB son diferentes de los
utilizados por CA SDM.

Capas de Seguridad
 La seguridad de las aplicaciones de CA SDM se puede dividir en tres
capas.
-Control de acceso funcional:
 Es la capa superior.
 Controlar el acceso a la funcionalidad de CA SDM amplio.
 Se controla el uso de roles.

-Nivel de registro de control de acceso:


 Restringe los usuarios que se ha concedido acceso funcional al
limitar el acceso a los registros particulares dentro de una función.
 Se controla el uso de particiones de datos.

-Control de acceso a nivel de campo:


 Controlar el acceso a los campos específicos en un registro.
 Se controla el uso de grupos de formulario.

Para acceder a la aplicación, el usuario debe tener permisos en cada capa. Las
particiones de datos y formar grupos son elementos en los roles.

Configurar los Contactos y Grupos


A medida que el administrador de CA SDM, es su responsabilidad de mantener los
requisitos de seguridad en curso de su servicio al cliente. El primer paso en este
proceso es configurar la organización de sus contactos para ayudar a garantizar
que las funciones se interrelacionan con otros objetos del sistema para
proporcionar seguridad basada en roles.

Configurar Contactos y Grupos


Configurar Contactos.
Configurar los contactos para ayudar a garantizar que las funciones se
interrelacionan con otros objetos del sistema para proporcionar seguridad basada
en roles.
 Una parte importante de crear un centro de servicio de trabajo es que se
definen los usuarios que tendrán acceso al mismo.
 En CA SDM, los usuarios se conocen como contactos.
 Las tareas que se llevan a cabo para configurar y administrar los contactos
incluyen:
-Carga y creación de contactos.
-Organizar los contactos en grupos que definen las áreas de
responsabilidad.
-El establecimiento de los tipos de contactos para organizar sus contactos
CA SDM en grupos lógicos basados en la forma en que utilizan el sistema.
-Importación de información de usuarios de LDAP en un registro de CA
SDM contacto.
En esta tarea, configurará los contactos y grupos. También puede asignar un
contacto a un papel para definir la funcionalidad del sistema accesible. Los roles
están cubiertos en el módulo siguiente.

Diferentes métodos de Carga de Contactos


Caminos.
El siguiente diagrama muestra las rutas utilizadas para la carga, actualización y
mantenimiento de los contactos.

Los siguientes métodos se pueden utilizar para cargar contactos en SDM:


-CA SDM pueden los contactos de carga a granel de un solo proveedor LDAP.
-Utilice pdm_userload en la línea de comandos para cargar un archivo de texto
con formato.
-Utilizar los servicios Web.

Manejo especial
 Los tipos especiales de manejo pueden identificar los contactos que
requieren una atención especial.
-Por ejemplo, la siguiente captura de pantalla muestra un manejo especial
para un VIP:

El amarillo
destacado en la
alerta puede
mostrar el tipo de
manejo especial en
el registro de
contacto.

Ejemplos de contratos que requieren especial atención son los siguientes:


-VIP.
-Visitante.
-Personas con discapacidad auditiva.
-Personas con discapacidad visual.
Definiciones de contacto
Identificación Básica, Conexiones y Seguridad
 Todos los que usan CA SDM debe definirse como un contacto.
 Un registro de contacto del Usuario define la información de usuario que el
sistema necesita.
 La siguiente tabla, que se continúa en las siguientes páginas, muestra los
campos de información de contactos y lo que define:
Campo de Información Definición
Identificación Básica El nombre de usuario y el tipo de contacto.

Inicio de Sesión El sistema de identificación de acceso para el usuario y, en algunos


casos, un campo PIN para utilizar una contraseña al iniciar la sesión.

Seguridad El tipo de acceso que se asigna en un registro de contacto o un tipo


de acceso predeterminado en función de cómo se configura la
seguridad de su sistema.

Identificación básica.
El nombre de un contacto se utiliza como el identificador primario al seleccionar un
contacto o la especificación de información de contacto en otros contextos.
Iniciar sesión
El sistema de identificación de acceso sirve como el nombre de usuario durante el
inicio de sesión. El nombre de usuario se utiliza como la base para la identificación
del usuario en la tabla de contacto para fines de autenticación y para la
determinación de los tipos de acceso asignadas al usuario. Dependiendo de cómo
el administrador ha establecido la seguridad para arriba, otro campo, como el ID
de contacto, se puede especificar como el campo PIN y el usuario puede usar eso
como la contraseña para el inicio de sesión.
Seguridad
Tipo de acceso de un usuario puede ser asignado sobre la base de la pertenencia
a un grupo de directorios LDAP. Tipo de acceso de un usuario determina todos los
aspectos de la seguridad, incluyendo la forma en que el usuario es autenticado en
el sistema, que ve la interfaz web del usuario, y qué producto funcionalidad, el
usuario puede acceder. Gestión de la seguridad es una característica de la interfaz
web.
Tipo de servicio y la asignación automática.
 Los campos de información de contacto de un usuario también incluyen:

Campo de Información Definición


Tipo de servicio El nivel de servicio que recibe un usuario.

Asignación Automática Información del turno de trabajo y disponibilidad-Usado solo para el


tipo de contacto del analista.

Los SLAs se negocian con los clientes de CA SDM y tipos de servicios de servicio
como mecanismo de CA SDM para poner en práctica los SLAs.

Tipo de Servicio.
El tipo de servicio de un contacto define el nivel de servicio que un usuario
necesita recibir. Al asociar un tipo de servicio con registro de contacto de un
usuario, puede ayudar a asegurar que cuando se crea un ticket para el cual un
usuario se identifica como el usuario final afectado, el tipo de servicio para la
compra de entradas será al menos tan bueno como el tipo de servicio del
contacto. La configuración de los SLAs utilizando los tipos de servicio es una
característica que usted, como administrador, va a realizar mediante la interfaz
web.
Asignación automática
Puede configurar los contactos de los analistas para determinar si y cuando son
elegibles para la asignación automática. La asignación automática es válida sólo
para las peticiones y se define como parte de la definición de área petición.
También está vinculado a los grupos a los que pertenece el analista.

Mensajes de Notificación y Grupos.


 Los campos de información de contacto de un usuario también incluyen:
Campo de Información Definición
Como enviar Mensajes La información de notificación para un contacto, incluye las
de notificación a los direcciones de correo electrónico, números de teléfono, el método
Usuarios de notificación y turnos de trabajo correspondientes.
Grupos a los que Composición de los grupos que representan áreas específicas de
pertenece un usuario responsabilidad dentro de un mostrador de servicio.

Cómo enviar a los usuarios mensajes de notificación


Esto define la información de notificación de un contacto e incluye las diversas
direcciones de correo electrónico y números de teléfono que podrían ser utilizados
a efectos de notificaciones, el método que se utilizará para las notificaciones de
los diferentes niveles de urgencia, y los turnos de trabajo durante el cual un
contacto reciba las notificaciones.
La información de la organización, tales como la ubicación, la organización y
departamento, le permite agrupar los contactos en base a la organización a la que
pertenecen. Por ejemplo, la asociación de un contacto con una ubicación vincula el
contacto a una dirección física y también ayuda en la determinación de la
asignación automática. A la organización se le puede asignar un tipo de servicio,
por lo que es más fácil de gestionar los SLAs por la organización en lugar de por
los contactos individuales.
Grupos a los que pertenece un usuario
Esta organiza los contactos en grupos que representan áreas específicas de
responsabilidad dentro de su servicio al cliente. Puede configurar y definir
contactos utilizando la interfaz web.

Grupos
 Un grupo es un conjunto de contactos que comparten un espacio común de
responsabilidad.
-Por ejemplo:
 Grupo de Soporte de Nivel 1.
 Grupo de Soporte de Escritorio.
-Los grupos se llevaron a cabo utilizando el tipo de contacto predefinido en
el grupo:
 Los grupos son una clase especial de contacto.
- Un grupo tiene la misma información básica como contacto.
 Los grupos son una de las claves para la asignación automática de
la solicitud.
Puede asociar los siguientes atributos con un grupo:
-Áreas de Solicitud.
-Ubicaciones.
- Un turno de trabajo dentro de un grupo.
Estos atributos se utilizan para determinar si y cuando los contactos en el grupo
pueden aceptar la asignación automática de una petición.
Puede crear grupos en la interfaz web.

Creación de Grupos
La siguiente captura de pantalla muestra los campos utilizados para crear grupo:
La creación de un grupo es exactamente igual que la creación de un contacto,
solamente se le da un nombre de grupo en lugar de un nombre de contacto.
Para utilizar el grupo como un grupo de apoyo, es necesario agregar miembros.

Crear funciones y tipos de acceso


Para mantener los requisitos de seguridad en curso de su servicio al cliente, se
crea roles y tipos de acceso y asignar estas funciones a cada tipo de acceso. Los
tipos de acceso y roles son los objetos del sistema primarias que controlan la
seguridad de CA SDM y navegación del usuario de la interfaz. Con estos
mecanismos, se puede controlar eficazmente el acceso a CA SDM.

Roles de identidad predefinida.


Seguridad basada en roles
A lo que los usuarios pueden acceder en SDM es controlado por su rol.
 Funciones y tipos de acceso son dos factores que permite la seguridad
basada en roles.
- Los roles son los objetos del sistema primario que controlan la seguridad
de CA SDM y la interfaz de navegación del usuario.
 Cada registro de funciones define una visión enfocada del sistema,
dejando al descubierto sólo la funcionalidad que es necesaria para
usuario llevar a cabo las tareas asignadas a su papel.
 La función predeterminada de un usuario determina la vista del
sistema que se presenta en la entrada.
- Un tipo de acceso está asociado con cada contacto.
- Una lista de funciones está asociada con el tipo de acceso.
Las funciones definen la interfaz de usuario, incluyendo las particiones de datos,
acceso funcional, formar grupos, y las pestañas que aparecen para el usuario en
inicio de sesión.
Los tipos de acceso definen el método de autenticación utilizado por el usuario y
permisos en el WSP.
Los usuarios con múltiples asignaciones de funciones pueden cambiar de una
función a otra para ver diferentes vistas del sistema sin tener que cerrar la sesión y
volver a iniciarla de nuevo.

Componentes de funciones.
 Formar grupo.
 Documento preferido.
Este diagrama muestra una visión general de los componentes de las funciones
que proporcionan seguridad basada en roles.

Función de administrador

La ficha Autorización muestra los


parámetros de autorización de salida de la
caja para el rol de la administración.
Roles e ITIL
 Los roles predefinidos están diseñados para alinearse con las mejores
prácticas de ITIL v3.
- Esto reduce la cantidad de personalización específica del sitio necesario
para traer a su organización de TI en el cumplimiento de ITIL.
 CA SDM es compatible con una interfaz única de ITIL
- La interfaz es compatible con ITIL objetos de datos que no fueron
utilizados en las versiones no ITIL anteriores del producto, por ejemplo,
tickets, problemas e incidentes.
- Muchas funciones predefinidas están disponibles para instalaciones no
ITIL.

Nota: Debido a que la mayoría de las organizaciones de TI instala sistemas de


ITIL, la documentación de SDM CA se centra en la configuración de ITIL.

Roles Predefinidos
 CA SDM viene con funciones predefinidas asignadas a las directrices de
ITIL.
Puede utilizar las funciones predefinidas en su configuración por defecto,
modificarlos para satisfacer sus necesidades de negocio, o crear nuevas
funciones.
Las principales funciones predefinidas son:

Roles Predefinidos
Usuario Final
En la siguiente tabla se describen las funciones de los usuarios finales:
Nombre de la función Descripción
Cliente Realizar tareas básicas de auto-servicio desde fuera de la
organización.

Empleado Realizar tareas básicas de auto-servicio desde el interior de


su organización.

El papel de los empleados también se aplica a las instalaciones no ITIL.

