{"id":317,"date":"2019-03-25T17:30:16","date_gmt":"2019-03-25T20:30:16","guid":{"rendered":"http:\/\/xexeu.elipse.com.br\/pt\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/"},"modified":"2025-04-24T14:41:15","modified_gmt":"2025-04-24T17:41:15","slug":"implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21","status":"publish","type":"post","link":"https:\/\/kb.elipse.com.br\/en\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/","title":{"rendered":"Implementando aplica\u00e7\u00f5es Elipse E3 em ambientes regulamentados pela norma FDA CFR 21."},"content":{"rendered":"<p align=\"justify\">Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.<\/p>\n<h2 align=\"justify\"><strong>1) <\/strong><strong>Vis\u00e3o geral<\/strong><\/h2>\n<h3><strong>Sobre a norma FDA CFR 21 Part 11<\/strong><\/h3>\n<p>Em 1991, membros da ind\u00fastria farmac\u00eautica americana realizaram um encontro com a FDA (<a href=\"https:\/\/www.fda.gov\/\" target=\"_blank\" rel=\"noopener\">Food and Drug Administration<\/a>) para determinar como eles poderiam acomodar sistemas de registro eletr\u00f4nico de documentos (sem o uso de papel) de acordo com as normas 210 e 211 da &#8220;Current Good Manufacturing Practice&#8221; (pr\u00e1tica atual para a manufatura de bens). Para isso, a FDA criou uma For\u00e7a Tarefa para Assinatura\/Identifica\u00e7\u00e3o Eletr\u00f4nica a fim de desenvolver um conjunto uniforme de diretrizes para que a ag\u00eancia aceite registros e assinaturas eletr\u00f4nicas em todas as \u00e1reas deste programa. O resultado final providenciaria um crit\u00e9rio segundo qual a FDA iria considerar registros eletr\u00f4nicos equivalentes a registros em papel, e assinaturas eletr\u00f4nicas equivalentes \u00e0s assinaturas manuscritas tradicionais.<\/p>\n<p>A norma CFR 21 Part 11 aplica-se a qualquer registro em papel, exigido pelo estatuto ou pelo regulamento da ag\u00eancia, e substitui qualquer regra atual para estes, pois admite o uso de registros eletr\u00f4nicos em lugar dos registros em papel. Sendo assim, assinaturas eletr\u00f4nicas que atenderem \u00e0 norma ser\u00e3o consideradas equivalentes a assinaturas manuscritas, rubricas ou quaisquer outras autentica\u00e7\u00f5es requeridos pelo regulamento da ag\u00eancia.<\/p>\n<h3><strong>Resumo das exig\u00eancias da norma FDA CFR 21 Part 11<\/strong><\/h3>\n<p>As exig\u00eancias mostram a necessidade de um sistema de controle seguro, que inclua <em>login<\/em> de usu\u00e1rio, <em>logout<\/em> autom\u00e1tico por inatividade e outros procedimentos que garantam que os usu\u00e1rios operando o sistema est\u00e3o autorizados para isso e portanto n\u00e3o s\u00e3o impostores. Um sistema fechado ou que permita apenas sua execu\u00e7\u00e3o (e n\u00e3o edi\u00e7\u00e3o) \u00e9 um meio de prote\u00e7\u00e3o do sistema de controle, pois permite que somente usu\u00e1rios autorizados acessem e fa\u00e7am mudan\u00e7as no sistema.<\/p>\n<p>Outra parte da norma envolve o rastreamento de registro de dados e mudan\u00e7as no sistema. Quando um usu\u00e1rio realiza mudan\u00e7as que exigem uma autentica\u00e7\u00e3o, \u00e9 poss\u00edvel armazenar eletronicamente os registros\u00a0 se, e apenas se, o usu\u00e1rio utilizar sua senha ou um equipamento biom\u00e9trico adequado. O dado a ser registrado e armazenado deve uma data e hora de registro v\u00e1lida e ser seguro, o que portanto envolve uma auditoria completa de quaisquer mudan\u00e7as, e um procedimento de backup e sua eventual restaura\u00e7\u00e3o.