• Nie Znaleziono Wyników

Instrukcja administratora Systemu SJO

N/A
N/A
Protected

Academic year: 2022

Share "Instrukcja administratora Systemu SJO"

Copied!
87
0
0

Pełen tekst

(1)

Systemu SJO BeSTi@

System powstał w ramach projektu Transition Facility 2006/018-180.01.04

„System zarządzania budżetami jednostek samorządu terytorialnego – sprawozdawczość jednostek organizacyjnych”

(2)

SJO BeSTi@ Strona 2 z 87

SPIS TREŚCI

1.1. Wstęp...4

1.2. Wytyczne dla administratora w zakresie bezpiecznej eksploatacji systemu SJO BeSTi@ ...4

1.2.1. Wytyczne z zakresu fizycznego dostępu do danych ... 4

1.2.2. Wytyczne dotyczące zarządzania użytkownikami ... 5

1.2.3. Wytyczne dotyczące bezpieczeństwa danych przekazywanych do JST ... 6

2.1. Minimalne wymagania ...7

2.2. Instalator programu ...8

2.3. Instalacja programu wraz z serwerem MS SQL ...8

2.4. Instalacja programu z podłączeniem do już istniejącego serwera ... 16

2.5. Instalacja serwera MS SQL bez programu SJO BeSTi@ ... 18

2.6. Pierwsze uruchomienie programu ... 20

2.7. Czynności w przypadku wystąpienia błędu w połączeniu do bazy ... 22

2.7.1. Brak zainicjowanej bazy ... 23

2.7.2. Połączenia blokowane przez firewall ... 24

2.8. Pierwszy użytkownik ... 24

2.9. Zmiana parametrów połączenia z bazą danych ... 24

2.10. Aktualizowanie programu ... 25

2.11. Zdalna asysta techniczna ... 27

3.1. Tworzenie kopii bazy danych... 28

3.2. Przywracanie bazy danych z kopii zapasowej ... 30

3.3. Porządkowanie bazy danych MS SQL ... 30

3.4. Optymalizacja bazy danych MS SQL ... 30

4.1. Funkcje modułu Administracja ... 32

4.2. Zasady pracy w ramach modułu Administracja ... 32

4.3. Role ... 33

4.3.1. Spis ról systemowych ... 36

4.4. Użytkownicy ... 37

4.5. Jednostki ... 40

4.5.1. Dodawanie jednostki ... 40

4.5.2. Usuwanie jednostki ... 41

2. INSTALACJA I KONFIGURACJA PROGRAMU ... 7

3. PRZYGOTOWANIE I ODTWARZANIE KOPII BEZPIECZEŃSTWA ...28

4. ADMINISTRACJA SYSTEMEM SJO BESTI@ ...32

(3)

SJO BeSTi@ Strona 3 z 87

4.6. Klasyfikacja ... 42

4.7. Reguły kontrolne ... 44

4.8. Układy dokumentów planistycznych ... 47

4.9. Paczki wykonawcy ... 48

4.10. Opcje ... 48

4.11. Dziennik zdarzeń ... 51

4.12. Historyczność ... 52

4.13. Blokady ... 53

4.14. Komunikacja ... 54

5.1. Funkcje modułu Raporty ... 56

5.2. Zasady pracy w ramach modułu ... 56

5.3. Operacje na raportach ... 57

5.3.1. Operacje na grupach raportów ... 57

5.3.2. Operacje na pojedynczym raporcie ... 58

5.4. Generowanie raportu ... 59

5.5. Tworzenie nowego szablonu raportu (na przykładzie dokumentu) ... 60

5.5.1. Otwieranie edytora raportu ... 60

5.5.2. Ustawianie kontrolek ... 61

5.5.3. Edycja właściwości kontrolki ... 63

5.5.4. Przykładowe dane ... 65

5.5.5. Tworzenie zapytania SQL ... 67

5.5.6. Definiowanie układu raportu ... 69

5.5.7. Pasek narzędzi w oknie budowy raportu ... 70

5.5.8. Kontrolki w oknie definicji raportu ... 71

5.5.9. Panele właściwości w oknie definicji raportu ... 72

5.5.10. Główne okno budowy raportu ... 73

5.5.11. Podgląd i zapisywanie raportu ... 77

5.6. Raporty – arkusz kalkulacyjny ... 77

5.7. Raporty – kostka OLAP ... 81

5. MODUŁ RAPORTY ...56

6. WSPÓŁPRACA Z SYSTEMEM BESTI@ ORAZ INNYMI SYSTEMAMI...84

7. ZAŁĄCZNIKI ...87

(4)

SJO BeSTi@ Strona 4 z 87

1.1. Wstęp

Program SJO BeSTi@ służy do poprawy zarządzania finansami jednostki samorządu terytorialnego na poziomie jej jednostek organizacyjnych. Ma na celu wspomożenie służb finansowych JST i JO JST w realizacji zadań w zakresie:

 planowania budżetu począwszy od etapu przygotowania projektu budżetu, poprzez wszystkie jego zmiany,

 sporządzania sprawozdań jednostkowych w miesięcznych i kwartalnych okresach sprawozdawczych,

 sporządzania bilansów jednostkowych jednostek budżetowych, zakładów budżetowych, gospodarstw pomocniczych, bilansów łącznych jednostek organizacyjnych w podziale na formy prawne prowadzonej działalności, bilansów z wykonania budżetu JST oraz bilansu skonsolidowanego,

 wymiany danych między jednostkami organizacyjnymi a jednostką samorządu terytorialnego.

Instrukcja administratora jest przeznaczona dla zaawansowanych użytkowników i nie opisuje wszystkich modułów i funkcjonalności programu. Skupia się na opisaniu tych elementów, które dotyczą zarządzania użytkownikami, instalacji, konfigurowania i innych technicznych spraw związanych z systemem SJO Besti@.

Szczegółowe informacje o budowie okien programu, obsłudze list i tabel oraz funkcjach związanych z podglądem wydruku można znaleźć w instrukcji dla użytkownika (rozdz.2).

1.2. Wytyczne dla administratora w zakresie bezpiecznej eksploatacji systemu SJO BeSTi@

W punkcie tym zostały zawarte najważniejsze zasady dotyczące bezpieczeństwa systemu SJO BeSTi@ z punktu widzenia administratora Systemu. Całość wytycznych dotyczących polityki bezpieczeństwa systemu stanowi załącznik do Instrukcji Administratora.

1.2.1. Wytyczne z zakresu fizycznego dostępu do danych

Stosowanie niżej wymienionych wytycznych pomoże zapobiec sytuacjom przypadkowej utraty danych, niepowołanego dostępu oraz przypadkowej modyfikacji danych:

1. Dostęp do serwera bazy danych powinien zostać ograniczony tylko do

(5)

SJO BeSTi@ Strona 5 z 87

niezbędnego minimum. Jedyną osobą mającą do niego dostęp może być Administrator

2. Dostęp do danych przetwarzanych przez serwer bazy danych powinien odbywać się wyłącznie przez osoby uprawnione

3. Dane powinny być modyfikowane tylko za pomocą systemu SJO BeSTi@

4. Dostęp do serwera bazy danych powinien być zabezpieczony bezpiecznym hasłem

5. Zaleca się stosowanie bezpiecznych haseł, składających się z minimum 8 znaków, w tym małych i wielkich liter, cyfr, oraz znaków specjalnych.

6. Login i hasło to dane poufne, które nie powinny być przekazywane innym osobom.

1.2.2. Wytyczne dotyczące zarządzania użytkownikami

Stosowanie niżej wymienionych wytycznych pomoże zapewnić wysoki poziom bezpieczeństwa aplikacji oraz odpowiednio ustalić prawa dostępu do danych przetwarzanych w systemie:

1. Zarządzanie użytkownikami powinno odbywać się przez wyznaczoną do tego celu osobę – Administratora, posiadającego odpowiednią wiedzę zakresu zagadnień związanych z bezpieczeństwem.

2. Nadawanie uprawnień systemowych powinno być zgodne z zasadą ograniczonego zaufania do użytkowników, tzn. użytkownik powinien otrzymać minimalny zakres niezbędnych praw, który w uzasadnionych przypadkach powinien zostać rozszerzony.

3. Pracownik, który zaczyna pracę z Oprogramowaniem, powinien zwrócić się o utworzenia konta systemowego do Administratora systemu SJO BeSTi@.

4. Użytkownik powinien otrzymać unikalny login oraz tymczasowe hasło, które samodzielnie zmieni po pierwszym zalogowaniu do systemu.