Roles Predefinidos
Analista.
En la siguiente tabla se describen las funciones de los usuarios finales:
Nombre de la función Descripción
Representante de Son compatible con los usuarios externos a su organización,
Servicio al Cliente con más frecuencia los clientes.

Analista de conocimiento Realizar tareas dentro del proceso del ciclo de vida de la
gestión del conocimiento.

Analista Nivel 1 Proporciona la primera línea de apoyo dentro de su


organización.

Analista Nivel 2 Proporciona la segunda línea de ayudas, que requiere


experiencia en el tema más avanzado, dentro de su
organización.

Analista Proveedor Soporta un segmento limitado de su entorno de TI desde fuera


de la organización, un hardware, por ejemplo específico del
proveedor.

Analista de Configuración Maneja la evaluación del impacto de la solicitud de cambio


(RFC) y para la actualización de la CMDB de CA cuando se
implementa un cambio.

Visor de Configuración Maneja tareas relacionadas con la identificación y la


asociación con los incidentes CIs.

Analista de Proporciona la primera línea de soporte en una organización,


Automatización de tratando directamente con los empleados internos.
Soporte.

El papel de analista de nivel 1 también se aplica a las instalaciones no ITIL.

Roles Predefinidos
Gerente
En la siguiente tabla se describen las funciones de los usuarios finales:
Nombre de la función Descripción
Gestor de orden de cambio Gestores del proceso de orden de cambio, pero por lo general
no es el analista que trabajan en tickets de orden de cambio.

Gerente del servicio al Gestiona los representantes de servicio al cliente y el proceso


cliente. de apoyo externo.

Gestor de incidentes Gestiona el proceso incidente, pero por lo general no es el


analista que trabaja en boletos de incidentes.

Gestor del conocimiento Supervisa analistas de conocimiento, documentos de


conocimiento reasignaciones un escaladas, y el día de la
administración del conocimiento día.

Administrador de problemas Gestiona el proceso de problema, pero por lo general no es el


analista quien trabaja en el ticket de problemas.
Administrador de Service Se ocupa de la progresividad y supervisa el analista nivel 1 y
Desk también puede gestionar las operaciones globales de la mesa
de servicio.

Las funciones de gerente de orden de cambio y del Gestor de mesa de servicio


también se aplican a las instalaciones no ITIL.

Roles Predefinidos
Administrador
En la siguiente tabla se describen las funciones de los usuarios finales:
Nombre de la función Descripción
Administrador Realiza tareas administrativas en todo el CA SDM de
conocimiento y herramientas de aplicación, y por lo general
permite instalar, configurar, e integra los productos.
Administrador de gestión Configura y ajusta cambios en la gestión de conocimiento.
del conocimiento
Administrador de la mesa Realiza tareas administrativas de los datos y procesos, como la
de servicio creación y actualización de categorías, contactos, tipos de
servicios, causas subyacentes, y así sucesivamente.

Administrador de Sistema Realiza tareas administrativas relacionadas con la aplicación CA


SDM, configuración y adaptación, como la configuración de las
opciones, la configuración de las integraciones, y la
modificación de los formularios web.

Administrador de Realiza tareas administrativas relacionadas con múltiples


inquilino clientes específicos a un inquilino o de la organización de
apoyo.

Administrador de Administra el sistema de gestión de la configuración y es


configuración responsable del diseño y de la población del sistema de gestión
de la configuración.

Administrador de Realiza tareas administrativas relacionadas con el apoyo a la


Automatización de automatización, incluyendo la gestión de los analistas de
soporte Automatización de soporte.

La función de administrador de la mesa de servicio también se aplica a las


instalaciones no ITIL.

Componentes de roles.
Acceso Funcional

Interface de Usuario

Acceso a Conocimiento

Filtro a nivel de Registro


Componentes de Roles
Descripción general de acceso funcional.
 El acceso funcional define el nivel de acceso a una función que tiene los
registros de tickets y otros componentes del sistema.
-El acceso incluye:
 Modificar.
 Ninguna.
 Ver.

Treinta y cuatro áreas funcionales definidas


fuera de la caja.

 Áreas funcionales adicionales pueden ser definidos.


-Para proporcionar más restricciones a las operaciones de los módulos
fundamentales de la aplicación, se puede administrar el acceso funcional a
las áreas funcionales CA SDM granulares.

Configuración de acceso funcional para la función de


administrador.
La captura de pantalla muestra la salida de la configuración de acceso funcional
de la caja de la función de administrador.
La columna de nivel de acceso
muestra que el mayor nivel de
acceso funcional, Modificar, se
concede a la función de
administrador para las
diversas funciones.

Componentes de la interfaz de usuario


 Los roles determinan la interfaz de usuario que se muestra para el usuario
que ha iniciado sesión.
 Esta característica basada en roles incluye componentes de interfaz de
usuario, como:
-Interface Web.
-Pestañas.
-Ir a Recursos.
-Menús.
-Archivos de ayuda.
-Formar grupos.

Ejemplos de configuración de la interfaz de usuario para


la función de administrador.
Las siguientes capturas de pantalla muestran la salida de la interfaz y de la ficha
Configuración del cuadro web para la función de administrador:
El tipo de interfaz Web de
usuario determina la interfaz
de usuario básica para el
papel. En este caso, la
función de administrador
tiene la interfaz de analista
web.

La columna activo
determina si una ficha está
disponible. La función de
administrador tiene acceso
a todas las pestañas.

Puede seleccionar Analista o Empleado en la opción Tipo de interfaz Web de


usuario para controlar la interfaz web básica que aparece por un papel.

Acceso a los conocimientos


 Los roles determinan las operaciones de gestión del conocimiento que un
usuario puede realizar.
 Sobre la base de la configuración aplicada en la ficha Gestión del
Conocimiento, el usuario puede:
-Crear, editar y eliminar documentos de conocimiento.
- Crear, editar y eliminar categorías de conocimiento.
- Modificar o anular el proceso de aprobación.
- Buscar de documentos no publicados.

Las capturas de pantalla


muestran que la función de
administrador como todos
los privilegios de gestión del
conocimiento.
Filtros de nivel de registro
 Los roles determinan los registros en las tablas seleccionadas que el
usuario puede crear, ver, actualizar o borrar.
- Los datos se dividen para ayudar a garantizar que sólo los usuarios
acceden a los registros que se relacionan con el papel que están
realizando.

Asociar un nuevo Rol con un tipo de acceso.


Tipos de acceso y roles
Al asociar los usuarios con tipos de acceso, se puede controlar fácilmente todos
los aspectos relacionados con la seguridad de su servicio al cliente y facilitar un
sistema más seguro.
 Los tipos de acceso están asociados a un contacto y controlan los
siguientes aspectos del comportamiento del sistema:
- La autenticación Web del usuario cuando el usuario inicie sesión.
- Nivel de acceso del usuario.
- La capacidad del usuario para modificar los formularios web de base de
datos utilizando el esquema de WSP.
 Papeles que están disponibles para el usuario.

Creación de tipos de acceso


 Puede asignar funciones a un tipo de acceso o directamente al registro de
contacto de un usuario. Hay un conjunto de tipos de acceso predefinidos
que están configuradas para diferentes funciones.
- Si los tipos de acceso predefinidos no satisfacen los requisitos de negocio,
puede:
 Crear nuevos tipos de acceso.
 Configurar el tipo de acceso para satisfacer los requisitos de
seguridad de la empresa.
- Al crear o actualizar el registro de tipo de acceso, se puede asociar un tipo
de acceso con una o más funciones mediante la adición de funciones a la
lista de funciones anexa.
Puede asociar un registro de contacto directamente con las funciones y una
partición de datos específica. El tipo de acceso del contacto determina si la
partición tipo de acceso de datos anula la partición de datos de contacto. Los roles
que se definen a través del registro de contacto son, además de las funciones
asociadas con el tipo de acceso del contacto.

Tipos de acceso predefinidos


Administración

Cliente

Empleado

El personal de TI

Gestión del conocimiento

Administración de servicio

Administración de servicio

Administración tipo de acceso.


 La página Tipo detalle acceso de administración proporciona el más alto
nivel de seguridad de acceso a todas las funciones de administración de
claves.
- El tipo de acceso se utiliza durante la implementación y la administración
continua.
El tipo de acceso Administración es el tipo de acceso predeterminado, fuera de la
caja. Es decir, si un contacto tiene ningún tipo de acceso, el usuario será
administrador. ¡Esto debe ser cambiado!
El tipo de acceso Administración está pre configurado para permitir a los
administradores cambiar a cualquiera de las funciones vinculadas. Estos roles
vinculados están contenidos en el tipo de acceso Administración e incluyen:
-Administrador (Por defecto).
-Configuración Administrador, Analista de configuración, Configuración del Visor.
-Empleado.
-Analista Nivel 1.
-Analista Nivel 2.
- Analista de conocimiento.
-Administrador de la mesa de servicio.
- Administrador de sistema.
-Administrador del inquilino.

Tipos de acceso de clientes y empleados


 Los tipos de acceso de clientes y empleados son accesos muy restringidos
a los diferentes tipos de usuarios finales.
 El tipo de acceso de cliente proporciona acceso a los clientes externos que
utilizan la vista de autoservicio.
-Roles vinculados:
 Cliente.
 El tipo de acceso de los empleados proporciona acceso a los empleados
internos que utilizan la vista de autoservicio.
-Roles vinculados:
 Empleado.

Tipo de acceso personal TI


 El tipo de acceso del personal de TI proporciona acceso analista orientado
a los usuarios que trabajan dentro de su organización de TI, pero no son
miembros reales del equipo de apoyo.
- Funciones vinculadas:
 Empleado.
 Analista Nivel 2 (por defecto).
 Analista de configuración.

Tipo de Acceso Gestión del Conocimiento


 El tipo de acceso Gestión del Conocimiento proporciona acceso
administrativo a la medida de los usuarios que administran las
características de las herramientas de conocimiento.
-Funciones vinculadas:
 Empleado.
 Analista de Conocimiento.
 Administrador de gestión del conocimiento (por defecto).
 Gestor de Conocimiento.
 Analista de nivel 2.

Tipo de Acceso Gestión de Service Desk


 El tipo de acceso de administración de Service Desk proporciona acceso
adaptado a los usuarios que gestionan el apoyo de TI o funciones de
atención al cliente externo.
- Por lo general, estos son los supervisores de primera línea de apoyo.
- Funciones vinculadas:
 Analista de configuración.
 Gerente de servicio al cliente.
 Empleado.
 Analista nivel 1.
 Analista de nivel 2.
 Director de recepción de servicios (por defecto).

Tipo de Acceso Personal de Service Desk


 El tipo de acceso del personal de Service Desk proporciona acceso que se
adapta a los usuarios que realizan tareas de apoyo de primera línea.
- Funciones vinculadas:
 Analista de cambios.
 Configuración de Vista.
 Representante de servicio al cliente.
 Empleado.
 Analista de nivel 1 (por defecto).
 Analista de nivel 2.

Crear Particiones de Datos


Las particiones de datos ayudan a garantizar que los usuarios sólo pueden
acceder a esos registros de SDM CA que se relacionan con el papel que están
realizando.

Crear una partición de datos básica


Crear una partición de datos
Para asegurar que los usuarios sólo pueden acceder a los registros de CA SDM
que están relacionados con el papel que están realizando, es necesario crear
primero las particiones de datos.
 Las particiones de datos le permiten implementar la seguridad a nivel de
registro de CA SDM.
- Los restringe el acceso a algunos registros de tablas de base de datos en
base a los valores de ciertos campos de dichos registros.
Los analistas asignados a la
Partición A ven sólo los
incidentes en particiones A de
CA SDM.

