ADMINISTRADOR de AMBIENTES de DESARROLLO, PRUEBA Y PRODUCCIÓN Contenido •
Objetivos
•
Metodología
•
Configuración del Sistema
•
Implementaciones
•
Reportes
•
Importación de implementaciones
Objetivos Administrar los ambientes informáticos de procesamiento (desarrollo, prueba y producción), minimizando el riesgo de actualizaciones accidentales en el entorno productivo, de ingresar programas no probados y evitar accesos no autorizados a los datos. Asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo a la segregación de funciones que recomiendan las buenas prácticas de gestión. Controlar la actualización de nuevas versiones de sistemas mediante mecanismos que garantizan la correspondencia entre los programas "fuentes" y los programas "ejecutables" y la consistencia de los datos. Generar archivos de log sobre las tareas realizadas y la documentación correspondiente, brindar la posibilidad de comparar los ambientes.
Metodología Los principales tópicos metodológicos considerados son: Control del software operativo: minimizar el riesgo de alteración de los sistemas operacionales controlando: a)
La actualización de las bibliotecas de programas operativos solo es realizada por el bibliotecario designado.
b)
Mantener un registro de auditoría de todas las actualizaciones a las bibliotecas de programas operativos.
c)
Las versiones previas de software deben ser retenidas como medida de contingencia.
Protección de los datos de prueba del sistema: protección de los datos operativos, cuando los mismos se utilizan con propósitos de prueba. a)
Los procedimientos de control de accesos, que se aplican a los sistemas de aplicación en operación, también deben aplicarse a los sistemas de aplicación de prueba.
b)
Se requiere una autorización cada vez que se copia información operativa a un sistema de aplicación de pruebas.
1 de 4
c)
Se borra la información operativa inmediatamente después de completada la prueba.
d)
La copia y el uso de información operacional es registrado a fin de suministrar una pista de auditoría.
Control de acceso a las bibliotecas de programas fuentes: estricto control del acceso a las bibliotecas de programa fuente: a)
La actualización de bibliotecas de programas fuentes y la distribución de programas fuentes a los programadores, solo es llevada a cabo por el bibliotecario designado.
b)
Se mantiene un registro de auditoría de todos los accesos a las bibliotecas de programas fuentes.
c)
Las versiones anteriores de los programas fuentes sean archivadas con una clara indicación de las fechas y horas precisas en las cuales estaban en operaciones, junto con todo el software de soporte, el control de tareas, las definiciones de datos y los procedimientos.
Procedimientos de control de cambios: asistencia para el control estricto de la implementación de los cambios. a)
Se mantiene un registro de los niveles de autorización acordados.
b)
Se asegura que la documentación del sistema es actualizada cada vez que se completa un cambio y se archiva o elimina la documentación reemplazada.
c)
mantiene un control de versiones para todas las actualizaciones de software.
d)
mantiene una pista de auditoría de todas las solicitudes de cambios.
Configuración del sistema El sistema funciona con una base de datos SQL Server utilizando no un usuario de Windows, sino un usuario propio del servidor SQL Server. Parámetros de sistema •
Nombre de la base de datos (encriptado)
•
Servidor de la base de datos (encriptado)
•
Usuario de la base de datos (encriptado)
•
Password del usuario de la base de datos (encriptado)
•
Título que tomará la pantalla de menú del sistema.
•
Nombre del sistema que implementa la herramienta.
•
Nombre del directorio inicial donde se guarda la información de las implementaciones.
•
Nombre del directorio donde se guardará la documentación generada
•
Nombre del directorio donde se guardarán los archivos XML generados
•
Nombre del directorio donde se guardarán los archivos de logs generados
2 de 4
•
Nombre del directorio donde se guardarán las copias de resguardo en las ejecuciones de implementaciones
•
Nombre del directorio por defecto donde se buscarán las implementaciones a importar.
Implementaciones Una implementación es una definición de una secuencia de pasos que se ejecutará en un ambiente con un objetivo determinado. Elementos de un paso •
Código de la implementación generado por el sistema
•
Módulo al que pertenece la implementación
•
Fecha - Hora de creación de la implementación
•
Objetivo de la implementación.
•
Código del presupuesto asignado a la implementación.
•
Identificación interna dentro del presupuesto.
•
Nombre de la persona que solicitó el desarrollo en el sistema.
•
Nombre de la persona responsable del desarrollo solicitado.
•
Agregar un paso a la secuencia
•
Mover el paso hacia arriba reordenado la secuencia
•
Mover el paso hacia abajo reordenado la secuencia
•
Indica si, al ejecutarse, se genera una nueva versión del módulo
•
Permite editar o visualizar la el paso seleccionado
•
Guarda la implementación
•
Elimina la implementación
Reportes La documentación contiene información sobre la secuencia de pasos y el detalle de los mismos. •
implementaciones pendientes
•
implementaciones que están pendientes de ejecución en un ambiente del sistema
Importación de implementación Es posible importar implementaciones que se hayan generado con este sistema.
3 de 4
Cada implementación posee una FIRMA (valor alfanumérico) que la identifica unívocamente en el sistema independientemente de su código interno. Cuando el sistema genera el archivo XML de una implementación, NO INCLUYE el código interno de la implementación, esto garantiza que pueda importarse desde cualquier programa implementador sin provocar conflictos de códigos internos. Al importar una implementación (pudo haber sido generada con otra instancia del sistema en otra base de datos, por ejemplo, si el proveedor de software es externo y envía implementaciones) el sistema chequea si existe una implementación con esa firma y sigue estas posibles alternativas: •
•
Existe una implementación con esa firma: o
Si la implementación ya fue ejecutada no se podrá importar.
o
Si la implementación no fue ejecutada, preguntará si se desea sobrescribir la implementación existente.
No existe una implementación con esa firma: o
Se creará una nueva implementación con los datos importados.
4 de 4