5. Zaleca się wymuszenie stosowania bezpiecznych haseł, składających się z minimum 8 znaków, w tym małych i wielkich liter, cyfr, oraz znaków specjalnych.

6. Hasła powinny być okresowo zmieniane, nie rzadziej niż raz na 3 miesiące.

7. Login i hasło użytkownika to dane poufne, które nie powinny być przekazywane innym osobom.

8. W przypadku zakończenia zatrudnienia użytkownika, jego konto powinno zostać natychmiast zablokowane przez Administratora.

9. W przypadku gdy użytkownik nie potrzebuje dostępu do systemu SJO BeSTi@

(np. po zmianie stanowiska lub zakresu obowiązków), jego konto powinno zostać natychmiast zablokowane przez Administratora.

10. W celu ułatwienia analizy danych historycznych, konta użytkowników powinny być blokowane a nie usuwane.

11. W przypadku stwierdzenia, że użytkownik posiada nadmierne uprawnienia, Administrator powinien natychmiast zredukować je do minimalnych uprawnień wynikających z obowiązków pełnionych przez użytkownika

(6)

SJO BeSTi@ Strona 6 z 87

(7)

SJO BeSTi@ Strona 7 z 87

2. Instalacja i konfiguracja programu

2.1. Minimalne wymagania

System SJO BeSTi@ pracuje w środowisku Microsoft Windows 7/8.1/10. System jest instalowany na serwerze lokalnym oraz stacjach roboczych. Komputery powinny posiadać następujące parametry:

Serwer lokalny:

 Procesor 1 gigaherc (GHz) 32-bitowy (x86) lub 1 GHz 64-bitowy (x64) lub szybszy (zalecane 2,4 GHz),

 1 GB pamięci RAM (zalecane 4 GB),

 2,2 GB wolnej przestrzeni na dysku twardym,

 karta graficzna obsługująca rozdzielczość 800x600 w 256 kolorach (zalecane 1024x768 16bit),

 w zależności od ilości wprowadzonych dokumentów pliki bazy mogą zwiększyć swój rozmiar o ok. 40-50% tj. o około 30-40 MB.

Stacja robocza:

 Procesor 1 gigaherc (GHz) 32-bitowy (x86) lub 1 GHz 64-bitowy (x64)

 pamięć RAM 1 GB (zalecane 2 GB),

 wolne miejsce na dysku 1 GB,

 karta grafiki pracująca w trybie 800x600/16 bit (zalecane 1024x768 16bit), kolorowy monitor,

 klawiatura, mysz,

 system operacyjny: minimum MS Windows 7 (ServicePack 1 i framework 4.7).

Podane parametry sprzętowe powinny być odpowiednio wyższe, jeśli na komputerze zainstalowane są programy rezydentne lub gdy komputer pełni inne funkcje angażujące znacząco zasoby procesora i pamięci operacyjnej.

Uwaga!

Systemy operacyjne MS Windows 95, MS Windows 98, MS Windows ME, MS Windows 2000, MS Windows 2003, MS Windows XP oraz Windows 8 nie są wspierane przez wykonawcę systemu SJO BeSTi@.

(8)

SJO BeSTi@ Strona 8 z 87

 Instalator posiada trzy opcje instalacji:

domyślna i zalecana instalacja systemu SJO BeSTi@ + instalacja serwera bazodanowego. Najczęściej będzie to opcja wybierana przy instalacji jednostanowiskowej (komputer pełni jednocześnie rolę serwera bazodanowego i stacji roboczej). Wybór tej opcji nie blokuje doinstalowania do systemu kolejnych stacji roboczych. Opcja ta może zostać rozszerzona o inicjację nowej bazy danych na instalowanym serwerze.

 instalacja systemu SJO BeSTi@. Opcja wykorzystywana przy instalacji wielostanowiskowej. Założeniem jest istnienie serwera bazodanowego z zainstalowaną bazą danych systemu.

 instalacja serwera bazodanowego. Opcja wykorzystywana przy instalacji wielostanowiskowej. Domyślnie opcja powinna być wykorzystywana przy założeniu istnienia komputera pełniącego jedynie rolę serwera bazodanowego. Wybór tej opcji nie wyklucza doinstalowania na tym komputerze systemu SJO BeSTi@.

Wszystkie trzy opcje zostały opisane w dalszych podpunktach instrukcji.

System SJO BeSTi@ może korzystać zarówno z serwera dostępnego w pakiecie instalacyjnym, jak i z już istniejącego serwera MS SQL w wersji 2012 lub wyższej.

W przypadku korzystania z istniejącego serwera, parametry połączenia z bazą danych podaje się przy pierwszym uruchomieniu programu SJO BeSTi@.

Uwaga!

W przypadku korzystania z istniejącego serwera MS SQL serwer ten powinien być zainstalowany w trybie CASE INSENSITIVE.

Jeśli nie mamy zainstalowanego MS SQL wówczas na komputerze pełniącym funkcję serwera lokalnego należy zainstalować program SJO BeSTi@ oraz serwer MS SQL albo sam serwer MS SQL.

Na stacjach roboczych należy instalować wyłącznie program SJO BeSTi@. Stacje robocze muszą być połączone z serwerem poprzez sieć wewnętrzna.

2.3. Instalacja programu wraz z serwerem MS SQL

Instalacja programu SJO BeSTi@ wraz z serwerem MS SQL powinna być przeprowadzona na jednym komputerze, pełniącym rolę serwera lokalnego. Jeśli system ma być dostępny również dla innych komputerów danej jednostki, to stacja

(9)

SJO BeSTi@ Strona 9 z 87

pełniąca rolę serwera musi być połączona z komputerami roboczymi za pomocą sieci wewnętrznej.

Instalacja przebiega w następujący sposób:

Po umieszczeniu dostarczonej płyty w napędzie CD pojawi się menu, w którym należy wybrać opcję Instaluj program. Po wybraniu tej opcji zostanie uruchomiony instalator programu (rys. 1). Aby przejść do następnego etapu należy użyć przycisku Dalej.

Rysunek 1. Okno instalatora

Na kolejnym etapie instalacji należy zapoznać się z Umową licencyjną (rys. 2). Po zaakceptowaniu warunków Umowy i kliknięciu na przycisk Dalej instalator będzie kontynuował proces instalacji.

(10)

SJO BeSTi@ Strona 10 z 87

Rysunek 2. Okno Umowy licencyjnej

Kolejne okno (rys. 3) poinformuje o lokalizacji na dysku twardym, w której zostanie zainstalowany program. Istnieje możliwość zmiany lokalizacji za pomocą przycisku Przeglądaj. Po dokonaniu wyboru lokalizacji należy kliknąć Dalej.

Rysunek 3. Ścieżka do programu

Następnie należy wskazać folder w Menu Start, w którym będzie znajdował się skrót do programu (rys. 4). Po wykonaniu tej czynności należy kliknąć na przycisk Dalej.

(11)

SJO BeSTi@ Strona 11 z 87

Rysunek 4. Folder w menu Start

Na kolejnym etapie instalacji należy wybrać opcję Zainstaluj aplikację oraz serwer MS SQL 2014 Express SP3(rys. 5).

Przy wyborze tej opcji domyślnie zaznaczona jest również opcja Inicjuj tworzenie nowej bazy danych, która spowoduje utworzenie nowej, pustej bazy danych.

Instalator nie tworzy nowej bazy danych w trakcie instalacji. Opcja Inicjuj tworzenie nowej bazy danych instaluje program z żądaniem (parametrem) automatycznego stworzenia nowej bazy danych przy pierwszym uruchomieniu programu.

W przypadku, gdy użytkownik wybierze tylko opcję Zainstaluj aplikację oraz serwer MS SQL bez inicjacji tworzenia nowej bazy danych utworzenie bazy systemu będzie możliwe w trybie ręcznym przy pierwszym uruchomieniu systemu (patrz pkt 2.7.1.

Brak zainicjowanej bazy).

Po kliknięciu na przycisk Dalej instalator przejdzie do kolejnego etapu konfigurowania programu.

(12)

SJO BeSTi@ Strona 12 z 87

Rysunek 5. Wybór trybu instalacji

W kolejnym etapie instalator przedstawi domyślne parametry połączenia z bazą (rys.

6).

W tym oknie użytkownik ma możliwość zmiany domyślnego hasła i nazwy instancji serwera. Dane te trzeba zapamiętać, ponieważ będą one potrzebne podczas konfigurowania dostępu innych komputerów do serwera lokalnego. Domyślne hasło dostępu do serwera to sjobestia. Hasło jest tworzone dla konta administratora, którego login to sa.