Tenga en cuenta cómo se utilizan las particiones en el siguiente escenario:


- Existe un requisito de que los analistas de la organización solo deben ver los
incidentes de los usuarios finales que están en la misma organización. Lo mismo
se aplica para los analistas en las organizaciones B y C.
- Los analistas de cada organización están sujetos a una partición de datos que
hace cumplir este requisito. La tabla que almacena incidentes se divide de manera
efectiva para estos analistas. Así, mientras que los analistas de la organización B
consideran que se puede ver todos los incidentes en su marcador, en realidad,
sólo pueden ver los incidentes de su organización.
Para estos analistas, la base de datos se divide en esencia, de ahí el término
partición de datos. Si bien este mecanismo es ideal para una empresa de servicios
de externalización de escritorio, es igualmente aplicable internamente a una sola
empresa que utiliza CA SDM cuando existe un requisito para las personas que
han de limitarse a algunos registros de una tabla y no otros.

Detalles de partición de datos


 Las particiones de datos son los filtros de la base de datos de CA SDM para
que pueda controlar el acceso de un usuario a los tickets de entradas y
otros registros de datos en función de su contenido.
 CA SDM se configura para habilitar las particiones de datos contra 33
tablas, tales como:
-Call_req.
-Ca_contact.
 Una partición de datos consta de tres componentes:
- Tabla controlada, que está siendo controlada la mesa.
- Tipo de delimitación, que es el tipo de control que se aplica.
- Restricción de prueba, que es la naturaleza del control que se aplica.
La prueba de restricción:
- Es una cláusula WHERE de SQL-como que define el filtro.
- Usa capa de objetos de información de atributos para definir los registros
permitidos por la partición de datos.

Tipos de restricción
Hay seis tipos de restricciones de partición de datos, que están en la siguiente
tabla:

Tipo de Restricción Aprueba el Test Falla el Test


Vista El usuario puede ver los registros El usuario no puede ver los
registros
Pre-Actualización El usuario puede abrir el registro El usuario no puede abrir el
en modo de edición registro en modo de edición
Actualización El usuario puede guardar El usuario no puede guardar
correctamente los cambios en el correctamente los cambios en el
registro registro
Crear El usuario puede crear el registro El usuario no puede crear el
registro
Borrar El usuario puede borrar el registro El usuario no puede borrar el
registro
Predeterminados Los valores pueblan los campos. Los valores no pueblan los
campos.

Si los contactos no pueden ver los registros, no pueden alterarlos. Es por esto que
se une a menudo son necesarios en vista limitaciones para crear la consulta
requerida para prevenir efectivamente el acceso a ciertos registros.
Mientras que la mayoría de los registros están bloqueados a la vista, más
pequeños, más consultas directas que utilizan otros tipos de restricciones aislar
cualquier otro requisito de seguridad especial para los registros restantes. Esto
ayuda a minimizar la degradación del rendimiento del Administrador de objetos.
La restricción predeterminada no es una medida de seguridad, sino más bien por
conveniencia. Otra forma de rellenar automáticamente los valores es utilizar una
plantilla de etiqueta.
 Los tipos de restricción no son permisos, ellos representan un límite
alrededor de los registros.
- Si el usuario pasa la prueba, el usuario que está sujeto a la prueba de
partición de datos se puede hacer lo que los tipos de restricción especifica
en esta frontera.
- Para lograr el nivel de seguridad que requieren, a menudo necesita más
de una restricción de un tipo de restricción diferente para la misma mesa.
- Los contactos pueden ser asignados a una sola partición de datos a la
vez, por lo que las limitaciones deben estar en la misma partición de datos
singular.

Supongamos que un usuario final está obligado a ver un incidente que les afecta.
Si el usuario no es aún menor, el usuario puede realizar cambios en estos
incidentes. En este caso, la restricción Vista no significa sólo lectura.
Si limitar aún más al usuario a fallar un Pre-Update tipo de restricción, el usuario
no puede modificar las incidencias que el usuario puede ver fuera de la Pre-
Update tipo de restricción de límite.
Las particiones de datos se pueden asignar a los contactos y los tipos de acceso.
En este caso, la partición de datos de contacto tiene prioridad sobre la partición de
datos de tipo de acceso, a menos que el tipo de acceso está configurado para
anular la partición de datos de contacto.

Pruebas de restricción
Visión de conjunto
 La sintaxis de la prueba de restricción utiliza un valor de atributo de objeto
porque la seguridad CA SDM se maneja en la capa de objetos
- Los usuarios de restricción en la organización A en que sólo pueden ver
otros contactos desde dentro de la misma organización, especifican:
- El administrador de objetos convierte esta consulta a nivel de objeto en un
SQL DBI-nivel cláusula WHERE que contiene la tabla y los campos de
nombres:

- La consulta SQL se asigna a un agente de base de datos para consultar el


MDB.

Las pruebas de restricción se asemejan a una cláusula WHERE de SQL, pero no


utilizan nombres de las tablas de base de datos o en el campo físicos o lógicos. En
su lugar, utilizan atributos de los objetos Administrador de objetos.

La ampliación de la consulta
 Puede hacer una consulta más útil mediante la ampliación de su aplicación.
 Por ejemplo, en lugar de otra limitación de la organización A, puede
restringir a los usuarios de cualquier organización para ver sólo los
contactos que son de su propia organización.
- Para especificar la persona que está sujeta a esta partición de datos,
utilice @root.
 Por ejemplo: organización = @root.organizacion.
- Esta consulta funciona independientemente de la organización en
cuestión.
Usted puede tomar ventaja de los siguientes operadores para su prueba de
restricción:
Creación de consultas a nivel de objeto para particiones
de datos

Analizar los requisitos de alto nivel.

Identificar la tabla controlada

Identificar el tipo de restricción

Construir la Prueba de restricción

Analizar los requisitos de alto nivel.


Para aislar las tres partes importantes de una restricción de partición de datos,
debe analizar el requisito de alto nivel.
1. Tabla controlada.
2. Tipo de restricción.
3. Prueba de restricción.
1. Esta es la tabla de control, en
este caso, los registros de la
tabla incidentes son
controlados.

Este identifica el tipo 2. Este es el tipo de 3. Esta es la prueba de


de contacto sujeto a la restricción. Si define lo que restricción, en este caso, la
partición de datos. Este el analista puede hacer si prueba es donde los
elemento no tiene los días pasan la prueba de incidentes son mercado
nada que ver con la restricción o lo que no como hardware.
construcción de una pueden hacer si fallan.
prueba de restricción.

Identificar la tabla controlada


 No se puede crear una restricción de partición de datos para asegurar sus
registros si las tablas no está en la lista de tablas controladas.
Para identificar la tabla controlada correcta:
1. Abrir una página web de uno de los registros.
2. Presione la tecla CTRL y haga clic derecho en el espacio en blanco.
3. Haga clic en Ver código fuente.
4. En Bloc de notas, buscar propFactory.
El valor propFactory es el nombre del objeto que se muestra por el
administrador de objetos.
5. En la ficha Administración, expanda seguridad, administración de
funciones, las particiones de datos y particiones de datos de restricción
tablas.
6. En la lista de localizar el nombre del objeto a identificar en el paso 4.
 Si existe el nombre de los objetos, a continuación, la tabla que está
tratando de aplicar la partición de datos en contra es válida.
 Si los objetos no aparecen en esta lista, usted no será capaz de
proceder y no será capaz de crear una partición de datos.

Compruebe la tabla en la lista de tablas controladas utilizando la ficha


Administración del cliente Web de CA SDM. Por ejemplo, cuando se abre una
ventana Detalle de incidentes, se encuentra que el objeto que está viendo es un
objeto cr. El administrador de objetos le notifica que los objetos cr se almacenan
en la tabla de llamadas-Req, que está en la lista de tablas controladas.

Identificar el tipo de restricción.


 Para identificar el tipo de restricción, se centran en el verbo de acción que
más se acerque a uno de los tipos de restricciones.
- Considere el requisito:

En este ejemplo, uno de los seis tipos


de restricciones, el que coincide con el
verbo de acción más de cerca es la
vista.

Construir la Prueba de Restricción


 La elección de la mesa de control indica al administrador de objetos del
objeto que va a constreñido.
Para iniciar la consulta a nivel de objeto, identificar el atributo correcto del objeto
que será limitado. Este es el atributo que muestra la información que desea.
Para encontrar el nombre del atributo:
1. Abrir una página Web de una ventana que muestra los objetos restringidos
y la tome nota del nombre de la etiqueta del campo donde se ve la
información requerida.
2. Pulse y mantenga pulsado Ctrl, haga clic derecho en el espacio en blanco y
haga clic en Ver código fuente. Una búsqueda de propFactory verificará que
usted está buscando en el objeto correcto.
3. En el Bloc de notas, buscar <field label>”;”
4. La siguiente palabra es el nombre del atributo.
5. Dibuje un mapa de la consulta para mantenerse en el camino correcto.

Si hace clic en Ver código fuente y no encuentra el nombre del objeto que
esperaba, compruebe que ha abierto la ventana de la página web correcto.
Nota: Comillas-coma-comillas anexadas a la etiqueta del campo ayuda a asegurar
que se encuentra la información de la fuente correcta, ya que se produce sólo una
vez en el archivo.

 Es necesario para consultar si el administrador de objetos:


- La información que desea probar para se almacena directamente en el
atributo.
- La información que se almacena en el atributo hace referencia a otro
objeto cuyos atributos almacenan la información que desea.
- Una base de datos relacional subyace a la consulta, el almacenamiento de
un registro de una sola vez y se hace referencia al registro cuando sea
necesario.

Este es el mapa cuando el atributo aparece con un tipo de REL.


Para la consulta, utilice:
bop_sinfo –d nombre del objeto
Si el atributo aparece con la palabra VALOR, la información se almacena
directamente en el atributo y que ha llegado al final de la consulta. Asimismo,
tomamos nota del tipo de datos, cadena, entero, y así sucesivamente.
Si el atributo aparece con un tipo de REL, otro nombre de objeto también se
menciona y se almacena una referencia a ese objeto. En este caso, es necesario
para continuar la búsqueda. Actualizar el mapa de consulta y volver a abrir una
ventana de la página web que muestra los objetos, pero esta vez para el siguiente
objeto relacionado. Repita el proceso hasta que la información que desea probar
para se almacena directamente.

 Después de completar el mapa de consulta, puede construir la consulta


como se muestra aquí:

La consulta se escribe como:

 Los nombres de objeto no se especifican. El objeto selecciona los objetos


que desea utilizar la base de su elección inicial de la tabla controlada para
el objeto de iniciar y sus opciones de atributos, que se relaciona con otro
objeto como se define en el esquema de MAJIC.
El punto (.) En el gráfico expresa la relación a otro objeto, la flecha apuntando
hacia arriba ya la derecha. El tipo de datos que desee recuperar determinará qué
operadores están permitidas y si el valor tiene que estar incluido entre comillas
simples (').
Por ejemplo, la elección de Call_Req como la tabla controlada ya se ha indicado al
Administrador de objetos que los objetos cr serán limitados. Por lo tanto, es
necesario identificar el atributo correcto del objeto con el que cr iniciará la consulta
a nivel de objeto. Este atributo es el que se mostrará la palabra de hardware.
Identificar el atributo correcto del objeto cr.
 Considere el siguiente ejemplo del proceso de la incidencia, el nombre del
atributo por el incidente de hardware.
1. Abrir una ventana de detalle incidente por el incidente de hardware y
tomar nota del nombre de la etiqueta del campo donde se ve la palabra
de hardware. La etiqueta de campo se denomina área del incidente.
2. Pulse y mantenga pulsado Ctrl, haga clic derecho en el espacio en
blanco y haga clic en Ver código fuente. Una búsqueda de propFactory
indicará que usted está buscando en Cr, que es el objeto correcto.
3. En el Bloc de notas, búsqueda de área del incidente ","
4. La siguiente palabra en el resultado de la búsqueda es el nombre del
atributo. En este caso, es la categoría de atributo.
5.

