Documente Academic
Documente Profesional
Documente Cultură
Versão 2016
Gerenciamento de segurança do PI System
OSIsoft, LLC
777 Davis St., Suite 250
San Leandro, CA 94577 USA
Tel: (01) 510-297-5800
Fax: (01) 510-357-8136
Web: http://www.osisoft.com
Nenhuma parte desta publicação pode ser reproduzida, arquivada em um sistema de recuperação ou transmitida de
qualquer forma ou
por qualquer meio, seja mecânico, fotocópia, registro ou outro sem permissão prévia por escrito
da OSIsoft, LLC.
Uso, cópia ou divulgação pelo governo norte-americano é sujeito a restrições estabelecidas na OSIsoft,
acordo de licença LLC e conforme definido no DFARS 227.7202, DFARS 252.227-7013, FAR 12.212, FAR
52.227, conforme aplicável. OSIsoft, LLC.
Publicado: 2016
Página i
Como usar este workbook
Cada cabeçalho principal descreve
um tópico de aprendizado muito
li
Os manuais do usuário, os workbooks de aprendizagem e outros materiais usados na aula podem ser
baixados em http://techsupport.osisoft.com. Será necessário fazer login com uma conta de suporte
técnico da OSIsoft.
Página ii
Gerenciamento de segurança do PI System
Software Versão
PI Data Archive 2016
PI AF Server 2016
Interface PI OPC 2.6.3.5
PI System Management Tools 2016
PI System Explorer 2016
PI Coresight 2016
Página iii
Gerenciamento de segurança do PI System
Índice
1. PI System Basics................................................................................................. 3
1.1 Understanding important IT Concepts...................................................... 3
1.2 What is a PI System? ................................................................................. 6
1.3 A typical PI System architecture ............................................................... 7
1.4 Understanding PI Points............................................................................ 9
1.5 Directed Activity – Search for PI Points using PI SMT ........................... 10
1.6 Using the Tag Search............................................................................... 11
1.7 Solo Exercise – Use the Tag Search ....................................................... 12
1.8 Directed Activity – View PI Point data using PI Coresight ..................... 13
1.9 Writing Time in the PI System ................................................................. 15
Página 1
3.8 Manage PI Data Archive Backups ......................................................... 113
Página 2
Gerenciamento de segurança do PI System
1. Fundamentos do PI System
Objetivos
• Descrever os componentes de um PI System
• Descrever um ponto PI
• Encontrar e visualizar os dados do ponto PI usando PI System Management Tools
• Encontrar e visualizar os dados do ponto PI usando PI Coresight
• Explicar o tempo absoluto e relativo no PI System
• Traduzir e criar expressões de tempo PI
• Explicar como o PI Data Archive lida com os fusos horários e DST e os dados futuros
Página 3
1.1.2 Domínio do Windows
1.1.3 Porta
Em uma rede de computadores, uma porta é um endpoint de comunicação. A porta é usada pelo sistema
operacional para direcionar os dados de entrada (ou, mais especificamente, pacotes de dados) para o
programa de computador ou serviço correto. Durante a comunicação por rede, é importante saber o número
da porta usada pelo aplicativo ou serviço que se pretende alcançar.
Página 4
Gerenciamento de segurança do PI System
Assim como o command prompt do Windows, o Windows PowerShell é uma interface de linha de
comando, mas também é uma linguagem de script orientada para objetos. Ele foi criado pela Microsoft
para suprir as limitações do command prompt do Windows, tornando mais fácil a criação de scripts que
gerenciam automaticamente as tarefas no Windows.
Página 5
1.2 O que é um PI System?
A OSIsoft é uma empresa de software, portanto, ela não vende qualquer tipo de hardware. O único produto
comercializado pela empresa é o PI System. É importante compreender que o PI System é composto apenas
por um software localizado em servidores e computadores em uma rede de computadores.
O PI System é um pacote de software que coleta, armazena e aprimora os dados de sua planta ou processo
e distribui os dados para os usuários que precisam. Em termos práticos, o PI System é tudo aquilo que está
entre a fonte de dados e o consumidor de dados. O PI System mais simples possível é composto pelos
componentes de software a seguir:
• PI Server
o PI Data Archive: armazena os dados
o PI Asset Framework: organiza e aprimora os dados
Página 6
Gerenciamento de segurança do PI System
Página 7
Neste caso, trabalharemos em um ambiente de aprendizagem virtual. Um diagrama da arquitetura de um PI
System comum abaixo:
Página 8
Gerenciamento de segurança do PI System
Os atributos do ponto PI são o que define o ponto PI. Eles possuem múltiplas funções diferentes, inclusive:
• Especificar como coletar os dados na fonte de dados
• Definir qual interface PI fica responsável por coletar os dados
• Descrever o fluxo de dados para que os usuários possam pesquisá-los
Pode haver mais de 50 atributos diferentes definindo um ponto PI. Apresentamos agora alguns atributos-
chave:
• Name: o nome do ponto PI, o qual deve ser exclusivo dentro do PI Data Archive.
• Description: um campo de texto livre fixado a um ponto PI, usado muitas vezes para inserir uma
descrição do ponto PI. Por exemplo, um ponto de temperatura pode ser TC365674A.pv e o
descritor pode ser "temperatura de operação do reator 65". Observe que não é necessário que os
pontos PI tenham uma descrição.
• Point Type: esses atributos definem o tipo de dado que é armazenado no PI Data Archive.
• Point source: é um atributo que geralmente especifica qual interface PI está coletando os dados
para o ponto PI.
Nota: continuaremos nosso debate sobre atributos do ponto PI na seção "Definir a relação entre os
atributos do ponto PI e a configuração da interface PI"
Página 9
1.5 Atividade direcionada – Pesquisar por pontos PI usando PI SMT
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Os usuários do PI System podem usar vários programas diferentes para interagir com o PI System.
Como um administrador PI System, um dos aplicativos que você mais utilizará é o "PI System Management
Tools". Ele é usado pelo administrador PI System para várias tarefas de gerenciamento. Você aprenderá
como usar o PI System Management Tools (PI SMT) durante o treinamento.
Nesta atividade direcionada, o PI SMT será usado para pesquisar os pontos PI e exibir os dados atuais para
esses pontos PI.
Abordagem
Step 6 : Para remover todos os pontos PI da lista, use o botão "Remove All"
Quantas utilizações da ferramenta "Current Values" do PI SMT você pode elaborar, de uma perspectiva
do administrador PI System?
_____________________________________________________________________________________
_____________________________________________________________________________________
_______________________________________________________
Página 10
Gerenciamento de segurança do PI System
Página 11
1.7 Atividade individual – Usar a pesquisa da tag
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
• Familiarize-se com a pesquisa da tag
Descrição do problema
Como um administrador PI System, você utilizará a pesquisa da tag para responder a perguntas sobre o
estado atual do PI System usando o PI System Management Tools
Abordagem
1. Quantos pontos PI foram criados para o "Reactor 1" até o momento?
3. Pesquisar todos os pontos PI. Há uma única convenção de denominação para os pontos PI?
Página 12
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Para aprender como administrar um PI System, é importante compreender o ponto de vista de um usuário
do PI System. Uma ferramenta de visualização popular do PI System é o "PI Coresight". PI Coresight
permite que os usuários acessem os dados do PI System por meio de um navegador da Web e criem
rapidamente exibições ad-hoc para visualizar os dados.
Abordagem
Como um usuário do PI System, você deseja ver uma tendência da temperatura no Reator 1 durante as
últimas 5 horas.
Step 1 : No PISRV1, abra o navegador da Web "Internet Explorer".
Step 3 : Na página inicial do PI Coresight, selecione o botão "New Display" no canto superior direito:
Step 4 : Durante a utilização do PI Coresight para pesquisar por pontos PI, pode ser utilizado o nome
ou a descrição do ponto PI. No canto superior esquerdo, pesquise "reactor 1 temperature".
Step 5 : Arraste e solte o ponto PI no display. Essa ação criará um símbolo representativo de
tendência. Redimensione a tendência conforme necessário.
Step 6 : Nos cantos inferiores esquerdo e direito do display, é possível ver a hora de início e de
término da tendência:
Página 13
Clique na hora de início e altere o texto de "*-8h" para "*-12h".
Step 7 : Clique no ícone salvar na parte superior direita do display e nomeie a sua exibição
como "Reactor 1 Temperature"
Agora, imagine que o descritor não foi preenchido para esse ponto PI. Como o usuário poderia encontrar
os dados corretos? No capítulo 4, veremos como um administrador PI System pode construir um PI System
amigável usando o PI Asset Framework.
Página 14
Gerenciamento de segurança do PI System
• Tempo relativo: uma expressão que significa data e hora relativos à data e hora atuais.
Quando usar: quando você deseja criar uma visualização dinâmica dos seus dados, que pode ser
usada para visualizar dados em tempo real ou reutilizada com uma frequência regular para criar
relatórios periódicos.
Exemplo: um usuário está criando um relatório que resume os totais semanais de produção. Ao
usar expressões de tempo relativas, o usuário poderá reutilizar esse relatório toda semana.
Uma expressão de tempo fixo é uma expressão que inclui uma data e, opcionalmente, um horário. Se o
horário for omitido, será considerado o horário meia-noite.
Expressão Significado
23-ago-12 15:00:00 15h de 23 de agosto de 2012
25-set-12 00:00:00 (meia-noite) de 25 de setembro de
2012
O PI System pode interpretar vários formatos diferentes para o tempo fixo. No caso de uma entrada
ambígua, as configurações de região e idioma do Windows no computador onde o PI Visualization Tool
estiver instalado recebe prioridade. Por exemplo:
Página 15
Expressão Formato de região e idioma Significado
1/5/2015 Inglês (Estados Unidos) 00:00:00 (meia-noite) em
5 de janeiro de 2015
1/5/2015 Inglês (Canadá) 00:00:00 (meia-noite) em
1º de maio de 2015
Essas expressões são usadas para simbolizar data e hora relativas ao tempo atual. As expressões de tempo
do PI System podem incluir:
• Apenas um tempo de referência, como "y"
• Apenas um offset de tempo, como "+3h"
• Uma hora de referência com offset de tempo, como "y+3h"
Abreviações de hora de referência
Uma abreviação de hora de referência representa uma hora específica relativa à hora atual
* Hora atual.
t today 00:00:00 (meia-noite) do dia atual
y yesterday 00:00:00 (meia-noite) do dia anterior
sun sunday 00:00:00 (meia-moite) do último domingo
mon monday 00:00:00 (meia-noite) da última segunda-feira
tue tuesday 00:00:00 (meia-moite) da última terça-feira
wed wednesday 00:00:00 (meia-noite) da última quarta-feira
thu thursday 00:00:00 (meia-noite) da última quinta-feira
fri friday 00:00:00 (meia-noite) da última sexta-feira
sat saturday 00:00:00 (meia-noite) do último sábado
00:00:00 (meia-noite) no dia e mês atual no ano de
YYYY
YYYY
M-D ou M/D 00:00:00 (meia-noite) no dia D do mês M no ano atual
DD 00:00:00 (meia-noite) no dia DD do mês atual
Página 16
Gerenciamento de segurança do PI System
Offsets de tempo
Quando inseridos sozinhos em um campo de tempo, os offsets de tempo especificam um tempo relativo a
uma hora de referência implícita. A hora de referência implícita depende do campo em que você insere a
expressão:
• Para a hora de início, a hora de referência é a hora atual.
• Para a hora de término, a hora de referência é a hora de início.
• Para um timestamp único, a hora de referência é a hora atual.
Regra 1. Deve ser incluído somente um offset de tempo em uma expressão. Incluir vários offsets pode
gerar resultados não previstos. Por exemplo, as expressões de tempo a seguir devem ser evitadas:
*+1d+4h
Página 17
t-1d+12h
Regra 2. Para definir um offset de tempo, você deve incluir um valor válido com qualquer unidade de
tempo. Apenas para segundos, minutos ou horas, você pode especificar um valor fracionário. Não é
possível especificar valores fracionais de outras unidades de tempo.
Regra 3.Um timestamp fixo consiste nos campos de ano, mês, dia e horário (horas, minutos e segundos).
Se qualquer um desses campos não for especificado na expressão de tempo PI, os seguintes valores serão
assumidos por padrão:
Página 18
Gerenciamento de segurança do PI System
Esta é uma atividade em grupo criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
• Traduzir os significados das expressões de tempo relativas
• Criar expressões de tempo relativas
• Usar expressões de tempo relativas em PI Coresight
Descrição do problema
Traduzir os significados das expressões de tempo relativas abaixo:
Expressão Significado
* – 30m
y + 8h
Thu
Tuesday – 2d
18
y-2y
Expressão Significado
Hoje, às 6h
Segunda-feira, às 6h30
12 horas atrás
Página 19
7h de ontem
15 minutos atrás
Utilize os conhecimentos sobre abreviações de tempo do PI System para dados de tendência em sua
tendência de "Reactor 1 temperature":
Página 20
Gerenciamento de segurança do PI System
PI Data Archive versão 2015 conta com a capacidade de armazenar "dados futuros” no PI Data Archive.
Os dados futuros são dados que são associados ao tempo futuro. O PI Data Archive agora pode armazenar
dados com um intervalo de tempo de janeiro de 1970 a janeiro de 2038.
Qual a utilidade dos dados futuros? Por exemplo, se você possui um software de previsões que prevê a
produção de sua planta, você pode salvar esses dados em um ponto PI de "dados futuros" no PI Data
Archive. Conforme coletam-se os dados da produção atual em outro ponto PI, é possível comparar os dois
em tempo real.
Ao criar um ponto PI, um atributo "futuro" determina se o ponto PI foi criado como um ponto PI "histórico"
ou "de dados futuros". Após a criação, nenhum ponto PI poderá ser trocado por outro. Portanto, os dados
futuros jamais poderão ser substituídos por dados históricos, os dois datasets sempre serão mantidos
separados.
Para solicitar dados para um timestamp futuro em uma ferramenta semelhante a PI Coresight, você pode
inserir o mesmo tipo de expressão comentado nas seções anteriores (usando tempo fixo ou tempo relativo).
Algumas expressões de exemplo são:
Expressão Significado
Página 21
2. Gerenciamento da interface PI
Objetivos
• Definir a função de uma interface PI
• Selecionar a interface PI correta para uma determinada fonte de dados
• Discutir a variedade de possibilidades de arquitetura
• Descrever a PI Interface Configuration Utility
• Criar pontos PI para a interface PI existente
• Descrever a metodologia de instalação e configuração da interface PI
• Instalar e configurar uma nova interface PI para a instância OPC DA
• Criar um ponto PI usando um PI SMT
• Criar um ponto PI usando um PI Builder
• Descrever o PI Buffering
• Explicar o fluxo de dados através do nó de interface PI
• Configurar e validar o PI Buffering
OSIsoft lançou mais de 450 interfaces PI diferentes que coletam dados de várias fontes de dados.
Praticamente tudo que gera dados de séries cronológicas pode ser considerado uma fonte de dados, inclusive
páginas da Web, banco de dados relacional e outros PI Systems. Entretanto, os dados de um processo da
planta normalmente são coletados dos sistemas SDCD, PLC e SCADA. Todos esses sistemas podem enviar
dados por rede usando vários protocolos de comunicação. A interface PI pode ser vista como um tradutor.
Ela lê dados de uma fonte de dados e traduz o que lê para uma linguagem que o PI Data Archive possa
compreender.
Nota: com poucas exceções, a fonte de dados não é criada ou publicada pela OSIsoft.