Po ustaleniu parametrów należy kliknąć na przycisk Dalej.

(13)

SJO BeSTi@ Strona 13 z 87

Rysunek 6. Wprowadzanie danych dla serwera

W następnym oknie mamy możliwość ustawienia praw do wykonywania aktualizacji za pomocą LiveUpdate przez użytkowników nie będących administratorami systemu Windows (rys. 7).

(14)

SJO BeSTi@ Strona 14 z 87

Rysunek 7. Nadawanie praw dla użytkowników nie będących administratorami w przypadku korzystania z LiveUpdate

W następny oknie będą widoczne wszystkie ustawienia instalacji (rys. 8). Jeśli ustawienia są prawidłowe, należy kliknąć na przycisk Instaluj.

(15)

SJO BeSTi@ Strona 15 z 87

Rysunek 8. Podsumowanie parametrów

Program rozpocznie instalowanie programu SJO BeSTi@ wraz z serwerem bazy danych (rys. 9).

Rysunek 9. Postęp instalacji

(16)

SJO BeSTi@ Strona 16 z 87

Rysunek 10. Zakończenie instalacji systemu SJO BeSTi@

2.4. Instalacja programu z podłączeniem do już istniejącego serwera

Instalacja programu SJO BeSTi@ z podłączeniem do już istniejącego serwera powinna być przeprowadzana na komputerach roboczych połączonych z lokalnym serwerem za pomocą sieci wewnętrznej. Serwer powinien posiadać bazę danych skonfigurowaną pod kątem pracy z programem SJO BeSTi@.

Uwaga!

W przypadku korzystania z istniejącego serwera MS SQL serwer ten powinien być zainstalowany w trybie CASE INSENSITIVE.

Instalacja do chwili wyboru typu instalacji przebiega analogicznie jak to zostało opisane w rozdziale 2.3.

Przy instalowaniu programu na komputerze roboczym należy wybrać Zainstaluj aplikację (rys. 11). Podłączenie do serwera bazy danych będzie wymagało skonfigurowania przy pierwszym uruchomieniu programu.

(17)

SJO BeSTi@ Strona 17 z 87

Rysunek 11. Wybór trybu instalacji

Po wykonaniu powyższych czynności instalator przedstawi ustawione parametry i zgłosi gotowość do rozpoczęcia instalacji (rys. 12). Jeśli ustawienia są prawidłowe, należy kliknąć na przycisk Instaluj.

Rysunek 12. Podsumowanie parametrów

(18)

SJO BeSTi@ Strona 18 z 87

Instalacja serwera bazy danych MS SQL powinna być przeprowadzana na serwerze lokalnym połączonym z komputerami roboczymi za pomocą sieci komputerowej. Na serwerze lokalnym nie trzeba instalować programu SJO BeSTi@.

Instalacja serwera MS SQL przebiega analogicznie, jak to opisano w poprzednich podrozdziałach, z tą różnicą, że przy wyborze typu instalacji należy zaznaczyć opcję Zainstaluj serwer Microsoft SQL 2014 Express SP3 (rys. 13).

Rysunek 13. Wybór trybu instalacji

Na kolejnym etapie instalator przedstawi domyślne parametry połączenia z bazą (rys.

14).

W tym oknie użytkownik ma możliwość zmiany domyślnego hasła i nazwy instancji serwera. Dane te trzeba zapamiętać, ponieważ będą one potrzebne podczas konfigurowania dostępu innych komputerów do serwera lokalnego. Domyślne hasło dostępu do serwera to sjobestia. Hasło jest tworzone dla konta administratora, którego login to sa. W szczególnych przypadkach domyślne hasło dostępu do serwera musi zostać zmienione przez administratora z uwagi na przyjętą politykę

(19)

SJO BeSTi@ Strona 19 z 87

haseł (np. hasło musi zawierać duże i małe litery, znaki specjalne). Sytuacja taka może mieć miejsce w przypadku instalacji systemu SJO BeSTi@ na Windows Server 2008.

Po ustaleniu parametrów należy kliknąć na przycisk Dalej.

Rysunek 14. Konfigurowanie serwera

W następny oknie będą widoczne wszystkie ustawienia instalacji (rys. 15). Jeśli ustawienia są prawidłowe, należy kliknąć na przycisk Instaluj. Program rozpocznie instalowanie serwera bazy danych. Po zakończeniu instalacji użytkownik zostanie poproszony o ponowne uruchomienie systemu Windows.

(20)

SJO BeSTi@ Strona 20 z 87

Jeżeli instalacja była wykonywana z opcją Inicjuj tworzenie nowej bazy danych podczas pierwszego uruchomienia program automatycznie stworzy pustą bazę danych (o nazwie sjobestia). Następnie użytkownik zostanie zapytany czy program ma wstępnie zainicjować nową bazę danych (rys. 16). Po kliknięciu na Tak program dokona wstępnej inicjacji bazy danych.

Rysunek 16. Okno komunikatu

Jeżeli instalacja była wykonana bez opcji Inicjuj tworzenie nowej bazy danych to należy zgodnie z opisem w rozdziale 2.7.1 dokonać ręcznego stworzenia nowej bazy danych. Dalszy przebieg pierwszego uruchomienia dla obydwu przypadków jest już identyczny.

Zanim program przystąpi do zasadniczej inicjacji bazy danych konieczne jest zaimportowanie danych o jednostce organizacyjnej, która będzie obsługiwana przez program. Plik z danymi jednostki powinien zostać przygotowany w systemie BeSTi@

w macierzystej JST (rys. 17).

Rysunek 17. Okno komunikatu

Po wskazaniu pliku z danymi jednostki organizacyjnej zostanie wyświetlony ekran z informacją o jego zawartości - rys. 18 (jednostka macierzysta – właściwa jednostka samorządu terytorialnego i Jednostka organizacyjna – nazwa jednostki organizacyjnej, dla której ma zostać zainstalowany program SJO BeSTi@).

(21)

SJO BeSTi@ Strona 21 z 87

Rysunek 18. Okno komunikatu

Po sprawdzeniu i zaakceptowaniu danych znajdujących się w pliku należy kliknąć TAK.

Po zasadniczej części inicjowania nowej bazy zostanie wyświetlony ekran logowania (rys. 19). System domyślnie posiada jednego użytkownika o loginie sysadmin z hasłem adm. W polach logowania należy wpisać dane tego użytkownika i kliknąć OK.

Rysunek 19. Ekran logowania

Po pierwszym zalogowaniu się do systemu należy zaakceptować Licencję systemu SJO BeSTi@ (rys. 20).

(22)

SJO BeSTi@ Strona 22 z 87

Rysunek 20. Ekran akceptacji Licencji

2.7. Czynności w przypadku wystąpienia błędu w połączeniu do bazy

Jeśli podczas próby połączenia z bazą wystąpi błąd albo nie podano wcześniej parametrów bazy danych, wtedy zostanie wyświetlone okno ustawienia komunikacji z serwerem MS SQL (rys. 21). W oknie należy wpisać właściwe parametry bazy i kliknąć na przycisk Sprawdź połączenie. Jeśli wprowadzone ustawienia są poprawne, należy zapisać je klikając na przycisk OK.

Parametry podłączenia do bazy zostały ustalone w trakcie instalacji serwera MS SQL.

Rysunek 21. Okno konfigurowania połączenia z bazą

(23)

SJO BeSTi@ Strona 23 z 87

2.7.1. Brak zainicjowanej bazy W przypadku, gdy:

 instalowano osobno serwer SQL i program, albo

 instalowano tylko program przy istniejącej instancji serwera,

przy pierwszym uruchomieniu systemu SJO BeSTi@ należy utworzyć nową bazę danych.

Po uruchomieniu systemu zostanie wyświetlony komunikat z prośbą o zdefiniowanie parametrów połączenia z bazą danych systemu SJO BeSTi@ (rys. 22).

Rysunek 22. Okno komunikatu

Po wybraniu przycisku OK wyświetlone zostanie okno konfiguracji połączenia z bazą, w którym należy podać nazwę, użytkownika i hasło serwera, a w polu Baza wybrać opcję <…nowa baza…> (rys. 23).

Rysunek 23. Okno konfigurowania bazy danych

Wtedy pojawi się okienko z pytaniem o nazwę dla nowej bazy (np. sjobestia - rys.

24). Po kliknięciu na OK użytkownik zostanie poinformowany o konieczności zainicjowania nowej bazy (patrz pkt 2.6. Pierwsze uruchomienie programu).