<\/p>\n<h3><strong>Objetivo deste documento<\/strong><\/h3>\n<p>Este documento funciona como um guia de connfigura\u00e7\u00e3o do Elipse E3 a fim de atender cada uma das exig\u00eancias da norma CFR 21 Part 11. Note que \u00e9 poss\u00edvel implementar o E3 para prover os m\u00e9todos necess\u00e1rios para o atendimento da norma, mas n\u00e3o \u00e9 o E3 em si que recebe a valida\u00e7\u00e3o, e sim a implementa\u00e7\u00e3o do processo como um todo. Assim, todas as partes do sistema devem atender as regras da FDA, o que inclui tanto documenta\u00e7\u00e3o como treinamento.<\/p>\n<p>Apresentamos a seguir as diretrizes de como implementar o Elipse E3 em conformidade com a CFR 21 Part 11. S\u00e3o instru\u00e7\u00f5es passo-a-passo para cada parte relevante das se\u00e7\u00f5es B e C da norma, seguidas de uma observa\u00e7\u00e3o da equipe da Elipse (como nos exemplos abaixo) e, quando aplic\u00e1vel, com uma sugest\u00e3o de implementa\u00e7\u00e3o.<\/p>\n<h3><strong>Texto da norma CFR 21<\/strong><\/h3>\n<h5><em>Um texto nesta fonte (it\u00e1lico) representa um trecho relevante da norma CFR 21 Part 11, em tradu\u00e7\u00e3o livre (n\u00e3o oficial).<\/em><\/h5>\n<p><strong>Coment\u00e1rios<\/strong><\/p>\n<p>Textos sinalizados com os coment\u00e1rios a seguir representam observa\u00e7\u00f5es da Elipse a respeito de um determinado assunto:<\/p>\n<ul>\n<li><strong>(Comandos)<\/strong> Este indicativo se refere a se\u00e7\u00f5es que tratam do envio de comandos operacionais.<\/li>\n<li><strong>(Registro de dados)<\/strong> Este indicativo se refere a se\u00e7\u00f5es que tratam do controle do registro de dados.<\/li>\n<li><strong>(E3)<\/strong> Este indicativo se refere a se\u00e7\u00f5es que tratam do emprego do Elipse E3 como Server e\/ou Viewer.<\/li>\n<li><strong>(ElipseX)<\/strong> Este indicativo se refere a \u00e1reas onde bibliotecas ElipseX do E3 podem ajudar no desenvolvimento da solu\u00e7\u00e3o.<\/li>\n<li><strong>(FDA)<\/strong> A FDA tem exig\u00eancias que dizem respeito a procedimentos que devem ser implementados para se obter a certifica\u00e7\u00e3o &#8220;CFR 21 Part 11&#8221;. Tais exig\u00eancias n\u00e3o envolvem diretamente a implementa\u00e7\u00e3o do Elipse E3.<\/li>\n<li><strong>(Seguran\u00e7a)<\/strong> Este indicativo se refere a se\u00e7\u00f5es sobre seguran\u00e7a do sistema, tanto no Elipse E3 como no Windows.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>2) Apresentando a norma CFR 21 Part 11<\/strong><\/h2>\n<h3><strong>Subparte B \u2013 Registros Eletr\u00f4nicos<\/strong><\/h3>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.10 Controle para sistemas fechados<\/em><\/span><\/h4>\n<h5><em>Pessoas que usam sistemas fechados para criar, modificar, manter ou transmitir registros eletr\u00f4nicos devem empregar procedimentos e controles projetados para garantir a autenticidade, integridade e, quando apropriado, a confidencialidade de registros eletr\u00f4nicos, e para assegurar que o assinante n\u00e3o possa prontamente rejeitar o registro assinado como n\u00e3o genu\u00edno. Estes procedimentos e controles devem incluir o seguinte: <\/em><\/h5>\n<h5><em>PS: Um sistema fechado \u00e9 um ambiente onde o acesso ao sistema se d\u00e1 atrav\u00e9s do controle das pessoas\u00a0 respons\u00e1veis pelo conte\u00fado dos registros eletr\u00f4nicos que est\u00e3o no sistema.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(E3)<\/strong> Para a implementa\u00e7\u00e3o de um sistema fechado, recomendamos utilizar somente um E3Server (sem E3Studio) e o sistema de seguran\u00e7a do Windows para controlar o acesso aos arquivos da aplica\u00e7\u00e3o. Fica respons\u00e1vel o cliente por assegurar que existam procedimentos para controlar o acesso ao sistema e seus arquivos.