Página 22
Gerenciamento de segurança do PI System
Não importa qual interface PI é usada, abaixo encontram-se as etapas percorridas durante a coleta de dados:
Step 1 : Lê da fonte de dados
Step 2 : Aplica timestamps aos dados (ou assegura que os dados recebidos recebam o timestamp na
fonte)
Step 3 : Formata os dados
Step 4 : Aplica o filtro por exceção
Step 5 : Envia os dados ao PI Data Archive
Nota: continuaremos nosso debate sobre filtro por exceção na seção "Compreendendo exceção e
compressão"
Página 23
2.2 Atividade individual – Escolher uma interface PI
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
• Selecionar a interface PI correta para uma determinada fonte de dados
Descrição do problema
Você é um administrador PI System de um PI System novo. O gerente da planta fornece a você uma lista
de fontes de dados das quais ele deseja coletar dados. Para cada fonte de dados, encontre a interface PI
adequada.
Werum Pas-X
Schneider PML
3710ACM
Johnson Controls
Metasys System
Uma página da Web
Arquivos de texto
(DICA: qual é o tipo
mais comum de
codificação de arquivo
de texto?)
Abordagem
Com mais de 300 interfaces PI ativas para escolher e inúmeras fontes de dados possíveis em sua planta,
selecionar a interface PI correta pode ser uma tarefa difícil. A OSIsoft fornece uma ferramenta em sua
página de suporte técnico para ajudar os administradores PI System a fazerem sua escolha.
Step 1 : Navegue até https://techsupport.osisoft.com
Step 2 : Selecione Products > PI Interfaces and PI Connectors
Step 3 : Insira as fontes de dados acima na pesquisa
Página 24
Gerenciamento de segurança do PI System
Nota: algumas vezes, essa ferramenta não encontrará interface PI alguma para a fonte de dados inserida.
Entretanto, isso não significa que é impossível coletar dados dessa fonte. Em geral, a conexão e a leitura da
fonte de dados requerem o conhecimento do formato e da estrutura dos dados. Será necessário usar a
documentação de fonte de dados do fabricante. Caso precise de ajuda para decidir sobre uma interface PI,
entre em contato com a equipe de suporte técnico: https://techsupport.osisoft.com/Contact-Us/
Página 25
2.3 Interfaces PI comuns
Conforme visto na atividade anterior, algumas das interfaces PI foram criadas para uma fonte de dados
específica, ao passo que outras foram criadas usando protocolos de comunicação padrão. Segue uma lista
das nossas interfaces PI mais populares.
1. Interface PI para OPC DA
Coleta dados em tempo real dos OPC Servers usando o OPC DA padrão, possivelmente o protocolo
de comunicação mais comum no setor de automação industrial.
2. Interface PI para arquivo universal e carregamento de fluxo (UFL)
Coleta dados futuros, históricos ou em tempo real de arquivos ASCII (por exemplo, arquivos txt,
csv xml, etc.), portas seriais e servidores de e-mail POP3. A interface PI pode ser configurada para
coletar dados independentemente do formato dos dados no arquivo fonte, tornando esta uma das
interfaces mais versáteis.
3. Interface PI para RDBMS
Coleta dados futuros, históricos ou em tempo real de qualquer sistema de gerenciamento de banco
de dados relacional que suporta unidades ODBC (por exemplo, Microsoft SQL Server, Oracle
Database, IBM Informix, etc.)
4. Interface PI para Modbus Ethernet PLC
Coleta dados em tempo real de PLCs que usam o protocolo de comunicação Modbus
5. Interface PI to PI
Essa interface PI é usada para enviar dados futuros, históricos ou em tempo real de um PI Data
Archive para outro. Um aplicativo comum dessa interface PI deve coletar dados de PI Data
Archives de nível de planta para um PI Data Archive corporativo centralizado.
• Interface PI executável: este é o arquivo executável que será executado e realizará as operações
para coletar dados da fonte de dados.
Página 26
Gerenciamento de segurança do PI System
• Arquivo de lote da instância de interface PI: embora o executável realize todas as operações, ele
precisa de instruções, como (1) de qual fonte de dados ele deve fazer a coleta, (2) para qual PI Data
Archive deve enviar, etc. Um arquivo de lote conterá todas essas instruções. Como você pode ter
múltiplas fontes de dados, é possível criar múltiplos arquivos de lote e, consequentemente,
múltiplas instâncias da interface PI em execução em um único nó.
• Serviço do Windows rodando uma instância de interface PI: um serviço do Windows é criado
para que uma instância da interface PI seja executada automaticamente durante a inicialização do
computador e seja executada em segundo plano.
Verificar os serviços snap-in (services.msc) é uma ótima forma para identificar todas
as instâncias das interfaces PI em execução em um único nó de interface PI.
Dica
Página 27
Nota: uma vez que a PI ICU é usada para configurar um arquivo de lote, o conteúdo deste arquivo é gravado
em um banco de dados no PI Data Archive, chamado "Module Database" (MDB), que armazena
informações de configuração do PI Data Archive. Isso permite que você recupere a configuração de sua
instância de interface PI. Entretanto, se um arquivo de lote for editado manualmente, a PI ICU exibirá uma
mensagem de alerta.
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Em seu PI System, há uma instância existente da interface PI para o monitor de desempenho que foi criada
manualmente sem a PI ICU. Essa interface é usada para coletar dados dos Windows Performance Counters,
ajudando os administradores PI System a monitorar sua infraestrutura de TI.
Nesta atividade direcionada, nos familiarizaremos com a PI ICU carregando essa instância e editando sua
configuração.
Abordagem
Step 1 : Em PISRV1, execute o programa "PI Interface Configuration Utility"
Step 2 : Selecione o botão "Create new Interface Instance from .BAT file" no canto superior
esquerdo da janela.
Step 4 : Tome notas do point source e da guia geral (mostrada abaixo):______________ os pontos PI
coletados por essa interface compartilham o mesmo point source.
Step 5 : No PI SMT, carregue todos os pontos PI com esse point source em Data > Current Values.
Observe a velocidade na qual os dados são atualizados pressionando o botão "Start Updating"
Página 28
Gerenciamento de segurança do PI System
Step 6 : Na PI ICU, edite scan class #1 a 00:00:01 (1 segundo) clicando com o botão direito na scan
class. Selecione "Apply" e reinicie a interface usando o botão reiniciar no canto superior
esquerdo da janela.
Step 7 : Volte para o PI SMT. Como a sua alteração afetou a velocidade em que os dados são
atualizados?
Step 8 : Volte para a PI ICU. Faça uma alteração no point source, selecione "Apply" e reinicie a
interface.
Step 9 : Volte para o PI SMT. Como a sua alteração afetou os dados e por quê?
Página 29
Página 30
Gerenciamento de segurança do PI System
Dica
As causas mais comuns de não recebimento de dados por novos pontos PI são a configuração incorreta
dos atributos do ponto PI na fonte de dados da configuração da instância da interface PI. Este problema
pode ser diagnosticado lendo as mensagem no log de mensagens PI durante a inicialização. Isso será
contemplado mais tarde no capítulo.
Página 31
Para uma lista completa de definições de atributo do ponto PI, consulte "Gerenciar
pontos PI" na documentação de biblioteca PI Server 2015 R2 PI Live.
Página 32
Gerenciamento de segurança do PI System
Página 33
2.8 Atividade individual – Criar um ponto PI usando PI SMT
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
• Criar um ponto PI para uma instância de interface PI existente
• Criar um ponto PI usando o plug-in PI SMT Point Builder.
Descrição do problema
Os usuários estão reclamando da longa demora para recuperar os dados do SQL Server no servidor PISRV1.
Depois de pesquisar, descobre-se que esse problema pode estar relacionado ao desempenho do servidor.
Para confirmar esta teoria, você decide criar um ponto PI que coleta dados do horário do processador do
PISRV1, de modo que você possa analisar o histórico. Esses dados podem ser coletados do Windows
Performance Counter \\PISRV1\Processor(_Total)\% Processor Time.
Abordagem
Step 1 : Abra o PI SMT e navegue até a ferramenta Points > Point Builder.
Step 2 : Crie um ponto PI. Primeiramente, preencha os atributos do ponto PI no botão da janela, depois
aperte o botão salvar . Você precisará preencher os atributos a seguir:
Atributo Value
Name
Descriptor [opcional]
Eng Units [opcional]
Point type
Point source
Location1
Location4
Extended Descriptor
Step 3 : Verifique se o seu ponto PI recém-criado está recebendo dados. Pode demorar até 2 minutos
para uma interface PI em execução detectar o novo ponto PI.
Dica 1: segue uma tabela da interface PI para o manual de usuário do monitor de desempenho que explica
como configurar os atributos do ponto PI:
Página 34
Gerenciamento de segurança do PI System
Dica
Dica 2: as informações sobre o caminho do performance counter estão disponíveis no Performance Monitor
Tool disponível para todos os sistemas operacionais Windows (perfmon.exe). Para usar esta ferramenta:
Step 1 : Execute o programa perfmon.exe e selecione "Performance Monitor"
Página 35
Step 2 : Clique no botão Add
Step 3 : Na janela "Add Counters", encontra-se uma lista de contadores disponíveis. Selecione o
contador desejado (para o processador, procure por %Processor Time), clique em "Add >>"
e "OK".
Página 36
Gerenciamento de segurança do PI System
Step 4 : Na janela Performance Monitor, clique com o botão direito do mouse na tendência e selecione
"Properties". Será obtida uma lista de caminhos do performance counter no formato que deve
ser utilizado no extended descriptor do ponto PI. Observe que o formato completo é
\\Servername\Counter ou \\IPAddress\Counter. Nosso nome de servidor é PISRV1
Essas 8 primeiras etapas são as etapas básicas necessárias para iniciar a coleta de dados. Entretanto,
algumas etapas adicionais são necessárias para garantir uma coleção de dados confiável em um ambiente
de produção:
Página 37
Step 10 : Configurar o buffering com o PI Buffer Subsystem
Step 11 : Configurar a inicialização desconectada, de modo que a interface PI
possa coletar dados caso não consiga se comunicar com o PI Data
Archive.
Step 12 : Criar pontos de integridade da interface PI para monitorar a integridade
Página 38
Gerenciamento de segurança do PI System
Na atividade direcionada anterior, trabalhamos com a interface PI para o Performance Monitor instalado
no PISRV1. Neste caso, a fonte de dados (Windows Performance Counters), a interface PI e o PI Data
Archive são todos instalados no mesmo servidor. Isto é muito raro e, normalmente, é valido apenas para IT
monitorando interfaces PI.
Nota: continuaremos nosso debate sobre tarefas com o IT monitorando interfaces PI no capítulo
"Monitorando um PI System"
Normalmente, a fonte de dados não está no PI Data Archive. Há várias arquiteturas de interface PI possíveis
para este cenário:
• Arquitetura A: a fonte de dados, a interface PI e o PI Data Archive são todos instalados na mesma
máquina.
• Arquitetura B: a fonte de dados e a interface PI são instaladas na mesma máquina.
• Arquitetura C: a interface PI é instalada no servidor do PI Data Archive.
Página 39
Debatam em grupo sobre as vantagens, desvantagens e o aplicativo exemplificativo para cada arquitetura:
Página 40
Gerenciamento de segurança do PI System
Página 41
2.11.1 O que é um OPC DA Server?
Escolhemos um OPC DA Server como a fonte de dados para essa classe, pois é a fonte de dados mais
comum entre nossos clientes, tornando a interface PI para OPC DA nossa interface mais amplamente usada.
OPC DA é um protocolo de comunicação padrão desenvolvido para o setor de automação industrial.
Conforme debatido anteriormente, os sistemas de automação se comunicam usando uma ampla variedade
de protocolos diferentes geralmente proprietários. Isso torna a comunicação entre sistemas diferentes muito
difícil. Para solucionar este problema, vários vendedores se reuniram e desenvolveram uma série de padrão
independentes de plataforma chamados OPC (Comunicação de Plataforma Aberta). OPC DA é o padrão
para coleção de dados em tempo real.
Há dois componentes de software necessários durante a comunicação usando um OPC padrão: o OPC
Server e o OPC Client. O OPC Server é um aplicativo de software que expõe dados de uma fonte de dados
no OPC padrão. O OPC Client é um aplicativo de software que consome dados de um OPC Server e traduz
em um formato diferente. A interface PI para OPC DA é um OPC Client. O OPC Server é um aplicativo
não pertencente à OSIsoft desenvolvido por outra empresa.
Página 42
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Concluir as etapas 3 e 4 da metodologia de instalação da interface PI apresentada neste capítulo.
Abordagem
Parte 1 – Instalar a PI ICU e a interface PI para OPC DA
Step 1 : No PIINT1, navegue até a pasta C:\Course Folder\Install Kits
Step 2 : Clique com o botão direito no kit de instalação "PIICU_x.x.xx.xx.exe" e selecione "Run as
administrator".
Step 3 : Conclua as etapas no assistente de instalação.
Step 4 : Clique com o botão direito no kit de instalação "OPCInt_ReadOnly_x.x.x.x.exe" e selecione
"Run as administrator".
Step 5 : Conclua as etapas no assistente de instalação
Parte 2 – Verificar se o nó de interface PI consegue se comunicar com o servidor do PI Data Archive pela
rede
Step 1 : Primeiramente, realizaremos um teste para verificar se os pacotes de rede podem se deslocar
do nó de interface PI para o servidor do PI Data Archive. No PIINT1, execute o command
prompt e use o comando de ping para testar a conectividade com PISRV1.
Step 2 : Em seguida, realizaremos um teste para verificar se os pacotes de rede podem se deslocar do
servidor do PI Data Archive Server para o nó de interface PI. No PISRV1, execute o
command prompt e use o comando de ping para testar a conectividade com PIINT1.
Step 3 : Os dados enviados para o PI Data Archive usam uma porta TCP 5450. O teste final
compreende verificar se a porta de ping está aberta no servidor do PI Data Archive. No
PIINT1:
a. Execute o aplicativo Windows Powershell
b. Execute o comando a seguir:
(new-object net.sockets.tcpclient PISRV1, 5450).connected
Se a porta 5450 estiver aberta, você receberá a mensagem
Verdadeiro
Página 43
Se a porta 5450 estiver bloqueada, você receberá uma mensagem de erro:
Página 44
Gerenciamento de segurança do PI System
Nota: continuaremos nosso debate sobre os protocolos PI API e PI SDK na próxima seção "Criar um PI
Trust para a interface PI".
O PI System é responsável pela coleção e armazenamento confiáveis de dados. Entretanto, não há muito
que o PI System possa fazer se os dados não estiverem disponíveis na fonte de dados. Atualmente, este é
um dos problemas mais comuns presentes nas interfaces PI recém-instaladas, por isso é importante verificar
a disponibilidade de dados antes de avançar para a configuração da interface PI.
Quando a fonte de dados estiver em um OPC DA Server, a OSIsoft fornecerá a ferramenta para esta etapa,
chamada de ferramenta PI OPC Client, a qual é instalada com a interface PI para OPC DA. Nesta seção "O
que é um OPC DA Server?" explicaremos os conceitos de "OPC Server" e "OPC Client". A ferramenta PI
OPC Client é um OPC client publicado pela OSIsoft, projetado para permitir que os usuários visualizem
dados no OPC Server, sem coletá-los.
A ferramenta PI OPC Client não é o único OPC Client que pode ser usado para visualizar dados. A maioria
dos fornecedores de OPC Server inclui um OPC Client com a instalação do OPC Server. Recomenda-se
também testar a disponibilidade de dados no OPC Server usando esse OPC Client específico do fornecedor.
Página 45
2.11.4 Atividade direcionada – Usando a ferramenta PI OPC Client
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Abordagem
Parte 1 – Verifique se você pode se conectar ao OPC Server
"Connect to node".
Step 3 : Uma lista de OPC Servers aparecerá sob o campo "OPC Servers". Selecione
Step 5 : Clique no botão "Add Group" . No diálogo "Add Group”, clique em "Create".
Página 46
Gerenciamento de segurança do PI System
Selected" no OPC Tags. Eles devem estar agora no campo "Added Tags". Clique em "OK"
no canto inferior direito da janela.
