====== SIAFI - Sistema Integrado de Administração Financeira do Governo Federal ====== O SIAFI – Sistema Integrado de Administração Financeira do Governo Federal é um Sistema de teleinformática criado para promover a modernização e a integração dos sistemas de acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo Federal de forma integrada, objetivando minimizar custos, e dar eficiência e eficácia na gestão dos recursos alocados na Lei Orçamentária Anual - LOA. [[http://www.tesouro.fazenda.gov.br/SIAFI/index.asp|Link para Acesso ao SIAFI]] [[https://consulta.tesouro.fazenda.gov.br/sta/|Link para Acesso ao STA - Sistema de Transferência de Arquivos]] [[http://acesso.serpro.gov.br/HOD10/index.html|Link para Rede SERPRO]] [[http://acesso.serpro.gov.br/HOD10/manual06.html|Link para o Manual do Primeiro Acesso à Rede SERPRO]] [[https://www.tesouro.fazenda.gov.br/novo-siafi/informacoes-tecnicas/formas-de-integracao/699-certificado-digital-homologacao|Link para configuração de acesso aos serviços do Novo Siafi]] ===== Manuais ===== {{desenvolvimento:integracoes_sistemas_governo:apostila_siafi_2004.pdf|Apostila - SIAFI}} ===== Passo a Passo para Criar um Processador de Arquivo SIAFI ===== * {{:desenvolvimento:integracoes_sistemas_governo:processadores_-_integração_siafi.doc|}} ===== Transações SIAFI ===== * {{:desenvolvimento:integracoes_sistemas_governo:dotacao.pdf|Nota de Dotação (ND)}}: Permitir registrar os valores decorrentes de desdobramento, por PI e/ou por fonte de Recursos (quando detalhada), dos créditos previstos no Orçamento Geral da União - OGU, bem como à inclusão dos Créditos nele não consignados. * {{:desenvolvimento:integracoes_sistemas_governo:credito.pdf|Movimentação de Crédito (NC)}}: Permitir o registro da movimentação de créditos interna e externa e suas anulações. * {{:desenvolvimento:integracoes_sistemas_governo:empenho.pdf|Nota de Empenho (NE)}}: Permite registrar o comprometimento de despesa, bem como aos casos em que se faça necessário o reforço ou a anulação desse compromisso. * {{:desenvolvimento:integracoes_sistemas_governo:lancamento.pdf|Nota de Lançamento por Evento (NL)}}: Permitir registrar apropriações de despesas e receitas, e outras situações não vinculadas a documentos específicos. * Nota de Lançamento de Sistema (NS): Permite registrar eventos contábeis de forma automática. * {{:desenvolvimento:integracoes_sistemas_governo:ordem_bancaria.pdf|Ordem Bancária}}: Permitir registrar o pagamento de compromissos, bem como a transferência de recursos entre UG, liberação de recursos para fins de adiantamento, Suprimento de Fundos, Repasse, Sub-repasse. * {{:desenvolvimento:integracoes_sistemas_governo:gru.pdf|Guia de Recolhimento da União (GRU)}}: Permite recolhimento de receitas da União de uma ug para outra ug via SIAFI. ===== Processo para Envio de Dados ao SIAFI ===== - Acessar a Rede SERPRO ('https://acesso.serpro.gov.br/HOD900/index.htm') e clicar no link 'Acesso HOD'. - Informar o 'Código' (CPF), 'Senha' da Rede SERPRO e 'Sistema': SIAFI. - Informar o 'Código' (CPF), 'Senha' do SIAFI e 'Sistema': SIAFI2009. - Informar no campo 'COMANDO', na parte inferior da tela, o comando '>CONARQBT' - O próximo passo é informar a sigla do arquivo que se deseja recuperar o layout (NE - Empenho, OB - Ordem Bancária, etc.). Caso não saiba a sigla, basta aperta o 'ENTER' e para ver o detalhe do 'HEADER', 'DETALHE' e 'TRAILLER' basta clicar no 'F2'. - Com o layout do arquivo, deve-se gerar o arquivo neste formato e acessar o STA - Sistema de Transferência de Arquivos ('https://consulta.tesouro.fazenda.gov.br/sta/') e executar a opção 'Upload'. * {{:desenvolvimento:integracoes_sistemas_governo:processo_bt.doc|}} - Breve explicação do Processo BT. * {{:desenvolvimento:integracoes_sistemas_governo:layout_de_envio_de_credores.doc|}} - Layout