Debido a que no encontró la palabra de hardware en el nombre del atributo, debe


continuar la búsqueda.
 Para determinar si la categoría atributo almacena la palabra de hardware,
consultar el administrador de objetos para encontrar uno de los siguientes:
-La palabra Hardware.
-Una referencia a otro objeto cuyos atributos almacenar la palabra de
hardware.
Utilice la siguiente sintaxis para hacer el rendimiento de la consulta:
bop_sinfo –d cr
 This will produce: Category SREL string
- Desde la salida de la consulta, se puede ver que la categoría de atributos
de un objeto cr referencias PCAT objetos.
Se continúa la búsqueda para ver si hacen referencia a objetos PCAT la palabra
de hardware
 Para determinar si hacer referencia a objetos PCAT la palabra de hardware,
siga estas instrucciones para encontrar el nombre del atributo:

1. Abrir una solicitud, Incidente o Problema ventana de detalle de la zona


de hardware y observe el nombre de la etiqueta del campo donde se ve
la palabra de hardware.
2. Pulse y mantenga pulsado Ctrl, haga clic en la ventana y haga clic en
Ver código fuente. Una búsqueda de propFactory verificará que usted
está buscando en PCAT, que es el objeto correcto.
3. La siguiente palabra es el nombre del atributo. En este caso, es sym.

Mientras que los campos de símbolos y la descripción en la solicitud, de incidentes


o Área del problema el detalle de la ventana tiene la palabra hardware, Symbol es
un campo obligatorio y, por tanto, es la mejor opción.

 Para determinar si el atributo suma almacena la palabra de hardware,


consultar el administrador de objetos.
- Esto mostrará sym STRING (1000) REQUERIDO.

 Desde la salida, se puede ver que el atributo sym almacena directamente la


palabra de hardware, por la palabra VALOR.

Crear el Registro de Restricciones


Empezando
 Hay dos métodos para crear una restricción de partición de datos:
- Abrir o crear una nueva partición de datos y luego crear una nueva
restricción desde el interior de la partición de datos.
- Crear la restricción de la lista de restricción de partición de datos, como se
muestra en la siguiente captura de pantalla:

3. Clic en crear nuevo


1. Expanda seguridad y
funciones de
administración y las
particiones de datos.

2. Haga clic en datos de


restricción de reparto

Crear una nueva partición de datos


Puede añadir nuevas restricciones a una partición de datos nueva o existente.

2. Seleccione una partición


existente o haga clic en Crear
nuevo.

1. Haga clic en la lista de 3. Haga clic en Nuevo restricción


particiones de datos.

Agregar nuevos Detalles de restricción


Para crear una nueva restricción de partición de datos, especifique la información
necesaria y tenga en cuenta que el campo de datos Nombre de Partición se
rellena previamente.
1. Especificar la tabla
controlada.
2. Seleccione un tipo
de restricción.

3. Especificar un mensaje de
error personalizado, en su
caso.

4. Especificar la
prueba de
restricción.

Al crear una restricción desde el interior de una partición de datos, se rellena


previamente el nombre de la partición. La captura de pantalla muestra que la
restricción de datos se crea desde dentro de la partición de datos Service Desk
Analyst.

Añadir una nueva restricción a la lista de restricciones de


partición de datos
 Puede añadir nueva restricción a una partición de datos.
 Por ejemplo, agregar una restricción a la partición de datos de Service Desk
Analyst.
Haga clic para añadir nueva
restricción a lista de restricciones
partición de datos.

Revisar la consulta de nivel de objetos


 Usted revisa la consulta a nivel de objeto en la ficha Traducción de SQL.
- Vuelva a abrir la restricción seleccionándola.
- Haga clic en la pestaña traducción SQL para ver las declaraciones de DBI
SQL que componen la consulta a nivel de objeto.

Esta declaración
comprende la consulta
a nivel de objeto.
Conversión de la Prueba de restricción
 La prueba de restricción de partición de datos que creó era relativamente
sencillo de construir.
- Esto se debe a que viste la información que quería probar en el cliente
Web de CA SDM.
- Es preferible crear estas pruebas de esta manera porque, a pesar de que
parece laborioso, se puede verificar en cada paso a lo largo del camino.
- Si, sin embargo, su prueba contiene un punto en el lado izquierdo del
operador, lo que indica y objeto de nivel se unen, el rendimiento de la
prueba puede ser optimizado.
- En vista de las limitaciones, si un objeto se unen está involucrado (los
períodos), el administrador de objetos tira de tablas combinadas enteras, lo
que reduce el rendimiento. La restricción puede ser optimizado mediante la
sustitución de los "=" con "IN".

Describir el uso Avanzado de las Particiones de Datos


Otros usos de las particiones de datos
Cada vez que tienes la obligación de limitar el acceso a los registros de la base de
SDM, mira a Particiones de datos.
 Ejemplos de otros tipos de particiones de datos.
- Restringir el acceso a los avisos sobre la base de su contenido.
-Limitar empleados solamente a ver las zonas de incidentes de alto nivel.
- Retire los estados cerrados desde las pantallas de los analistas de nivel 2
porque queremos que solamente para resuelvan tickets.
- Crear un campo condicional requerido.
- Restringir y analizar incidentes únicos de edición asignados a ellos
mismos o para un grupo en el que el analista es un miembro.

1. Type: View, table: Note_Board, Constraint: text NOT LIKE ‘%confidential%’


Esta restricción se puede utilizar para filtrar los anuncios basados en el
contenido del anuncio. En este caso la restricción elimina a partir del
anuncio mostrar cualquier tipo de anuncios que contienen la palabra
"confidencial".
2. Type: View, table: Prob_Category, Constraint: sym NOT LIKE ‘%.%’
Esta restricción limita qué área códigos que una vista de usuario. Esto
limitaría al usuario visualizar solamente los códigos de área de la capa
superior y ninguno de los códigos subordinados.

3. Type: View, table Cr_Status, Constraint: code <> ‘CL’ and code <> ‘CLREQ’
and code <>‘CLUNRSLV’
Esta limitación se filtra el campo de estado de solicitud (desplegable o
campo de búsqueda) para que el usuario no puede ver cualquiera de los
estados cerrados (Cerrado, solicitó, Cerrar sin resolver).

4. Type: Update, table: Call_Req, Constraint: (major_incident <> 1) OR


(affected_resource IS NOT NULL)
Esta restricción hace que la casilla de verificación centro de investigaciones
sobre los detalles de incidentes forman un campo condicional requerida.
Los usuarios, con la partición de datos, sólo se pueden actualizar un ticket
si el campo centro de investigaciones no está marcada o si se llenan en el
campo de elementos de configuración (affected_resource atributo).

Configurar las notificaciones de CA SDM


Puede configurar las notificaciones de actividad para ser enviado de forma
automática cuando se produce una actividad en un ticket. Esto le permite
gestionar el volumen y la eficacia de las notificaciones enviadas a los analistas y
usuarios finales acerca de la actividad en los tickets.

Manejo de los SLA


Un SLA es un acuerdo entre un proveedor de servicio o un escritorio y una
organización de servicios de usuario final que se especifican en términos
mensurables el nivel de servicio que se proporcionará.
CA SDM es compatible con los SLA permitiendo a las organizaciones para realizar
un seguimiento del estado de un ticket y tomar ciertas acciones basadas en el
estado del ticket en cualquier momento durante el ciclo de vida de ese ticket.
Como administrador, puede utilizar macros, eventos, tipos de servicios y contratos
de servicio para gestionar los SLA con el usuario final.
Con la automatización basada en eventos, se puede realizar un seguimiento
automático y tomar medidas contra los tickets para ayudarle a evitar el
incumplimiento SLA con sus usuarios. Las macros de acciones predefinidas
ayudan a aumentar la eficiencia mediante la realización de tareas estándar de
forma automática, permitiendo a los administradores para concentrar los recursos
de manera más eficaz. Para que un organismo pueda beneficiarse de las
eficiencias proporcionadas por la automatización de acciones estándar, se asocia
con eventos macros.
Creación de tipos de servicios y su aplicación a los billetes reduce los errores y
ayuda a asegurar el tipo de servicio correcto se asocia con un ticket particular.

Configurar las encuestas


Puede utilizar las encuestas para recopilar y analizar la retroalimentación del
cliente acerca de su rendimiento del servicio de forma sistemática. Esto permite a
su organización para comprender mejor los problemas del cliente, ayuda a
aumentar la eficiencia de su organización, mejora el rendimiento del servicio, y
aumenta la satisfacción del cliente. Es importante diseñar cuidadosamente el
contenido de las encuestas para ayudar a asegurarse de que usted adquiera una
retroalimentación honesta de los usuarios finales.

Pizarra

El diagrama muestra los componentes de una encuesta administrada.


Crear una plantilla de encuesta
Visión de conjunto
La plantilla de encuesta permite a su organización comprender mejor los
problemas del cliente y mejorar el rendimiento mesa de servicio.
 Utilice una plantilla de encuesta para definir una encuesta.
 Plantillas encuesta consiste en:
-Una introducción.
-Un mensaje de finalización.
-Preguntas.
-Respuestas.
-Campos de comentario.

Una plantilla de encuesta se asocia con la actividad de cierre. Esto se conoce


como la encuesta predeterminado.
Una plantilla de encuesta se puede asociar con áreas y categorías. Una encuesta
que se asocia con las áreas y categorías anula la encuesta por defecto cuando
una solicitud es cerrada.
Encuesta de entrega y Respuesta
 Por lo general, las encuestas son para enviar al usuario final cuando el
ticket se cierra.
-En lugar de enviar una encuesta después de que cada solicitud es cerrada,
puede configurar la opción Ciclo Enviar para el envío de una encuesta
después de que un número determinado de Tickets están cerrados.
-Por ejemplo, una opción Presentar Ciclo de 100 significa que una encuesta
se envía después de 100 entradas han cerrado, el cual esta aleatorización
usuario final recibe una encuesta.
 La opción de usar reglas más estrictas permite a un usuario final responder
a una encuesta de una sola vez.
-Esta opción ayuda a evitar la distorsión de los resultados de la encuesta.

Notificación de encuesta
Definición de notificación de encuesta.
 Definir una notificación encuesta en la ficha encuesta de la página Actividad
de la Notificación.
 Cuando se activa el seleccione la notificación de la actividad:
-El contacto que inició la actividad de recepción de la notificación de la
encuesta.
-Un registro de actividad -Encuesta enviada- se genera cuando se envía
una notificación de encuesta.
-Un registro de actividad -Encuesta Recibida- se genera cuando el cliente
responde a la encuesta.

El correo electrónico es generalmente el método de notificación más conveniente


para las encuestas. Cuando se genera la notificación de correo electrónico, la
Encuesta Mensaje Título se convierte en el asunto del correo electrónico y la
Encuesta cuerpo del mensaje se convierte en el texto del mensaje. Un URL para
acceder a la encuesta se incluye automáticamente en el extremo del cuerpo del
mensaje.
El usuario recibe un correo electrónico que contiene la dirección URL. El usuario
puede hacer clic en el URL y completar la encuesta mediante un navegador web.
Cuando el usuario hace clic en Enviar en el formulario de la encuesta, los
resultados se registran en la base de datos.