Nota: essa etapa NÃO adiciona pontos PI à interface PI, simplesmente adiciona itens OPC à janela OPC
Client para que possamos visualizar os dados.
Step 10 : Você deve retornar para a janela principal PI OPC Client com as tags que você selecionou
listadas em Group1. Para verificar o valor atual dessas tags, clique no botão "Polling on
Group".
Step 11 : Esta ação deverá abrir a janela "Polling Group: Group1". Aqui, você verá uma lista das tags
de bomba que você selecionou, com o valor atual, timestamp e qualidade. Devemos nos
certificar de que a qualidade está boa e de que o valor faz sentido.
Nota: usaremos a ferramenta PI OPC Client novamente durante a configuração de pontos PI para a interface
PI para OPC DA
A última etapa antes de configurar a instância de interface PI será o garantimento de que a interface PI:
• Tem permissão para se conectar ao aplicativo PI Data Archive
• Tem permissão para executar a tarefa uma vez conectado, a qual compreende gravar dados nos
pontos PI adequados no PI Data Archive.
Página 47
Os PI Trusts são semelhantes a seguranças na entrada de uma unidade. Eles permitem que você entre na
unidade e fornecem a você uma credencial de acesso (PI Identity) que garante o acesso para salas específicas
dentro da unidade.
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Abordagem
Nós criaremos um PI Trust "aberto" para habilitar todas as conexões do nó de interface PI. Forneceremos
privilégios administrativos a essas conexões no PI Data Archive.
Dica
Step 1 : No PISRV1, abra PI SMT e navegue até Security > Mappings & Trusts, em seguida, selecione
a guia "Trusts".
Step 2 : Clique na seta próxima ao botão "New Trust" e selecione a opção "Advanced":
a. No campo "Trust Name", insira um nome exclusivo, por exemplo, "PIINT1 – Temporary
Open Trust"
b. No campo "Network Path", insira o nome do computador "PIINT1"
c. No campo "PI Identity", insira a identidade "piadmins"
d. Selecione OK
Página 48
Gerenciamento de segurança do PI System
Por que é uma má ideia criar um trust "aberto" semelhante àquele que acabamos de criar?
Página 49
2.11.7 Atividade direcionada – Configurar uma nova instância da interface PI para OPC DA
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Abordagem
Step 1 : No PIINT1, execute o PI ICU
Step 2 : Selecione o botão "Create new Interface Instance from .EXE" no canto superior esquerdo
da janela.
b. Clique no botão "Add a scan class" e crie uma scan class com uma frequência de 5
segundos.
Página 50
Gerenciamento de segurança do PI System
Página 51
Step 4 : Clique na guia OPCInt
a. Ao mudar para esta guia, você se deparará com a seguinte mensagem:
Página 52
Gerenciamento de segurança do PI System
c. Na janela do log de mensagens PI, você deverá ver as seguintes mensagem PI:
Essa mensagem significa que a interface PI conectou-se com sucesso ao OPC Server
Esta mensagem significa que nenhum pontos PI foi criado com o point source da interface
PI, portanto, nenhum dado será coletado. Isso mudará em breve quando adicionarmos
pontos PI nos próximos exercícios.
Página 53
2.11.8 Definição dos tipos de ponto PI para a interface PI para OPC DA
A última etapa necessária para coleção de dados é a criação de pontos PI para a interface PI. Conforme
debatido anteriormente, a configuração do ponto PI é exclusiva para cada interface PI. Isso se deve à
diversidade de fontes de dados das quais interfaces PI podem coletar dados.
Muita vezes, os dados podem ser solicitados de várias formas diferentes por uma única fonte de dados. Este
é o caso para OPC DA Servers. Os administradores PI System podem optar por coletar dados de maneiras
diferentes para pontos PI diferentes do mesmo OPC DA Server. Há quatro maneiras diferentes para definir
os pontos PI para a interface PI para OPC DA:
Polled
Para pontos consultados, a interface PI consulta o OPC Server em intervalos regulares definidos pela
frequência de scan class.
Advise
Para os pontos advise (citados como leitura em alteração no OPC Standard), a interface PI solicita que o
OPC Server envie um novo valor sempre que o OPC Server receber um novo e atualizar seu cache. Desta
forma, a interface PI não precisa consultar regularmente o OPC Server (menos tráfego de rede) e não coleta
valores duplicados do OPC Server.
Geralmente, o método advise de leitura dos dados é o mais eficiente e que apresenta
melhor desempenho.
Dica
Evento (Gatilho)
Quando um ponto de evento é criado, ele é associado a um ponto PI de gatilho no PI Data Archive (este
gatilho pode ser qualquer ponto PI). Sempre que o valor do ponto de gatilho mudar, o PI Data Archive
informará à interface PI, a qual solicitará que o OPC Server leia diretamente de sua fonte de dados e envie
um novo valor.
Saída
Os pontos de saída leem um ponto PI separado e passam o valor para a fonte de dados (a interface PI não
está sendo usada para coleção de dados neste caso). A intenção deste recurso não é assumir o controle do
sistema. Muitas vezes, os clientes usam os resultados que recebem dos pontos de entrada para realizar
cálculos que são escritos novamente nos pontos de saída. Assim como na versão 2.6.3.5, há uma versão
somente leitura da interface PI para OPC DA que impede o uso de pontos de saída. Também é possível
desabilitar este recurso na interface PI para a versão OPC DA anterior a versão 2.6.3.5
Ao criar pontos PI para a interface PI para OPC DA, as seguintes regras devem ser aplicadas
1. O atributo do ponto PI Location3 determina o tipo de ponto PI:
Página 54
Gerenciamento de segurança do PI System
Location3 Tipo
0 Sondagem ou evento
1 Advise
2 Saída
Página 55
2.11.9 Atividade individual – Criar um ponto PI para a interface PI para OPC DA usando PI SMT
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Você criará seu primeiro ponto PI usando a ferramenta Point Builder do PI SMT.
Abordagem
Step 1 : No PISRV1, abra o PI SMT e navegue até a ferramenta Points > Point Builder.
Step 2 : Crie seu primeiro ponto PI que armazenará a temperatura de rolamento de Pump1. Você
precisará preencher os atributos a seguir:
Atributo Value
Name Pump1.BearingTemp
Descriptor [opcional]
Eng Units [opcional]
Point type
Point source
Location1
Location2
Location3
Location4
Location5
Instrument Tag
Step 3 : Verifique se o seu ponto PI recém-criado está recebendo dados. Pode demorar até 2 minutos
para uma interface PI em execução detectar o novo ponto PI. Enquanto você espera, veja a
janela do log de mensagens PI no PIINT1. Quando o ponto PI for criado, você deverá ver as
seguintes mensagem PI:
Página 56
Gerenciamento de segurança do PI System
Dica 1: para obter mais informações sobre como configurar os atributos do ponto PI, consulte a
"configuração do ponto PI para interface PI para OPC DA" na interface PI para Guia de Usuário do OPC
DA, versão 2.6, pp. 19-46. Você pode acessar a documentação nestes locais:
• Em PIINT1: C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly
• LiveLibrary: https://livelibrary.osisoft.com
Dica 2: a Instrument Tag corresponde a ID de item OPC. Elas podem ser visualizadas usando a ferramenta
PI OPC Client, com o mesmo procedimento descrito na seção 0 (página46)
IDs de
Página 57
2.11.10 Atividade direcionada – Criar pontos PI restantes para a interface PI para OPC DA usando
PI Builder
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Abordagem
Ao criar pontos PI para a interface PI para OPC DA, uma funcionalidade da ferramenta PI OPC Client pode
ser usada para facilitar o processo de criação do ponto PI. Os itens OPC podem ser adicionados aos grupos
na ferramenta PI OPC Client. Um arquivo csv pode ser gerado que pode ser projetado especificamente para
ser usado na exportação de pontos PI usando o PI Builder.
Step 3 : Clique no botão "Add Group" . No diálogo "Add Group", clique em "Create".
Página 58
Gerenciamento de segurança do PI System
Nota: um máximo de 500 itens OPC pode ser adicionado de uma vez usando este método. Nós veremos
como adicionar mais itens em massa posteriormente nesta seção.
Step 6 : Você deve retornar para a janela principal PI OPC Client com as tags que você selecionou
listadas em Group1. Na barra de ferramentas na parte superior da janela, selecione File >
Save As
Step 7 : Na janela Save Configuration, clique no botão de elipse próximo ao campo "Enter file
Name for .csv file" e escolha o desktop como o local do arquivo
Step 8 : Mude o point source para "OPC-PIINT1", em seguida, selecione "Save"
Página 59
Parte 2 – Criando pontos PI com o point builder
Step 9 : Copie e cole o arquivo csv que você criou para PISRV1
Step 10 : Abra o arquivo com Excel. Você deve ver as seguintes colunas no Excel:
Selecionar(x)
Tag
instrumenttag
pointtype
location1
location2
location3
location4
location5
pointsource
Página 60
Gerenciamento de segurança do PI System
Step 14 : Navegue até a guia PI Builder na faixa do Excel. . Observa que estamos conectados ao PI
Data Archive padrão "PISRV1"
Página 61
2.12 Configurando uma interface PI confiável
Na seção anterior, passamos por todas as etapas necessárias para coletar dados de um OPC DA Server.
Agora nós temos dados de processo de 5 bombas em nosso PI Data Archive que os usuários do PI System
podem visualizar em tempo real e utilizar em suas análises.
Entretanto, os dados dessa interface PI ainda não são confiáveis. Vários problemas podem surgir, os quais
conduziriam a perda de acesso aos dados por parte dos usuários do PI System
Perguntas
Para cada um dos cenários abaixo, determine se é possível evitar a perda de dados e qual a funcionalidade
da OSIsoft pode ser usada para preparar cada um.
Página 62
Gerenciamento de segurança do PI System
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
Página 63
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
Página 64
Gerenciamento de segurança do PI System
O PI Buffer Subsystem é um aplicativo da OSIsoft instalado em cada interface PI. Uma vez configurado,
ele protege os dados no nó de interface PI. Uma boa analogia para o PI Buffer Subsystem é um reservatório.
Em operação normal, quando a válvula para o PI Data Archive está aberta, os dados simplesmente passam
através do reservatório. Quando a válvula fecha (ou seja, quando o PI Data Archive ou a rede está fora de
atividade), à medida que a interface PI continua a coletar dados, esses dados começam a se acumular no
reservatório.
Quando a válvula abre novamente (o PI Data Archive ou a rede é restaurada), os dados saem do reservatório
e são enviados para o PI Data Archive.
Nota: há outro serviço de buffering mais antigo da OSIsoft chamado de API Buffer Server. O PI Buffer
Subsystem é a melhor opção para a maioria dos ambientes. O API Buffer Server deve ser usado somente
Página 65
se (1) o PI Server que recebe os dados consultados for anterior versão 3.4.375 e (2) a interface PI roda em
uma plataforma não Windows.
Página 66
Gerenciamento de segurança do PI System
Nota: exceção e compressão são mecanismos através dos quais os dados são filtrados, dessa maneira,
apenas os dados relevantes são mantidos no PI Data Archive. A interface PI é responsável pela exceção. O
PI Buffer Subsystem marca os eventos como Snapshot Only (ou seja, elimina este valor sempre que recebe
um valor novo) ou To Be Archived (armazena este valor). O PI Data Archive trata os dados em
conformidade. Continuaremos nosso debate sobre o algoritmo de compressão no capítulo a seguir.
Nota: os aplicativos PI SDK e PI AFSDK escrevem dados diretamente na tabela de snapshot do PI Buffer
Subsystem, dessa maneira, a primeira etapa acima é ignorada.
Página 67
2.14.3 Atividade direcionada — Configurar o buffering
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar
os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor
está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou
responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Step 2 : Selecione Yes para continuar com o assistente de configuração PI Buffer Subsystem
Página 68
Gerenciamento de segurança do PI System
Step 4 : Verifique PI Data Archive ou nome do PI Collective para confirmar os serviços e interfaces
PI para os quais deseja configurar o buffering e clique em Next.
Step 5 : Esta etapa garante que o PI Buffer Subsystem fornecerá a segurança correta no PI Data
Archive. Como parte da nossa instalação de interface PI, criamos um trust para todos os
aplicativos em execução no PIINT1 e atribuímos à PI Identity "piadmins". Portanto, o teste
de segurança será bem-sucedido.
É possível observar também um alerta de que o uso de "piadmins" não é recomendado.
Aprenderemos como melhorar a segurança no capítulo "PI System Security Management".
i. A conta de serviço padrão para o PI Buffer Subsystem é LocalSystem. Esta conta
tem mais privilégios do que o necessário. Antes de continuar, nós vamos alterar essa
conta de serviço para uma conta de domínio dedicado. Clique em Change, em
seguida, clique no botão de elipse . Acesse a conta PIBufferServiceAccount
com a senha student. Clique em "Next".
Página 69
ii. De volta a janela de teste de segurança, clique em "Next" e pressione "Yes" quando
a mensagem de aviso "The PI Buffer Subsystem has not passed all security tests.
Would you like to continue anyway?" for exibida
Step 6 : Agora você pode selecionar o local das filas de buffer. Para esse ambiente, defina o local
como D:\OSIsoft\Buffering. Se possível, é altamente recomendado separar a fila de buffer
Página 70
Gerenciamento de segurança do PI System
Step 7 : A última janela executará uma verificação no status do PI Buffer Subsystem. Se não
existirem erros, você pode sair do assistente de instalação.
Step 8 : Depois que o assistente de instalação foi concluído e fechado, a janela do Buffering Manager
será exibida, mostrando os status e as estatísticas do PI Buffer Subsystem.
Step 9 : Para realizar o buffer de dados a partir de uma interface PI, o PI Buffer Subsystem deve
começar antes de todas as interfaces PI na máquina. Tendo em conta que ambos estão
rodando usando os serviços do Windows, é possível configurar uma dependência no PI
Buffer Subsystem.
Página 71
Você pode verificar a configuração navegando até a guia PI ICU > Service verificando o
campo "Dependencies". O PI ICU detectará automaticamente se uma dependência no
PIBufss está faltando. Observe que PIBufss é adicionado às dependências do serviço de
interface ao selecionar "yes"
Página 72
Gerenciamento de segurança do PI System
Para confirmar se eventos fluem pelo buffer, certifique-se de que "total events sent" está
aumentado. O Buffering Manager também reportará problemas, como pouco espaço em
disco, mensagem de erro importantes, etc.
Método 2: utilitário de linha de comando pibufss
Step 1 : No PIINT1, execute um command prompt, navegue até o diretório C:\Program Files
(x86)\PIPC\bin
Dica: digite "cd %pihome%\bin"
Step 2 : Execute o comando pibufss -cfg
Este comando mostrará o status de buffering global.
Página 73
Step 4 : Para interromper as estatísticas, pressione CTRL+C
Página 74
Gerenciamento de segurança do PI System
Objetivos do exercício
• Veja o PI Buffer Subsystem em ação
Descrição do problema
Agora que você configurou o PI Buffer Subsystem, você testará e verá seu mecanismo em ação
Abordagem
Step 1 : No PISRV1, crie um display do PI Coresight mostrando os dados de uma das bombas nos
últimos 15 minutos. Renomeie seu display "Pump Overview".
Step 2 : No PIINT1, abra o Buffering Manager e confirme se o PI Buffer Subsystem está íntegro.
(Você também pode usar o comando pibufss -qs da atividade direcionada anterior)
Step 3 : Nesta etapa, estimularemos uma disrupção de rede. No PIINT1, execute o comando
pibufss -bc stop (esta ação avisa manualmente ao PI Buffer Subsystem para que ele
interrompa o envio de dados).
Step 4 : Veja "os eventos na fila" crescerem no Buffering Manager ou na primeira caixa de diálogo
command prompt aberta.