de Envio de Credores (Primeiro o HEADER, depois o DETALHE e por fim o TRAILLER). ===== Processo para Extração e Processamento de Dados do SIAFI ===== - Acessar o STA - Sistema de Transferência de Arquivos https://consulta.tesouro.fazenda.gov.br/sta/. - Informar 'Login (CPF)', 'Senha', 'Digite o código acima' e 'Transação' (Extrator). - Informar o 'Nome da Extração' (por exemplo, LISTCREDOR) e clicar em 'Incluir'. - Selecionar em 'Tipo de Arquivo' o item 'Documento', clicar no botão referente ao 'Nome do Arquivo' e selecionar o '61 - Lista de Credores - LC' (e clicar em selecionar), selecionar a 'Periodicidade' como 'Única', 'Forma de Extração' como 'Período Especificado na Abrangência' e 'Destino' como 'Portal On-line'. Clicar em 'Avançar'. - Clicar no botão referente ao campo 'UG' e manda buscar pelo texto 'Rio Grande do Norte' e clicar no botão pesquisar. Selecionar o '153103 - UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE' e clicar em 'Selecionar'. - Informar o 'Período' que se deseja recuperar os dados e clicar em 'Avançar'. - Clicar em 'Confirmar'. - Clicar no link superior 'Download'/'Extrações' e clicar no link referente ao arquivo de dados e de layout que se deseja. - Com os arquivos extraídos do SIAFI, partiremos para a leitura do arquivo de layout, para sabermos quais campos vieram no arquivo de dados, qual seu tamanho e tipo. - Depois de lido o arquivo de layout é feito o processamento do arquivo de dados referente ao layout lido. Estes dados são processados e armazenados no esquema SIAFI do banco de dados Administrativo para posterior consulta. ===== Serviços do Novo SIAFI ===== Para entender a metodologia de segurança utilizada na disponibilização dos serviços do SIAFI serão introduzidos alguns conceitos importantes. ==== Criptografia ==== A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. === Criptografia de chave simétrica e de chaves assimétricas === De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. **Criptografia de chave simétrica**: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. **Criptografia de chaves assimétricas**: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da: * necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e; * dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos). A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME. === Função de resumo(Hash) === Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1. Você pode utilizar hash para: * verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; * verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); * gerar assinaturas digitais; Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. [1] //O **hash** é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.// === Assinatura digital === A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. === Certificado digital === Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação. O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como "cadeia de certificados" ou "caminho de certificação", conforme ilustrado na Figura a seguir. A AC raiz, primeira autoridade da cadeia, é a âncora de confiança para toda a hierarquia e, por não existir outra AC acima dela, possui um certificado autoassinado (mais detalhes a seguir). Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis. {{:desenvolvimento:integracoes_sistemas_governo:cadeia-certificacao.jpg?400|}} Alguns tipos especiais de certificado digital que você pode encontrar são: * **Certificado autoassinado**: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas: * **Legítima**: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial. * **Maliciosa**: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet), para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado. * **Certificado EV SSL (Extended Validation Secure Socket Layer)**: certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. === Especificação do Web Service === * {{:desenvolvimento:integracoes_sistemas_governo:novosiafi-pie-cpr-webservices.pdf|}} ==== Etapas para Geração das Chaves ==== - O primeiro passo a ser realizado para utilização dos serviços do SIAFI é seguir o seguinte tutorial para geração das chaves do Certificado Digital: https://www.tesouro.fazenda.gov.br/novo-siafi/informacoes-tecnicas/formas-de-integracao/699-certificado-digital-homologacao - Após gerar o arquivo .pfx o próximo passo é a geração do keystore(cacerts) que é a chave pública do servidor de serviço do Novo SIAFI. Para gerar esta chave utilizamos a seguinte classe: import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.InputStream; import java.io.OutputStream; import java.security.KeyStore; import java.security.MessageDigest; import java.security.cert.CertificateException; import java.security.cert.X509Certificate; import javax.net.ssl.SSLContext; import javax.net.ssl.SSLException; import javax.net.ssl.SSLHandshakeException; import javax.net.ssl.SSLSocket; import javax.net.ssl.SSLSocketFactory; import javax.net.ssl.TrustManager; import javax.net.ssl.TrustManagerFactory; import javax.net.ssl.X509TrustManager; /** * Classe utilizada para gerar o KeyStore do Servidor do Novo SIAFI que está disponibilizando o Serviço * */ public class SiafiBuildCacerts { private static final String JSSECACERTS = "cacerts"; private static final int TIMEOUT_WS = 60; public static void main(String[] args) { try { /** * Endereço do WebService. * O Endereço abaixo é do Servidor que disponibiliza o serviço */ String enderecoWebService = "homservicos-siafi.tesouro.gov.br"; File cacertsFile = gerarCacerts(enderecoWebService, 443); if (cacertsFile != null) { info("| Cacerts gerado em: " + cacertsFile.getAbsolutePath()); } } catch (Exception e) { error(e.toString()); } } public static File gerarCacerts(String host, int port) throws Exception { char[] passphrase = "changeit".toCharArray(); File file = new File(JSSECACERTS); if (file.isFile() == false) { char SEP = File.separatorChar; File dir = new File(System.getProperty("java.home") + SEP + "lib" + SEP + "security"); file = new File(dir, JSSECACERTS); if (file.isFile() == false) { file = new File(dir, "cacerts"); } } info("| Loading KeyStore " + file + "..."); InputStream in = new FileInputStream(file); KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType()); ks.load(in, passphrase); in.close(); SSLContext context = SSLContext.getInstance("TLS"); TrustManagerFactory tmf = TrustManagerFactory.getInstance( TrustManagerFactory.getDefaultAlgorithm()); tmf.init(ks); X509TrustManager defaultTrustManager = (X509TrustManager) tmf.getTrustManagers()[0]; SavingTrustManager tm = new SavingTrustManager(defaultTrustManager); context.init(null, new TrustManager[] { tm }, null); SSLSocketFactory factory = context.getSocketFactory(); info("| Abrindo conexão com " + host + ":" + port + "..."); SSLSocket socket = (SSLSocket) factory.createSocket(host, port); socket.setSoTimeout(TIMEOUT_WS * 1000); try { info("| Iniciando handshake SSL ..."); socket.startHandshake(); socket.close(); info("| Sem erros, certificado já é confiável"); } catch (SSLHandshakeException e) { /** * PKIX path building failed: * sun.security.provider.certpath.SunCertPathBuilderException: * unable to find valid certification path to requested target * Não tratado, pois sempre ocorre essa exceção quando o cacerts * nao esta gerado. */ } catch (SSLException e) { error("| " + e.toString()); } X509Certificate[] chain = tm.chain; if (chain == null) { info("| Não foi possível obter a cadeia de certificados do servidor"); return null; } info("| Enviando ao servidor " + chain.length + " certificado(s):"); MessageDigest sha1 = MessageDigest.getInstance("SHA1"); MessageDigest md5 = MessageDigest.getInstance("MD5"); for (int i = 0; i < chain.length; i++) { X509Certificate cert = chain[i]; sha1.update(cert.getEncoded()); md5.update(cert.getEncoded()); String alias = host + "-" + (i); ks.setCertificateEntry(alias, cert); info("| Adicionando certificado para keystore '" + JSSECACERTS + "' usando o apelido '" + alias + "'"); } File cafile = new File(JSSECACERTS); OutputStream out = new FileOutputStream(cafile); ks.store(out, passphrase); out.close(); return cafile; } private static class SavingTrustManager implements X509TrustManager { private final X509TrustManager tm; private X509Certificate[] chain; SavingTrustManager(X509TrustManager tm) { this.tm = tm; } public X509Certificate[] getAcceptedIssuers() { throw new UnsupportedOperationException(); } public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { throw new UnsupportedOperationException(); } public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { this.chain = chain; tm.checkServerTrusted(chain, authType); } } private static void info(String info) { System.out.println("INFO: " + info); } private static void error(String error) { System.out.println("ERROR: " + error); } } - Para verificar se as chaves estão funcionando corretamentes é possível utilizar o seguinte trecho de código: public class CriptoSIAFI { public static void main(String[] args) throws IOException, KeyManagementException, NoSuchAlgorithmException { String local = "local onde está armazenado o carcerts"; //O arquivo .pfx é gerado através da documetação contida em: //https://www.tesouro.fazenda.gov.br/novo-siafi/informacoes-tecnicas/formas-de-integracao/699-certificado-digital-homologacao System.setProperty("javax.net.ssl.keyStoreType", "PKCS12"); System.setProperty("javax.net.ssl.keyStore", local +"homologacao.pfx"); System.setProperty("javax.net.ssl.keyStorePassword", senha na qual foi gerado a chave privada); //Chave Pública do Servidor do Novo SIAFI System.setProperty("javax.net.ssl.trustStoreType", "JKS"); //Para gerar o cacerts foi utilizado a classe SiafiBuildCacerts //O cacerts é a keystore do Servidor do Novo SIAFI System.setProperty("javax.net.ssl.trustStore", local+"cacerts"); String urlServico = "https://homservicos-siafi.tesouro.gov.br/siafi2013he/services/cpr/manterContasPagarReceber?wsdl"; URL urlC = new URL(urlServico); HttpsURLConnection connection = (HttpsURLConnection) urlC.openConnection(); BufferedReader input = new BufferedReader(new InputStreamReader(connection.getInputStream())); String linha = null; while((linha = input.readLine()) != null){ System.out.println(linha); } } } ===== Contatos ===== Contato para auxiliar entendimento do que deve ser extraído do SIAFI Marli – MJ : Marli.lehrer@mj.gov.br / 61 2025-3853 Rodrigues – DPRF: erinaldo.rodrigues@dprf.gov.br / 61 3448-7718 Gladston – DPF : gladston.ggm@dpf.gov.br / 61 2024-8457 SERPRO Fone: 0800-9782329 Antônio Barros / Deuto - SERPRO Natal/RN Fone: 84 3201-1477 / 84 3201-1361 Nazaré Lopes Bretas E-mail: nazare.bretas@planejamento.gov.br Maria Betânia Gonçalves Xavier Coordenadora-Geral de Sistemas e TI da Secretaria do Tesouro Nacional Fone: 61 3412-3912 Fax: 61 3412-1462 E-mail: maria-betania.xavier@fazenda.gov.br Heloisa Macedo Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-3928 E-mail: heloisa.macedo@fazenda.gov.br Mônica Pacheco Dúvidas sobre SIAFI e STA Email: monica.pacheco@fazenda.gov.br, servicedesk.stn@fazenda.gov.br Pedro / Soares Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-3929 / 61 3412-3957 Guilherme Clemente Kilson (Contato Antigo) Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-3983 E-mail: guilherme.kilson@fazenda.gov.br Heron Alves Moreira (Contato