Informes de Encuesta
Puede utilizar CA Business Intelligence para generar informes de las encuestas.
Crear encuestas administradas
Administrar Encuestas
Puede administrar encuestas para obtener información de los encuestados
dirigidos, lo que mejora el rendimiento de mesa de servicio y aumentar la
satisfacción del cliente.
 Las encuestas administradas proporcionan un mecanismo para la gestión
de encuestas a granel para el público objetivo.
 Con una encuesta administrada, se puede:
-Crear períodos de estudio abiertos.
-Seleccione una muestra de la población de la encuesta requerida y la hace
coincidir con la encuesta específica.
- Distribuye una petición específica para los encuestados a participar en la
encuesta en un momento específico.
Las encuestas administradas proporcionan la flexibilidad de crear momentos
abiertos de la encuesta con las encuestas basadas en la actividad y basado en
categorías relacionadas con las solicitudes, órdenes de cambio, y las cuestiones.
Esta función puede ser útil para formularios de encuestas que necesitan ser
monitoreados de vez en cuando, por ejemplo, las encuestas sólo se utilizan
durante un corto periodo de cada año o encuestas que se han desconectado
demasiado tiempo.
Al asociar una plantilla de encuesta con una encuesta administrada, puede
seleccionar una lista de destinatarios a participar en la encuesta. Estas personas
son conocidas como los encuestados dirigidos.
¡Importante! Si desea enviar la encuesta a un gran número de contactos,
establecer el valor predeterminado de NX_SURVEY_ILIMIT en NX.env a un límite
superior, como 1073741824.
 Las encuestas administradas son registros de datos transaccionales en CA
SDM.
 Unas encuestas administradas tienen:
- El código de estado que describen el progreso de una encuesta.
-Los asignatarios pueden cambiar manualmente las acciones de la
encuesta.
- Actividades y eventos adjuntos.
- Notificaciones iniciales y un recordatorio.

Encuestas administradas, como los incidentes, tienen cesionarios. También tienen


mensajes iniciales y recordatorios de notificación que se pueden enviar a los
encuestados dirigidos.
Es responsabilidad del cesionario para actualizar el estado de la encuesta
administrada adecuadamente. Para ayudar a esto, la encuesta administrada
también tiene actividades y eventos adjuntos. Estas actividades y eventos
permiten al cesionario de ser notificado en los momentos adecuados durante el
estudio administrado.
A diferencia de las notificaciones basadas en la actividad, los mensajes de
notificación encuesta se envían de forma manual cuando se considere necesario
al cesionario de la encuesta administrada. Debido a la naturaleza transaccional de
las encuestas administradas, pueden ser utilizados por cualquier unidad de
negocio de la empresa para inspeccionar cualquier encuestado específico,
siempre y cuando existan los encuestados como contactos en CA SDM.

Describir la automatización basada en eventos


Política de automatización basada en eventos
La política de la automatización es la asociación de eventos a un ticket.

Un evento consta de los siguientes componentes:


- Información básica pestaña Evento: Puede proporcionar información básica
sobre el evento.
 Nombre
 Tipo de objeto
 Estado del registro
 Descripción
- Pestaña de información de configuración: Puede configurar el evento en esta
ficha.
 Retraso
 Repetir Tiempo de retardo
 Permitir tiempo de restablecimiento
 Estado (refiere a una condición o sitio definido por el estado macro)
 Turno de trabajo
 En Indicador Evento Done
 Texto
- Pestaña Información de la acción: es posible seleccionar las macros de la lista de
macro de acciones
 Acción de la Verdadera
 Acción sobre Falso

Evento de Asociación a un Ticket


Los eventos pueden estar asociados a un ticket de diferentes maneras.
-Manualmente
 Por lo general sólo para el desarrollo y pruebas.
- Notificaciones de actividad
 Asociado a través de la pestaña caso de una notificación de actividad.
- Tipo de Servicio de eventos
 Asociado a través de definiciones de eventos de tipo de servicio
-Eventos Automáticos
 Eventos automáticos asociados a la creación de un ticket.

¿Qué es un evento?
Operaciones de eventos
El diagrama muestra cómo opera un evento
Un evento consta de los siguientes componentes:
-Tiempo de retardo
- Después del evento se adjunta al ticket el tiempo de espera de retardo.
-Condición
- Después de esperar la condición se comprueba.
- Acción de la Verdadera
- Si la condición es verdadera estas acciones se ejecutan.
- Acción sobre Falso
- Si la condición es falsa estas acciones se ejecutan
- asociación del objeto:
- Cada evento está asociado a un objeto

Eventos Automáticos
Auto Eventos

► Un evento automático está unido a cada ticket del tipo de objeto que está
asociado con el evento. Este se activa en el momento de la creación de tickets
► Implementar eventos comunes como eventos automáticos
► Hay tres conjuntos de eventos opción automática

► Monte la opción auto_events sólo después de que se han creado los eventos

► Importante! No encienda eventos automáticos antes existen eventos. Esto


dañar seriamente el funcionamiento

Eventos automáticos se crean de la misma manera que se crea eventos, pero se


habilitan mediante el gestor de opciones. Hay tres conjuntos de opciones de
eventos automáticas, una para cada cr, CHG, y los objetos de la ISS. Por ejemplo,
para poner en práctica los eventos automáticos de incidentes, problemas y
solicitudes, las siguientes opciones se deben instalar y configurar:

• auto_events: Esta opción debe estar instalado para eventos de automóviles para
operar.

• auto_events_count: Esta opción especifica cómo se utilizarán los muchos


eventos de automáticos. Cuando auto_events está instalado, el conteo se puede
ajustar desde 1 a 9. Si usted tiene cinco eventos de automáticos, pero el recuento
se establece en 4, sólo los primeros cuatro eventos automáticos estarán en
funcionamiento.

• auto_events name: Esta opción especifica el nombre de la raíz de cada evento


de automoción. El valor predeterminado de eventos automáticos relacionados con
las solicitudes es de solicitud automática de eventos; Sin embargo, puede cambiar
esto. Cualquiera que sea el valor que utilice, todos los eventos automáticos deben
utilizar ese nombre con un sufijo numerado. El primer evento automáticos en la
lista sería nombrado Auto solicitud de evento

1. El segundo en la lista sería automático Solicitud Evento 2, y así sucesivamente.

Macros

Las macros son los bloques de construcción para eventos

► Las macros se utilizan para implementar las condiciones y acciones utilizadas


por los acontecimientos
→ Las macros son fragmentos de código
→ Las macros se pueden clasificar en dos grupos:
- Las macros de acciones
- macros de condición
→ macros predefinidas que están disponibles fuera de la caja no pueden ser
alterados
→ El administrador puede crear nuevas macros

Macros Tipos
Los siguientes tipos de macros que están disponibles
► Tipo de macro
→ Descripción Macro / Función
► Acción
→ CA suministrado macro para realizar algún tipo de acción
Evento ►Attach
→ Una macro de acciones para adjuntar de forma dinámica un Evento
► Ejecutar referencia remota
→ ejecuta un script referencia remota en el servidor
► La notificación múltiple
→ Mangos de notificación para los atributos de contacto de un objeto, contactos
individuales (estáticas), y todos los contactos de un tipo particular
► Ejecutar la acción CA Process Automation
→ Se inicia un proceso de CA proceso de automatización instancia
► Condición
→ Se suministra CA condición booleana
► Sitio definida por la condición
→ Condición booleana que se crea mediante un asistente

Las macros de acción

► CA SDM tiene un conjunto de macros de acciones predefinidas, que:


- Dirección una lista de acciones estándar que es posible que desee utilizar para
un evento relacionado
- No puede ser añadido, modificado o eliminado a través de la interfaz de usuario
o administrador
- Si necesita un evento para ejecutar un nuevo tipo de acción, utilizar el Ejecutar la
macro de acciones de secuencias de comandos de eventos.

Fuera de la caja
Out-of-the-box
El sistema viene con un conjunto de macros de acciones predefinidas
- Las macros de acciones: 176
Las macros de acción

Macro Notificación Múltiple

► Macros de notificación múltiple se puede utilizar para enviar un mensaje


personalizado en un nivel de importancia especificado a una lista de destinatarios
→ comportamiento de notificación múltiple es similar al sistema de notificación de
actividad
→ se utilizan las plantillas de mensajes
→ Consultas a nivel de objeto se pueden utilizar en la plantilla de mensaje para
visualizar la información de la compra de entradas
→ El punto de partida de la Query es un atributo del objeto sobre el que la macro
es la realización de tareas
- Por ejemplo, para crear una macro de notificación múltiple para las solicitudes,
tales como objetos cr, utilice esta sintaxis:

Ambas notificaciones de actividad y macros de notificación múltiples utilizan las


plantillas de mensajes, sin embargo, la sintaxis utilizada es diferente. Esto es
debido a un objeto de partida diferente para cada uno de estos dos tipos. Plantillas
de mensajes utilizados para la actividad Notificaciones tienen el objeto de registro
de actividad como el objeto de comenzar, mientras que la macro Notificación
múltiple utiliza el objeto base (como el objeto cr de incidentes, problemas y
solicitudes). Para mostrar el número de entradas en una plantilla de mensaje se
utiliza con una notificación de actividad debe escribir:
@ {} Call_req_id.ref_num, pero para mostrar el número de entradas en una
plantilla de mensaje utilizado para una macro Notificación múltiple debe escribir: @
{} ref_num.
Esta diferencia en el inicio de objeto significa que no puede utilizar las plantillas
por defecto Mensaje en una macro de notificación múltiple. Puede crear una nueva
plantilla de mensaje o puede copiar una plantilla de mensaje por defecto y editar
los valores para eliminar los atributos que hacen referencia al registro de actividad
(como call_req_id).
Las macros de acción

Adjuntar macro evento


► La adjuntar macro de evento realiza la acción de la adición de otro, incluso al
boleto
→ Cuando se configura un macro evento adjuntar, especificar el otro evento que
se vaya a conectar a la entrada de esta macro
→ Utilice esta macro para añadir eventos al boleto dinámicamente

Las macros de acción

Ejecutar Macro referencia remota

► referencia remota es unas características que define cómo CA SDM puede


acceder y ejecutar aplicaciones externas
- Ejecutar macros de referencia remotos utilizan los registros en la tabla de
referencia remota para ejecutar aplicaciones externas apropiadas de un evento
- Las macros rin las aplicaciones a hitos importantes en el ciclo de vida de un
billete de acciones de eventos sin ninguna interacción del usuario
- Ejemplo de acciones que son buenos candidatos para la inclusión como
referencias remotas son:
→ La escritura en los registros del sistema operación
→ El envío de información a otros productos como las alertas de CA NSM

Las macros de acción


► Ejecutar CA Process Automation Macro Acción

Para iniciar cualquier proceso de automatización de procesos de CA, utilice


ejecutar macros de acciones CA Process Automation
→ automatización de procesos de CA es un motor de flujo de trabajo que permite
la gestión y la presentación de informes sobre los grupos de tareas que pueden
requerir aprobaciones electrónicas

Condición macros
►Macros Estado:

→ están predefinidos en CA SDM


→ Consisten puede estándar pruebas de condición que es posible que desee
llevar a cabo en un ticket
- Cuando se desea realizar una prueba en un billete, revisar la condición macros
disponibles para ver si ya existe una prueba para sus necesidades
- Si la prueba que desea no existe, crear un sitio definido condición macro

Condición macros

► El sistema viene con un conjunto de macros predefinidas condición


- macros condición: 122

Tipos de macro condición

Definida por el sitio


► Para ampliar las macros CA de estado suministrado en CA se puede construir
su propia condición macros llamada condición definida por el sitio
→ Se pueden definir las condiciones específicas del sitio personalizadas que
pueden ser utilizados en diversos aspectos del control del comportamiento del
sistema
- Por ejemplo, cree una condición macro sitio definido por el que comprueba si un
incidente es una prioridad 1 y se asigna al grupo de analistas de nivel 2

CREACION DE EVENTOS
Los eventos se montan en macros para proporcionar la automatización de
operaciones de mesa de servicio

► Para activar una acción requerida, debe asociar macros con los eventos.
- Las macros por sí mismas no hacen nada hasta que se asocian con eventos
- Los eventos se crean para los tipos de objetos
- Diferentes macros funcionan para diferentes tipos de objetos
- El tipo de objeto seleccionado al crear el evento restringe la elección de la acción
y la condición macros que se puede utilizar para que el tipo de objeto

Colocación de eventos a una actividad

Los eventos pueden estar unidos a las notificaciones de actividad

Notificaciones de actividad pueden desencadenar eventos. Asociación de eventos


se puede añadir a una actividad la notificación mediante la pestaña Eventos. Para
añadir eventos, puede elegir varios eventos. Sin embargo, tenga cuidado cuando
la selección de eventos porque todos los eventos seleccionados se activan cada
vez que el la actividad se desencadena por el ticket.