Step 6 : Após alguns minutos, execute o comando pibufss –bc start para restabelecer a
conexão.
Step 7 : Verifique o Buffering Manager seu display do PI Coresight mais uma vez.
Página 75
2.15 Configuração da interface UniInt
UniInt significa Interface Universal. A estrutura UniInt fornece toda a funcionalidade básica comum a
maioria das interfaces. A maioria das interfaces da OSIsoft são baseadas na estrutura UniInt.
A estrutura UniInt também fornece funcionalidade adicional que reduz as chances de perda de dados e torna
mais fácil o monitoramento, gerenciamento e a solução de problemas das interfaces PI.
Em condições operacionais normais, quando a interface PI começa a funcionar, a primeira coisa que ela faz
é se conectar ao PI Data Archive e carregar a configuração de todos os pontos PI que ela precisa para coletar
dados.
Se a interface PI não puder se conectar ao PI Data Archive ao iniciar, ela não conseguirá carregar essas
configurações do ponto PI e, por conseguinte, não conseguirá iniciar a coleção de dados. Isto conduz a
perda de dados.
A inicialização desconectada é uma funcionalidade das interfaces UniInt. Quando é habilitada, a interface
PI constrói um arquivo em cache local de todas as configurações do ponto PI. Em seguida, sempre que é
iniciada, a interface PI pode carregar as configurações deste arquivo e iniciar a coleção de dados sem
precisar se conectar ao PI Data Archive.
A inicialização desconectada é configurada de PI ICU, em UniInt > Disconnected Startup
Os pontos de integridade UniInt são pontos PI que coletam informações sobre a integridade da interface.
Eles são criados do PI ICU, na seção UniInt > Health Points:
Página 76
Gerenciamento de segurança do PI System
A OSIsoft recomenda que, no mínimo, os pontos de integridade UniInt a seguir sejam criados:
1. Heartbeat: este ponto PI indica se a interface está rodando ou não. O ponto heartbeat é atualizado
constantemente a menos que a interface seja fechada ou em caso de bloqueio. O valor dos ciclos
de ponto varia de 1 a 15, desde que a interface esteja rodando. O ponto heartbeat não indica se a
interface está conectada ou está coletando dados de uma fonte de dados.
2. Device Status: este ponto PI contém informações sobre a comunicação entre a interface e a fonte
de dados. Durante a operação normal, ele contém o valor GOOD, indicando se a interface está se
comunicando adequadamente com a fonte de dados. O ponto, por sua vez, contém um string
indicando o status, formatado da seguinte maneira:
Página 77
2.15.3 Atividade direcionada – Configuração dos recursos UniInt: Disconnected Startup e Health
Points
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Conclua as etapas 10 e 11 da metodologia de instalação da interface PI apresentada neste
capítulo.
Página 78
Gerenciamento de segurança do PI System
Nota: continuaremos nosso debate sobre os pontos de integridade do UniInt no capítulo "Monitorando um
PI System".
Página 79
3. Monitoramento do PI Data Archive
Objetivos
O PI Data Archive tem múltiplos papéis diferentes, inclusive segurança, licença e gerenciamento de backup.
Página 80
Gerenciamento de segurança do PI System
Página 81
Página 82
Gerenciamento de segurança do PI System
Pergunta
Associar os subsistemas do PI Data Archive a seguir com seus papéis, listados na tabela abaixo.
PI Network Manager: _____
PI Message Subsystem: _____
PI License Manager: _____
PI Update Manager: _____
PI Base Subsystem: _____
PI Snapshot Subsystem: _____
PI Archive Subsystem: _____
PI Backup Subsystem: _____
7 Armazena o evento mais recente para cada tag, aplica a compressão, envia dados às
filas de eventos, atende eventos do snapshot e envia atualizações para os aplicativos
clientes ao PI Update Manager.
Página 83
8 Enfileira notificações de mudanças nos valores de dados, atributos de ponto, módulos e
assim por diante, para qualquer interface ou aplicativo cliente que está registrado para
notificações.
Página 84
Gerenciamento de segurança do PI System
Página 85
3.3.1 Atividade direcionada – Inspeção das estatísticas da tabela de snapshot
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela de snapshot:
Método 1 – Usando o PI System Management Tools
Step 1 : No PISRV1, execute o PI SMT e navegue até Operation > Snapshot and Archive Statistics
Step 2 : Na parte superior da página, altere o botão de opção para mostrar apenas as estatísticas de
snapshot
Página 86
Gerenciamento de segurança do PI System
Este comando postará as estatísticas da tabela de snapshot a cada 5 segundos. A coluna esquerda exibe as
estatísticas atuais e a coluna direita indica a alteração das estatísticas desde a última atualização. Pressione
"Ctrl + C" para sair das estatísticas de snapshot. Algumas estatísticas importantes são:
• Eventos do snapshot: número de eventos apresentados na tabela de snapshot
• Eventos de snapshot fora de ordem: os eventos que passaram pela tabela de snapshot que eram
mais antigos em relação ao snapshot atual. Uma grande quantidade de eventos OOO pode causar
danos ao desempenho
Página 87
3.3.2 Atividade direcionada – Inspeção das estatísticas da fila de eventos
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Aprenda como monitorar a fila de eventos:
Abordagem
Step 1 : No PISRV1, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Step 2 : Execute o comando piartool -qs
Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas importantes
incluem:
• O nome e local do arquivo em fila de eventos atuais são impressos na primeira linha.
• Leituras de evento totais e gravações de evento totais: leituras e gravações do arquivo em fila
de eventos. Estes números devem crescer na mesma proporção. Se as leituras crescerem, mas as
gravações não, isto pode ser indicativo de um problema. Entre em contato com o suporte técnico
da OSIsoft.
Página 88
Gerenciamento de segurança do PI System
• Número de arquivos em fila de eventos: em operação normal, este número deveria ser 1. Se o
número de leituras exceder o número de gravações, o arquivo em fila de eventos será preenchido e
um novo arquivo em fila de eventos será criado. Novamente, isso indica um problema potencial.
Página 89
3.3.3 Atividade direcionada – Inspeção das estatísticas do archive
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Aprenda como monitorar o arquivamento:
Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela do archive:
Método 1 – Usando o PI System Management Tools
Step 1 : No PISRV1, execute o PI SMT e navegue até Operation > Snapshot and Archive Statistics
Step 2 : No topo da página, altere o botão do rádio para mostrar apenas as estatísticas do archive
Página 90
Gerenciamento de segurança do PI System
Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas importantes
incluem:
Página 91
• Sinalizador de arquivamento: este sinalizador indica se os dados estão sendo arquivados:
0: os dados não estão sendo arquivados
1: apenas os dados históricos estão sendo arquivados
2: apenas os dados futuros estão sendo arquivados
3: apenas os dados futuros e históricos estão sendo arquivados
Para PI Data Archive 2012 e anterior, um valor 1 é íntegro. Para PI Data Archive 2015 e posterior,
um valor 3 é íntegro. Um sinalizador de arquivamento não íntegro indica um erro. Entre em contato
com o suporte técnico da OSIsoft.
• Eventos fora de ordem: os eventos que são mais antigos do que o último valor escrito no Archive.
Uma grande quantidade de eventos OOO pode causar danos ao desempenho do PI Archive
Subsystem.
Página 92
Gerenciamento de segurança do PI System
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Descubra a lógica por trás da exceção e compressão
Descrição do problema
É necessário aplicar lógica ao processo de coleção de dados para poder filtrar os valores e manter apenas
os dados importantes
Abordagem
Dividam-se em pares (opcional). Abra a planilha C:\Class\Exercise Files\Exercises.xlsx
Determinem quais eventos serão mantidos destacando aquelas células em AMARELO.
Repita o processo na segunda planilha.
Conforme debatido nas seções anteriores, a exceção e a compressão são mecanismos através dos quais os
dados são filtrados, dessa forma, apenas os dados relevantes são mantidos no PI Data Archive. A exceção
é aplicada pela interface PI e a compressão pelo Snapshot Subsystem.
Por que se preocupar com eles? Por que não manter todos os dados não filtrados no PI Data Archive?
Os mecanismos exceção e compressão contam com os seguintes benefícios:
1. Armazenamento: reduzem o espaço necessário para armazenar dados, liberando espaço valioso
no disco rígido. Alguns dados históricos podem ter seu tamanho original reduzido em 90% ou
mais.
2. Velocidades de transmissão: o tempo para enviar conjuntos de dados na rede depende do
tamanho do conjunto de dados transmitido. Desta maneira, reduzir os conjuntos de dados diminui
o tempo necessário para mover os dados do PI System na rede por uma margem considerável, o
que também reduz os custos de administração. Já que um número menor de equipamentos e uma
menor largura de banda são necessários para transmitir os conjuntos de dados.
3. Arquivamento e backup:reduzir o volume de dados permite que outros processos sejam mais
rápidos e eficientes, como o arquivamento e os backups. O PI Archive Subsystem pode responder
a solicitações mais rapidamente se não estiver ocupado com grandes quantidades de dados não
filtrados.
Página 93
4. Desempenho do PI System: o principal resultado do processamento eficiente de dados é um
aumento no desempenho, que permite ao PI System armazenar mais dados para determinado
tamanho de disco, com tempo de recuperação de dados menor para exibição, de uma forma mais
segura com recursos de backup que evitam a perda de dados.
A exceção funciona removendo valores repetidos, aqueles que se mantêm constantes com o passar do
tempo, ou valores cuja alteração é insignificante (em geral, abaixo do limite de precisão do instrumento).
Por exemplo, uma interface que lê um instrumento preciso entre mais ou menos 0,5, e recebe os seguintes
valores: 1,5, 1,7, 1,6, 1,5, somente armazenará o valor 1,5 e mostrará uma linha reta depois dele, porque
todas as mudanças estavam abaixo do limite de precisão do instrumento e, por conseguinte, podem ser
considerados ruído.
O mecanismo de exceção usa um algoritmo de banda morta simples para determinar se os eventos serão
enviados ao PI Data Archive. Para cada ponto PI, os atributos do ponto PI a seguir determinam a banda
morta:
1) ExcDev (ou ExcDevPercent) determina a modificação que o valor do ponto deve sofrer para que
a interface PI o envie ao PI Data Archive
2) ExcMax limita por quanto tempo a interface PI pode prosseguir sem reportar um valor ao PI Data
Archive. Passado este período de tempo ExcMax, a interface PI enviará o próximo valor novo ao
PI Data Archive, independentemente de o novo valor ser diferente do último valor relatado
3) O atributo ExcMin define um limite sobre a frequência com que a interface pode reportar valores.
Por exemplo, para que a interface aguarde os 10 minutos antes de iniciar a reportagem de um
novo valor ao PI Data Archive, é necessário definir o atributo ExcMin como 600 segundos.
Página 94
Gerenciamento de segurança do PI System
ExcMax
Temperature
C ExcDev
A
D E
B
ExcDev
Time
Página 95
B
Temperature
A
C
Time
Página 96
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Determinar, com base nos dados brutos, quais valores passarão no teste de exceção e quais serão filtrados.
Abordagem
Dado os seguintes parâmetros, qual é o snapshot em cada um dos momentos determinados? Quais os
valores ultrapassaram a exceção?
• ExcDevPercent: 2
• Span: 200
• ExcMax: 180
10:01:00 67.1
10:02:00 71.4
10:03:00 70.1
10:04:00 68.2
10:05:00 66.0
10:06:00 65.8
10:07:00 64.2
10:08:00 60.0
10:09:00 63.1
Página 97
3.4.5 Como o mecanismo compressão funciona?
A compressão funciona removendo dados que não são interessantes, isto é, dados que não são necessário
para reproduzir de modo preciso os dados originais da fonte de dados em uma tendência.
Mas não são todos os dados significativos?
Não necessariamente. Por exemplo, considere a imagem simplificada a seguir. Quais valores você
precisaria para representar de forma precisa os dados ao longo do tempo?
CompDev
E
CompDev
D
F
Temperature
CompMax
Time
2) CompMin e CompMax controlam com que frequência o PI Data Archive salva um novo valor
para um ponto específico. (Isso é semelhante aos atributos ExcMin e ExcMax no algoritmo de
exceção.)
Página 98
Gerenciamento de segurança do PI System
Nota: detalhes adicionais sobre compressão podem ser encontrados em KB00699 – Compressão
explicada.
http://techsupport.osisoft.com/Troubleshooting/KB/KB00699
Frequentemente o usuário enfrentará uma situação na qual uma das seguintes condições será verdadeira:
Você está observando uma tendência e pode ver diversos valores, mas, quando a tendência é atualizada, a
maioria desses valores some.
Antes:
Depois:
Este é um comportamento completamente normal e o que você vê são os resultados da compressão quando
aplicada. Neste caso, a tendência ProcessBook está recebendo atualizações da tabela de snapshot.
Entretanto, ela apenas mantém esses valores de snapshot em seu cache local por um curto período de tempo.
Quando a tendência é atualizada, o ProcessBook deve consultar o PI Data Archive novamente e receber
dados diretamente dos arquivos do archive aos quais a compressão foi aplicada.
Página 99
ExcDevPercent = 0,1 (% do span);
ExcMax = 600 segundos (10 minutos);
CompDevPercent = 0,2 (% do span);
CompMax = 28.800 segundos (8 horas);
Zero = 0;
Span = 100.
Página 100
Gerenciamento de segurança do PI System
3.4.8 Questões em grupo – Determinar uma estratégia para configurar a exceção e compressão
Pergunta
Determinar uma estratégia para definir as configurações de exceção e compressão para seus pontos PI.
O que seria apropriado para seu PI System?
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
___________________________________
Página 101
3.5 Arquivos do PI Data Archive
Você deve ter notado que, ao usar os utilitários da linha de comando do PI System e abrir os arquivos do
PI System, nós utilizamos dois diretórios:
• PIPC (variável do ambiente %pihome%): este é o diretório onde todos os clientes PI System
estão instalados. Os clientes PI System são aplicativo que se conectam ao PI Data Archive
(interfaces PI, ferramentas de visualização, etc.). Há uma pasta PIPC de 32 bits para aplicativos de
32 bits, e uma pasta PIPC de 64 bits para aplicativos de 64 bits (%pihome64%)
• PI (variável do ambiente %piserver%): este é o diretório onde o PI Data Archive é instalado e
onde se encontram todos os arquivos e utilitários do PI Data Archive.
Abordagem
Examinar os diretórios na pasta C:\Program Files\PI:
Perguntas
1. Onde estão os arquivos de início e parada para o PI Data Archive? _______________________
3. Onde está piartool.exe (a ferramenta usada na seção 3.3 página 84)? ______________________
Página 102
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Aprenda como iniciar e parar corretamente o PI Data Archive
Abordagem
Parte 1 – Início e parada no PI Data Archive
Step 1 : No PISRV1, execute o Windows Explorer.
Step 2 : Navegue até a pasta C:\Program Files\PI\adm.
Step 3 : Localize o arquivo pisrvstop.bat. Clique com o botão direito do mouse no arquivo e
selecione "Run as administrator".
Step 4 : Na janela da linha de comando que foi aberta, observe como cada subsistema é encerrado em
uma ordem específica. Se o servidor for reiniciado sem executar este arquivo, os subsistemas
podem não ser encerrados na ordem correta. É importante praticar para sempre usar este
arquivo para interromper o PI Data Archive antes de reiniciar o servidor.
Nota: você também pode notar que o arquivo pisrvsitestop.bat é executado no início do script.
Recomenda-se nunca editar o arquivo pisrvstop.bat diretamente. Você pode criar comandos adicionais no
arquivo pisrvsitestop.bat em vez disso.
Para acelerar o processo, crie os ícones "Iniciar PI Data Archive" e "Parar PI Data
Archive" na área de trabalho do seu computador, apontando para o arquivo de lote
adequado.
