01. IMPLANTAÇÃO DO DASHBOARD
Essa funcionalidade está em tempo de piloto, isto é, ainda não disponível para todos os clientes. |
O Dashboard necessita do Microsiga Protheus® Release 12.1.33 ou superior. |
O Dashboard necessita do Binário de janeiro/2021 ou superior. |
O Dashboard necessita de Lib de 06/01/2021 ou superior. |
O Dashboard é compatível com os módulos do Backoffice Protheus. |
|
Siga o passo a passo abaixo para implantação e utilização do Dashboard Backoffice.
1. Ajuste os arquivos appserver.ini e smartclient.ini, com a Porta Multiprotocolo e outras chaves necessárias conforme explanado a seguir.
Inserir no appserver.ini as chaves abaixo, independente do tipo de comunicação utilizado no ambiente: [GENERAL] App_Environment=ENVIRONMENT [DRIVERS] MultiProtocolPort=1 |
Efetuar os passos abaixo caso deseje utilizar comunicação segura:
1.1. Instalar no servidor e na(s) máquina(s) onde será executado o Smartclient, o certificado totvs_certificate_CA.crt contido na pasta appserver. Mais informações em Application Server - Porta Multiprotocolo.
1.2. Executar o totvs_certificates.exe disponível em Porta Multiprotocolo - Geração de Certificado, a fim de gerar o certificado do servidor (arquivos totvs_certificate.crt e totvs_certificate_key.pem).
1.3. Inserir na pasta appserver os 2 arquivos gerados no passo anterior.
1.4. Inserir no appserver.ini as chaves: [DRIVERS] MultiProtocolPort=1 MultiProtocolPortSecure=1 [SSLConfigure] SSL2 = 1 SSL3 = 1 TLS1_0 = 1 TLS1_1 = 1 TLS1_2 = 1 Bugs =1 State =1 CertificateServer=C:\Protheus12\totvs\tec\appserver\totvs_certificate.crt (adequar para o caminho onde foram colocados os certificados) KeyServer=C:\Protheus12\totvs\tec\appserver\totvs_certificate_key.pem (adequar para o caminho onde foram colocados os certificados)
1.5. Inserir no(s) smartclient.ini a chave: [tcp] secureconnection=1 |
Efetuar os passos abaixo caso não deseje utilizar comunicação segura:
1.1. Inserir no appserver.ini a chave: [DRIVERS] MultiProtocolPortSecure=0
1.2. Inserir no(s) smartclient.ini a chave: [tcp] secureconnection=0 |
|
[ENVIRONMENT]
SOURCEPATH=C:\Protheus12\totvs\protheus\apo
ROOTPATH=C:\Protheus12\totvs\protheus\Protheus_data
STARTPATH=/system/
RPODB=TOP
RPOLANGUAGE=PORTUGUESE
RPOVERSION=120
LOCALFILES=CTREE
LOCALDBEXTENSION=.dtc
StartSysInDB=1
TOPMEMOMEGA=1
PICTFORMAT=DEFAULT
DATEFORMAT=DEFAULT
;sql
DBDATABASE=MSSQL
DBSERVER=LOCALHOST
DBALIAS=ENVIRONMENT
dbport=7892
[TDS]
AllowApplyPatch=*
AllowEdit=*
[DRIVERS]
ACTIVE=TCP
MultiProtocolPort=1
MultiProtocolPortSecure=1
[SSLConfigure]
SSL2 = 1
SSL3 = 1
TLS1_0 = 1
TLS1_1 = 1
TLS1_2 = 1
Bugs =1
State =1
CertificateServer=C:\Protheus12\totvs\tec\appserver\totvs_certificate.crt (adequar para o caminho onde foram colocados os certificados)
KeyServer=C:\Protheus12\totvs\tec\appserver\totvs_certificate_key.pem (adequar para o caminho onde foram colocados os certificados)
[TCP]
TYPE=TCPIP
PORT=1232
[GENERAL]
App_Environment=ENVIRONMENT
BUILDKILLUSERS=1
MAXSTRINGSIZE=10
[LICENSECLIENT]
server=LOCALHOST
port=8009
[HTTP]
ENABLE=1
PORT=88
ENVIRONMENT=ENVIRONMENT
[WEBAPP]
PORT=1255
WebSocket=0
LastMainProg=SIGAADV
[WebApp/webapp]
MPP=
|
[ENVIRONMENT]
SOURCEPATH=C:\Protheus12\ENVIRONMENT\totvs\protheus\apo
ROOTPATH=C:\Protheus12\ENVIRONMENT\totvs\protheus\Protheus_data
STARTPATH=/system/
RPODB=TOP
RPOLANGUAGE=PORTUGUESE
RPOVERSION=120
LOCALFILES=CTREE
LOCALDBEXTENSION=.dtc
StartSysInDB=1
TOPMEMOMEGA=1
PICTFORMAT=DEFAULT
DATEFORMAT=DEFAULT
;sql
DBDATABASE=MSSQL
DBSERVER=LOCALHOST
DBALIAS=ENVIRONMENT
dbport=7892
[TDS]
AllowApplyPatch=*
AllowEdit=*
[DRIVERS]
ACTIVE=TCP
MultiProtocolPort=1
MultiProtocolPortSecure=0
[TCP]
TYPE=TCPIP
PORT=1232
[GENERAL]
App_Environment=ENVIRONMENT
BUILDKILLUSERS=1
MAXSTRINGSIZE=10
[LICENSECLIENT]
server=LOCALHOST
port=8009
[HTTP]
ENABLE=1
PORT=88
ENVIRONMENT=ENVIRONMENT
[WEBAPP]
PORT=1255
WebSocket=0
LastMainProg=SIGAADV
[WebApp/webapp]
MPP=
|
2. Em um ambiente Protheus, insira o arquivo sdfbra.txt (disponibilizado para Download) na pasta systemload e rode o UPDDISTR.
Ao executar esse passo, as tabelas A1N, A1O, A1P, A1Q e A1R serão criadas. Elas correspondem aos Cards, Gráficos e Visões do Dashboard.
3. Aplique o patch-dash.ptm disponibilizado para Download.
Esse pacote contém a rotina DASH.app e os serviços Protheus necessários para seu funcionamento.
4. Insira a rotina DASH no menu desejado, via SIGACFG.