Crear tipos de Servicios


La aplicación de los tipos de servicios a la vista de ticket
→ Por usging tipos de servicios, se configura SLA usando tipos de servicios y
eventos.
→ Con la creación de SLA puede:
- Utilizar eventos para monitorear entradas.
- Uso tipos de servicios para realizar un seguimiento de los compromisos y los
horarios de los proveedores y de la organización en que se refieren a los tickets
específicos.
- Establecen los datos y los controles de tiempo para el procesamiento de eventos
y tipos de servicio.

Aplicar los tipos de servicio,

Se puede añadir de forma flexible eventos a un ticket que resulta en la


automatización robusta. Los tipos de servicios también son el mecanismo para
rastrear y medir los acuerdos de nivel de servicio de excursiones Servicio (SLA)

► En CA SDM se establecieron los SLA, tipos de servicios y eventos


► Con la creación de SLA usted puede:
- Utilizar eventos para monitorear entradas
- Usar tipos de servicios para realizar un seguimiento de los compromisos y los
horarios de los proveedores y de la organización en que se refieren a los tickets
específicos
- Establecer controles de fecha y hora para el procesamiento de eventos y tipos de
servicio
La aplicación de tipos de servicios a las Entradas
Tipos de servicios

►Tipos de servicio permiten un rendimiento fácil y medición del cumplimiento,


proporcionando la capacidad de administrar los proveedores de servicios,
proveedores y mesa de servicio
→ Los tipos de prestaciones permite hacer lo siguiente:
- Identificar el nivel de servicio requerido para tickets específicos de forma
automática.
- Identificar las condiciones de violación de nivel de servicio.
- Enviar aviso notificaciones de forma automática antes de la expiración del SLA.
- Configuración de los informes violación SLA.

→ Los tipos de servicio están disponibles en tickets de flujo de trabajo y tareas


→ Los tipos de servicios también pueden tener uno o más objetivos de servicio
para medir si el servicio o las reparaciones requeridas se completa dentro del
marco de tiempo requerido

Tipos de servicios proporcionan soporte automatizado para los SLAs que se ha


establecido con sus clientes. El uso de los tipos de servicio, puede supervisar
todos los aspectos de una situación en el tiempo o condición relacionada. Por
ejemplo, se puede establecer una política que define un tiempo de resolución de
un tema en particular y asociar una acción con él.

La aplicación de tipos de servicios a los tickets


CA SDM le permite diseñar y utilizar los SLA de la siguiente manera:

► SLA para múltiples organizaciones


→ Asignar diferentes tipos de servicios para cada campo de referencia en función
de la organización afectada del ticket. Por ejemplo, el tipo de servicio para un
ticket de Prioridad 1 puede ser diferente para Organización A que B.
► Seguimiento SLA múltiple
→ Track tipos de servicios varios a la vez, lo que garantiza que todos los aspectos
de un SLA negociados son visibles.
Es hora de violación proyecciones (TTV).
→ Los tickets supervisan y registran CA SDM cuando el SLA entra en violación
basado en su estado actual.

Costo violación de SLA


→ Definir métricas y determinar la gravedad de los tickets abiertos.
La aplicación de los tipos de servicio a los tickets

Entidades
► CA SDM ha automatizado la aplicación de tipos de servicios a los tickets con
las siguientes entidades:
- Contacto
- Organización
- IC
- Las áreas y categorías
- prioridad

Como administrador, puede asociar tipos de servicios con las entidades que
figuran en la diapositiva.
Cuando cualquiera, o todas, de estas entidades tienen un tipo de servicio
asociado, que es el tipo de servicio, de forma predeterminada, se aplica a la
compra de entradas. De esta manera, se puede realizar un seguimiento por
separado un acuerdo con una organización y un acuerdo para un CI. Este
comportamiento se conoce como servicio souping.
Tener múltiples tipos de servicios y sus eventos unidos a un ticket puede parecer
confuso.
Se puede simplificar la situación mediante el uso de los contratos de servicio. La
opción Gestor de opciones, classic_sla_processing, facilita un sencillo modelo
SLA, conocida como una matriz de servicio. En este modelo, cada tipo de servicio
se le asigna un número de clasificación, siendo uno de los más importantes.
Cuando varias entidades aplican sus tipos de servicios asociados a un ticket, sólo
el tipo de servicio con la más alta clasificación está unido a la compra de entradas
y sólo se ejecuta sus eventos.

La aplicación de tipos de servicios en tickets


► Para aplicar los tipos de servicio, haga lo siguiente:
→ Asociar un tipo de servicio con un objeto respectivo.
- Se pueden definir y clasificar varios tipos de servicios en relación entre sí.
→ Asignar los tipos de servicios a las entidades de crédito, los contactos, las
organizaciones, las categorías de temas, categorías de cambio, las zonas de
solicitud, y las prioridades.

- Puede asignar a cada registro a un solo tipo de servicios.

→ Definir las condiciones específicas que determinan cuándo se alcanza o se


violó un SLA.
→ Identificar las acciones que tienen que ocurrir para ayudar a la mesa de servicio
en el cumplimiento de su ANS.
→ Aplicar las acciones correctas para hacer cumplir los SLA de forma automática.
Minimizar el número de tipos de servicios
► Un registro de tipo de servicio que permite crear tres líneas de tiempo
independientes, uno para cada uno de los siguientes objetos:

- Solicitud, incidentes y problemas.


- Las órdenes de cambio.
- Cuestiones.

► Los tipos de servicios también le permiten cambiar el tiempo de retardo de un


evento mientras está siendo utilizado en el tipo de servicio. Con esta
característica, puede:
- Reducir al mínimo el número de eventos que pueda necesitar para crear si la
única diferencia entre ellos es el tiempo de retardo.

La predicción de violaciones SLA

→ El tiempo de violación del demonio (TTV) supervisa los tiempos de retardo en


vigor para todas las entradas

TTV puede proporcionarle dos características importantes:


- Una vez proyectado violación
► Cualquiera que vea la etiqueta del tipo de servicio del ticket se puede ver
cuánto tiempo pasará hasta que se viola el SLA
- Resalte el número de ticket:
→ El número de ticket puede ser resaltado cuando es violado un SLA.
→ Por defecto, el selector tiene efecto cuando el SLA se debe violar el día actual.
→ Esto se configura en el gestor de opciones.

Un vuelo para ser elegible para TTV, el tipo de servicio asociado con el ticket debe
tener un evento que tiene el conjunto de Violación SLA para las acciones en
Verdadero / Falso casilla de verificación macro seleccionada. Para tiempos de
violación proyectadas correctas, este debe ser el último evento que marca la
violación del SLA.
Crear plantillas de servicio de destino
Plantillas objetivo de servicio
Las plantillas de destino del servicio ayudan a minimizar violaciones SLA mediante
la medición de cada estado de la resolución de entradas
► Un objetivo de servicio es un marco de tiempo estimado para completar un
ticket.
► Plantillas de destino del servicio miden cada estado de la resolución de
entradas
→ Objetivos Servicio:
- Identificar si usted está en camino de cumplir el SLA
- Están asociados con tipos de servicios
► Para priorizar la resolución de entradas, utilice los siguientes campos:
- Tiempo restante
- Coste Violación

Para minimizar violaciones SLA, puede crear un conjunto de plantillas de destino


de servicio para medir cada etapa de la resolución del ticket. Al igual que los tipos
de servicio, cada objetivo de servicio contiene una condición y estimación del
tiempo de finalización. Sin embargo, los objetivos de servicio no proporcionan un
mecanismo de acción.
Los objetivos de servicio permiten hacer lo siguiente:
-Verificar Que las entradas del mismo tipo de servicio siguen los mismos objetivos
de servicio.
-Monitorear si los tickets están cerrados dentro de los plazos requeridos.
Información
-View tal como el número restante de minutos antes de que finalice un objetivo de
servicio.
Cuando la creación de plantillas de destino del servicio, tenga en cuenta lo
siguiente:
Identificar el resultado requerido para cumplir el objetivo de servicio. Utilizar una ya
existente condición o sitio definido por el estado de macro para evaluar los datos
de venta de entradas. Si necesario, personalizar o escribir una nueva macro para
gestionar el objetivo de servicio.
Calcule los costos de violación y de la pena proyectados sobre la base de
acuerdos SLA.
-Asignar Al menos un molde diana de servicio a un tipo de servicio.

Pizarra
Componentes y relaciones de notificación de actividad
► El siguiente diagrama muestra los componentes de notificación de la actividad y
sus relaciones
- Para configurar la notificación actividad y solucionar problemas de notificación de
actividad, es importante entender cómo cada componente se relaciona con los
demás.

Observe los elementos verdes a la derecha del diagrama:


- Ejemplos de contactos de objetos incluyen el grupo y el cesionario.
- Un ejemplo de un contacto es un individuo nombrado como acantilado Warner.
- Un ejemplo de un tipo de contacto es el analista o empleado.
- Título de texto es el objeto de la notificación.
- Contenido de texto consiste en el cuerpo del mensaje que se entrega en forma
de texto basado en el método de notificación seleccionado.
- Contenido HTML consiste en el cuerpo del mensaje que se entrega como HTML.
- Notificación automática es una característica que se puede activar o desactivar.
- Ejemplos de niveles notificar incluyen alta, normal y baja.

HABILITAR REGLAS DE NOTIFICACIÓN DE ACTIVIDAD

La identificación de la regla de notificación apropiada Actividad

Al permitir que las reglas de notificación actividad, se puede ahorrar el esfuerzo fin
de los tiempos departamento de servicio

► Las actividades tales como actividades iniciales, Actividades al traslado, o


actividades escalar tienen notificaciones de actividad correspondientes
► Seleccione una regla de notificación apropiada para una actividad
► Puede activar el envío de actividad para diferentes objetos, tales como:
- de incidentes, problemas y solicitudes
- Las órdenes de cambio
- Cuestiones
- Conocimiento documentos
- CI´s

También se pueden definir las reglas de notificación para los inquilinos globales y
específicos.
Con las reglas de notificación, puede:
Especifique que sea notificado de forma automática y en qué circunstancias

-Definir Un mensaje que identifica la actividad de un tiquete o evento que se ha


producido Puede ver una lista completa de los tipos de objeto en la lista
desplegable Tipo de objeto en la página Detalle Actividad Notificación, donde se
selecciona el objeto de destino.

Sobre la base de la notificación actividad que ha seleccionado, se puede


seleccionar la regla de notificación correspondiente. Por ejemplo, si la actividad
inicial se refiere a un incidente activo, sus reglas pueden notificar al usuario final
que el ticket ha sido creado por el incidente.

ACTIVACIÓN DE LAS REGLAS DE NOTIFICACIÓN DE


ACTIVIDAD

► La notificación se envía sólo si se ha activado la regla de notificación


correspondiente

Cada vez que un atributo de un objeto supervisado, el ticket tiene un cambio en su


valor, un registro de registro de objeto es crear nueva actividad

La actividad incluye
- La creación de un nuevo ticket, que es la actividad inicial
- Un cambio de estado de los tickets, por ejemplo, cuando se genera un cambio de
tickets de resolverse ha cerrado y un cierre registro de actividad.