Antigo) Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-1628 E-mail: heron.moreira@fazenda.gov.br GEATE/COSIS - Gerência de Suporte ao Usuário e Coordenação-Geral de Sistemas e Tecnologia da Informação E-mail: geate.cosis.df.stn@fazenda.gov.br Fábio Alexandre de Araújo Lima Gerente de Relacionamento Secretaria do Tesouro Nacional - MF/STN/COSIS/GEREL Fone: 61 3412-3944 / 61 8117-0843 E-mail: fabio-alexandre.lima@fazenda.gov.br Vânia Secretaria do Tesouro Nacional Fone: 61 3412-3927 Yuri Fontes de Oliveira Gerência de Gestão Corporativa / DSI / SLTI Ministério do Planejamento, Orçamento e Gestão E-mail: yuri.oliveira@planejamento.gov.br Marciana Moura Analista de Finanças e Controle STN/COSIS/GEDES (61) 3412-3053 E-mail: marciana.leal@fazenda.gov.br ===== Documentos do SVN ===== * {{:desenvolvimento:integracoes_sistemas_governo:extração_de_dados_do_siafi.ppt|}} - Apresentação superficial sobre o STA - Sistema de Transferência de Arquivos. * {{:desenvolvimento:integracoes_sistemas_governo:integracao_sistemas_governo_-_interfaces.doc|}} - Este documento descreve as necessidades de integração com os sistemas Governamentais estruturantes detalhando as interfaces necessárias para intercâmbio de dados (**SIAFI - Itens 4 a 4.9.**). * {{:desenvolvimento:integracoes_sistemas_governo:módulos_e_transações_do_extrator_de_dados.doc|}} - Divisão superficial do Extrator, retirada do MANUAL WEB - SIAFI, onde são apresentados seus módulos com suas respectivas transações. * {{:desenvolvimento:integracoes_sistemas_governo:tempus_share.doc|}} - Informa os dados necessários para cadastramento e, assim, ter permissão para acessá-los. Explica, também, alguns comandos de acesso e navegação. O Tempus-Share é utilizado pelos usuários de estações remotas que terão o sistema instalado em seus microcomputadores. Já o Tempus-Transfer é utilizado pelos usuários de rede local que terá o sistema disponibilizado. * {{:desenvolvimento:integracoes_sistemas_governo:manual_-_instalação_do_tempus-transfer.doc|}} - Manual de instalação do Tempus-Transfer. * {{:desenvolvimento:integracoes_sistemas_governo:processo_bt.ppt|}} - Apresentação sobre o Processo BT. ===== Importação e Exportação ===== [[http://www.tesouro.fazenda.gov.br/SIAFI/imp_exp_dados.asp|Breve Explicação sobre Importação e Exportação de Dados do SIAFI]] * **O Processo BT** consiste no envio ao Serpro de arquivos contendo documentos que serão processados no período noturno. * **O Extrator de Dados** é uma ferramenta que permite obter os dados que fazem parte do SIAFI num arquivo magnético em formato texto. ===== Manual WEB ===== [[http://manualsiafi.tesouro.fazenda.gov.br/|O MANUAL WEB - SIAFI]] é um documento que registra, de forma estruturada e sistemática, as normas e procedimentos operacionais do SIAFI, do ponto de vista do usuário. * [[http://manualsiafi.tesouro.fazenda.gov.br/020000/020700|020700 - EXTRATOR DE DADOS]] - Introdução ao Extrator de Dados. * [[http://manualsiafi.tesouro.fazenda.gov.br/030000/030500/030502/|030502 - EXTRATOR DE DADOS]] - Apresentação de seus módulos, finalidade de cada módulo, quem pode acessar, modelos de tela com instruções para preenchimento e layouts dos arquivos gerados. * [[http://manualsiafi.tesouro.fazenda.gov.br/140000/140400/140409/?searchterm=credores|140409 - EXTRATOR DE DADOS]] - Transação ATULC - Atualiza Lista de Credores. * [[http://manualsiafi.tesouro.fazenda.gov.br/220000/221000/221002/?searchterm=credores|221002 - EXTRATOR DE DADOS]] - Transação ATUCREDOR - Atualiza Credor. * [[http://manualsiafi.tesouro.fazenda.gov.br/220000/221100/221101/|221101 - EXTRATOR DE DADOS]] - Transação ATUCREDEX - Atualiza Credor Externo. ===== Próximas Atividades ===== * Importar os empenhos e ter as informações das células para auto-completar no sistema; * Ter as