Dica
Página 103
3.6 Gerenciamento de arquivos do archive
Neste capítulo, aprendemos como os dados fluem pelo PI Data Archive e, eventualmente, terminam nos
arquivos chamados "arquivos do archive". Uma das tarefas mais importantes dos administradores PI System
PI é gerenciar adequadamente esses arquivos.
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Aprenda como usar PI System Management Tools para navegar por seus arquivos do archive
Abordagem
Step 1 : No PISRV1, execute o PI SMT
Step 2 : Navegue até Operations > Archives. Observe que há duas guias: Historical e Future
Página 104
Gerenciamento de segurança do PI System
Tipo: ___________________________
Estado: ___________________________
Status: __________________________
Step 4 : Clique com o botão direito em um dos arquivos do archive de dados futuros e selecione
"Properties". Preencha as propriedades abaixo:
Tipo: ___________________________
Estado: ___________________________
Status: __________________________
Página 105
Sinalizador de turno: ________________________
Dica
O archive primário
O archive primário é o archive no qual os dados atuais estão sendo gravados. Ele tem as mesmas
características dos outros archives com duas exceções:
1. O registro do archive primário não pode ser cancelado
2. O archive primário não possui hora de término, ele está rotulado com a "hora atual"
Página 106
Gerenciamento de segurança do PI System
Step 5 : Tome notas dos diretórios do arquivo do archive para os archives históricos e de dados
futuros. No Windows Explorer, navegue até o local deste arquivo. Você observará que cada
arquivo do archive contém um segundo arquivo com a extensão .ann.
O arquivo de anotações
Cada arquivo do archive tem um arquivo de anotações associado ele. As anotações permitem que você
associe as informações arbitrárias, como, por exemplo, comentários de textos e outros dados binários, com
Página 107
um valor arquivado de um ponto PI. É importante sempre manter o arquivo de anotações no mesmo diretório
do arquivo do archive.
Ao formular uma estratégia de arquivamento, as melhores práticas a seguir devem ser seguidas:
Dimensionamento do archive
As versões do PI Data Archive anteriores ao PI Data Archive 2012 tinham o tamanho padrão de archive
histórico de 256 MB. Desde o lançamento do PI Data Archive 2012, o tamanho padrão do archive histórico
é determinado automaticamente na instalação. A seguinte estratégia é usada para determinar o tamanho do
archive e é a recomendação oficial
• (Memória física em MB) ÷ 3 OU 3 × (Contagem de ponto licenciado)/1024 MB (o que for menor)
• Arredondado para baixo para a potência de 2 mais próxima
• Valores mínimo de 256 MB e máximo de 10240 MB
Após a instalação original, durante a criação do arquivo do archive, o tamanho do novo arquivo do archive
primário será idêntico ao archive primário atual. O tuning parameter Archive_AutoArchiveFileSize pode
ser usado para mudar o tamanho do arquivo do archive para a próxima troca de archive.
Recomendações adicionais
Página 108
Gerenciamento de segurança do PI System
Página 109
3.6.3 Atividade individual – Altere a configuração do arquivo do archive
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Aprenda como alterar os parâmetros de arquivamento usando o PI SMT
Descrição do problema
Foi concedido a você o papel do administrador PI System na sua empresa. O PI System em sua empresa foi
instalado muito tempo atrás e foi atualizado recentemente. Após analisar a configuração de arquivamento
implementada, você decide fazer as alterações a seguir:
1. Atualmente, os arquivos do archive histórico são armazenados na unidade C. Você decide mover
esses dados para uma unidade dedicada nova (E:\).
2. Desde que o PI Data Archive foi atualizado de uma versão anterior, o arquivamento automático foi
desabilitado. Habilitar o arquivamento automático.
3. Atualmente, o tamanho do arquivo do archive é definido de acordo com o padrão antigo de 256
MB. Para novos archives, altere esta definição de tamanho de arquivo para 512 MB
4. Crie 2 archives vazios para emergências.
Tente desenvolver uma estratégia para realizar essas tarefas por conta própria, antes de usar a abordagem
passo-a-passo abaixo.
Abordagem
Parte 1 – Alterando as configurações de arquivamento automático padrão
Step 1 : No PISRV1, abra um command prompt e navegue até o diretório "C:\Program
Files\PI\adm". Execute piartool –al para verificar o progresso da troca de archive
Step 2 : Execute o PI SMT. Navegue até a guia Operation > Tuning Parameters > Archive
Step 3 : Altere o valor de Archive_AutoArchiveFileRoot para E:\PIArchives\PISRV1
Step 4 : Altere o valor de Archive_AutoArchiveFileSize para 512 MB
Step 5 : Forçar uma troca de archive. Navegue até Operation > Archives. Pressione o botão "Force an
archive shift"
Step 6 : Certifique-se de que o novo archive foi criado automaticamente com o nome, tamanho e local
corretos
Parte 2 – Mova os archives existentes para o novo local
Step 7 : No PI SMT, navegue até Operation > Archives. Na guia "Historical", selecione todos os
archives que estão localizados no histórico C:\PI\arc
Página 110
Gerenciamento de segurança do PI System
Step 8 : Elimine o registro dos archives usando o botão "Unregister selected archive" . Nota: o
archive não registrado continuará aparecendo no PI SMT até você clicar no botão atualizar
.
Step 9 : Agora que o registro dos arquivos do archive foi desfeito, podemos movê-los para o local
novo. Copie e cole os arquivos do archive para E:\PIArchives. Sempre ao movimentar os
arquivos do archive (.arc), certifique-se de mover os arquivos de anotação correspondentes
(.ann)
Step 10 : De volta no PI SMT, pressione o botão "Register an archive" . Selecione todos os archives
que você moveu.
Parte 3 – Criar archives vazios
Step 11 : No PI SMT, navegue até Operation > Archives. Pressione o botão "Create a new archive"
.
Step 12 : Criar dois archives vazios sem hora de início ou hora de término definida
Página 111
3.7 Gerenciar tuning parameters
Na atividade anterior, usamos os tuning parameters para alterar o comportamento da funcionalidade de
arquivamento automático do PI Data Archive. Há vários outros tuning parameters que podem ser usados
para alterar o comportamento padrão do PI Data Archive.
Os valores padrão desses tuning parameters são definidos, de modo que as instalações do PI Data Archive
comum tenham a melhor configuração possível. Entretanto, cada PI Data Archive é exclusivo e, algumas
vezes, esses tuning parameters precisam ser ajustados.
Perguntas
Responda às seguintes perguntas sobre os tuning parameters abaixo:
• Qual é o objetivo deste parâmetro de ajuste?
• Qual seu valor padrão?
• Em quais condições será necessário alterar o padrão?
• Quais considerações devem ser feitas ao redefinir o parâmetro?
1. EnableAudit
2. Archive_LowDiskSpaceMB
3. Snapshot_EventQueuePath
4. TotalUpdateQueue e MaxUpdateQueue
Página 112
Gerenciamento de segurança do PI System
Fornecida estas informações, é possível imaginar todas as ocasiões em que o PI Data Archive pode estar
em perigo.
Objetivos da atividade
Descrever a importância dos backups de dados
Perguntas
O instrutor disponibilizará alguns minutos. Documente:
• Os cenários nos quais o backup dos dados pode ser necessário
• Os tipos de dados que seriam críticos
• Alguns elementos chave de um plano de recuperação de desastres
O instrutor conduzirá um debate com base em suas respostas.
O PI Data Archive tem um serviço chamado de PI Backup Subsystem. Este serviço pode ser usado para
criar um "backup" local dos arquivos do PI Data Archive específicos.
A OSIsoft recomenda realizar backups do PI Data Archive à noite usando a estratégia de backup com duas
etapas:
O backup em duas etapas
Página 113
Os arquivos do PI Data Archive são copiados para uma pasta local de "backup PI". Depois, esta pasta é
copiada para um dispositivo de armazenamento externo que usa, normalmente, um aplicativo de terceiros.
Nota: há duas outras estratégias de backup possíveis que não são recomendadas ou apoiadas oficialmente
pela OSIsoft:
1. Realize um backup VSS direto do PI Data Archive Server usando um software de backup de
terceiro
2. Se o PI Data Archive estiver rodando em uma máquina virtual, tira um snapshot VM filho
Se a sua empresa optar por implantar qualquer uma dentre essas duas alternativas, você ficará responsável
pela verificação do backup e pelos procedimentos de restauração. Nenhum método deve ser selecionado
sem passar por testes e verificação profundos. Para obter mais informações sobre os pitfalls potenciais
dessas estratégias de backup, consulte https://techsupport.osisoft.com/Troubleshooting/KB/KB00659.
Página 114
Gerenciamento de segurança do PI System
• bin: pipeschd.bat
• dat: tudo
• log: tudo
• PIPC (32 bits e 64 bits): todos os arquivos bat, log, ini, txt, e sql , juntamente com
os executáveis do ACE e as bibliotecas do ACE Class (apenas quando pisitebackup é executado)
Nota: se o banco de dados PI AF for instalador no PI Data Archive, em uma edição do SQL Server
Express, também será feito backup no banco de dados PI AF (PIFD). Continuaremos nosso debate sobre
os backups do PI AF Server no capítulo a seguir.
O PI Backup Subsystem realiza backups adicionais do PI Data Archive. Isso significa que, ao realizar um
backup, apenas os arquivos que foram modificados desde o último backup são copiados para o diretório do
PI Backup. Dessa forma, os recursos não são desperdiçados e arquivos sobrescritos que não foram alterados.
O procedimento é o seguinte:
2. Configure uma tarefa agendada do Windows diária que execute o backup adicional do PI
Data Archive para a mesma pasta do PI Backup.
a. Use uma ferramenta de backup de terceiros para automatizar um backup regular da pasta
do PI Backup para armazenamento externo. O PI Data Archive inclui um script que você
pode usar para tanto, se uma ferramenta de terceiros não for uma opção
(pisitebackup.bat).
Página 115
Nota: para novas instalações do PI Data Archive, o primeiro backup adicional é um backup completo.
Portanto, a etapa 1 não é necessária. Para os PI Data Archives atualizados ou movidos, a etapa 1 é
necessária.
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Configure um backup diário do PI Data Archive
Abordagem
Parte 1 – Estabelecer um backup de referência
Step 1 : No PISRV1, execute o command prompt. Navegue até o diretório C:\Program Files\PI\adm.
Dica: digite "cd %piserver%\adm"
Step 2 : Execute o comando a seguir:
pibackup.bat F:\PIBackup -type FULL –arcdir –wait
Step 3 : Verifique se o PI Backup funcionou.
a. Abra a pasta F:\PIBackup.
i. Verifique os arquivos que são copiados
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status do
backup.
Parte 2 – Configurar uma tarefa agendada na janela diariamente para executar o backup
Step 1 : No mesmo command prompt, execute o comando:
pibackup F:\PIBackup –install
Step 2 : Execute o snap in do agendador de tarefa (taskschd.msc)
Step 3 : No painel esquerdo, selecione a biblioteca do agendador de tarefa. Este comando deve ter
uma tarefa agendada chamada "PI Server Backup".
Página 116
Gerenciamento de segurança do PI System
Step 4 : Clique com o botão direito do mouse na tarefa e selecione "Properties". Vá até a guia
"Triggers" onde você pode modificar o agendamento padrão da tarefa, caso necessário.
Step 5 : Teste sua nova tarefa agendada. Clique com o botão direito do mouse na tarefa e selecione
"Run"
Step 6 : Verifique se o PI Backup funcionou.
a. Abra a pasta F:\PIBackup.
i. Abra o arquivo de log de mensagens de backup "pibackup_<date>". Há algum
erro?
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status do
backup.
Nota: também é possível monitorar os backups usando as tags do PI Performance Monitor. A OSIsoft
recomenda monitorar os seguintes contadores de desempenho do Windows para o PI Backup Subsystem:
Last Backup Failed: será igual a 1 se o último backup tiver falhado; caso contrário, será igual 0.
Página 117
Backups Started: deve ser incrementado de 1 unidade todas as noites, se uma tarefa de backup noturno
estiver instalada.
Failed Backups: será aumentado de uma unidade para cada backup que não teve êxito.
Observe que se o pisitebackup.bat ou um backup de terceiros do diretório de backup falhar, isso não
refletirá nos Performance Counters.
Um PI Data Archive Backup pode ser restaurado para um PI Data Archive existente ou um computador
novo. As razões normais para restaurar um backup incluem:
• Recuperar-se de uma falha no hardware do servidor
• Estabelecer um servidor de desenvolvimento com base em um servidor de produção
• Mover o PI Data Archive para um novo servidor
Entre em contato com o suporte técnico da OSIsoft para assistência durante este processo.
Para etapas específicas sobre como restaurar um PI Data Archive, consulte "Restaurar
um backup a um PI Data Archive existente" ou "Restaurar um backup do PI Data Archive
a um novo computador" no PI Data Archive 2015 Guia de gerenciamento de sistema,
versão 2015
Página 118
Gerenciamento de segurança do PI System
Objetivos
Página 119
Organizando os dados
No capítulo 1, usamos PI Coresight para visualizar os dados do ponto PI "BA:TEMP.1", que coleta a
temperatura do reator 1. O nome do ponto PI foi baseado em uma convenção de denominação desconhecida
pelo usuário.
Esta convenção de nomenclatura poderia surgir de qualquer lugar e ter um significado qualquer. Poderia
ter sido escolhida por um administrador PI System 10 anos atrás. Poderia refletir o nome do fluxo de dados
na fonte de dados (por exemplo, no DCS). Em linhas gerais, os nomes do ponto PI podem ser lidos por
máquina, não por humanos.
Na maioria dos casos, um novo usuário do PI System não tem como saber qual o ponto PI ele precisa. Eles
dependem dos colegas ou do administrador PI System e, por isso, podem não ficar muito felizes com a ideia
de usar o PI System.
É aqui que o Asset Framework entra em jogo. Ele fornece aos usuários do PI System uma visualização
alternativa dos dados, também por humanos. Os dados são organizados de modo que o usuário do novo PI
System possa reconhecer instantaneamente o processo, e possa localizar facilmente os dados que estão
procurando.
Página 120
Gerenciamento de segurança do PI System
Aprimorando os dados
O único tipo de dado do PI System que foi debatido até o momento foi o de dados em séries cronológicas,
isto é, dados que mudam frequentemente com o tempo. Entretanto, há muitos dados estáticos que podem
ser importantes para acesso por parte dos consumidores de dados, como:
• Propriedades do material
• Informações do fabricante
• Informações geográficas
Os dados estáticos podem estar definidos em várias planilhas do Excel, bancos de dados relacionais, sites,
etc. Normalmente, seria muito problemático para o usuário buscar e reunir esses dados em um local.
Novamente, é aqui que o PI Asset Framework entra em jogo. Os dados estáticos podem ser disponibilizados
de imediato para usuários do PI System em uma visualização fácil para humanos importando ou ligando os
dados ao PI Asset Framework.
Página 121
Alguns usuários podem não ficar satisfeitos com os dados brutos (estáticos e em séries cronológicas).
Muitas vezes, os dados brutos precisam ser manipulados a fim de torná-los significativos. Abaixo alguns
exemplos:
• Um engenheiro da empresa Transmission & Distribution pode desejar verificar uma lista de todas
as viagens, discrepâncias e paradas em uma voltagem bruta e medições de corrente.
• Um diretor de operações pode desejar verificar o total de produção para cada uma das plantas em
tempo real através de um fluxímetro bruto e dados de sensor de tanque.
• Um gerente de plantas pode ser notificado automaticamente quando as regulamentações ambientais
estão sendo violadas através de uma medição de emissão de vapores brutos.
Cada uma dessas solicitações podem ser atendidas usando o recurso do PI System criada no PI Asset
Framework.
