Formato fecha en resultados de búsqueda SPOL

Una de las complicaciones en el despliegue de los datos en los resultados de la búsqueda de SharePoint On Line o SP 2013/2016, tiene que ver con la forma que los datos se despliegan, y la fecha tiene la particularidad que tiene múltiples formatos.

Así es como los resultados pueden llegar en

  1. formato fecha y hora: 21/01/2005 6:00:00 AM (o peor)
  2. EN formato largo americano: Fri Jan 21 2005 00:15:04 GMT-0300 (Pacific SA Daylight Time)

 

El cambio que se debe aplicar en la plantilla HTML de resultados, es posible modificar mediante transformación. Revisemos los puntos para llegar al resultado de formato  dd//mm/yyyy.

 

  • Asegúrese que el dato de fecha (FechaFactura) que quiere desplegar esté correctamente definido como propiedad mapeada en las variables de encabezado. [Mantenga los otros datos definidos]

<mso:ManagedPropertyMapping msdt:dt=”string”> ‘FechaFactura’:’FechaFactura’,</mso:ManagedPropertyMapping>

 

  • En la sección (si lo prefiere al final), de la sección comentada de variables de ítem (HTML), que se transforma en JS, defina las variables de transformación. Define una nueva variable local.

var FechaFactura= ctx.CurrentItem.FechaFactura;
var localFechaFactura = new Date(FechaFactura);

 

  • Y luego en el cuerpo del HTML agregue la variable con formato

_#= localFechaFactura.format(“dd-MM-yyyy”) =#_

El resultado será el esperado: 21/01/2005

 

Anuncios

¿Dónde está CCO (BCC) en correos de SP Designer 2013?

(Jorge Hernández / J. Andrés Valenzuela)

Muchos sabemos que los flujos de trabajo fabricados en SharePoint Designer permiten, en forma fija o variable, definir los destinatarios de los correos electrónicos, para accionar notificaciones.

 

Esto lo podemos realizar como destinatarios principales “Para” o en Copia “CC”. Sin embargo, en más de una oportunidad necesitamos configurar correos notificables en Copia oculta “CCO” (BCC).

En la pantalla principal de la configuración del correo no la encontrarás, pero si desde las “Propiedades avanzadas” desde el diseño del flujo. Para llegar a esta opción debes marcar la acción de “Enviar por correo electrónico ..” , y luego  seleccionar “Propiedades avanzadas”.

Esta opción te permitirá configurar de la misma manera la configuración de los destinatarios, además de otras opciones avanzadas como el HTML del cuerpo del correo.

 

Límite de 100 en Query con RestAPI SharePoint 2013 / 2016/ Online

Desde SharePoint 2013, tenemos la gran ventaja de trabajando con Querys OData en Rest de SharePoint; pero así también hay algunos detalles con los cuales te pueden encontrar. Uno de ellos tiene la relación con el límite de objetos en una consulta de lista.

Por consideraciones de control del desempeño en servidores y servicio on line, las consultas realizadas con RestApi y que no tengan un control TOP definido; serán consideradas siempre con un límite de 100 registros, lo que finalmente se puede transformar en una complicación cuando en la solución construida requieres de la totalidad de los registro, o si se incluye algún filtro.

http://Servidor/sitio/_api/web/lists/GetByTitle(‘NombredeLista’)/items

Por lo tanto, una vez teniendo claro aquello, y si la consulta requiere más de aquellos 100 registros, necesariamente deberás usar un top superior a los 100, de acuerdo a tus necesidades de solución.

Por ejemplo:

http://Servidor/sitio/_api/web/lists/GetByTitle(‘NombredeLista’)/items?$top=1000

 

Más info sobre Query ODATA Con Rest SharePoint

 

Gracias a don Alberto Candía por el apoyo técnico.

Mover Colección de Sitio existente en Nueva Base Datos de Contenido (Script)

PowerShell%20logoA pesar que puede ser bastante directo el script para mover una Colección de Sitio a otra base de dato de contenido, uno de los elementos a considerar es que se debe desasociar completamente toda aquella información entre la Colección y su Base de Contenido actual.