5. Acesse o Protheus na rotina DASH, inserida no passo anterior.
Na primeira execução, as tabelas criadas pelo UPDDISTR serão populadas com os Cards, Gráficos e Visões padrões.
02. POSSÍVEIS ERROS
| Possíveis Motivos | Solução |
|---|
| Serviço de API fora do ar | Verificar se serviços do Protheus estão no ar | | API pode estar chamando um endereço que não existe | Verificar se tabelas A1N, A1O, A1P, A1Q e A1R estão populadas | | Instabilidade do servidor | Verificar se servidor está ativo |
|
| Possíveis Motivos | Solução |
|---|
O serviço REST pode não estar configurado de maneira correta | Verificar configuração do REST conforme explanado no ponto 14 do passo a passo desta documentação | | O serviço REST pode estar fora do ar ou instável | Verificar se serviços do Protheus estão no ar | | O Servidor pode estar desligado | Verificar se Servidor está ativo |
|

| Possíveis Motivos | Solução |
|---|
| Funções padrões responsáveis pelo funcionamento do Dash não estão compiladas | Aplicar patch enviado |
|

| Possíveis Motivos | Solução |
|---|
| O serviço REST pode estar fora do ar | Verificar se serviços do Protheus estão no ar | O serviço REST pode não estar configurado de maneira correta | Verificar configuração do REST conforme explanado no ponto 14 desta documentação |
|
03. ASSUNTOS RELACIONADOS
<!-- esconder o menu -->
<style>
div.theme-default .ia-splitter #main {
margin-left: 0px;
}
.ia-fixed-sidebar, .ia-splitter-left {
display: none;
}
#main {
padding-left: 10px;
padding-right: 10px;
overflow-x: hidden;
}
.aui-header-primary .aui-nav, .aui-page-panel {
margin-left: 0px !important;
}
.aui-header-primary .aui-nav {
margin-left: 0px !important;
}
</style>
|