(24)

SJO BeSTi@ Strona 24 z 87

Rysunek 24. Okno wprowadzania nazwy nowej bazy danych

2.7.2. Połączenia blokowane przez firewall

Jeśli na serwerze zainstalowany jest firewall, system antywirusowy z funkcją firewalla lub zapora systemu Windows jest aktywna, należy odblokować dwa porty na komputerze z zainstalowanym serwerem SQL. W przypadku zapory systemu Windows można zrobić to wybierając Panel sterowania > Zapora systemu Windows > Wyjątki -> Dodaj port.

Przy zaawansowanych instalacjach niezbędna jest wiedza administratora z zakresu sieci i serwera MS SQL.

2.8. Pierwszy użytkownik

Po zainstalowaniu programu SJO BeSTi@, dostępny jest jeden domyślny użytkownik. Posiada on login sysadmin i hasło adm, które należy podać w oknie logowania.

Hasło użytkownika sysadmin można zmienić wybierając z menu Narzędzia opcję Zmiana hasła.

Użytkownik sysadmin ma ograniczone prawa do pracy z programem. Może on jedynie wejść do systemu w celu zdefiniowania kolejnych użytkowników i ról. Poza tym nie może wykonywać żadnych innych czynności. Konta sysadmin nie można usunąć z programu.

Proces konfiguracji ról oraz użytkowników został przedstawiony w instrukcji (zob.

rozdział opisujący moduł Administracja i podrozdziały Role i Użytkownicy).

W momencie pierwszego logowania do systemu SJO BeSTi@ na użytkownika systemowego sysadmin, administrator systemu powinien utworzyć nowego użytkownika z przypisaną rolą Admin, by móc w pełni zarządzać SJO BeSTi@.

2.9. Zmiana parametrów połączenia z bazą danych

Zmiana parametrów dostępu do serwera i bazy jest możliwa po wybraniu w menu Plik opcji Baza danych. Wtedy pojawi się okienko, w którym można zmienić ustawienia połączenia (rys. 25). Poprawność parametrów trzeba zweryfikować przyciskiem Sprawdź połączenie. Jeśli program wyświetli komunikat o udanym

(25)

SJO BeSTi@ Strona 25 z 87

połączeniu testowym, wtedy trzeba zapisać ustawienia przyciskiem OK i uruchomić ponownie program.

Rysunek 25. Okno konfigurowania połączenia z bazą

2.10. Aktualizowanie programu

Aktualizacja programu odbywa się poprzez internet za pomocą specjalnego narzędzia wbudowanego w program SJO BeSTi@. Program podczas uruchamiania sprawdza dostępność nowych wersji SJO BeSTi@. Jeśli są dostępne, wtedy pojawia się okienko z powiadomieniem.

W celu wykonania aktualizacji należy wybrać z górnego menu Narzędzia pozycję Pobierz aktualizacje (rys. 26).

Rysunek 26. Wybór opcji Pobierz aktualizacje

W kolejnym kroku wyświetli się okno z informacjami o wersji oprogramowania zainstalowanego na komputerze oraz o wersji dostępnej do pobrania. Informacje o numerach wersji znajdują się w polach Zainstalowana wersja oraz Dostępna wersja (rys. 27).

(26)

SJO BeSTi@ Strona 26 z 87

Rysunek 27. Okno LiveUpdate

Jeśli będzie dostępna nowsza wersja programu, wtedy uaktywni się przycisk Pobierz aktualizacje, który umożliwi pobranie uaktualnień. W trakcie pobierania aktualizacji z serwera, w dole okna będzie wyświetlany postęp pobierania danych (rys. 28).

Rysunek 28. Okno LiveUpdate

Po pobraniu aktualizacji może pojawić się komunikat o konieczności zamknięcia programu. Po kliknięciu na Tak aplikacja zostanie zamknięta.

Ponowne uruchomienie programu nastąpi już w nowej wersji. Jeśli zaktualizowany program będzie wymagał uzupełnienia bazy danych, wtedy pojawi się odpowiedni komunikat. Po zatwierdzeniu komunikatu przyciskiem Tak, program zaktualizuje strukturę bazy.

(27)

SJO BeSTi@ Strona 27 z 87

Jeżeli program jest zainstalowany sieciowo, wtedy aktualizację wystarczy przeprowadzić na jednym komputerze. Na pozostałych stanowiskach pojawi się komunikat, że baza jest w nowszej wersji niż oprogramowanie, oraz propozycja zaktualizowania programu.

2.11. Zdalna asysta techniczna

System BeSTi@ umożliwia uzyskanie zdalnej asysty technicznej. W tym celu z menu Pomoc należy wybrać opcję Zdalna asysta techniczna (rys. 29).

Rysunek 29. Okno wywołania zdalnej asysty technicznej

Następnie należy skontaktować się telefonicznie z Działem Wsparcia Technicznego i przekazać widoczne w oknie Pomocy Zdalnej informacje ID i Password (rys. 30). Umożliwi to pracownikom Działu Wsparcia Technicznego połączenie się z komputerem użytkownika.

Rysunek 30. Okno Pomocy Zdalnej

(28)

SJO BeSTi@ Strona 28 z 87

wcześniej wykonanej kopii.

Program SJO BeSTi@ posiada wbudowane narzędzie do archiwizowania bazy danych z serwera MS SQL. Opcja Archiwizacja danych znajduje się w górnym menu Plik.

Po wybraniu tej opcji otworzy się okno archiwizacji (rys. 31). Okno archiwizacji podzielone jest na sekcje Rodzaj akcji, Plik kopii bazy danych oraz Informacje o kopiach bazy danych. Poszczególne operacje związane z obsługą bazy danych zostały opisane w dalszych podrozdziałach.

Rysunek 31. Okno archiwizacji bazy danych

3.1. Tworzenie kopii bazy danych

Kopia bazy danych systemu SJO BeSTi@ może być wykonana tylko przez użytkownika posiadającego odpowiednie uprawnienia do systemu. Kopia bazy może być wykonana w trakcie pracy pozostałych użytkowników, jednakże zaleca się aby w trakcie wykonywania kopii wszyscy użytkownicy byli wylogowani z systemu (z wyjątkiem użytkownika z prawem tworzenia kopii bazy).

Aby zarchiwizować bazę danych, należy zaznaczyć opcję Kopia zapasowa bazy danych, a następnie wprowadzić nazwę i opis kopii. Kolejną czynnością jest

(29)

SJO BeSTi@ Strona 29 z 87

wskazanie docelowego foldera przyciskiem [...], znajdującym się w sekcji Plik kopii bazy danych. Kliknięcie na przycisku otwiera okienko nawigacyjne (rys. 32).

Rysunek 32. Okienko nawigacyjne

Po wskazaniu docelowego katalogu należy kliknąć na przycisk Wybierz.

Należy pamiętać, iż kopia bazy danych robiona jest na komputerze pełniącym rolę serwera, a nie na komputerze użytkownika, który jest podłączony do bazy znajdującej się na innym komputerze. W przypadku, gdy komputer użytkownika pełni również rolę serwera to kopia bazy danych wykonywana jest na dysku lokalnym.

Nazwa pliku kopii bazy danych może zawierać wyłącznie litery i/lub cyfr (z wyjątkiem polskich znaków (ą, ę, ć, ś, ł, ó, ż, ź, ń) spacji i znaków typu $,@,_,-,itp.).

Należy też dodac rozszerzenie pliku .bak (np. KopiaBazyddmmrr.bak gdzie dd, mm, rr oznaczają dzień, miesiąc, rok). Ostatnią czynnością jest wybranie przycisku Wykonaj w dolnej części okna archiwizacji. Wtedy program rozpocznie archiwizowanie bazy danych. Po zakończeniu operacji zarchiwizowany plik pojawi się w sekcji Informacje o kopiach bazy danych.

Jeśli przy wyborze docelowego archiwum został wskazany plik już istniejący (poprzez wybór w sekcji Informacje o kopiach bazy danych albo wskazanie go w sekcji Plik kopii bazy danych), wtedy program wyświetli okno z pytaniem, czy wybrany plik ma zostać nadpisany nowym (rys. 33). Kliknięcie na przycisku Tak spowoduje nadpisanie starego archiwum nowym.

Rysunek 33. Okno komunikatu

(30)

SJO BeSTi@ Strona 30 z 87

Aby przywrócić wcześniej zarchiwizowaną bazę danych, należy zaznaczyć opcję Przywrócenie bazy danych z kopii zapasowej, a następnie wskazać plik archiwum w sekcji Informacje o kopiach bazy danych (albo wskazać plik w sekcji Plik kopii bazy danych).