<\/p>\n<p style=\"padding-left: 40px;\">Embora s\u00f3 se possa editar um arquivo E3 (PRJ, LIB etc.) com uma autoriza\u00e7\u00e3o espec\u00edfica dentro da ferramenta de desenvolvimento E3Studio, por default, estes arquivos t\u00eam prote\u00e7\u00e3o. Assim, sempre que poss\u00edvel, deve-se aplicar a prote\u00e7\u00e3o contra edi\u00e7\u00e3o dentro dos arquivos PRJ e LIB. (Veja a pr\u00f3xima se\u00e7\u00e3o para um exemplo de prote\u00e7\u00e3o dentro do E3Studio.)<\/p>\n<h5><em>(a) Valida\u00e7\u00e3o de sistemas para assegurar a precis\u00e3o, confiabilidade, consist\u00eancia da performance pretendida e a habilidade para discernir registros inv\u00e1lidos ou alterados.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente assegurar que o sistema ir\u00e1 passar pelo procedimento de valida\u00e7\u00e3o espec\u00edfico da FDA.<\/p>\n<h5><em>(b) Habilidade para gerar c\u00f3pias precisas e completas dos registros, leg\u00edveis por humanos ou em formato eletr\u00f4nico adequado para inspe\u00e7\u00e3o, revis\u00e3o e c\u00f3pia pela ag\u00eancia. As pessoas dever\u00e3o contatar a ag\u00eancia caso haja alguma quest\u00e3o referente \u00e0 habilidade da ag\u00eancia de executar esta revis\u00e3o e c\u00f3pia do registro eletr\u00f4nico.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Registro de dados)<\/strong> Deve-se gravar os\u00a0 registros eletr\u00f4nicos em uma base de dados relacional segura. O desenvolvedor nunca deve incluir rotinas ou declara\u00e7\u00f5es SQL na aplica\u00e7\u00e3o que possam apagar ou destruir registros, mas sim adicionar novos registros caso se requeira uma mudan\u00e7a autorizada. Todos os registros gravados devem incluir a identifica\u00e7\u00e3o de seguran\u00e7a do usu\u00e1rio e serem seguros. Para isto, o desenvolvedor precisar incluir o campo <strong>ActorID<\/strong> na defini\u00e7\u00e3o do banco de dados do E3 AlarmServer. Para outras informa\u00e7\u00f5es de auditoria, o Elipse E3 faz o log de todas as opera\u00e7\u00f5es automaticamente.<\/p>\n<p style=\"padding-left: 40px;\">A fim de executar este processo, sugerimos escolher um dos SGBD suportados pelo Elipse E3 (Oracle, SQL Server, PostgreSQL ou MySQL). Al\u00e9m disso, recomendamos utilizar os comandos desse gerenciador para dar permiss\u00e3o de acesso ao banco de dados e tabelas da aplica\u00e7\u00e3o somente para um usu\u00e1rio espec\u00edfico (um login\/senha espec\u00edfico). Esta informa\u00e7\u00e3o dever\u00e1 estar nas propriedades do objeto Database Server do E3 (que \u00e9 salvo dentro do arquivo PRJ do E3).<\/p>\n<p style=\"padding-left: 40px;\">N\u00e3o recomendamos o uso do formato MDB do MS Access. Por\u00e9m, dependendo das circunst\u00e2ncias, \u00e9 poss\u00edvel utiliz\u00e1-lo para testes, aplicando as diretivas de seguran\u00e7a para usu\u00e1rios e do pr\u00f3prio Access dentro do Windows.<\/p>\n<p style=\"padding-left: 40px;\">Deve-se configurar relat\u00f3rios leg\u00edveis por humanos a fim de mostrar os dados registrados no banco de dados relacional seguro, e a FDA deve ter permiss\u00e3o para copiar estes documentos. Para criar relat\u00f3rios e exportar os dados em formatos como HTML, PDF ou XLS, pode-se utilizar a ferramenta E3 Reports.<\/p>\n<h5><em>(c) Prote\u00e7\u00e3o de registros para habilitar sua precis\u00e3o e pronta restaura\u00e7\u00e3o durante o per\u00edodo de reten\u00e7\u00e3o dos registros.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA) (E3)<\/strong> \u00c9 necess\u00e1rio preservar e proteger os dados registrados no SGBD\u00a0 durante um per\u00edodo de reten\u00e7\u00e3o apropriado. Para isso, no ambiente do Elipse E3, acesse as configura\u00e7\u00f5es do AlarmServer, Hist\u00f3rico e Dom\u00ednio. Como alternativa, \u00e9 poss\u00edvel tamb\u00e9m utilizar procedimentos de backup de seguran\u00e7a adequados.