ordens bancárias; * Verificar anulações e reforços e ver se as mesmas foram lançadas no SIPAC. No caso da anulação, identificando-o já podemos anular no SIPAC. ===== Com relação a exportação de dados há duas demandas ===== * Exportação da lista de credores; * Exportação dos dados de almoxarifado e patrimônio. ===== Exemplos de GRU - Guia de Recolhimento da União ===== * {{:desenvolvimento:integracoes_sistemas_governo:237_03_09.pdf|}} - GRU e Comprovante de Pagamento (Competência 02/2009) * {{:desenvolvimento:integracoes_sistemas_governo:264_04_09.pdf|}} - GRU e Comprovante de Pagamento (Competência 03/2009) ===== Documentos Extraídos do SIAFI ===== * {{:desenvolvimento:integracoes_sistemas_governo:layout_lista_credor.doc|}} - Layout do Arquivo com a Lista de Credores. * {{:desenvolvimento:integracoes_sistemas_governo:lista_credores.doc|}} - Arquivo com a Lista de Credores. * {{:desenvolvimento:integracoes_sistemas_governo:layout_empenho.doc|}} - Layout do Arquivo com os Empenhos. * {{:desenvolvimento:integracoes_sistemas_governo:empenho.doc|}} - Arquivo com os Empenhos. ===== Layouts dos Arquivos Extraídos do SIAFI ===== * {{:desenvolvimento:integracoes_sistemas_governo:empenho_layout.doc|}} - Arquivo do Layout de Empenho Comentado. ===== Ocorrências ===== ^ Data ^ Remetente ^ Contato ^ Descrição ^ |10/07/2009 | Heloísa | Heloísa retornou o email | Retornou o e-mail com os arquivos de 'Programa de Trabalho Resumido' e 'Plano Interno' em anexo. | |09/07/2009 | Marcelo Feijó| Heloísa | Informando que continuamos com problemas na geração dos arquivos 'Plano Interno' e 'Programa de Trabalho Resumido - PTRES'. Foi perguntado também sobre a possibilidade deles nos envirarem estes arquivos para nós podermos dar continuidade à integração. | |29/06/2009 | Heloísa | Heloísa retornou o email | Repasso a você as informações que obtive do Soares: "Os registros de Elementos de Despesa podem ser obtidos a partir das contas contábeis de "Despesa", isto é, contas iniciadas pelo algarismo "3". Realmente o código da conta está no campo "GR-CODIGO-CONTA". | |29/06/2009 | Heloísa | Heloísa retornou o email | Informando que encaminhou para o setor responsável no SERPRO o erro relacionado ao tamanho dos arquivos, entre outros que a gente enviou durante a semana. Assim que obtiverem alguma resposta, nos informarão. | |26/06/2009 | Heloísa | Heloísa retornou o email | Segundo informações do Soares, dependendo do tamanho do arquivo realmente não pode ser solicitado o envio para o e-mail, devendo alterar para Portal On line e depois acessar via STA - download. | |26/06/2009 | Marcelo Feijó | Envio de email para Heloísa (heloisa.macedo@fazenda.gov.br) | Informando que o cadastro da extração de Empenho para receber por e-mail também apresentou a mensagem "O arquivo Empenho - NE não foi gerado on-line porque EXCEDEU O LIMITE DE KBYTES ONLINE Extração não será mais enviada para e-mail(s): marcelohbfeijo@gmail.com". | |25/06/2009 | Heloísa | Heloísa retornou o email | Informando que encaminharam as telas enviadas para análise, e disse que realmente está parecendo que houve erro no STA, assim que tiverem um posicionamento entrarão em contato com a gente. | |25/06/2009 | Marcelo Feijó | Envio de email para Heloísa (heloisa.macedo@fazenda.gov.br) | Solicitando informações sobre extrações que foram cadastradas, mas que não estão gerando qualquer arquivo. Uma das mensagens é por que excedeu o limite de tamanho. Foram enviados 'print screen' das telas. | ===== Pendências e Observações ===== Corrigir erro de conexão. Após um certo número de registros o erro ocorre. ==== Empenho ==== * Não consegui identificar o processo da licitação no arquivo de empenhos. * Validar valor do empenho com total dos itens. ==== PTRES ==== * O arquivo não possui nome ou descrição.