Należy pamiętać o konieczności odłączenia wszystkich użytkowników zalogowanych do bazy. W przeciwnym wypadku aktualizacja może się nie powieść.

Po kliknięciu na Wykonaj program przystąpi do przywracania bazy danych. Pojawi się komunikat o konieczności zamknięcia aplikacji (rys. 34). Po ponownym uruchomieniu, program będzie korzystał z odtworzonej bazy danych.

Rysunek 34. Okno komunikatu

Aby przywrócić bazę danych z kopii różnicowej należy najpierw odtworzyć bazę z kopi całościowej a następnie z poszczególnych kopii różnicowych.

3.3. Porządkowanie bazy danych MS SQL

Porządkowanie bazy polega na zmniejszeniu rozmiaru bazy oraz pliku logu. Aby uporządkować bazę danych, należy wybrać z menu Plik opcję Archiwizacja danych i w oknie środkowym zaznaczyć opcję Uporządkuj aktualną bazę danych. Przycisk Wykonaj rozpoczyna porządkowanie zawartości bazy. Po zakończeniu operacji program przedstawi odpowiedni komunikat.

3.4. Optymalizacja bazy danych MS SQL

Optymalizacja polega na przebudowaniu indeksów i statystyk bazy danych. W wyniku operacji następuje przyspieszenie działania niektórych elementów programu SJO BeSTi@, jednak sam proces optymalizacji może zająć dużo czasu. Aby zoptymalizować bazę danych, należy wybrać z menu Plik opcję Archiwizacja danych i w oknie środkowym zaznaczyć opcję Optymalizuj bazę danych. Przycisk

(31)

SJO BeSTi@ Strona 31 z 87

Wykonaj rozpoczyna optymalizację bazy. Po zakończeniu operacji program przedstawi odpowiedni komunikat.

(32)

SJO BeSTi@ Strona 32 z 87

Moduł jest przeznaczony dla administratorów systemu w jednostkach organizacyjnych. Służy on do zarządzania:

 użytkownikami systemu,

 prawami i rolami, które są przypisywane poszczególnym użytkownikom,

 jednostkami,

 słownikiem klasyfikacji budżetowej,

 listą reguł kontrolnych,

 układem dokumentów planistycznych,

 parametrami systemu,

 a także do monitorowania pracy użytkowników w systemie.

Praca w ramach modułu odbywa się na zasadach ogólnych przyjętych w systemie (zob. Wprowadzenie do programu w instrukcji użytkownika).

W momencie pierwszego logowania do systemu SJO BeSTi@ na użytkownika systemowego sysadmin, administrator systemu powinien utworzyć nowego użytkownika z przypisaną rolą Admin, by móc w pełni zarządzać SJO BeSTi@.

4.2. Zasady pracy w ramach modułu Administracja

W celu uruchomienia modułu należy kliknąć na belkę z napisem Administracja znajdującą się w oknie modułów w lewej dolnej części ekranu. Wówczas w górnej części lewego okna zostanie wyświetlone drzewo zawierające dostępne funkcje (rys.

35).

(33)

SJO BeSTi@ Strona 33 z 87

Rysunek 35. Drzewo Administracja

4.3. Role

Rola to zbiór uprawnień przyznanych użytkownikom systemu. Celem tworzenia ról jest ułatwienie kontroli nad użytkownikami. Dzięki grupom uprawnień administrator systemu nie musi nadawać uprawnień do poszczególnych funkcji programu każdemu użytkownikowi osobno, lecz wystarczy nadać mu rolę, która zawiera już poszczególne uprawnienia.

W razie zmiany zakresu praw grupy użytkowników, nie będzie konieczne edytowanie konta każdego użytkownika. Wtedy wystarczy edytować tylko wspólną dla tych użytkowników rolę. Należy przy tym pamiętać, że zmiany dotyczyć będą każdego użytkownika, któremu nadano tę rolę. Natomiast, aby dodać lub odebrać uprawnienia tylko kilku użytkownikom, nie trzeba zmieniać ról, lecz wystarczy edytować konto tych użytkowników i dodać lub odebrać określone prawo.

Domyślnie w programie SJO BeSTi@ jest ustawionych kilka typów ról, niemniej administrator może skonfigurować role dla specyficznych potrzeb jednostki.

Tworzenie nowej roli

Aby utworzyć rolę, należy kliknąć na kategorię Role znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista ról, która zawiera wszystkie istniejące role. Następnie należy wybrać przycisk Nowy z paska narzędzi albo z dolnej części okna Lista ról. W obszarze roboczym (okno środkowe) pojawi się formularz do wprowadzania danych o tworzonej roli (rys.

36).

(34)

SJO BeSTi@ Strona 34 z 87

Rysunek 36. Dodawanie nowej roli

W pole Nazwa należy wpisać nazwę, która kojarzy się np. ze stanowiskiem pracy (Kierownik, Księgowy, Skarbnik, Administrator, Referent), natomiast do pola Opis dodatkowe informacje mogące ułatwić odnalezienie roli.

Kolejnym krokiem jest nadanie określonych praw. Służy do tego rozwijane menu pod przyciskiem Prawa (w górnym pasku narzędzi lub w dole okna). W tym menu dostępne są następujące pozycje:

 Prawa – pozwala na zdefiniowanie praw do poszczególnych modułów programu, a także zakresu czynności (np. dodawanie, czytanie, edytowanie, usuwanie) w obrębie modułów,

 Prawa do jednostek – pozwala określić prawa użytkownika do obsługi typu jednostki organizacyjnej (jednostki budżetowej, zakładu budżetowego, gospodarstwa pomocniczego oraz rachunku dochodów własnych),

Prawa do statusów – pozwala określić, jakie statusy dokumentów (planistycznych i sprawozdawczych) będzie mógł określić dany użytkownik (np. zmiana statusu z Roboczy na Zamknięty bądź Zatwierdzony),

Prawa do grup raportów – pozwala określić prawa do grup raportów zdefiniowanych w module Raporty (możliwe prawa to czytanie, edycja, usuwanie),

Prawa do raportów – pozwala określić prawa użytkownika do konkretnego raportu zdefiniowanego w module Raporty.

Wybór jednej z pozycji menu spowoduje otworzenie okna Prawa z uprawnieniami do pracy z elementami programu (rys. 37).

(35)

SJO BeSTi@ Strona 35 z 87

Rysunek 37. Nadawanie uprawnień

Tabela Prawa składa się z szeregu kolumn pozwalających dokładnie ustalić uprawnienia do pracy w różnych częściach programu. Pierwsza kolumna o nazwie Moduł wyszczególnia listę modułów; kolumna Domena wskazuje na obiekty modułu, na których można wykonywać czynności; zaś kolumna Czynność wymienia działania, jakie można przeprowadzać na obiektach.

Na przykład moduł Uchwały zawiera obiekty takie jak Dokument Planistyczny i Zadanie. Każdy z tych obiektów może być edytowany, usuwany czy dodawany.

Zezwolenia do wykonywania każdego z tych działań z osobna przydziela się poprzez nadanie użytkownikowi odpowiednich praw.

Prawa przydziela się poprzez kliknięcie odpowiedniego wiersza w kolumnie Nadaj/odbierz i wybranie z rozwijanego menu jednego z wariantów (rys. 38).

Rysunek 38. Nadawanie praw

Dostępne są trzy możliwości ustalenia uprawnień:

+ nadaje użytkownikowi prawo,

o pozostawia prawa domyślne dla danej roli, które wynikają z praw z ról nadrzędnych (dla roli, która nie ma ról nadrzędnych opcja ta pozostawia takie prawa jakie tej roli zostały nadane),

- odbiera użytkownikowi prawo.

(36)

SJO BeSTi@ Strona 36 z 87

użytkownik mam mieć dostęp należy potwierdzić wybór klikając przycisk Zapisz i zamknij. Wówczas program wróci do widoku podstawowej konfiguracji roli. Jeśli wszystkie dane są wprowadzone poprawnie, należy ponownie użyć przycisku Zapisz i zamknij.

Edycja roli

W celu zmiany ustawień istniejącej roli należy kliknąć na kategorię Role znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista ról, która zawiera wszystkie istniejące role. Po podświetleniu wybranej (żądanej) roli na liście trzeba wybrać przycisk Otwórz z paska narzędzi albo z dolnej części okna środkowego. Wtedy pojawi się okno ze szczegółowymi danymi roli. Zamiana danych przebiega w taki sam sposób, jak tworzenie nowej roli. Po wprowadzeniu wszystkich zmian należy je zapisać przyciskiem Zapisz i zamknij.