Un tipo de información es aquella relacionada con el seguimiento de Auditorías. En el siguiente script, se agregar las líneas que permiten eliminar todos los eventos de auditoría asociados al sitio en la Base de Datos de Contenido original.

Asegura de ejecutar, primeramente, en un ambiente de prueba, y con el Management Shell de SharePoint. Además debes rellenarlo con tus datos de las variables definidas.

# Juan Andrés Valenzuela - SPBox
# Script para mover una Colección de Sitio a una nueva base datos de contenido
Clear-Host
#
# Aquí escribe las variables al editar el PS1
#
$UrlSiteAMover = 
$UrlWebApp = 
$NuevaBD = 
$ServidorBD = 
#
# Creación de nueva BD de Contenido
#
New-SPContentDatabase -Name $NuevaBD -WebApplication $UrlWebApp
#
# La variable USED permite conocer la cantidad de espacio en disco usada por la colección de sitios a mover 
#
$used = (Get-SPSiteAdministration -Identity $UrlSiteAMover).DiskUsed
$used
#
# Borrar los datos de auditoría permite separar bien datos condicionantes de la actual base de datos
#
(Get-SPSite -Identity $UrlSiteAMover).Audit.TrimAuditLog(deleteEndDate)
(Get-SPSite -Identity $UrlSiteAMover).Audit.DeleteEntries(deleteEndDate)
#
# Instrucción de Mover
#
Move-SPSite $UrlSiteAMover -DestinationDatabase $NuevaBD
Get-SPContentDatabase -site $UrlSiteAMover
Write-Host "Comprueba y presiona una tecla para terminar"

 

SharePoint para Todos: Capítulo 1. Tu propio ShrePoint On line

Estimados, los quiero dejar con este nuevo proyecto que he comenzado con el Primer Capítulo de esta serie de ScreenCast llamado “SharePoint pra todos”.

En este capítulo 1,  podrás revisar como tener tu propia cuenta y suscripción de Office 365 (prueba gratuita), paso inicial para conocer y trabajar con SharePoint y más.

Aquí les dejo el video y URL del canal.

https://www.youtube.com/channel/UCLpEet3IzzF66gecmfWXCRg

 

Gobernabilidad de Seguridad en SharePoint para la Plataforma

Publicado en http://www.compartimoss.com

Resumen:

La Gobernabilidad es un concepto amplio que ya hemos tocado en nuestra revista. Sin embargo, la Gobernabilidad de Seguridad, es un foco particular que es transversal a la Gestión de la Infraestructura, Gestión de la Información y Gestión del Desarrollo. En este artículo, daremos una breve reseña, los controles que podemos definir desde la Gestión de la Infraestructura, pero que impactan en los otros dos ejes.

Artículo:

Gobernabilidad es uno de los pocos conceptos de la administración de SharePoint que parecen tener muchos adeptos, pero pocos prácticos. A pesar que las organizaciones están seguras que un correcto gobierno de la plataforma, ayudará a su real potencial, son muy pocas las que logran llevar a un nivel madurez adecuado. A pesar que los tópicos del Gobierno en SharePoint nos acercan a tres ejes fundamentales (Gestión de la Información, Gestión del Desarrollo y Gestión de la Infraestructura), es innegable que una forma de acercarnos a este “gobierno adecuado”, es a través de la gestión de la seguridad, la que a su vez puede ser transversal a los ejes de gobierno antes mencionados.

Imagen 1.- Gobernabilidad y Seguridad

Si realizamos un seguimiento a la Gobernabilidad de Seguridad nos encontraremos con diferentes controles que debemos considerar, donde la clave es definir: Políticas y Roles.

La política establece el control explícito que debemos realizar según las necesidades de nuestra organización, además considerando las buenas prácticas del producto. En resumen, son puntos de focos a considerar para “Gobernar”, y atribuidos a roles específicos en la organización.

En el conjunto tendremos una plataforma segura, estable, y gobernada en cuanto a la seguridad.

