Access Type - acctyp - Brazilian Portuguese

File uploaded by TMACUL Champion on Sep 1, 2015Last modified by TMACUL Champion on May 30, 2016
Version 2Show Document
  • View in full screen mode

pdm_extract Access_Type_v2 > acctyp.txt

 

TABLE Access_Type_v2

  access_level cmdline_role config default_flag del description external_auth   id last_mod_by last_mod_dt ldap_access_group licensed pda_role pin_field   reporting_role rest_web_service_role sym user_auth view_internal web_service_role  wsp

  { "30" ,"10002" ,"1" ,"1" ,"0",   "O nível mais alto de acesso à segurança. Oferece todas as principais funções administrativas. Usado para implementação, bem como para administração.",

  "0" ,"10002" ,"3BC37219113C5140B70B365EC91F7D4A" ,"08/21/2015 15:32:40" ,"",  "1" ,"10002" ,"" ,"10002" ,"10002" ,"Administração" ,"2" ,"1" ,"10002" ,"51" }

  { "10" ,"10004" ,"0" ,"0" ,"0",  "Segurança definida para os clientes externos que acessam o sistema para usar o autoatendimento.",

  "0" ,"10004" ,"" ,"" ,"" ,"0" ,"10004" ,"contact_num" ,"10004" ,"10004",  "Cliente" ,"3" ,"0" ,"10004" ,"0" }

  { "20" ,"10005" ,"0" ,"0" ,"0",  "Segurança definida para os funcionários internos que acessam o sistema para usar o autoatendimento.",

  "0" ,"10005" ,"F4C2A60100EA154695D233F90ABFFD21" ,"07/13/2015 16:09:12" ,"",  "1" ,"10005" ,"" ,"10005" ,"10005" ,"Funcionário" ,"2" ,"0" ,"10005" ,"0" }

  { "20" ,"10008" ,"0" ,"0" ,"0",  "Acesso destinado aos usuários que precisam de suporte de primeiro atendimento.",

  "0" ,"10008" ,"" ,"" ,"" ,"1" ,"10008" ,"" ,"10008" ,"10008",  "Equipe do Service Desk" ,"2" ,"1" ,"10008" ,"0" }

  { "20" ,"10009" ,"0" ,"0" ,"0",  "Acesso à segurança destinado aos usuários que trabalham dentro do departamento de TI, mas que não trabalham diretamente na equipe de suporte.",

  "0" ,"10009" ,"" ,"" ,"" ,"1" ,"10009" ,"" ,"10009" ,"10009" ,"Equipe de TI",  "2" ,"1" ,"10009" ,"0" }

  { "20" ,"10010" ,"0" ,"0" ,"0",  "Segurança em nível gerencial para suporte à TI ou aos gerentes de suporte para clientes externos. Normalmente, são supervisores de suporte de primeiro nível.",

  "0" ,"10010" ,"" ,"" ,"" ,"1" ,"10010" ,"" ,"10010" ,"10010",  "Gerenciamento do Service Desk" ,"2" ,"1" ,"10010" ,"0" }

  { "30" ,"10013" ,"1" ,"0" ,"0",  "Destina-se, principalmente, aos usuários que precisam de acesso ao gerenciamento de conhecimento e têm funções de administrador, gerente e analista de conhecimento.",

  "0" ,"10013" ,"3BC37219113C5140B70B365EC91F7D4A" ,"08/27/2015 15:10:39" ,"",  "1" ,"10013" ,"" ,"10013" ,"10013" ,"Gerenciamento de conhecimento" ,"1",  "1" ,"10013" ,"0" }

  { "20" ,"13001" ,"0" ,"0" ,"0",  "Segurança e acesso em nível gerencial a todas as principais funções de gerenciamento de processos, incluindo o gerenciador de incidentes, problemas e mudanças.",

  "0" ,"10014" ,"" ,"" ,"" ,"1" ,"13001" ,"" ,"13001" ,"13001",  "Gerenciamento de processos" ,"2" ,"1" ,"13001" ,"0" }