Para habilitar una regla de notificación:


1. En la ficha Administración, vaya a Notificaciones, Notificaciones de actividad.
La Actividad aparece la página Lista de notificaciones.
2. Seleccione la notificación actividad relevante, tales como la Notificación
actividad inicial.
3. En la página Detalle Actividad Notificación Inicial, haga clic en la pestaña de
reglas de notificación.
4. Para abrir la forma de reglas de notificación, haga clic en la regla de notificación
relevante para el objeto tipo.
5. Para abrir el formulario detallado plantilla de mensaje, haga clic en el enlace de
plantilla de mensaje.
6. Haga clic en Editar.
7. Seleccione Auto notificación y haga clic en Guardar.
La regla de notificación está activado.
Ahora que se han introducido a normas de notificación de actividad y cómo se les
habilita, que se verá en la forma de configurar las reglas de notificación por
defecto.

CONFIGURAR LAS REGLAS DE NOTIFICACIÓN POR


DEFECTO
Cada notificación de actividades contiene una regla de notificación por defecto,
que se configura para establecer directrices para que el sistema siga al enviar
notificaciones

► Una regla de notificación establece los lineamientos para que el sistema siga al
enviar la notificación
- Como administrador, puede modificar los tules por defecto que aparecen en la
lista de reglas de notificación
- También puede definir sus propias reglas de notificación
► Para mostrar la página de lista de reglas de notificación, en la ficha
Administración, expanda Notificaciones y haga clic en reglas de notificación

Cada notificación de actividad tiene una regla de notificación por defecto


correspondiente sin una condición. Cuando se selecciona en una regla de
notificación, todos los contactos identificados en el campo referenciado en el ticket
reciben una notificación automática.
Por defecto, la regla de notificación está deshabilitada.

NOTIFICACIÓN REGLA DETAIL


Antes de configurar las reglas de notificación por defecto, es útil para familiarizarse
con los componentes de una regla de notificación.
Una convención de nomenclatura ayuda a identificar fácilmente la regla de
notificación y sus componentes y también es útil durante Resolución de
problemas.
El tipo de objeto se determina durante la creación de la regla de notificación y es
un campo de sólo lectura para todos los cambios a la regla. CA

CONDICION

Se envía una notificación sólo si se cumple la condición, es decir, es cierto. Se


puede seleccionar una condición macro predefinida o sitio definidos para esta
opción. Las condiciones del lugar son definidos por las condiciones específicas del
lugar por un administrador.
Para crear una macro condición:
1. En la ficha Administración, expanda Eventos y macros y haga clic en Macro.
Se abre la página Lista de macros.
2. Para crear una nueva condición definida por el sitio, es decir, un nuevo tipo de
macro, haga clic en Crear nuevo y rellene los campos.

Las reglas de notificación por defecto no tienen una condición. No se puede


agregar una condición a estas reglas; Sin embargo, puede copiar una regla por
defecto, dando a la nueva copia un nuevo nombre, y luego agregar una condición
a la nueva regla.

NOTIFICACION DE REGLAS
Mensajes de plantillas
Una regla de notificación debe contener una plantilla de mensaje. Puede definir su
propia plantilla de mensaje o especificar una de las plantillas de mensajes
predeterminados disponibles con el producto. También puede reutilizar plantillas
de mensajes. Para habilitar la notificación automática, es necesario modificar la
plantilla de mensaje. Por defecto, la notificación automática está desactivada.

Notificación Regla Detail


Los punteros de objeto y Notificaciones de actividad
relacionados

Si no se configura ningún contacto con el objetivo, el mensaje no puede ser


enviado. Las siguientes fichas están disponibles:
-objeto De contacto: Esto se refiere a objetos tales como cesionarios o grupos
relacionados con el contenido de entradas. Los ejemplos incluyen cesionario, de
grupo y usuario final afectado.
-Contacto: Esto representa un contacto definido en el sistema. Los ejemplos
incluyen acantilado Warner y Soporte de correo electrónico de grupo.
-Contacto Tipo: Esto representa un tipo de contacto definida. Los ejemplos
incluyen los empleados, analista y cliente.

Un botón de actualización en cada pestaña le permite buscar nuevos registros de


contactos asociados con la regla.
Que ha añadido una condición a una regla de notificación predeterminado. A
continuación, va a crear una nueva regla de notificación.

CREAR REGLAS DE NOTIFICACION

Si las directrices del sistema de las reglas de notificación por defecto no se ajustan
a sus necesidades de negocio, puede crear una nueva regla de notificación

► Cuando se crea una nueva regla de notificación:


→ Utilice el campo del símbolo del yo especifique un nombre que sigue el
convenio de denominación
- Muestra de la convención: Empresa-Objeto Tipo-Tipo-Actividad Propósito
- Ejemplo: notificación de usuario ABC-Incidente-End-Inicial
→ Seleccionar HTE tipo de objeto adecuado
Importante: no se puede cambiar después de crear la regla
→ Utilice el campo Descripción para especificar el propósito y el uso de la regla de
notificación

Una regla de notificación siempre está asociado a un objeto. Esto debe ser
determinado cuando se crea la regla de notificación.

CREACIÓN DE NUEVAS REGLAS DE NOTIFICACIÓN


Reglas de notificación en la página lista

► Para crear una nueva regla de notificación:


1. En la ficha Administración, expanda Notificaciones y haga clic en Reglas de
notificación
Aparecerá la página Lista de reglas de notificación
Puede crear reglas de notificación específicos del sitio que se asignan los
componentes asociados para utilizar en las notificaciones de actividad.

Después de la regla de notificación se asocia con la notificación de la actividad,


como aparece en la página Lista de reglas de notificación, donde se puede
actualizar la configuración según sea necesario.

LA CREACIÓN DE NUEVAS REGLAS DE NOTIFICACIÓN


Crear página nueva regla de notificación

► En la nueva página Crear regla de notificación, especificar un nombre, tipo de


objeto, la descripción y el inquilino y haga clic en Guardar y continuar
→ El campo arrendatario, que especifica el inquilino asociado a la regla sólo está
disponible si el multicliente está habilitada.
LA CREACIÓN DE NUEVAS REGLAS DE NOTIFICACIÓN
ACTUALIZACIÓN DE REGLAS DE NOTIFICACIÓN
PÁGINA
Estado del registro especifica el estado de la regla de notificación, que puede ser
activo o inactivo.
Usted exploró el Estado, plantilla de mensaje, y las tres lengüetas de destinatarios
anteriores en este módulo.
-El Campo de condición determina si la regla de notificación se asocia con una
condición (macro) o una condición de sitio definido (macro).
-El Campo de plantilla de mensaje obligatoria indica la plantilla de mensaje que la
regla de notificación está asociado.
-Los Tres pestañas receptores juntos constituyen la lista de destinatarios.
Importante: No olvide guardar los campos actualizados hora de completar todas
las modificaciones.

MODIFICAR PLANTILLAS DE MENSAJES DE


NOTIFICACIÓN
Creación de plantillas que contienen los valores por defecto para los mensajes de
notificación agiliza la notificación

► Cada regla de notificación debe contener una plantilla de mensaje


→ Se pueden crear plantillas que contienen los valores por defecto para los
mensajes de notificación
→ Para crear una plantilla de mensaje, en la pestaña Administración, expanda
Notificaciones y haga clic en plantillas de mensajes.

OPCIONES DE CAMPO DE PLANTILLA DE MENSAJES

Nótese que algunos de los campos fueron descritos anteriormente en el módulo


en relación con los mensajes de notificación. Estas descripciones también se
aplican a los campos que se produzcan en la plantilla de mensaje.
Si está utilizando multi-alquiler, un campo Tenant Especifica el usuario asociado a
este modelo. Selección mundial (compartido) le permite usar la plantilla para los
mensajes globales.

Sólo se puede seleccionar el tipo de objeto durante la creación de una plantilla de


mensaje. Para todos los futuros cambios a la plantilla, este campo es de solo
lectura.

Opciones de campo de plantilla de mensajes

Puede utilizar variables para insertar valores del TICKET cuando se envía una
notificación. Por ejemplo, puede incluir una variable que se inserta el número de
incidencia en el título del mensaje.
Para la notificación de correo electrónico, esto se convierte en la línea de asunto.

También puede utilizar una variable que inserta el nombre del nombre de analista,
el usuario final, y la descripción en el mensaje. Esta es sólo texto. Este contenido
se entrega para las interfaces no son HTML o si el campo está vacío mensaje
HTML para la plantilla de mensaje.

Para mensaje HTML, si el destinatario recibe el mensaje en un dispositivo de


bolsillo, tal como un teléfono celular o BlackBerry, el mensaje se mostrará sólo en
texto sin formato. Las siguientes opciones están disponibles para el campo de
mensaje HTML:
- Editar mensaje HTML se abre el Editor de HTML, que permite editar el código
HTML mensaje.
- Vista rápida muestra el mensaje en la ventana de mensaje HTML tal y como
aparecerá en el recipiente.
- Fuente HTML muestra el mensaje en el código fuente HTML.

OBJETO DE NIVEL DECLARACIONES DE INGRESO


► a nivel de objeto une son ampliamente utilizados en las plantillas de mensajes
de notificación.
→ A menudo se utilizan como variables para extraer valores buscados en el objeto
relacionado
→ En este ejemplo, un objeto alg representa el cesionario de la actividad en una
entrada de registro cesionario:

► En el siguiente ejemplo, un tipo de objeto cr representa el supervisor del


cesionario para la entrada cesionario en un ticket:

► La siguiente tabla muestra los puntos de partida para los objetos de nivel se
unen a las declaraciones:

Pizarra
Hay una variedad de las tareas administrativas adicionales que se pueden realizar

1. ¿Cómo puedo controlar el comportamiento del sistema?


2. ¿Cómo detener y empezar y configuración avanzada de CASDM?
3. ¿Dónde puedo descargar los parches de extracto?
4. ¿Cuáles son los métodos de solución de problemas básicos?

Describir el gestor de opciones


La modificación del entorno del sistema
Gestor de opciones
Gestor de opciones es una función de administración que le permite modificar
fácilmente la funcionalidad de CA SDM
► Gestor opción permite modificar la
funcionalidad de CA SDM para:
- Configurar la integración con otras aplicaciones y
componentes
- Cambiar el comportamiento de SDM

Gestor de opciones se utiliza para configurar


diversas opciones de CA SDM, incluyendo la
integración con otros entornos como el correo
electrónico y LDAP. Gestor de opciones también
se puede utilizar para establecer el
comportamiento diferente para distintas funciones
del Centro de Servicio.

El resumen de cada opción incluye la aplicación


con la que está asociada, una breve descripción y el estado de la opción.

Muchas de las opciones están pre configurados e instalado durante la instalación


de CA SDM. Utilizando el gestor de opciones para instalar o desinstalar las
opciones puede alterar algunos o todo el valor por defecto ajustes.
Después de instalar o cambiar una opción por lo general es necesario reciclar los
servicios Service Desk Manager. CA

Describir la forma de detener e iniciar


Procesos CA SDM
Detención e inicio de CA SDM

Saber cómo detener e iniciar CA SDM le ayuda a realizar las habilidades


principales de un administrador de CA SDM

► Cuando CA SDM está instalado en una plataforma Windows, que controle el


servicio de CA SDM servidor, puede utilizar el inicio y detención de comandos

La forma de usar el inicio y parada de comandos para controlar el servicio de


servidor de CA SDM depende de si los servidores de CA SDM son:
- Configurado como servidores primarios o secundarios
- Puesta en funcionamiento de una convencional o una configuración avanzada

Iniciar y detener el servicio de servidor de CA SDM bajo el servidor primario o


secundario y configuraciones convencionales o avanzadas se discutirá en las
próximas páginas.
Configuración convencional
Iniciar CA SDM
Si la instalación incluye uno o más servidores secundarios, debe iniciar los
servidores secundarios antes de iniciar el servidor primario.
► Inicio del servidor secundario
→ Con Windows, servicios abiertos desde el panel de control, seleccione la CA
Service Desk Manager Proctor servicio remoto y haga clic en Inicio
→ Con UNIX, pdm_init ejecutar desde la línea de comand
► Inicio del servidor primario.
→ Con las ventanas abiertas, Servicios desde el panel de control, seleccione el
servicio de servidor de CA Service Desk Manager y haga clic en Inicio
→ Con UNIX, pdm_init ejecutar desde la línea de comandos

Configuración convencional
Detener de CA SDM
Si la instalación incluye uno o más servidores secundarios, debe detener el
servidor principal antes de detener los servidores secundarios.
► Detener el servidor primario
→ Con Windows, abra Servicios del panel de control, seleccione el servicio de
servicio de CA Desk Manager Server y haga clic en Detener
→ Con UNIX, pdm_halt ejecutar desde la línea de comandos
► Con las ventanas abiertas, Servicios desde el panel de control, seleccione el
servicio de Proctor remoto de CA Service Desk Manager, y haga clic en Detener
► Con Unix, ejecute pdm_halt desde la línea de comandos

Configuración avanzada
Iniciar CA SDM

► Inicie los servidores en el siguiente orden:


1. Iniciar el servidor de fondo
2. Inicie los servidores de reserva y aplicación en cualquier orden
► Inicio de los servidores
→ Con Windows, servicios abiertos desde el panel de control, seleccione el
servicio de servidor de CA Service Desk Manager, y haga clic en Inicio
- Puede iniciar el servicio manualmente cada vez que lo necesite o se puede
configurar para que se inicie automáticamente al igual que cualquier otro servicio
de Windows
- Con Unix, pdm_init ejecutar desde la línea de comandos.