Imagen 2.- Esquema de Gobernabilidad de Seguridad

 

A continuación generamos un repaso de algunos elementos funcionales y configuraciones que debiésemos considerar en un Gobierno Seguridad de SharePoint, y en la generación de Políticas y Roles.

 

Gobierno Seguridad TI

 

  • El rol de SQL Server, en esta parte es fundamental. Entre los elementos a considerar en un Gobierno de Seguridad están.
    • Bloqueo de Puertos estándar. Implica el cambiar el cambio de TCP 1433 en un puerto definido por los administradores de SQL.
    • Configuración de SQL Alias. Además de administrar la seguridad, esta política nos permite flexibilizar futuros movimientos de bases de datos a instancias distintas.

Esta es una buena forma de independizar el papel que tienen el administrador de SQL, de los administradores de SharePoint.

 

  • “Pass Phrase” de Instalación. Los administradores se deben asegurar que el “santo y Seña” de Instalación quede salvaguardado, sólo por los administradores de la Granja, independizando de esa forma el ámbito que tienen los administradores de bases de datos.

     

  • Contar con un Plan de Cuentas adecuado, que cumplan con las definiciones establecidos como requisitos en la documentación del producto. Estas cuentas deben estar correctamente definidas e identificadas en el escenario de Administración Central. Esta misma característica permitirá la habilitación del cambio de contraseña automático por parte de la propia Farm, esto en función de las programaciones de restablecimiento de contraseñas configuradas de forma individual por cada una de las cuentas de servicio.
  •  

    Esta funcionalidad de cambio de contraseña, permite no romper ninguna política corporativa relacionada con la caducidad de cuentas, y mantiene la posibilidad de recambio de password.

     

Imagen 3.- Pantalla de Administración de Cuentas Administradas

  • Delegación a Personas, de la Administración de la Granja. Es fundamental que los usuarios administradores de la granja, sean declarados en roles de “personas”, y no necesariamente se utilicen las cuentas de servicios o administradas. Por ese motivo es que tenemos la posibilidad de administrar a este grupo selecto de personas, en un grupo independiente de “Administradores de la Granja”.

     

     

Imagen 4.- Acceso a administración de Grupo de Administradores de la Granja.

A pesar que los Administradores de Granja, con Control Total, pueden recaer en pocas personas, siempre existe la necesidad que un equipo más completo tenga privilegios de operación sobre la Administración Central. De todas maneras, vale la pena indicar, que pertenecer al Grupo de Administradores de Granja, opera, pero no necesariamente implica permisos sobre operaciones con PowerShell o en la creación de Bases de Datos de Contenido.

  • Administración delegada de aplicaciones de servicio: Otra de las políticas posibles de definir es definir en forma pormenorizada a los administradores de las aplicaciones de servicio. Esto permitirá que los administradores de la granja puedan delegar ciertas operaciones en cada una de las aplicaciones de servicio, y así independizar la posibilidad de configurar cada una de las necesidades de servicio.

Imagen 5.- Opción de Ribbon que permite acceder a definición de Administradores por Aplicaciones de Servicio.

En ocasiones el grupo de TI, necesitará del apoyo o complemento de otras áreas que integran sistemas. Así es el caso de la Administración de BCS o Secure Store Services, donde administradores distintos a SharePoint aportarán datos importantes para la conexión a datos externos.

  • Manejar una correcta administración de las Políticas de Seguridad aplicada a los usuarios para la Aplicación Web es fundamental, para entender las restricciones o atribuciones que podemos realizar a usuarios en Aplicaciones Web determinadas, y sus zonas de publicación. Este tipo de funcionalidad permite, por ejemplo de Restringir operaciones funcionales a usuarios, en ciertas zonas de una ubicación web (intranet, extranet, u otro), a pesar que en las colecciones de sitios el permiso esté otorgado. Contrariamente, permite otorgar mandatoriamente, los permisos de diferente nivel, a usuarios que no lo tienen en las colecciones de sitios en su interior.

     

Imagen 6.- Opción de Ribbon en Administración Central, que permite generar Políticas específicas en las Aplicaciones Web para el acceso a usuarios.