  { "20" ,"10020" ,"0" ,"0" ,"0",  "Destina-se aos fornecedores externos que acessam o Service Desk para trabalhar somente com os itens atribuídos diretamente a eles ou em sua fila. Este acesso é bastante limitado.",  "0" ,"10020" ,"" ,"" ,"" ,"1" ,"10020" ,"" ,"10020" ,"10020",  "Equipe do fornecedor" ,"2" ,"1" ,"10020" ,"0" }

  { "30" ,"10002" ,"1" ,"0" ,"0",  "O nível mais alto de acesso à segurança. Oferece todas as funções.",  "0" ,"10021" ,"" ,"" ,"" ,"1" ,"10002" ,"" ,"10002" ,"10002", "Administração superior" ,"2" ,"1" ,"10002" ,"51" }

  { "20" ,"10022" ,"0" ,"0" ,"0",  "Acesso destinado aos usuários que executam a automação do suporte." ,"0",  "10022" ,"" ,"" ,"" ,"1" ,"10022" ,"" ,"10022" ,"10022",  "Analista da Automação de suporte" ,"2" ,"1" ,"10022" ,"0" }

  { "20" ,"10023" ,"0" ,"0" ,"0",  "Acesso destinado aos usuários que executam a administração da automação de suporte.",  "0" ,"10023" ,"" ,"" ,"" ,"1" ,"10023" ,"" ,"10023" ,"10023",  "Admin da Automação de suporte" ,"2" ,"1" ,"10023" ,"0" }

  { "30" ,"" ,"0" ,"0" ,"0",  "Tipo de acesso do usuário para o componente de rastreamento superficial para ler dados do SDM.",  "0" ,"10024" ,"" ,"" ,"" ,"1" ,"" ,"contact_num" ,"" ,"" ,"Rastreamento",

  "2" ,"0" ,"" ,"0" }

  { "30" ,"300001" ,"1" ,"0" ,"0",  "O nível mais alto de acesso à segurança. Oferece todas as principais funções administrativas. Usado para implementação, bem como para administração.",

  "0" ,"300001" ,"" ,"" ,"" ,"1" ,"300001" ,"" ,"300001" ,"300001",  "Administrador do CMDB" ,"2" ,"1" ,"300001" ,"51" }

  { "20" ,"300002" ,"0" ,"0" ,"0",  "Usuários que precisam de acesso ao CMDB para leitura/gravação." ,"0",  "300002" ,"" ,"" ,"" ,"1" ,"300002" ,"" ,"300002" ,"300002", "Analista do CMDB" ,"2" ,"1" ,"300002" ,"0" }

  { "10" ,"300003" ,"0" ,"0" ,"0",  "Usuários que precisam de acesso somente leitura ao CMDB." ,"0" ,"300003",  "" ,"" ,"" ,"1" ,"300003" ,"" ,"300003" ,"300003" ,"Usuário do CMDB" ,"2", "0" ,"300003" ,"0" }

 

 

 

bop_sinfo -dq acctyp

 

Factory acctyp < Access_Type_v2 >

Attributes:

   id                   INTEGER UNIQUE

   producer_id          LOCAL STRING(20)

   persistent_id        LOCAL STRING(60)

   sym                  STRING(60) REQUIRED SKEY

   description          STRING(1024)

   view_internal        INTEGER

   external_auth        INTEGER

   user_auth            INTEGER REQUIRED

   pin_field            STRING(50)

   last_mod_dt          DATE

   last_mod_by          SREL -> cnt.id TENANCY_UNRESTRICTED

   default_flag         INTEGER

   config               INTEGER

   access_level         SREL -> acc_lvls.enum REQUIRED

   ldap_access_group    SREL -> ldap_group.id

   delete_flag del      SREL -> actbool.enum REQUIRED

   wsp                  INTEGER

   wsp_editForm         LOCAL INTEGER

   wsp_publishForm      LOCAL INTEGER

   wsp_updPreview       LOCAL INTEGER

   wsp_modifySchema     LOCAL INTEGER

   wsp_publishSchema    LOCAL INTEGER

   roles                BREL <- acctyp_role.access_type {access_type = ?}

   cmdline_role         SREL -> role.id

   reporting_role       SREL -> role.id

   web_service_role     SREL -> role.id

   pda_role             SREL -> role.id

   rest_web_service_role SREL -> role.id

   licensed             INTEGER

 

Administration Guide

Implementation Guide

Attachments

Outcomes