Usuwanie roli

Aby usunąć rolę, należy kliknąć na kategorię Role znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista ról, która zawiera wszystkie istniejące role. Następnie należy podświetlić właściwą pozycję i kliknąć na Usuń z paska narzędzi albo z dolnej części Listy ról.

Przypisanie roli

Możliwe jest przypisanie danej roli do konkretnego użytkownika bezpośrednio z gałęzi. W tym celu należy kliknąć na kategorię Role znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista ról, która zawiera wszystkie istniejące role. Następnie wybieramy rolę, którą chcemy przypisać określonemu użytkownikowi i klikamy przycisk Otwórz w dolnej części ekranu. Zostanie wyświetlona lista użytkowników, którzy są przypisani do danej roli (przy loginie danego użytkownika znajduje się haczyk). Możemy odebrać bądź też nadać rolę konkretnym użytkownikom poprzez zaznaczenie (usunięcie) haczyka przy loginie danej osoby. Po nadaniu roli określonym użytkownikom należy kliknąć przycisk Zapisz i zamknij w dolnej części ekranu.

4.3.1. Spis ról systemowych

Admin – rola dająca użytkownikowi prawa do pracy w module Administracja (m.in.

zarządzanie systemem, dodawanie użytkowników itp.).

(37)

SJO BeSTi@ Strona 37 z 87

Admin Raportów – prawo to daje użytkownikowi dostęp do modułu Raporty oraz do dodawania, edycji, usuwania oraz czytania wszystkich raportów znajdujących się w systemie.

Budżet – prawo do pełnej pracy w module Uchwały (tworzenie i edycja dokumentów planistycznych).

Przegląd budżetu – prawo do modułu Uchwały (ograniczone tylko do czytania dokumentów bez możliwości ich edycji).

Przegląd sprawozdań – prawo do czytania sprawozdań w module Sprawozdania.

Sprawozdania – Pełne prawo do pracy w module Sprawozdania.

Użytkownik raportów – Prawo do przeglądania raportów w module Raporty.

Wszystkie funkcje – Prawo do wszystkich funkcji w programie oprócz nadawania statusów w dokumentach (uchwały i sprawozdania).

Wszystkie jednostki – Prawo do pracy w kontekście wszystkich jednostek wprowadzonych do systemu.

Wszystkie raporty – Prawo do pracy raportami dostępnymi w module Raporty (czytanie, edycja, dodawanie).

Wszystkie statusy – Prawo do nadawania wszystkich statusów w systemie (w modułach Sprawozdania i Uchwały).

4.4. Użytkownicy

Dodawanie użytkownika

W celu dodania nowego użytkownika programu SJO BeSTi@ należy kliknąć na gałąź Użytkownicy znajdującą się na drzewku Administracja w lewym oknie.

Wówczas w oknie środkowym zostanie wyświetlona Lista użytkowników, która zawiera wszystkie istniejące profile użytkowników (rys. 39).

(38)

SJO BeSTi@ Strona 38 z 87

Rysunek 39. Lista użytkowników

Następnie należy wybrać przycisk Nowy z paska narzędzi albo z dolnej części Listy użytkowników. Pojawi się formularz do wprowadzania danych nowo tworzonego profilu (rys. 40).

Rysunek 40. Dodawanie użytkownika

W wyświetlonym formularzu należy uzupełnić wszystkie dane w sekcji Użytkownik.

Następnie trzeba przypisać użytkownika do roli. Role wskazuje się poprzez zaznaczenie pól w kolumnie Zaznacz.

(39)

SJO BeSTi@ Strona 39 z 87

Jeden użytkownik może mieć przydzielone kilka ról. Należy jednak pamiętać o zasadzie dziedziczenia praw z innych ról. Kiedy zaznaczone zostaną dwie role, z których tylko jedna przyznaje dane prawo, to nowo tworzony użytkownik otrzyma wyższy poziom uprawnień.

Jeśli jednak zachodzi potrzeba ustawienia wyższego poziomu uprawnień albo nadania indywidualnych praw, wtedy administrator musi dokonać odpowiednich zmian przechodząc do okna edycji praw. Służy do tego przycisk Prawa, który znajduje się w dolnej części okna środkowego. Zmiana uprawnień odbywa się na zasadach ogólnych przyjętych w systemie (zob. podrozdział Tworzenie nowej roli).

Po wypełnieniu formularza należy zapisać ustawienia przyciskiem Zapisz i zamknij.

Program powróci do okna z Listą użytkowników. Efektem wyżej opisanych czynności będzie pojawienie się wprowadzonego użytkownika na drzewie Administracja w kategorii Użytkownicy.

Edycja profilu użytkownika

W celu zmiany ustawień istniejącego użytkownika należy kliknąć na kategorię Użytkownicy znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista użytkowników, która zawiera wszystkie istniejące profile użytkowników. Po podświetleniu wybranego użytkownika na liście trzeba wybrać przycisk Otwórz z paska narzędzi albo z dolnej części okna środkowego. Wtedy zostanie wyświetlone okno ze szczegółowymi danymi profilu.

Zmiana danych przebiega podobnie jak dodawanie nowego użytkownika z wyjątkiem pola login, które jest nieedytowalne. Po wprowadzeniu wszystkich zmian należy dokonać zapisu przyciskiem Zapisz i zamknij.

Usuwanie/blokowanie użytkownika

Ze względu na rejestrowanie przez system czynności wykonywanych przez użytkownika, nie jest możliwe jego usunięcie z systemu. Za to konto użytkownika może zostać zablokowane.

Aby zablokować użytkownika należy kliknąć na kategorię Użytkownicy znajdującą się na drzewie modułu Administracja w lewym oknie programu. Wówczas w oknie środkowym zostanie wyświetlona Lista użytkowników, zawierająca wszystkie istniejące profile użytkowników. Następnie należy wybrać z listy użytkownika, który ma zostać zablokowany, kliknąć Otwórz w dolnej części okna i w nowo otwartym oknie zaznaczyć opcję Zablokowany (rys. 41, który jest górną częścią rys. 39).

(40)

SJO BeSTi@ Strona 40 z 87

Rysunek 41. Blokowanie użytkownika

W dowolnym momencie użytkownik pełniący rolą administratora systemu może odblokować użytkownika zablokowanego. W tym celu należy w oknie z danymi dotyczącymi użytkownika odznaczyć pole Zablokowany.

4.5. Jednostki

Kategoria ta umożliwia zarządzanie listą jednostek organizacyjnych obsługiwanych w systemie SJO BeSTi@. Dane jednostek organizacyjnych są importowane do programu SJO BeSTi@ z pliku wygenerowanego w systemie BeSTi@ w macierzystej jednostce samorządu terytorialnego. Zaimportowane dane będą widoczne na Liście jednostek w prawym oknie programu. Wprowadzony słownik jednostek jest też przydatny w pracy w module Uchwały w chwili tworzenia planów finansowych, oraz w module Sprawozdania przy generowaniu wykazu sprawozdań (w szczególności listy sprawozdań Rb-3x) oraz bilansów w danym okresie sprawozdawczym.

4.5.1. Dodawanie jednostki

W celu zaimportowania listy jednostek należy kliknąć na kategorię Jednostki znajdującą się na drzewku Administracja w lewym oknie. Następnie z górnego menu Plik należy wybrać opcję Import z pliku XML. W kolejnym kroku należy wskazać plik wygenerowany w JST. System wyświetli ekran z informacją o macierzystej jednostce samorządu i importowanej jednostce organizacyjnej (rys. 42)

Rysunek 42. Okno komunikatu

(41)

SJO BeSTi@ Strona 41 z 87

Aby przeglądać listę jednostek należy kliknąć na kategorię Jednostki znajdującą się na drzewku Administracja w lewym oknie. Wówczas w oknie środkowym zostanie wyświetlona Lista jednostek (rys. 43).

Rysunek 43. Lista jednostek

Niektóre jednostki na liście posiadają rozwijalne podlisty. Jeśli w kolumnie obok nazwy jednostki znajduje się znak + znaczy to, że dana jednostka zawiera dodatkowe informacje. Po rozwinięciu drzewa wyświetla się dodatkowa podlista zawierająca historyczne dane o jednostce.