<\/p>\n<h5><em>(d) Acesso limitado ao sistema para indiv\u00edduos n\u00e3o-autorizados.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Utilize diretivas de seguran\u00e7a do Elipse E3 para limitar os usu\u00e1rios a \u00e1reas onde possam operar com seu n\u00edvel de acesso apropriado. Configure o Elipse E3 para fazer o logout de um usu\u00e1rio ap\u00f3s um determinado tempo de inatividade. Monitore todas as tentativas de\u00a0 login sem sucesso.<\/p>\n<h5><em>(e) Uso de rastreamento e auditoria gerada por computador que seja segura e tenha registro de data\/hora, para registrar de maneira independente os hor\u00e1rios de entrada do operador e a\u00e7\u00f5es de cria\u00e7\u00e3o, modifica\u00e7\u00e3o ou remo\u00e7\u00e3o de registros eletr\u00f4nicos. Mudan\u00e7as em registros n\u00e3o dever\u00e3o ocultar informa\u00e7\u00f5es registradas anteriormente. Esta documenta\u00e7\u00e3o de auditoria dever\u00e1 ser guardada por um per\u00edodo de tempo igual ou maior do que o exigido para os registros eletr\u00f4nicos do assunto. Ela tamb\u00e9m dever\u00e1 estar dispon\u00edvel para a revis\u00e3o e c\u00f3pia da ag\u00eancia.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Registro de dados)<\/strong> Todas as opera\u00e7\u00f5es padr\u00e3o de registro de dados do Elipse E3 incluem estampa de tempo e nunca modificam ou apagam registros, a menos que isso seja modificado via programa\u00e7\u00e3o pelo pessoal de desenvolvimento. Mesmo assim, caso se exija essa opera\u00e7\u00e3o, \u00e9 poss\u00edvel gerar uma sequ\u00eancia espec\u00edfica de opera\u00e7\u00f5es para chamar uma assinatura eletr\u00f4nica, armazenar a opera\u00e7\u00e3o nos registros de auditoria, e informar quem fez o qu\u00ea, o que escreveu e quando.<\/p>\n<p style=\"padding-left: 40px;\">No caso de uso de m\u00faltiplas esta\u00e7\u00f5es, utilize um procedimento de &#8220;time broadcast&#8221; para manter o sincronismo dos rel\u00f3gios de todas as esta\u00e7\u00f5es.<\/p>\n<h5><em>(f) Uso de verifica\u00e7\u00f5es do sistema operacional para refor\u00e7ar o sequenciamento permitido de passos e eventos, quando aplic\u00e1vel. A ag\u00eancia alerta que o prop\u00f3sito de executar verifica\u00e7\u00f5es operacionais \u00e9 assegurar que as opera\u00e7\u00f5es (como passos para a produ\u00e7\u00e3o de manufatura e sinais para indicar o in\u00edcio ou final destes passos) n\u00e3o s\u00e3o executados fora da ordem previamente estabelecida pela organiza\u00e7\u00e3o da opera\u00e7\u00e3o.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(ElipseX)<\/strong> Deve-se configurar o Elipse E3 para assegurar que os usu\u00e1rios seguir\u00e3o a sequ\u00eancia de passos permitida quando estiverem operando o sistema. Recomenda-se o uso de objetos ElipseX para garantir que os usu\u00e1rios excutem os mesmos passos durante um processo sobre o sistema como um todo.<\/p>\n<h5><em>(g) Uso de verifica\u00e7\u00f5es de autoria para garantir que apenas indiv\u00edduos autorizados poder\u00e3o usar o sistema, assinar eletronicamente um registro, operar ou acessar equipamentos de entrada e sa\u00edda do computador, alterar um registro ou executar a opera\u00e7\u00e3o dispon\u00edvel mais pr\u00f3xima<\/em>.<\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Utilize as configura\u00e7\u00f5es de seguran\u00e7a do Elipse E3 a fim de restringir a presen\u00e7a de usu\u00e1rios sem o n\u00edvel de autoriza\u00e7\u00e3o adequado, incluindo opera\u00e7\u00e3o e registro de dados. Instru\u00e7\u00f5es extras de seguran\u00e7a incluem:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Configure o E3 Viewer para fazer um logout autom\u00e1tico\u00a0de usu\u00e1rio ap\u00f3s certo tempo de inatividade.