Configuración avanzada
Detener CA SDM
Detener Servidor
- Con Windows, abra Servicios del panel de control, seleccione el servicio de
servicio de CA Desk Manager Server y haga clic en Detener
- Con UNIX, pdm_halt ejecutar desde la línea de comandos

Detención del servidor de fondo


- Antes de detener el servidor de fondo, promover el servidor en espera de que se
ha actualizado como el nuevo servidor de fondo
→ Promover un servidor de reserva local como el nuevo servidor de fondo, ejecute
el siguiente comando en el servidor de reserva:
pdm_sever_control -b

- Si Automatización de soporte se instala con CA SDM, notificar a los usuarios de


automatización apoyo activo sobre el cierre del servidor de fondo
→ Cuando se detenga el servidor de fondo, para notificar a todos los usuarios
activos utilizando Automatización de soporte para guardar su trabajo, ejecute el
siguiente comando en este servidor:
sa_sever_notifier [-h] | [segundos] -q | [-c]

El siguiente comando se describe en más detalle:

pdm_server_control -b

-b Esto notifica a un servidor de reserva local para convertirse en un nuevo


servidor de fondo. El servidor de reserva ya debe estar en ejecución. Si no es así,
se inicia el servidor de reserva, pero no se realiza ninguna conmutación por error.
Para iniciar una conmutación por error, ejecute el comando de nuevo.

El siguiente comando se describe en más detalle:


sa_server_notifier [-h] | [segundos] -q | [-c]
-h Muestra la página de ayuda.
-q Esto representa el intervalo de tiempo en segundos que un servidor de fondo
queda fuera de línea. Esta opción no se puede utilizar para un servidor de servidor
o la aplicación de espera.
-c Esto cancela una solicitud en línea previamente entregado.
Un mensaje emergente que se muestra a todos los usuarios activos que utilizan
Automatización de soporte, el cual notifica a los usuarios acerca de la parada y el
tiempo que queda para el cierre. Los usuarios deben guardar su trabajo y cerrar la
sesión dentro de esa hora programada.

Configuración avanzada
Detener de CA SDM
Parando cada servidor de aplicaciones

1. Enviar una notificación, como por ejemplo un correo electrónico, a todos los
usuarios activos en el servidor de aplicaciones que desea dejar de moverse a otro
servidor de aplicaciones.
► Esta notificación puede incluir los detalles de otro servidor de aplicaciones.
2. Ejecute el siguiente comando en el servidor de aplicaciones que desea detener:
pdm_server_control ‐q interval ‐s server_name

El siguiente comando se describe en más detalle:


pdm_server_control ‐q interval ‐s server_name

-q Interval: Este intervalo q representa el intervalo de tiempo en segundos que un


servidor de fondo queda fuera de línea. Cuando se utiliza esta opción, sin un
server, el servidor local se notifica a estar en línea. Esta opción no se puede
utilizar para un fondo o un servidor de reserva.

‐s server_name Esto representa el nombre del servidor de aplicaciones que desea


detener.

Un mensaje emergente que se muestra a todos los usuarios activos en el servidor


de aplicaciones, que notifica a los usuarios acerca de la parada y el tiempo que
queda para el cierre. Los usuarios deben guardar su trabajo y cerrar la sesión
dentro de esa hora programada. Una vez detenido el servidor de aplicaciones,
para reanudar su trabajo, los usuarios pueden iniciar sesión en otro servidor de
aplicaciones.

Se recomienda que los analistas de Automatización de soporte activos crean un


valor en relación a su sesión para guardar su trabajo. Para reanudar su trabajo, se
pueden iniciar sesión en otro servidor de aplicaciones y se refieren a este ticket.

Describir el proceso de actualización CA SDM

A partir de la versión 14.1 de los parches acumulativos para todos los productos
de gestión de servicios. (Service Desk Manager, catálogo de servicios y gestión de
activos).

Proceso de parcheo
Soporte Cómo Obtener
Saber aplicar parches a CA SDM le permite corregir y mantener la aplicación
► Para actualizar o parche CA SDM, extraer archivos de utilidad de
support.ca.com
1. Bajo el directorio raíz CA SDM, crear una carpeta, como la caja de herramientas
2. En support.ca.com, bajo Obtener soporte técnico, en parches \ \ Soluciones
correcciones publicadas

Proceso de actualización

La descarga de las utilidades de parches


3. Desplácese por la página para ver las utilidades gratuitas \ sección caja de
herramientas
4. Descargar las siguientes utilidades:
→ Las últimas ApplyPTF
→ CAZIPXP
5. Guardar las descargas a la carpeta que creó en el directorio raíz CA SDM

Proceso de actualización
Extraer los archivos de revisión
6. Vaya a soluciones Descargas y descargue el archivo RO47072.CAZ usando el
FTP, FTP Path, O opción HTTP que más le convenga

7. En el servidor de CA SDM, abrir una comandos de Windows y vaya al directorio


en la caja de herramientas que contiene los archivos descargados
8. Ejecutar el siguiente comando
cazipxp -u filename, such as cazipxp -u RO47072.CAZ

Proceso de actualización
Visualización de una lista de utilidades de parches
Verá una lista de los archivos extraídos en la carpeta de la caja de herramientas,
incluyendo applyptf.exe que va a utilizar para aplicar parches futuros

Todos los parches descargados tendrán una extensión .CAZ y pueden ser
extraídos mediante la utilidad cazipxp.exe.
Proceso de actualización
Applyptf.exe corriendo

9. Ejecutar applyptf.exe de la carpeta de la caja de herramientas, como se muestra


en la ventana del símbolo del sistema
10. Haga clic en la primera opción - Aplicar PTF a los nodos locales o remotos - y
haga clic en Siguiente.
11. Examinar para el parche archivo descargado, seleccionarlo, y haga clic en
Siguiente para aplicar el parche

Después de un parche se aplica con éxito, los detalles se registran en el directorio


raíz de CA SDM en el archivo del servidor Name.his. Asegúrese de revisar las
tareas previas o posteriores a la instalación asociados con el parche. Estos serán
detallados en el archivo patchname.txt. ApplyPTF también permitirá realizar copias
de parches, parches de la lista, e instalar parches para máquinas remotas.

Métodos de Solución de problemas


Describir métodos básicos de solución de problemas
Saber realizar la solución de problemas le ayuda a mantener la aplicación y
reducir la dependencia de que el soporte técnico
► Para cambiar resolver problemas básicos de:
- Revisar el contenido de los archivos de registro
- Comprobación del estado usando pdm_status y pdm_webstat
► Técnicas avanzadas de solución de problemas:
- El seguimiento de Daemon
- Pruebas de integración LDAP
MÉTODOS DE SOLUCIÓN DE PROBLEMAS
La revisión de los registros estándar
► STDLog es la herramienta de solución de problemas primaria
Para ayudar a la vista y el error más destacado atado a palabras clave
específicas, puede utilizar una utilidad con archivos de registro, tales como la
utilidad shareware Bare Tail
- Ubicación del registro de Default:
► $ NX_ROOT \ log
- Nombre del archivo de registro:
► stdlog.0, stdlog.1 ........ stdlog.9

► La siguiente captura de pantalla muestra un ejemplo de un archivo de registro:

$NX_ROOT es la variable de entorno que contiene la ubicación de la instalación


SDM CA. En Windows es: C: \ Archivos de programa (x86) \ CA \ Service Desk
Manager por defecto.

Si un sistema de CA SDM ha estado funcionando durante cualquier periodo de


tiempo, habrá 10 archivos STDLog numeradas secuencialmente desde stdlog.0 a
stdlog.9. Estos datos los registros de registro en una forma circular; por ejemplo,
cuando stdlog.0 está llena, stdlog.1 comienza y cuando está llena, stdlog.2
comienza, y así sucesivamente hasta stdlog.9 es completa. Cuando stdlog.9 está
lleno, stdlog.0 borra y comienza el proceso de nuevo. Este método ayuda a limitar
la cantidad de espacio de disco que los archivos de registro pueden ocupar

Métodos de solución de problemas


Un análisis de ficheros de registro de
Niveles ► Mensaje
- Siempre conectado levesl mensaje
→ FATAL, EXIT, SEVERE ERROR, ERROR, SIGNIFICANT
- Niveles de mensajes registrados Opcionalmente
→ WARNING, INFORMATION, MILESTONE, TRACE, VERBOSE

$ NX_ROOT es la variable de entorno que contiene la ubicación de la instalación


SDM CA. En Windows es: C: \ Archivos de programa (x86) \ CA \ Service Desk
Manager por defecto.
Si un sistema de CA SDM ha estado funcionando durante cualquier periodo de
tiempo, habrá 10 archivos STDLog numeradas secuencialmente desde stdlog.0 a
stdlog.9. Estos datos los registros de registro en una forma circular; por ejemplo,
cuando stdlog.0 está llena, stdlog.1 comienza y cuando está llena, stdlog.2
comienza, y así sucesivamente hasta stdlog.9 es completa. Cuando stdlog.9 está
lleno, stdlog.0 borra y comienza el proceso de nuevo. Este método ayuda a limitar
la cantidad de espacio de disco que los archivos de registro pueden ocupar.

MÉTODOS DE SOLUCIÓN DE PROBLEMAS


USANDO PDM_STATUS Y PDM_WEBSTAT

►Use los siguientes comandos para investigar el estado de CA SDM:


→ pdm_status:
- Esto muestra el estado de todos los demonios de CA SDM
- CA SDM se detiene sólo cuando la pdm_status muestra que los demonios no
está corriendo.
→ pdm_webstat:
- Esto muestra el estado de las conexiones del motor web desde clientes Web CA
SDM
- Opciones
- pdm_webstat -d: sesiones de visualización web
- pdm_webstat -D: muestra detalles de la sesión web con estadísticas

SOLUCIÓN AVANZADA
DEMONIO DE RASTREO
► activar el seguimiento demonio
- Realizar el seguimiento demonio sólo bajo la dirección de Soporte de CA.
- Use la utilidad pdm_logstat
→ Cambia el nivel de registro
→ se puede agregar miles de mensajes al stdlog en un período muy corto de
tiempo
- Por ejemplo, para activar el registro de seguimiento para supervisar la actividad
del demonio de KPI
- Para activar el rastreo de KPI demonio, ejecute el comando siguiente:
→ pdm_logstat -f cache_table_mgr.c VERBOSE
→ Para desactivar el seguimiento de KPI demonio, ejecute el comando siguiente:
pdm_logstat -f cache_table_mgr.c

También podría gustarte