Aby sprawdzić zakres czasowy informacji dotyczących jednostce, należy zaznaczyć odpowiednią pozycję na liście, a następnie kliknąć przycisk Otwórz. Wtedy wyświetli się okno ze szczegółowymi datami przedziału czasowego, w którym obowiązywała ważność danych jednostki. Informują o tym pola Dane ważne od… do… (rys. 44).

Rysunek 44. Pola daty ważności jednostki

Na poziomie nadrzędnej, w przypadku jednostki głównej możliwe do wypełnienia są pola Adresat oraz Adresat (odbiorca). Jeżeli pole Adresat (odbiorca) jest wypełnione, jego zawartość wyświetla się na wydrukach sprawozdań jednostkowych. W przeciwnym razie pojawia się tam zawartość pola Adresat.

4.5.2. Usuwanie jednostki

Podobnie jak w przypadku usuwania użytkowników, program nie pozwala na usunięcie jednostki. Poprzez usunięcie jednostki należy rozumieć jej dezaktywację poprzez ustawienie daty zakończenia działalności jednostki.

Dezaktywacja jednostki organizacyjnej dokonywana jest w macierzystej JST w systemie BeSTi@ a następnie przekazywana do właściwej JO za pomocą pliku XML.

(42)

SJO BeSTi@ Strona 42 z 87

4.6. Klasyfikacja

Klasyfikacja stanowi jeden z ważniejszych słowników znajdujących się w programie.

Słownik ten wykorzystywany jest w podczas wprowadzania do systemu danych planistycznych w module Uchwały, a także podczas sporządzania niektórych sprawozdań (w szczególności Rb-27S, Rb-28S i Rb-3x) w module Sprawozdania.

Słownik ten obejmuje:

 Działy,

 Rozdziały,

 Paragrafy dochodów,

 Paragrafy wydatków,

 Paragrafy przychodów,

 Paragrafy rozchodów,

 Finansowanie paragrafów.

Słownik klasyfikacji budżetowej zarządzany jest centralnie przez Ministerstwo Finansów, nie ma możliwości jego edycji na poziomie jednostek organizacyjnych i jednostek samorządu terytorialnego. Każda pozycja słownika opisana jest zakresem dat obowiązywania oraz informacją dotyczącą źródła jej pochodzenia, czyli odpowiedniego rozporządzenia Ministra Finansów. Dodatkowo pozycje słownika paragrafów opisane są informacjami określającymi możliwość ich wykorzystania przez poszczególne typy jednostek organizacyjnych (jednostki budżetowe, zakłady budżetowe, gospodarstwa pomocnicze) oraz możliwość wykorzystania w sprawozdaniach typu Rb-3x.

Aktualizacja słownika klasyfikacji

Aktualizacja słownika przebiega automatycznie. Jeżeli na Serwerze Dystrybucyjnym znajduje się nowsza wersja słownika, program wykrywa ją i automatycznie zaciąga.

Aktualizacja możliwa jest także poprzez zaimportowanie pliku XML wygenerowanego w systemie BeSTi@ w macierzystej JST.

Aby wczytać plik przygotowany przez macierzystą JST należy w oknie modułu Administracja wybrać kategorię Klasyfikacja a następnie z menu Plik opcję Import z pliku XML (rys. 45).

(43)

SJO BeSTi@ Strona 43 z 87

Rysunek 45. Wybór Importu z pliku XML słownika Klasyfikacji

Następnie należy wskazać plik przekazany z JST aby system mógł zaimportować aktualną listę słownika klasyfikacji budżetowej. Po zakończonej operacji zostanie wyświetlony stosowny komunikat (rys. 46).

Rysunek 46. Okno Importu słownika Klasyfikacji

Aktualizacja słownika klasyfikacji za pomocą serwera dystrybucyjnego

Aby manualnie pobrać słownik z Serwera Dystrybucyjnego, należy w oknie modułu Administracja wybrać kategorię Klasyfikacja a następnie z menu Plik opcję Import z serwera dystrybucyjnego (rys. 47).

(44)

SJO BeSTi@ Strona 44 z 87

Rysunek 47. Import słownika klasyfikacji budżetowej

4.7. Reguły kontrolne

Reguły kontrolne to zbiór procedur (funkcji, algorytmów) służących do weryfikacji danych planistycznych wprowadzonych w module Uchwały oraz danych sprawozdawczych (w tym także bilansów) wprowadzonych w module Sprawozdania.

Reguły można podzielić na rachunkowe i merytoryczne. Efektem działania reguł jest raport błędów, który jest wyświetlany po każdorazowej weryfikacji wprowadzonych danych.

Użytkownicy na poziomie jednostki organizacyjnej mogą jedynie przeglądać poszczególne reguły.

Przeglądanie reguł kontrolnych

Aby móc przeglądać reguły kontrolne należy w lewym oknie programu wybrać moduł Administracja i zaznaczyć na drzewie kategorię Reguły kontrolne (rys. 48).

Rysunek 48. Otwieranie listy reguł kontrolnych

(45)

SJO BeSTi@ Strona 45 z 87

W oknie środkowym wyświetlona zostanie lista reguł zaimplementowanych w systemie (rys. 49).

Rysunek 49. Lista reguł kontrolnych

Aby przejrzeć szczegółowe informacje o danej regule kontrolnej, należy wybrać na liście żądaną regułę, a następnie kliknąć przycisk Otwórz w dolnej części okna środkowego lub na górnym pasku narzędzi. Wówczas w oknie środkowym zostanie wyświetlony formularz zawierający podstawowe dane o regule (rys. 50).

Rysunek 50. Formularz reguły kontrolnej

(46)

SJO BeSTi@ Strona 46 z 87

rzeczywistym oraz czy wymagany jest pozytywny wynik działania reguły, aby zatwierdzić dany dokument. W kolejnej sekcji są określone typy jednostek, dla których dana reguła się odnosi. Czwarta sekcja formularza to algorytm reguły, czyli określenie czynności, jakie wykonywane są podczas działania reguły zapisane w języku programowania C#. W ostatniej sekcji formularza jest widoczna podstawa prawna dla danej reguły.

Aktualizacja reguł kontrolnych

Aktualizacja słownika reguł kontrolnych możliwa jest poprzez zaimportowanie pliku XML przekazanego przez macierzystą JST. Aby zaimportować plik XML należy w lewym oknie systemy wybrać kategorię Reguły kontrolne a następnie z górnego menu Plik opcję Importuj z pliku XML (rys. 51).

Rysunek 51. Import słownika reguł kontrolnych

W kolejnym kroku należy wskazać plik zawierający aktualizację reguł kontrolnych. Na zakończenie system wyświetli komunikat z informacją czy import pliku został wykonany prawidłowo.

(47)

SJO BeSTi@ Strona 47 z 87

Aktualizacja reguł kontrolnych za pomocą serwera dystrybucyjnego

Aby zaimportować plik XML należy w lewym oknie systemy wybrać kategorię Reguły kontrolne a następnie z górnego menu Plik opcję Importuj z serwera dystrybucyjnego (rys. 52)..

Rysunek 52. Import słownika reguł kontrolnych

4.8. Układy dokumentów planistycznych

Kategoria ta jest ściśle powiązana z modułem Uchwały. W momencie przekazania przez macierzystą JST pliku XML zawierającego inicjację nowego roku budżetowego zostaje również przekazany układ dokumentów planistycznych – czyli szczegółowość załączników do Planów finansowych jednostki organizacyjnej. Układ załączników w planie finansowym jest definiowany na dany rok budżetowy.

Inicjacja nowego roku budżetowego odbywa się w module Uchwały, gdzie w oknie modułu należy wybrać kategorię Budżet, a następnie z menu kontekstowego dostępnego pod prawym klawiszem myszy opcję Importuj rok z pliku XML.

Aby przeglądać dane, należy w lewym oknie programu wybrać moduł Administracja i zaznaczyć na drzewie kategorię Układy dokumentów planistycznych (rys. 53).

Rysunek 53. Otwieranie układów dokumentów planistycznych

W oknie środkowym wyświetli się lista układów (rys. 54).

(48)

SJO BeSTi@ Strona 48 z 87

Rysunek 54. Lista układów dokumentów planistycznych

Należy zaznaczyć rok, dla którego chcemy przeglądać układ załączników, a następnie wybrać przycisk Otwórz z górnego paska narzędzi. Wtedy w oknie środkowym pojawi się szczegółowy podgląd.