Esta funcionalidad permitirá crear diferentes políticas, además de personalizar las ya existentes por defecto.

Imagen 7.- Detalles en la configuración de una Política particular.

La utilización de esta funcionalidad, es fundamental, por ejemplo; para otorgar privilegios de “Full Read” a la cuenta de servicio encargada del Rastreo de la Cuenta de Servicio en el servicio de Búsqueda.

  • Definición de Administradores de la Colección de Sitios. Este quizás es uno de los elementos funcionales más utilizados en la entrega regular de la creación de Colecciones de Sitios. Sin embargo, que política definir en cuanto de la forma de entrega, es una discusión que en muchas organizaciones no ocurre. En este escenario, los administradores de la Granja, deben definir Administradores Principal y Secundario, pero la pregunta es ¿Quiénes deben ser esos administradores? Hay 3 combinaciones claras, que dependen del nivel de restricción que queremos definir en las Soluciones de los usuarios. Como una analogía simple, finalmente aquí determinamos quien obtiene “las llaves” de esta nueva casa.
    • Opción A: Los dos administradores son delegados en el área de TI. Eso significa restringir el papel de administración de la colección a los usuarios del “negocio”, que finalmente sólo tendrán control como “Propietarios” de los sitios.
    • Opción B: Estas dos “llaves” son entregadas al área Usuaria, dejando completamente en manos de los usuarios el control funcional (Activación de Características), y el control de Contenidos (A un usuario Administrador de Colección de Sitio, no es posible restringir permisos, a menos que sea por una Política de Aplicación Web). Esto restringe el acceso al área TI, y los deja con poca capacidad de soporte funcional sobre los sitios.
    • Opción C: Una de las más utilizadas, considera compartir las “llaves”, de tal manera que tanto el Equipo TI, como los usuarios compartan la Administración.


Imagen 8.- Escenario de otorgación de Rol de Administración de Colección de Sitios a usuarios.

  • Antivirus para SharePoint. A pesar de que Usuarios y Servidores pueden tener una buena protección con antivirus de Estaciones de Trabajo y Sistemas Operativos, no podemos desconocer el papel que significa contar con AntiVirus para SharePoint. Estos softwares tienen la habilidad de entender el modelo de objeto de SharePoint, de tal manera que puedan detectar el “movimiento” de archivos infectados hacia o desde los usuarios. Sin embargo, para utilizarlos, SharePoint necesariamente debe “autorizar” su operación y es por esto, que necesariamente, además de la instalación de estos productos en todos los servidores SharePoint de la Granja, se deben definir un conjunto de configuraciones.

 


Imagen 9.- Pantalla de configuración de la acción de los antivirus “for SharePoint” en la Granja.

    Los administradores de la Granja deben definir, entre otros:

  • La posibilidad de escanear los archivos en la subida a SharePoint.
  • La posibilidad de escanear los archivos en la bajada a los usuarios.
  • Permitir a los usuarios bajar documentos infectados
  • Permitir que los documentos infectados sean limpiados por el software.

 

 

 

 

Juan Andrés Valenzuela
MVP SharePoint
jandresvalenzuela@outlook.com
@jandresval
https://jandresval.wordpress.com

Error al cargar hojas Power View en Excel: 0x800A03EC

Quienes estén enfrentados por primera vez a la autoría de Power View en Excel 2013, pueden encontrarse con algunos problemillas, en la generación de los visores, aunque sea en orígenes de datos locales en el mismo libro.

Uno de los problemas de Actualización más frecuente, es el que nos impide trabajar con los modelos y acceso, y se representa con mensajes como:

“” No se pudieron obtener los datos modelo “”  ” 0x800A03EC ”  ” Invalid pointer array ”

PowerPivotUpgrade2Estos problemas suceden cuando:

– El usuario no ha interactuado con Power View

– No está trabajando en un ambiente de desarrollo

– O porque ha realizado una actualización basada en KB2752087

 

Para solucionar el problema, sólo requiere instar el siguiente KB http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2837666

 

y listo! Asunto solucionado….