Página 122
Gerenciamento de segurança do PI System
Os ativos no PI Asset Framework são organizados em uma hierarquia. Continuando com nosso exemplo
anterior, nosso ativo de tanque pode pertencer a uma de nossas plantas, a planta de Montreal. Portanto,
poderíamos criar um ativo para a planta de Montreal e um dos ativos secundários da planta de Montreal
seria o tanque acima. Neste caso, o ativo de "Montreal" é um componente lógico de nosso processo.
Página 123
Então, quais os benefícios de organizar os dados em uma hierarquia de ativos?
1. Uma visualização de dados amigável a humanos
Conforme visto no capítulo anterior, os dados agora são organizados, facilitando a localização,
compreensão e consumo.
2. As relações entre ativos proporcionam oportunidades adicionais
Ao definir a relação entre o ativo de Montreal e o equipamento que pertence à planta de Montreal,
pode-se extrair informações adicionais para os dados. Por exemplo, se estivermos coletando o
consumo de potência para cada peça do equipamento, poderemos obter facilmente o consumo de
potência total de nossa planta de Montreal.
3. Uma forma de comparar ativos semelhantes
Se você tiver múltiplos ativos de planta no my asset framework, é possível comparar o consumo de
potência de cada planta. Se for criado um relatório analisando o desempenho do tanque, será
possível aplicar este relatório a todos os tanques. Conforme será visto mais à frente neste capítulo,
o uso de templates durante a criação de ativos semelhantes torna o trabalho reutilizável e escalável.
Na terminologia do PI Asset Framework, um "ativo" e um "elemento" são sinônimos.
Alguns aplicativos também continuam a usar a hierarquia de ativo montada no MDB, como PI ACE e PI
Batch. Para continuar a usar estes aplicativos e, ao mesmo tempo, aproveitar as vantagens do PI Asset
Framework, o PI Data Archive fornece um mecanismo para sincronizar o Module Database com o PI
Página 124
Gerenciamento de segurança do PI System
Asset Framework. Para obter mais informações, consulte o Guia de Transição de PI MDB para PI AF
2015.
Página 125
de ferramentas são sensíveis ao contexto e apresentarão diferentes opções dependendo da seção selecionada
no painel de navegação.
Painel de navegação
Os objetos do PI System são agrupados em seções exibidas no painel de navegação. Os grupos que são
exibidos por padrão incluem elementos, estruturas de evento, biblioteca, unidade de medida e análises.
Quando o recurso do PI Notifications estiver instalado, os grupos MyPI, Notificações e Contatos também
serão exibidos no painel de navegação.
Navegador
Use o navegador para selecionar os objetos nos quais deseja trabalhar e exibir no painel Visualizador. O
navegador exibe os objetos do PI System que foram adicionados ao banco de dados PI AF, como elementos,
templates, notificações, etc. Dependendo da seção selecionada no painel de navegação, os seguintes itens
estarão disponíveis no Navegador:
• Elementos: os elementos (ou ativos) que podem ser organizados em várias hierarquias. Os
usuários podem detalhar a hierarquia de elementos para localizar o elemento desejado.
• Estruturas de eventos: uma estrutura de evento é qualquer evento, definido por uma hora de
início, uma hora de término e um contexto. As estruturas de evento podem representar eventos de
tempo de inatividade, desvios ambientais e de processo, etapas de processamento em batelada ou
quaisquer outros eventos importantes para a sua organização.
• Biblioteca: uma coleção de objetos que pode ser reutilizada em toda a hierarquia do PI AF. Os
tipos de objetos que são exibidos na biblioteca incluem categorias, templates de elementos,
conjuntos de enumeração, tipos de referências e tabelas.
• Unidades de Medida (UDM): o banco de dados de UDM oferece o tratamento automático de
conversões simples entre as unidades de medida para os atributos da mesma classe de UDM.
• Análises: esta seção fornece um resumo de todas as análises (por exemplo, cálculos) configuradas
no banco de dados do AF atual. Ela permite executar tarefas administrativas como análises de
inicialização, interrupção e recarga de dados históricos.
Barra de status
Verifique a barra de status depois de clicar em um item no Navegador para visualizar o seu status. Por
exemplo, na hora da última modificação, se o objeto tiver sido verificado ou se uma notificação estiver
sendo carregada no momento.
Painel de configuração
Esse painel é usado para configurar as propriedades associadas aos atributos como referências a atributos,
UDM e valores de atributos estáticos.
Visualizador
Esta é a área de trabalho primária. Use-a para criar e editar elementos, atributos, templates, tabelas, contatos,
notificações, análises, entre outros. Ao configurar atributos por meio do visualizador, o painel configuração
entra no modo de exibição, o que permite ao usuário fazer alterações de configuração.
Página 126
Gerenciamento de segurança do PI System
Para obter mais informações, consulte Uso do PI System Explorer (PI System Explorer
Guia do usuário).
O PI AF armazena objetos da estrutura de ativos (elementos, templates etc.) nos bancos de dados PI AF.
Podem-se ter vários bancos de dados no PI AF, mas somente um pode ser conectado por vez. No PSE, você
pode ver a qual PI AF Server está conectado e sua lista de bancos de dados, selecionando o botão Banco de
dados no canto superior esquerdo.
A caixa de diálogo Select Database mostrará a qual Servidor AF o usuário está conectado (o menu suspenso
na parte superior).
Página 127
Uma vez conectado ao PI AF Server desejado, você pode selecionar o banco de dados na lista de bancos de
dados associados.
Página 128
Gerenciamento de segurança do PI System
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele para
explorar os diferentes conceitos apresentados neste capítulo ou seção.
Descrição do problema
Uma referência de dados é um mecanismo que permite que um valor de atributo do AF seja obtido em
dados externos. Usando o PSE, vamos identificar os tipos de referências de dados disponíveis para atributos
do AF.
Página 129
4.4 Atividade direcionada – Organizando os pontos PI em ativos do AF
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
• Criar um banco de dados no PI AF
• Criar um elemento no PI AF
• Criar um elemento filho no PI AF
• Criar atributos de referência dos dados do ponto PI no PI AF
• Converter um elemento existente em um template de elemento
Descrição do problema
Existe um conjunto de bombas conectadas ao PI OPC Server gerando dados. (Os pontos PI já foram
configurados para essas bombas).
Criaremos uma hierarquia de AF para essas bombas e ligaremos os pontos PI ao atributo do AF
correspondentes.
Abordagem
Step 1. No PISRV1, execute o aplicativo PI System Explorer
Step 2. Vá até a caixa de diálogo Select Database (Selecionar Banco de Dados).
Step 3. Clique no botão "New Database".
Step 4. Nomeie o banco de dados "Pump Assets"
Step 5. Escolha o banco de dados Pump Assets e clique em "OK".
Step 6. No canto inferior esquerdo, selecione "Elementos".
Step 7. No símbolo de "elementos", clique com o botão direito do mouse e selecione "New" >
"New Element".
Step 8. Clique em "Ok" na caixa de diálogo que aparece.
Step 9. Na guia "General" (Geral) do elemento recém-selecionado, altere o nome para "Pumps".
Step 10. No painel esquerdo, clique com o botão direito do mouse em "Pumps" (Bombas) e
selecione "New Child Element" (Novo Elemento Filho).
Step 11. Na guia "General" (Geral) do elemento recém-selecionado, altere o nome para "Pump1".
Step 12. Ainda em relação a "Pump1", escolha a guia "Attributes"
Página 130
Gerenciamento de segurança do PI System
Step 13. Clique com o botão direito do mouse em "Pump1" no painel esquerdo e escolha "New" >
"New Attribute".
Step 14. Nomeie o atributo: BearingTemp e clique "OK"
Step 15. No painel direito, altere Default UOM para "Celsius" e altere Data Reference para PI Point.
Step 16. Clique no botão "Settings" (Configurações) abaixo das referências de dados.
Step 17. Selecione a lupa ao lado de Nome da Tag e pesquise a tag Pump1 Bearing Temperature.
Selecione essa tag e clique em "OK".
Step 18. Clique na marca de verificação verde na parte superior para salvar o trabalho. A tela do PI
System Explorer deve ser semelhante à figura a seguir.
Step 19. Adicione mais cinco atributos e nomeie-os: OilPressure (UOM=bar), Status (UOM=none,
Value Type=int32), OutputFlowRate (UOM=lb/s), FlowRate (UOM=lb/s) e PumpSpeed
(UOM=rpm). Vincule esses cinco atributos às suas tags correspondentes da Pump1.
Step 20. Depois de criar esses elementos, clique no botão "Check-In" acima . Na caixa
de diálogo que aparece, selecione "Check-In". A estrutura será semelhante à figura abaixo.
Página 131
Step 21. Agora que o elemento Pump1 foi concluído, clique com o botão direito do mouse em
"Pump1" e selecione Convert > Convert to Template.
Para que o template seja aplicável em outras bombas, use os parâmetros de substituição na
referência do nome da tag, como abaixo.
Step 22. No campo Substituted, substitua os parâmetro de substituição de acordo com a convenção
de nomenclatura dos seus pontos PI da bomba. Como exemplo, para o ponto
Pump1.BearingTemp, eu posso usar o fato de que o nome do meu elemento é Pump1 e o
nome do meu atributo é BearingTemp, portanto %Element%.%Attribute%.
Quando aplicado a um elemento, ele substituirá o campo %Element% pelo valor no nome
do elemento e %Attribute% pelo nome do atributo.
Isso poderá ser visto na criação em massa de atributos.
Página 132
Gerenciamento de segurança do PI System
Objetivos do exercício
• Criar um elemento usando um template pré-configurado no PI System Explorer
• Criar um elemento usando um template pré-configurado no PI Builder
Descrição do problema
Na atividade prévia, foi criado Pump1 e um template para os ativos de bomba. Agora veremos como esse
template pode ser usado durante a criação de bombas restantes.
Abordagem
Step 8. Clique na seta abaixo de "Elementos" na seção "Recuperar" e escolha "Pesquisar Elementos".
Página 133
Step 9. Selecione "Pump2".
Step 10. Desmarque todas as caixas e selecione Template, sob Element (Elemento). Selecione "OK".
Step 11. Copie as linhas importadas duas vezes para que três linhas sejam preenchidas.
Step 12. Na primeira linha, altere de "Pump2" para "Pump3"; na segunda linha, altere de "Pump2"
para "Pump4", e na terceira linha, de "Pump2" para "Pump5". A planilha resultante deve ter
a seguinte aparência:
Página 134
Gerenciamento de segurança do PI System
Step 13. Certifique-se de que a coluna "Selected(x)" tenha um "x" em todas as três linhas.
Step 14. Escolha "Publicar" na seção "Criar".
Step 15. Altere "Publish Options, Edit Mode:" para "Create Only" e clique em "OK".
Step 16. Volte para o PI System Explorer. Clique no botão atualizar. Verifique se todas as três bombas
foram criadas com os atributos corretos.
Página 135
4.6 Componentes de um PI Asset Framework
O PI Asset Framework é composto pelos componentes de software a seguir:
• O serviço PI AF (um serviço do Windows)
• Os bancos de dados PIFD (um banco de dados do Microsoft SQL Server)
Esses componentes não precisam estar instalados no mesmo computador. O banco de dados PIFD deve ser
instalado em um computador que hospeda um Microsoft SQL Server. As edições do SQL Server Express
são suportadas.
Para obter mais informações sobre as versões suportadas do SQL Server, consulte
"Requisitos do SQL Server para PI AF Server" em Notas de Lançamento do PI AF
Ainda neste capítulo, falaremos sobre tarefas de administração importantes do PI Asset Framework.
Não altere o banco de dados PIFD manualmente usando qualquer tipo de ferramenta
de criação de script e gerenciamento SQL.
Dica
Página 136
Gerenciamento de segurança do PI System
Página 137
4.7 Fluxo de dados ao usar o PI Asset Framework
Quando um usuário do PI System está visualizando dados com uso dos atributos PI AF, o fluxo de dados no sistema dependerá do tipo de referência
de dados para o atributo. Destacamos abaixo os diferentes cenários:
Página 138
Gerenciamento de segurança do PI System
Página 139
C. Referência em Busca por Tabela (quando a tabela é armazenada em um banco de dados relacional separado)
Para referências de dados do tipo "Table Lookup", os dados são armazenados na tabela. Se essa tabela for importada para o PI Asset
Framework, uma única conexão se formará (consulte cenário A). Entretanto, a tabela pode estar ligada a um banco de dados separado. Se
este for o caso, o serviço PI AF fará a solicitação diretamente para esse banco de dados externo e retornará o resultado para a ferramenta de
visualização PI. Dessa forma, o serviço PI AF precisa de acesso de leitura aos dados no banco de dados externo. Caso se deseje restringir o
acesso aos dados com base nas credenciais de usuários finais, o recurso Kerberos Delegation também deve ser configurado. Continuaremos
nosso debate sobre segurança no capítulo a seguir.
Página 140
Gerenciamento de segurança do PI System
Página 141
4.8 Arquitetura PI AF
O PI Data Archive, o serviço PI AF e o SQL Server (hospedando o banco de dados PIFD) podem ser
instalados no mesmo servidor ou em servidores diferentes. A escolha de arquitetura dependerá primeiro do
tamanho da implantação. Estes são alguns exemplos de arquiteturas comuns:
Todas as alterações feitas no PI Asset Framework desde a instalação original encontram-se no banco de
dados PIFD. Portanto, o banco de dados PIFD é o único arquivo que precisa de backup. O mecanismo de
backup específico dependerá da arquitetura do PI AF e da edição do SQL Server.
A. Edição Express do SQL Server
Página 142
Gerenciamento de segurança do PI System
Para as edições Express do SQL Server, é feito um backup no banco de dados PIFD por um script
chamado afbackup.bat (localizado no diretório %pihome64%\AF\sql).
O nome padrão de uma instância do SQL Server Express é .\sqlexpress. Se a instância do SQL
Server for nomeada de maneira diferente, será necessário editar manualmente o script
afbackup.bat. Na linha "SET SQLINSTANCE", digite o nome da instância (por exemplo, SET
SQLINSTANCE=.\mysqlserver)
Página 143
Altere o caminho do backup aqui
Página 144
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
• Analisar a configuração do backup do PI AF
• Alterar o diretório padrão do backup do PI AF
• Executar um backup do PI AF
Abordagem
Step 1. No PISRV1, execute o programa "SQL Server Management Studio"
Step 2. Conecte-se ao PISRV1 da instância do SQL Server
Step 3. Esta é uma edição Enterprise do SQL Server. Portanto, o backup está sendo realizado pelo
Agente SQL Server como um trabalho. No explorador do objeto, expanda o"SQL Server
Agent" e, em seguida, "Jobs"
Step 4. Clique com o botão direito do mouse no trabalho "OSIsoft Backup (PIFD)" e selecione
"Properties".
Step 5. na guia Geral, verifique a última vez que o trabalho foi executado: _______________
Step 6. Na guia Steps, selecione a etapa "Backup" e clique em "Edit"
Step 7. Altere o caminho de saída do backup do PIFD. Deseja-se fazer o backup desse banco de
dados para F:\PIBackup\AF\
Dica: será necessário alterar o fim do comando para @outpath = N'F:\PIBackup\AF\' ;
Step 8. Feche a janela Propriedades de Trabalho.
Step 9. Clique com o botão direito do mouse no trabalho "Backup da OSIsoft (PIFD)" e selecione
"Start Job at Step..."
Step 10. Uma vez concluído o trabalho de backup com sucesso, verifique se os arquivos do backup
foram criados no diretório correto. Deve haver três arquivos: os arquivos AF$$PIFD.bak,
AFmaster.bak e AFmsdb.bak.
Página 145
5. Gerenciamento de segurança do PI System
Objetivos:
A segurança no PI System funciona melhor quando os usuários conseguem se conectar com suas contas
do Active Directory do Windows. Para que isso aconteça, o PI Data Archive e o PI Asset Framework
precisariam estar no domínio corporativo ou em um domínio que confie no domínio corporativo.