4.9. Paczki wykonawcy

Paczki wykonawcy jest kategorią, która umożliwia wyświetlenie listy już przetworzonych paczek wykonawcy. Przycisk 'Pokaż' umożliwia podgląd zawartości paczki. Przycisk "Odbierz paczki z SD" umożliwia ponowne sprawdzenia czy są dostępne nowe paczki wykonawcy. Jeśli są to je importuje (rys. 55).

Rysunek 55. Okno paczek wykonawcy

4.10. Opcje

Opcje jest to kategoria służąca do zarządzania parametrami systemu. W momencie instalacji systemu wszystkie parametry systemu są ustawione na wartości domyślne.

Administrator systemu lub użytkownik może zmienić wartości parametrów.

(49)

SJO BeSTi@ Strona 49 z 87

Aby wejść do okna ustawień, należy na drzewie Administracja kliknąć kategorię Opcje (rys. 56).

Rysunek 56. Wybór kategorii Opcje

W oknie środkowym pojawi się formularz edycji ustawień (rys. 57).

Rysunek 57. Opcje domyślne

Parametry systemu to elementy mające wpływ na sposób funkcjonowania programu.

Za pomocą parametrów administrator systemu może określić specyficzne dla danego obszaru programu działanie. Każdy parametr jest ściśle związany z logiką działania programu, w związku z czym jest możliwe tylko edytowanie wartości danego parametru, natomiast nie można parametrów dodawać ani usuwać. Parametry systemu zostały podzielone na systemowe, domyślne i użytkownika.

(50)

SJO BeSTi@ Strona 50 z 87

(C:\SJOBestiaKopiaBazyDanych.bak),

 automatyczny backup przy otwieraniu okresów sprawozdawczych (True, False)

 oraz ścieżka do plików archiwum wykonywanego poprzez automatyczny backup (C:\).

Rysunek 58. Opcje systemowe

Parametry domyślne to podstawowe parametry ustawień programu.

Parametry użytkownika (rys. 59) określają sposób zachowania się programu dla konkretnego zalogowanego użytkownika. Każdy użytkownik może na swój własny sposób spersonalizować ustawienia systemu. Może m.in. ustawić:

 moduł startowy, jaki pojawi się na ekranie po uruchomieniu programu (Uchwały, Sprawozdania, Raporty, Administracja),

 zdefiniować czy system ma żądać potwierdzenia wyjścia z programu podczas jego zamykania (True, False),

 szerokość okna kontekstowego i nawigacyjnego,

 czy do plików eksportu sprawozdań ma być dołączany plik XSD i XSLT (True, False)

 kolory pozycji wprowadzanych do systemu,

 czy podczas wprowadzania danych program ma powtarzać klasyfikację budżetową (True, False),

(51)

SJO BeSTi@ Strona 51 z 87

 czy w momencie tworzenia nowego dokumentu mają być pokazywane wartości z poprzednich układów (True, False),

 oraz w jaki sposób ma zachować się system przy wprowadzaniu istniejącej już podziałki klasyfikacji budżetowej (Blokuj, Zezwalaj, Zastępuj).

Rysunek 59. Opcje Użytkownika

Aby zachować wprowadzone zmiany, należy kliknąć na przycisk Zapisz i zamknij w dolnej części okna.

4.11. Dziennik zdarzeń

Program pozwala administratorowi na podgląd akcji wykonywanych przez użytkowników systemu. Dzięki tej opcji administrator ma wgląd do dziennika zdarzeń, gdzie zapisywane są informacje o ważniejszych czynnościach wykonywanych przez użytkowników systemu m.in. o zalogowaniu, wylogowaniu, przeglądaniu dokumentów, usuwaniu dokumentów, zmianie statusów dokumentów itd.

Aby przejrzeć dzienniki zdarzeń, należy na drzewie Administracja zaznaczyć kategorię Dziennik zdarzeń.

W dolnej części okna należy ustalić zakres czasowy, którego mają dotyczyć przeglądane zdarzenia oraz dziedzinę (moduł), w którym wystąpiły. Wówczas w oknie środkowym zostanie wyświetlona odpowiednia lista zdarzeń (rys. 60).

(52)

SJO BeSTi@ Strona 52 z 87

Rysunek 60. Dziennik zdarzeń

4.12. Historyczność

System BeSti@ pozwala administratorowi na podgląd zmian w zakresie nadawania/odbierania uprawnień dla określonych użytkowników. Historyczność jest podzielona na następujące kategorie:

• Tabela użytkowników – umożliwia podgląd zmian w bazie w zakresie dodawania, usuwania, zmieniania parametrów użytkowników

• Tabela ról użytkowników – umożliwia podgląd zmian w bazie w zakresie nadawania, odbierania ról określonym użytkownikom

• Tabela praw użytkowników – umożliwia podgląd zmian w bazie w zakresie nadawania, odbierania uprawnień poszczególnym użytkownikom

Po określeniu kategorii, należy określić zakres czasowy, którego mają dotyczyć przeglądane zdarzenia oraz typ zdarzeń, które nas interesują. Po kliknięciu przycisku Szukaj zostanie wyświetlona lista żądanych zdarzeń.

(53)

SJO BeSTi@ Strona 53 z 87

Rysunek 61. Historyczność

4.13. Blokady

System SJO BeSTi@ pozwala administratorowi na podgląd sprawozdań/planów finansowych aktualnie zablokowanych (tzn. aktualnie używanych) przez poszczególnych użytkowników systemu. W momencie otwarcia sprawozdania i/lub planu finansowego przez jednego użytkownika system automatycznie blokuje dostęp do tego sprawozdania i/lub planu finansowego pozostałym użytkownikom systemu.

Blokady mają na celu zabezpieczenie danego dokumentu przed modyfikacją przez innych użytkowników w tym samym czasie. W momencie otwarcia zablokowanego dokumentu przez drugiego użytkownika system wyświetli komunikat o założonej blokadzie (rys. 61).

Rysunek 62. Okno komunikatu

Aby przejrzeć aktualne blokady, należy na drzewie Administracja zaznaczyć kategorię Blokady (rys. 62).

(54)

SJO BeSTi@ Strona 54 z 87

Rysunek 63. Wybór kategorii Blokady

W oknie środkowym zostanie wyświetlona lista aktualnych blokad (rys. 63).

Rysunek 64. Okno Listy aktualnych blokad

Administrator systemu SJO BeSTi@ ma możliwość usunięcia blokad. W tym celu należy zaznaczyć blokadę na liście blokad i wybrać opcję Usuń w górnym pasku narzędzi.

Istnieje również możliwość całkowitego wyłączenia mechanizmu blokady. W tym celu w module Administracja należy przejść do gałęzi Opcje i wybrać Opcje systemowe. W środkowym oknie znajduje się zakładka Blokady. W celu zablokowania mechanizmu należy w danych pozycjach wybrać opcję False. W celu pozostawienia działającego mechanizmu należy zostawić opcję True.

4.14. Komunikacja

W menu Narzędzia znajduje się opcja 'Komunikacja ustawienia' (rys. 64).

Cytaty

Powiązane dokumenty

3) Każdy wykres należy podpisać oraz nazwać osie X, Y pamiętając o JEDNOSTKACH! Żeby to zrobić, należy wejść w opcje danego wykresu. Klikając na poszczególne jego

W tym celu należy kliknąć prawym przyciskiem myszy folder główny o nazwie odpowiadającej twojemu adresowi email i i wybrać Menadżer subskrypcji...... Na liście folderów

Na zajęciach powinieneś posiadać akty prawne niezbędne do pracy na ćwiczeniach (Konstytucja RP, literatura podana przez prowadzącego na pierwszych zajęciach, inne akty prawne

Prawym przyciskiem myszy należy kliknąć asocjację i z menu, które się pojawi, wybrać Add massage from: Definiowanie koszyka to: Książka (rysunek) a następnie zdefiniować

Prawym przyciskiem myszy należy kliknąć asocjację i z menu, które się pojawi, wybrać Add massage from: Definiowanie koszyka to: Książka (rysunek) a następnie zdefiniować

kliknąć prawym przyciskiem myszy na zaznaczonym obszarze i wybrać polecenie Usuń z Menu podręcznego,.. przeciągnąć myszą pliki do Kosza

Aby rozłączyć połączenie VPN, klikamy prawym przyciskiem myszy na ikonkę OpenVPN klienta i z rozwijanej listy wybieramy serwer VPN (jeśli jest ich więcej niż jeden) , a

W tym celu należy kliknąć prawym przyciskiem myszy na nazwę projektu i wybrać opcję New Python File oraz wprowadzić nazwę pliku.. Utworzony zostanie pusty plik z