<\/li>\n<li>Verifique se novas senhas tem um tamanho m\u00ednimo.<\/li>\n<li>Monitore tentativas de login sem sucesso.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 align=\"justify\"><em>(h) Uso de verifica\u00e7\u00f5es dos equipamentos (por exemplo, terminais) para determinar, quando apropriado, a validade da origem de uma entrada de dados ou instru\u00e7\u00e3o operacional.<\/em><\/h5>\n<p style=\"padding-left: 40px;\" align=\"justify\"><strong>(Comandos)<\/strong> Comandos operacionais devem estar de acordo com o local do terminal E3 Viewer e a \u00e1rea do usu\u00e1rio, a fim de verificar a sua validade.<\/p>\n<p style=\"padding-left: 40px;\" align=\"justify\"><strong>(ElipseX)<\/strong> O uso de objetos ElipseX pode ser \u00fatil para adicionar aspectos extras de seguran\u00e7a a estas opera\u00e7\u00f5es.<\/p>\n<h5><em>(i) Garantia de que as pessoas que desenvolvem, mant\u00e9m ou utilizam sistemas de assinatura eletr\u00f4nica e registros eletr\u00f4nicos t\u00eam\u00a0 educa\u00e7\u00e3o, treinamento e experi\u00eancia para executar as tarefas a eles atribu\u00eddas.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente fazer com que os usu\u00e1rios recebam o treinamento apropriado para garantir a opera\u00e7\u00e3o correta do sistema.<\/p>\n<h5><em>(j) O estabelecimento e a ades\u00e3o a pol\u00edticas escritas que considerem que os indiv\u00edduos tenham obriga\u00e7\u00e3o sobre e sejam respons\u00e1veis por opera\u00e7\u00f5es iniciadas sob suas assinaturas eletr\u00f4nicas, a fim de desencorajar falsifica\u00e7\u00f5es de registros e assinaturas.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente garantir que existam pol\u00edticas adequadas a fim de permitir o uso de assinaturas eletr\u00f4nicas pela FDA.<\/p>\n<h5><em>(k) Uso de controle apropriado sobre a documenta\u00e7\u00e3o dos sistemas, incluindo:<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(1) Controles adequados sobre a distribui\u00e7\u00e3o, acesso e uso da documenta\u00e7\u00e3o para opera\u00e7\u00e3o e manuten\u00e7\u00e3o do sistema.<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(2) Procedimentos de revis\u00e3o e de controle de mudan\u00e7as para manter uma auditoria que documente o desenvolvimento sequencial e modifica\u00e7\u00f5es na documenta\u00e7\u00e3o dos sistemas.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> Os manuais do produto est\u00e3o dispon\u00edveis no formato PDF na instala\u00e7\u00e3o do Elipse E3. Toda a documenta\u00e7\u00e3o deve ser controlada no que diz respeito \u00e0 distribui\u00e7\u00e3o, acesso e utiliza\u00e7\u00e3o. Devem existir procedimentos de controle de mudan\u00e7as para documenta\u00e7\u00e3o do sistema.<\/p>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.30 Controle para sistemas abertos<\/em><\/span><\/h4>\n<h5><em>Pessoas que usam sistemas abertos para criar, modificar, manter ou transmitir registros eletr\u00f4nicos dever\u00e3o empregar procedimentos e controles projetados para garantir a autenticidade, integridade e, quando cab\u00edvel, a confidencialidade de registros eletr\u00f4nicos, desde sua cria\u00e7\u00e3o at\u00e9 seu recebimento.<\/em><\/h5>\n<h5><em>Estes procedimentos e controles dever\u00e3o incluir aqueles identificados em \u00a7 11.10 quando aplic\u00e1veis, e medidas adicionais como criptografia de documentos e o uso de padr\u00f5es de assinatura digital apropriados para garantir, quando necess\u00e1rio sob as circunst\u00e2ncias, a autenticidade integridade e confidencialidade dos registros.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente implementar procedimentos e controles para garantir a seguran\u00e7a das aplica\u00e7\u00f5es e no manuseio de dados em sistemas abertos.