O PI Data Archive e as interfaces devem estar em uma rede segura. Os roteadores com firewalls devem
ser usados para manter o acesso ao PI System limitado aos usuários da corporação. Em vários casos, os
nós de interface encontram-se em uma rede de controle de processo isolado. A capacidade de se
Página 146
Gerenciamento de segurança do PI System
comunicar com esses computadores pelos firewalls é determinada pelas portas nas quais ocorre a
comunicação. A seção a seguir descreve essas portas em mais detalhes.
Deve-se usar um software antivírus nos componentes do PI System. Entretanto, os arquivos de dados e
archives devem ser removidos da lista de arquivos verificados. As exceções de antivírus serão debatidas
em mais detalhes posteriormente neste capítulo.
Página 147
Exploraremos essas etapas em mais detalhes nas próximas seções
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
• Identificar quais portas são usadas pelo PI Data Archive e pelo PI Asset Framework
Abordagem
Step 1. No PISRV1, execute o command prompt
Step 2. Execute o comando netstat –b. Este comando lista todas as conexões ativas TCP, com as
quais o executável está envolvido em cada conexão.
Step 3. Você deve verificar o aplicativo "pinetmgr.exe" listado. Este é o PI Network Manager.
Qual endereço local está sendo usado para essas conexões?
_______________________________________________________________
Página 148
Gerenciamento de segurança do PI System
A tabela a seguir lista as portas usadas para comunicação com os aplicativos do PI System
Porta De Para
Página 149
Nota: a tabela abaixo lista as portas usadas para se comunicar com os aplicativos do PI System. É evidente
que os aplicativos do PI System também devem se comunicar com outros serviços do Windows (por
exemplo, no controlador de domínio) para que o PI System funcione corretamente. Para uma lista completa
de portas, consulte https://techsupport.osisoft.com/Troubleshooting/KB/KB01162.
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Abordagem
Step 1. No PISRV1, no PI Coresight, abra o display "Pump Overview"
Step 2. No PIINT1, execute os logs de mensagem PI.
Dica: execute o PI ICU e clique no botão "View current PI Message Log continuously"
.
Step 3. No PISRV1, execute o programa "Windows Firewall with Advanced Security"
Step 4. Você deverá ver que todos os firewalls (Domínio, Privado e Público) estão desligados.
Habilitaremos os três firewalls.
a. Selecione Windows Firewall Properties
b. Altere o estado do firewall para "On". Conexões de entrada devem ser bloqueadas por
padrão.
Página 150
Gerenciamento de segurança do PI System
Step 5. Veja o que acontece em seu display "Pump Overview". O que aconteceu com os dados?
Step 6. Verificar a hipótese. No PIINT1:
a. Verificar o log de mensagens PI. A interface PI está enviando um erro?
b. Execute o aplicativo Windows Powershell
c. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV1, 5450).connected
Step 7. No PISRV1, no aplicativo "Windows Firewall with Advanced Security", selecione "Inbound
Rules"
Step 8. Selecione "New Rule…"
Step 9. Crie uma regra para permitir as conexões através da porta 5450 TCP
a. Na janela "Rule Type", selecione Port
b. Na janela "Protocol and Ports", selecione "TCP" e "Specific local ports" e escreva o número
da porta 5450.
c. Na janela "Action", selecione "Allow the connection"
d. Na janela "Profile", selecione o domínio
e. Na janela "Name", nomeie a nova regra (por exemplo, PI Data Archive – Porta 5450)
Step 10. Confirme se a regra está funcionando. No PIINT1:
a. Execute o aplicativo Windows Powershell
b. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV1, 5450).connected
c. Verificar o log de mensagens PI. A interface PI se reconectou?
Step 11. Certifique-se de que a coleção de dados foi reiniciada verificando o display "Pump
Overview"
Página 151
5.3 Autenticação versus autorização
Começamos o debate sobre autenticação e autorização no capítulo 2, durante a configuração da segurança
para a instância da interface PI. Vamos revisar o que aprendemos até agora. No contexto do PI System:
• A autenticação é o processo que determina se é possível permitir que uma conexão de entrada
se conecte ao PI Data Archive ou ao PI Asset Framework
• A autorização é um processo que determina o que uma aplicação pode fazer uma vez conectada
ao PI Data Archive ou ao PI Asset Framework (por exemplo, criar um ponto PI, criar um ativo,
executar um backup, etc.)
A analogia feita anteriormente foi o PI Data Archive (ou o PI Asset Framework) com uma unidade. O
processo de autenticação é semelhante ao segurança na entrada de uma unidade. Ele decidirá se a pessoa
pode entrar. Se ele deixar a pessoa entrar, ele dará a pessoa um cartão de acesso. Este cartão de acesso é a
autorização. Este cartão fornece acesso a salas específicas dentro da unidade.
5.4.1 Autenticação
Página 152
Gerenciamento de segurança do PI System
Os PI Mappings são criados do PI System Management Tools, na guia Security > Mappings &
Trusts > Mappings, pressionando o novo botão . Isso abrirá a janela Novo Mapping
Página 153
Não é necessário preencher todas as informações nesta janela. A OSIsoft recomenda o
preenchimento dos PI Trusts usando a convenção de mais de dois trusts. Isso significa que é
necessário inserir o seguinte:
• Informações de IP:
O caminho da rede (nome de hospedeiro ou nome do domínio completamente qualificado
do computador)
OR
O endereço IP e uma máscara de rede 255.255.255.255.
• As informações do aplicativo
O nome de aplicativo. Aplicativos que se conectam por meio de um PI API enviam um
identificador chamado application process name ou procname. Esse nome é uma string de
quatro caracteres com um E no final. Por exemplo, o procname para a interface PI Perfmon
é PIPeE.
3. Login explícito
O método de autenticação final, login explícito, não é recomendado e apenas existe por questões
de compatibilidade regressiva. Usando este método, o login de usuário no PI Data Archive
diretamente usando um PI User e uma senha.
Página 154
Gerenciamento de segurança do PI System
5.4.2 Autorização
Há três tipos de objetos de segurança que concedem autorização no PI Data Archive: PI Identities, PI Users
e PI Groups. Todos os três representam um conjunto de permissões de acesso no PI Data Archive.
1. PI identities
Recomenda-se usar PI Identities durante a configuração de PI Mappings e PI Trusts. Eles não
podem ser usados com login explícito, visto que não há senha associada a uma PI Identity.
2. PI Users
Os PI Users podem ser usados durante a configuração de PI Mappings e PI Trusts. Cada PI User
está associado a uma senha e, por conseguinte, pode ser usado com autenticação de login
explícito. PI Users ainda suportam compatibilidade regressiva e as contas integradas padrão,
piadmin e pidemo, ainda são fornecidas.
O Piadmin é o usuário pai padrão e não deve ser usado em nenhum PI Mapping ou
PI Trust por questões de segurança.
Dica
3. PI Groups
Os PI Grupos podem ser usados durante a configuração de PI Mappings e PI Trusts.
Antigamente, os PI Groups eram usados para agrupar as contas de PI user e fornecer permissões
de acesso às mesmas. Isso pode ser feito agora mapeando os grupos do Windows para PI
Identities usando PI Mappings. Os PI Groups ainda suportam compatibilidade regressiva e as
contas integradas padrão, piadmin e pidemo, ainda são suportadas.
Nota: a PIWorld Identity é uma PI Identity especial criada por padrão durante a instalação do PI Data
Archive. Esta identidade é concedida por padrão a qualquer usuário que se conecta ao PI Data Archive
através de PI Mapping. Por padrão, a identidade PIWorld tem acesso de leitura aos pontos PI.
Para limitar o acesso de leitura a todos os pontos PI concedido pela PI World Identity, há duas soluções
disponíveis: (1) desabilitar a PI World Identity ou (2) remover a PI World Identity da segurança dos
pontos PI.
Até agora, vimos como uma conexão pode ser autenticada (usando PI Mappings, PI Trusts ou login
explícito) e o que os concede autorização (PI Identities, PI Users ou PI Groups). Entretanto, quais
permissões podem ser obtidas uma vez obtida a autorização?
Página 155
O PI Data Archive tem diversos recursos para os quais é possível controlar o acesso. Esses recursos incluem
pontos PI, módulos, configurações de archive, backups, bateladas, trilhas de auditoria, etc. Estes recursos
PI são citados como objetos seguros.
Para cada objeto seguro, é possível definir quais as PI Identities (ou PI Users, PI Groups) tem acesso de
leitura e/ou gravação. Essa configuração de segurança é armazenada em uma lista de controle de acesso
(ACL).
Por exemplo, digamos que você tenha as três PI Identities a seguir:
A PI Identity "Read-only users" deve visualizar os tuning parameters do PI Data Archive, mas não
conseguirá editá-los. "Administrators" e "High-level users" por outro lado, devem ter acesso de gravação
para os tuning parameters. O ACL para os tuning parameters, por conseguinte, deve ser:
Administradores:A(r,w) | usuários de alto nível:A(r,w) | usuários
Página 156
Gerenciamento de segurança do PI System
Objetivos da atividade
• Explorar as configurações padrão da tabela de segurança do banco de dados
• Explorar as configurações de segurança padrão de um ponto PI
Abordagem
O instrutor disponibilizará alguns minutos para preencher as respostas e facilitará o debate.
Parte 1 – Abrir PI SMT. Navegue até Security > Database Security.
1. Quais são as duas configurações de segurança padrão para todos os objetos na tabela de
segurança do banco de dados?
2. Por que não foi concedido acesso de leitura a PIWorld para algumas das tabelas?
Parte 2 – Examinar as configurações de segurança para o ponto Sinusoid em point builder (SMT > Points>
Point Builder).
4. Qual é a configuração de segurança padrão para o ponto PI? O que determina a segurança padrão
para os pontos PI?
5. Descreve sua opinião sobre a diferença entre a segurança de dados e a segurança do ponto
Página 157
5.4.5 Atividade direcionada – Fortalecer a segurança para a interface PI para OPC DA
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
Descrição do problema
No capítulo 2, instalamos e configuramos uma interface PI para OPC DA. Neste momento, criamos um
trust aberto para o nó de interface PI. Agora, queremos fortalecer a segurança, permitindo apenas que os
aplicativos necessários sejam autenticados e atribuindo uma PI Identity que fornece ao mesmos privilégios
mínimos necessários no PI Data Archive. Nosso artigo de conhecimentos básicos KB0833 – As sete
melhores práticas para assegurar seu PI Server, define a configuração mais segura conforme segue:
Buffer 1. Database security > PIPOINT (tabela) Segurança dos dados nos
pontos PI
2. Segurança do ponto nos pontos PI
3. Segurança dos dados nos pontos PI
Página 158
Gerenciamento de segurança do PI System
Step 4. Na guia PI Identities, crie uma nova PI Identity chamada "PIInterfaces" e outra chamada
"PIBuffers"
Parte 2 – Editar a segurança do banco de dados para a nova PI Identity
Step 5. Navegue até Security > Database Security
Step 6. Dê um clique duplo com o mouse na tabela "PIPOINT".
Step 7. Adicione a identidade "PIInterfaces" e habilite o acesso de leitura nela
Step 8. Adicione a identidade "PIBuffers" e habilite o acesso de leitura nela
Parte 3 – Editar a segurança do ponto PI para o novo ponto PI da bomba
Step 9. Carregue todas as configurações dos pontos PI da bomba no Excel usando o PI Builder.
Certifique-se de selecionar os atributos de segurança ao importar os pontos PI.
Step 10. Edite o ACL na coluna datasecurity e ptsecurity.
a. "PIInterfaces" deve ter acesso de leitura a ptsecurity
b. "PIBuffers" deve ter acesso de leitura a ptsecurity e deve ter acesso de leitura/gravação a
datasecurity
Step 11. Publique suas alterações
Parte 4 – Criar mais dois trusts na interface PI e para apisnap
Step 12. No PISRV1, execute o PI SMT e navegue até Operation > Network Manager Statistics
Step 13. Clique com o botão direito do mouse na conexão opcpE e selecione "Create Trust"
Step 14. Na janela "Add New Trust", as informações de IP já devem estar preenchidas corretamente.
Apenas renomeie o trust a atribua a identidade "PIInterfaces"
Parte 5 – Criar o PI Mapping para o PI Buffer
Step 15. Navegue até Security > Mappings & Trusts
Step 16. Na guia Mappings, crie um novo PI Mapping para a conta do Windows
"PIBufferServiceAccount". Atribua-o a PI Identity "PIBuffers"
Step 17. Na guia Trusts, clique com o botão direito do mouse no trust aberto antigo e selecione
"Properties". Desabilite o trust.
Parte 6 – Verificar sua nova configuração de segurança
Step 18. No PIINT1, reinicie o PI Buffer Subsystem (isso também deve reiniciar a interface PI)
Step 19. No PISRV1, no PI SMT, navegue até Operations > Network Manager Statistics. Como estão
as conexões opcpE e pibufss.exe?
Step 20. Verifique se ainda há recebimento de dados do OPC Server.
Página 159
5.4.6 Atividade – Personalizar a segurança do usuário
Objetivos do Exercício
• Criar PI Identities que serão mapeadas para usuários e grupos do Windows
• Configurar a segurança do ponto para o acesso a dados
Descrição do problema
Há muitos usuários solicitando acesso ao PI System, mas todos eles requerem diferentes níveis de acesso
aos pontos PI diferentes. Portanto, você deseja conceder acesso ao PI Data Archive e aos seus recursos
com base nas funções do usuário.
Você tem três grupos de domínio:
1. Engenheiros
2. Operadores
3. Supervisores
É necessário criar uma estrutura de segurança que imponha as seguintes regras de negócios:
• O ponto OSIsoftPlant.Production é um cálculo complexo e só deve ser visível ao
grupo de supervisores.
• O sensor de pressão no tanque de mistura 2 está quebrado, por isso os dados estão
sendo inseridos manualmente pelos operadores. Portanto, o grupo de operadores
precisa de acesso de gravação aos dados para o ponto PI
OSIsoftPlant.PL2.MXTK2.Pressure. Deve ser legível por qualquer pessoa.
Abordagem
Step 2. Editar a segurança do banco de dados e a segurança do ponto PI de acordo com as regras
acima
Página 160
Gerenciamento de segurança do PI System
Step 3. Teste as regras de segurança. Para executar o PI SMT como um usuário diferente,
mantenha a tecla Shift pressionada, em seguida clique com o botão direito no PI SMT na
barra de tarefas e selecione "Run as different user".
Nome da conta de
Membro de Senha
domínio
Charles Supervisores Aluno
Iniciante Operadores Aluno
Bertha Engenheiros Aluno
1. Faça o logon como Homer e tente buscar pelo ponto OSIsoftPlant.Production. Qual é o
resultado obtido? Inicialmente, grave os dados para o ponto PI
OSIsoftPlant.PL2.MXTK2.Pressure usando PI SMT > Data > Archive Editor. Funciona?
Página 161
3. Faça logon como Charles. Você consegue localizar e ler o ponto PI OSIsoftPlant.Production?
É possível desautorizar alguns tipos de logins específicos para o seu PI Data Archive. Isso é controlado
pelo plug-in Security Settings no PI SMT (Security > Security Settings).
Em um ambiente seguro, o controle deslizante será configurado pelo menos até a opção de logins explícitos
desativados. Isso não deverá afetar o usuário, caso o uso de piusers e pigroups seja evitado.
Apesar de parecer ideal configurar o "controle deslizante" para o nível mais alto,
essa não é uma possibilidade no PI System atual. A maioria das interfaces falhará
ao tentar a conexão caso os trusts API estejam desativados.
Dica
O PI AF versão 2.7 e posterior usa um modelo de segurança que é semelhante ao usado no PI Data Archive.