<\/p>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.50 Demonstra\u00e7\u00e3o de assinatura<\/em><\/span><\/h4>\n<h5><em>(a) Registros eletr\u00f4nicos devem conter informa\u00e7\u00f5es associadas \u00e0 assinatura que indicam claramente tudo que segue:<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(1) O nome impresso do assinante;<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(2) A data e a hora quando a assinatura foi feita; e<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(3) O significado (como visto, aprova\u00e7\u00e3o, responsabilidade ou autoria) associado \u00e0 assinatura.<\/em><\/h5>\n<h5><em>(b) Os itens idenficados nos par\u00e1grafos (a)(1), (a)(2) e (a)(3) desta se\u00e7\u00e3o devem ser objeto dos mesmos controles para registros eletr\u00f4nicos e devem ser inclu\u00eddos como parte de alguma forma de registro eletr\u00f4nico intelig\u00edvel a humanos (como um visor eletr\u00f4nico ou uma impress\u00e3o).<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Registro de dados)<\/strong> Cada dado eletr\u00f4nico auditado, registrado ou outro deve necessariamente conter o nome real do usu\u00e1rio, data\/hora, e motivo da opera\u00e7\u00e3o. Todos estes campos j\u00e1 fazem parte do banco de dados de auditoria e dos procedimentos de assinatura eletr\u00f4nica do Elipse E3. Por\u00e9m, deve-se explicitamente inclu\u00ed-los na lista de campos para o Servidor de Alarmes ou qualquer outro arquivo de Hist\u00f3rico.<\/p>\n<p style=\"padding-left: 40px;\">Deve-se configurar relat\u00f3rios leg\u00edveis por humanos para mostrar os dados registrados no banco de dados de seguran\u00e7a. Eles est\u00e3o dispon\u00edveis para serem copiados pela FDA.<\/p>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.70 Liga\u00e7\u00e3o assinatura\/registro<\/em><\/span><\/h4>\n<h5><em>Assinaturas eletr\u00f4nicas e assinaturas manuscritas feitas em registros eletr\u00f4nicos dever\u00e3o estar ligadas a seus respectivos registros eletr\u00f4nicos para garantir que as assinaturas n\u00e3o poder\u00e3o ser cortadas, copiadas ou transferidas de qualquer outro meio para falsificar um registro eletr\u00f4nico por meios ordin\u00e1rios.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Registro de dados)<\/strong> Cada dado eletr\u00f4nico auditado, registrado ou outro deve necessariamente conter o nome do usu\u00e1rio ou o identificador de seguran\u00e7a ligado \u00e0 opera\u00e7\u00e3o executada. Utilize as configura\u00e7\u00f5es de seguran\u00e7a do Elipse E3 a fim de restringir a presen\u00e7a de usu\u00e1rios sem o n\u00edvel de autoriza\u00e7\u00e3o adequado, incluindo opera\u00e7\u00e3o e registro de dados.<\/p>\n<h5><em>A ag\u00eancia admite que a palavra &#8220;liga\u00e7\u00e3o&#8221; pode oferecer \u00e0s pessoas uma flexibilidade maior em implementar a inten\u00e7\u00e3o desta provis\u00e3o e em associar os nomes dos indiv\u00edduos com seus c\u00f3digos\/senhas de identifica\u00e7\u00e3o sem realmente gravar as pr\u00f3prias senhas em registros eletr\u00f4nicos.<\/em><\/h5>\n<p>&nbsp;<\/p>\n<h3><strong>Subparte C \u2013 Assinaturas Eletr\u00f4nicas<\/strong><\/h3>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.100 Requisitos gerais.<\/em><\/span><\/h4>\n<h5><em>(a) Cada assinatura eletr\u00f4nica deve ser \u00fanica para um indiv\u00edduo e n\u00e3o deve ser reutilizada por ou reatribu\u00edda para qualquer outro.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> A caracter\u00edstica padr\u00e3o do Elipse E3 \u00e9 n\u00e3o permitir o compartilhamento de assinaturas por mais de uma pessoa.