Este modelo conta com a segurança de autenticação integrada do Windows, mas fornece sua própria
autorização para objetos PI AF usando identidades e mapeamentos PI AF.
Página 162
Gerenciamento de segurança do PI System
PI AF identities controlam permissões de leitura, gravação, exclusão e muitas outras nos componentes do
PI AF. Cada objeto do PI AF (mostrado na ilustração abaixo) possui um descritor de segurança associado,
assim como um tipo (Elementos, Notificações, etc.). Cada objeto do mesmo tipo pertence a uma coleção.
Por fim, cada coleção tem um descritor de segurança associado que contém informações de permissão de
acesso.
Os descritores de segurança para algumas coleções são configurados para o servidor inteiro (xontatos,
identidades, mappings, etc.), enquanto outros podem ser configurados para bancos de dados específicos
(elementos, estruturas de evento, notificações, etc.).
Nota: um usuário DEVE ter permissão de leitura em um banco de dados PI AF para ser capaz de ler
qualquer objeto dentro dele. O mesmo princípio se aplica às permissões de gravação e modificação de um
objeto.
Página 163
Opção Descrição
Atualizar permissões filhos para identidades Para cada item selecionado na lista Items to
modificadas Configure na janela Security Configuration,
replica as permissões de acesso para todas as
coleções de elemento filho e objetos para cada
identidade na lista Identities cujas permissões de
acesso tenham sido modificadas. Essa opção é o
padrão quando o PI AF Server conectado está
rodando o 2.6 e versões posteriores. Essa opção
não está disponível quando o PI AF Server
conectado está rodando a versão 2.5 e versões
anteriores.
Substituir permissões de elemento filho para todas Para cada item selecionado na lista Items to
as identidades Configure na janela Security Configuration,
substitui as permissões de elemento filho para
cada identidade na lista Identidades com
permissões de acesso de elemento pai.
Página 164
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
• Familiarize-se com a segurança do PI AF
• Modifique a segurança do PI AF de um banco de dados existente
Descrição do problema
Para maximizar a experiência do PI AF, você deseja criar uma PI AF identity que será usada por todos os
usuários regulares. Essa identidade deve ter acesso de leitura no banco de dados de ativos de bomba e deve
ter também permissão para criar e modificar apenas elementos.
Abordagem
Step 1. Abra o PI System Explorer e clique no ícone do banco de dados na parte superior esquerda
da tela.
Step 2. Na seção Selecionar banco de dados, clique com o botão direito do mouse no nome do seu
banco de dados e selecione segurança.
Step 3. Na seção Identidades, Adicione uma nova identidade para os Usuários regulares e mapeia-a
para o grupo do Windows de Usuários regulares
Página 165
Step 4. Agora, nós podemos incluir a permissão de leitura à identidade do usuário regular do PI
AF. Com todos os itens selecionados na seção superior, forneça somente acesso de leitura
e a dados de leitura ao usuário regular do PI AF. Selecione a permissão de elemento filho
Replace child permissions for all identitiese clique em Apply.
Step 5. A última etapa é adicionar a permissão de gravação à seção Element. No entanto, nós
precisamos ter em mente que para ter permissão de gravação a qualquer objeto de um PI
AF ou PI AF identity, precisamos ter acesso de gravação ao banco de dados.
Step 6. Novamente, no menu de segurança do nosso banco de dados, desmarque todos os Itens a
serem configurados com exceção do banco de dados e elementos e conceda permissão de
gravação ao usuário regular do PI AF. Selecione a permissão filha Substituir permissões
filhas para todas as identidades e clique em Aplicar.
Página 166
Gerenciamento de segurança do PI System
Objetivos do Exercício
• Editar a Segurança para o seu banco de dados de ativos da bomba
Descrição do problema
Você gostaria de configurar a segurança do seu banco de dados de ativos da bomba. A primeira coisa a ser
feita é restringir o acesso ao banco de dados para que somente os usuários do Windows que foram incluídos
possam ler o banco de dados.
Os engenheiros (grupo de engenheiros do Windows) devem ter acesso para criar e modificar todos os
elementos e análises do banco de dados, mas não os templates.
Os supervisores (grupo de supervisores do Windows) gostariam de ser informados sobre qualquer problema
com as bombas. Para isso, eles precisariam ser capazes de criar PI Notifications no banco de dados.
Já os operadores (grupo de operadores do Windows) precisam somente ser capazes de visualizar os
elementos e atributos já criados no banco de dados.
Abordagem
Step 1. Comece criando as PI AF Identities necessárias e mapeie-as para a conta do Windows
correspondente
Step 2. A próxima etapa seria modificar a segurança do PI AF do seu banco de dados para respeitar
a definição de segurança citada na Descrição do problema
Step 3. Teste a segurança do PI AF clicando com o botão direito do mouse no ícone PI System
Explorer e selecionado executar como um usuário diferente. Para o usuário a seguir, você
será capaz de:
Página 167
6. Monitorando um PI System
Objetivos:
• Pesquisar por tags obsoletas e ruins
• Criar pontos de integridade para as interfaces
• Configurar interface PI Ping e suas tags
• Configurar interface PI PerfMon e suas tags
• Usar o PI Notifications para monitorar o PI System
• Criar telas e construir painéis para o monitoramento do PI System
Página 168
Gerenciamento de segurança do PI System
Perguntas
Como em uma aula, de acordo com os conhecimentos do PI System fornecidos até o momento, tente
preencher a figura abaixo. O seu instrutor te dará as respostas corretas conforme você for preenchendo a
figura. Dica: muita coisa pode ser monitorada usando performance counters.
Página 169
6.3 Atividade individual – Coletar dados para monitorar seu PI System
Esta é uma atividade individual criada para maximizar o aprendizado em uma área
específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda
durante a atividade.
Objetivos do exercício
Página 170
Gerenciamento de segurança do PI System
Descrição do problema
É necessário iniciar rapidamente a coleção de dados sobre a integridade do PI System. Como um novo
administrador PI System, você não está familiarizado com os dados que você precisa coletar. Felizmente,
um contribuinte postou o kit de ferramentas do IT Asset Monitor no site da comunidade da biblioteca
AF da OSIsoft, pisquare.osisoft.com. É possível usar este kit de ferramentas para implantar rapidamente os
dados de monitoramento do PI System.
Abordagem
Step 1 : Vá até a página PISquare abaixo:
https://pisquare.osisoft.com/community/all-things-pi/af-library
Este é o local onde é possível encontrar todos os kits exemplificativos do Asset Based PI
Example que fornecem bancos de dados do AF exemplificativos para indústrias e
aplicações específicas. Localize o kit de ferramentas do IT Asset Monitor e leia a
descrição.
Step 2 : No guia de usuário, vá até a seção "Instruções de Uso" (página 17) e siga as instruções para
criar um novo banco de dados. Você pode desejar criar um elemento para os computadores
em seu PI System (PISRV1 e PIINT1), usando o template PI Performance Monitor –
Microsoft Windows: Machine. Certifique-se de criar elementos filho baseados nos
templates corretos para coletar todas as informações relevantes para suas máquinas (por
exemplo, disco lógicos, processadores, componente do PI System).
Step 3 : Volte para a figura que preenchemos durante a questão em grupo prévia. Quais os dados
que estão faltando no banco de dados? Qual template poderia ser criado para esses dados?
Step 6 : [Bônus] Adicionar os dados que estão faltando no banco de dados do AF.
Step 7 : [Bônus] Criar um painel no PI Coresight usando os dados recém-criados.
Página 171
6.4 Usando o PI Notifications para monitorar o PI System
O PI Notifications é um pacote de software presente no PI Server. Ele pode ser usada para monitorar seus
processos e notificar a terceiros interessados quando ocorre problemas. As condições de acionamento são
baseadas em valores de atributo PI AF com referências a pontos PI, consultas à tabela ou alguma forma de
cálculo. Conforme visto na seção anterior, uma estrutura PI AF pode ser produzida para coletar dados sobre
a integridade do PI System (bem como uma infraestrutura IT maior). Portanto, o PI Notifications pode ser
usado para adotar uma abordagem proativa para monitorar o PI System.
Há vários métodos de notificação. Os funcionários podem ser notificados por e-mail, seja em um grupo no
qual todos os membros têm igual prioridade ou ainda por um processo de escalonamento. As notificações
podem ser enviadas pelo Microsoft Office Communicator, se disponível. Também há um monitor de
notificações para a área de trabalho, que exibe as notificações na área de trabalho do destinatário. Em cada
notificação, o alerta precisa ser reconhecido. Isso pode ser feito por meio de um link ou diretamente no
cliente da notificação.
Dica
Página 172
Gerenciamento de segurança do PI System
Nesta parte da aula, será possível realizar uma atividade de aprendizagem para
explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que
o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um
jogo ou responder a um desafio. O instrutor dará as orientações.
Objetivos da atividade
• Definir uma tag obsoleta
• Definir uma tag ruim
• Pesquisar por tags obsoletas e ruins
Abordagem
Step 1 : No PISRV1, execute o PI SMT e navegue até Data > Stale and Bad Points
Step 2 : Clique no botão "Search" para encontrar pontos obsoletos (de 4 horas a 365 dias) e todas
as tags com um estado digital do sistema
Step 3 : Qual abordagem deve ser tomada para lidar com essas tags? Quais perguntas devem ser
feitas?
Página 173
7. Solucionando problemas de um PI System
Página 174
Gerenciamento de segurança do PI System
• Em um nó de interface PI: PI ICU > pressione o botão "View Current PI Message Log
continuously"
• É possível usar o utilitário de linha de comando pigetmsg.exe em todos os computadores
Step 1 : Abra uma janela do command prompt
Step 2 : Altere o diretório para pi\adm ou pipc\adm
Step 3 : Digite pigetmsg –f para visualizar os logs constantemente
Step 4 : Para obter mais opções de filtro, digitepigetmsg –?
2. Logs de evento
Os logs de evento são os logs centralizados em uma máquina do Windows. Há dois tipos diferentes
de logs:
• Logs do Windows: esses logs incluem todos os eventos importantes no sistema
operacional, divididos nas seguintes categorias: aplicativo, segurança, configuração,
sistema e eventos encaminhados.
• Aplicativos e logs de serviço: esses logs são específicos para aplicativos, sendo que cada
aplicativo escreve para seu próprio log.
Os aplicativos do PI System escrevem para o log de aplicativo do Windows e, algumas vezes, para
um log dedicado em aplicativos e serviços.
Também é uma boa ideia olhar para os outros logs do Windows (segurança, sistema) em caso de
suspeita de um problema que possa ter ocorrido no nível do sistema operacional.
Aplicativos que escrevem para esses logs:
• Serviço PI AF
• PI Analysis Service
• PI Data Archive Subsystems (ocasionalmente)
Como acessar esses logs:
Step 1 : Executar o aplicativo "Event Viewer"
Step 2 : Para acessar o log de aplicativo do Windows, navegue até Windows Log >
Application. Observe a coluna "Source" para encontrar mensagens gravadas pelos
aplicativos do PI System. Também é possível utilizar a funcionalidade de filtro do
visualizador de eventos.
Step 3 : Para acessar um log do aplicativo específico, navegue até Aplicativo e log de
serviços, em seguida, encontre o nome de seu aplicativo (por exemplo, AF)
Página 175
3. Logs PIPC
Esses logs são usados apenas por aplicativos baseados no PI API mais antigos. Somente é
necessário acessar esses logs caso esteja rodando um software mais antigo.
Aplicativos que escrevem para esses logs:
• As interfaces PI com uma UniInt com versão anterior a 2.5.0.x
• Aplicativos do PI API
Como acessar esses logs:
• Em um nó de interface PI: PI ICU > pressione o botão "View current pipc.log continuously"
Página 176
Gerenciamento de segurança do PI System
Página 177
7.3 Questões em grupo – Estratégias para solução de problemas
As seguintes perguntas têm como objetivo reforçar as informações-chave ou
descobrir novos insights. O instrutor poderá optar que o aluno tente responder às
perguntas sozinho ou que elas sejam respondidas em grupo.
Perguntas
Para cada um dos cenários a seguir, defina as etapas para solução de problema que você utilizaria para
solucionar o problema.
1. Todos os pontos PI da sua interface PI tem um valor de limite de tempo de E/S
2. Você descobre que uma das suas interfaces PI está parada. Quando você tenta reiniciá-la, ela para
após alguns segundos.
3. Em uma tela do ProcessBook do usuário, todos os pontos PI estão mostrando "No Data". Em uma
tela do usuário diferente, os dados aparecem sem problemas.
4. Os usuários estão reclamando que demora 20 minutos para que a consulta do PI DataLink recupere
os dados do archive
Página 178
Gerenciamento de segurança do PI System
Página 179
8. Exercício final — Construindo um PI System
Objetivos do Exercício
• Configurar corretamente o PI System.
• Instalar e configurar a interface PI para que OPC DA colete dados.
• Construir um display e/ou relatório mostrando a configuração e a integridade do PI System
Descrição do problema
Você é o novo administrador PI System na Stark Industries. Faz poucos dias você voltou do treinamento
para administração do PI System na OSIsoft e já tem trabalho para fazer.
O administrador PI System anterior não documento seu trabalho, por isso você não faz ideia se o PI System
está configurado corretamente. A primeira tarefa que você recebeu foi analisar a configuração atual do PI
System e fazer as alterações necessárias para estar em conformidade com as melhores práticas da OSIsoft.
O responsável pelo departamento de fabricação que acabou de concluir o curso "Visualizando dados do PI
System" entra em contato com você e pergunta se você pode ou não configurar a coleção de dados para as
bombas do processo dele. Ele deseja poder criar displays e relatórios que ele possa reutilizar para todas as
bombas. Como você é o novo especialista, você responde sim, é claro.
Por fim, como um especialista, você também sabe que o monitoramento da integridade do PI System é uma
tarefa importante para os administradores. Sua tarefa final é criar um painel para monitorar a integridade
do PI System.
Abordagem
Step 1 : No PISRV1, valide a instalação e a operação correta do PI Data Archive e do PI AF Server.
Analise a segurança e as estratégias de backup do PI System do seu site.
Step 2 : No PIINT1, instale a interface PI para OPC DA e configure uma instância para coletar os
dados da bomba do OPC server OPCSample.OpcDa20Server.1. Certifique-se de seguir a
metodologia de instalação da interface PI definida do capítulo 2. A empresa leva a segurança
a sério, portanto, certifique-se de seguir as melhores práticas.
Step 3 : Configure a coleção de dados para o monitoramento do PI System e crie displays e/ou
relatórios usando o PI Coresight, o PI ProcessBook e/ou o PI DataLink. Seja criativo. Se
você criar relatórios com o PI ProcessBook e PI DataLink, você poderá registrar seu trabalho
e usá-lo com seu PI System real.
Página 180
Gerenciamento de segurança do PI System
Questões bônus:
1. Criar um banco de dados para o departamento de fabricação em que eles acessarão os dados da
bomba.
2. Crie um painel com os dados do OPC usando um produto cliente conhecido (por exemplo, PI
ProcessBook, PI Datalink, PI Coresight)
3. Ative o firewall no host e na máquina virtual com uma abertura para as portas necessárias ao PI
System
4. Configure uma análise preditiva para todas as suas bombas. Arquive os resultados para comparar
os valores históricos ao valor previsto. Use a equação a seguir para prever 1h no futuro:
𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃(𝑛𝑛𝑛𝑛𝑛𝑛)
𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂 𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹(1ℎ 𝑖𝑖𝑖𝑖 𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓) = 𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂 𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹(𝑛𝑛𝑛𝑛𝑛𝑛) ∗
𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃(1ℎ 𝑎𝑎𝑎𝑎𝑎𝑎)
Isso pode ser difícil, pois não foi explicado como se cria uma equação baseada em Asset Analytics.
Entretanto, a ferramenta de configuração é muito amigável, então, tente usá-la.
Página 181