<\/p>\n<h5><em>(b) Antes que a organiza\u00e7\u00e3o estabele\u00e7a, atribua, certifique ou ratifique uma assinatura eletr\u00f4nica de um indiv\u00edduo, ou qualquer elemento desta assinatura eletr\u00f4nica, \u00e9 necess\u00e1rio\u00a0 verificar a indentidade do indiv\u00edduo.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente garantir que existam procedimentos para verificar a identidade de indiv\u00edduos dentro do sistema.<\/p>\n<h5><em>(c) Pessoas que usam assinaturas eletr\u00f4nicas devem, antes ou na hora do seu uso, cerficar \u00e0 ag\u00eancia que as assinaturas eletr\u00f4nicas em seu sistema, usadas em ou depois de 20 de agosto de 1997, s\u00e3o destinadas a ser o equivalente legal das assinaturas manuscritas tradicionais<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(1) A certifica\u00e7\u00e3o deve ser enviada em formul\u00e1rio de papel e assinada por uma assinatura manuscrita tradicional para o Escrit\u00f3rio de Opera\u00e7\u00f5es Regionais (HFC-100), 5600 Fishers Lane, Rockville, MD 20857.<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(2) Pessoas que usam assinaturas eletr\u00f4nicas devem, sob requisi\u00e7\u00e3o da ag\u00eancia, prover certifica\u00e7\u00e3o adicional ou testemunho que uma assinatura eletr\u00f4nica espec\u00edfica \u00e9 o equivalente legal de uma assinatura manuscrita do assinante.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente garantir que os sistemas suportem o procedimento de valida\u00e7\u00e3o da FDA mais adequado.<\/p>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.200 Componentes e controle de assinatura eletr\u00f4nica.<\/em><\/span><\/h4>\n<h5><em>(a) Assinaturas eletr\u00f4nicas n\u00e3o\u00a0 baseadas em biometria devem:<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(1) Empregar pelo menos dois componentes de identifica\u00e7\u00e3o distintos, como um c\u00f3digo de identifica\u00e7\u00e3o e senha.<\/em><\/h5>\n<h5><em>\u00a0 \u00a0 \u00a0 (i) Quando um indiv\u00edduo executa uma s\u00e9rie de assinaturas durante um \u00fanico per\u00edodo cont\u00ednuo de acesso controlado ao sistema, a primeira assinatura deve ser executada usando todos os componentes eletr\u00f4nicos; assinaturas subsequentes devem ser executadas usando pelo menos um componente de assinatura eletr\u00f4nica que s\u00f3 pode ser executado e que foi projetado para ser usado somente pelo indiv\u00edduo.<\/em><\/h5>\n<h5><em>\u00a0 \u00a0 \u00a0 (ii) Quando um indiv\u00edduo faz uma ou mais assinaturas n\u00e3o executadas durante um \u00fanico per\u00edodo cont\u00ednuo de acesso controlado ao sistemas, cada assinatura deve ser executada usando todos os componentes de assinatura eletr\u00f4nica.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Utillize as configura\u00e7\u00f5es de seguran\u00e7a do Elipse E3 para prover um nome de usu\u00e1rio e senha para cada usu\u00e1rio. Para fins de login no sistema, exige-se que esse usu\u00e1rio insira tanto seu nome de usu\u00e1rio quanto sua senha para obter acesso ao sistema. Entradas de dados no sistema subsequentes dever\u00e3o requisitar apenas a senha entrada pelo usu\u00e1rio (apenas o usu\u00e1rio poder\u00e1 conhecer e utilizar esta informa\u00e7\u00e3o).<\/p>\n<p style=\"padding-left: 40px;\">Configure o Elipse E3 para fazer o logout do usu\u00e1rio ap\u00f3s certo tempo de inatividade. Assegure-se que os usu\u00e1rios n\u00e3o poder\u00e3o deixar o terminal abandonado durante sua sess\u00e3o.<\/p>\n<h5><em>\u00a0 \u00a0(2) Ser utilizadas apenas pelos seus propriet\u00e1rios genu\u00ednos; e<\/em><\/h5>\n<h5><em>\u00a0 \u00a0(3) Ser administradas e executadas para garantir que a tentativa de uso de uma assinatura eletr\u00f4nica de um indiv\u00edduo por qualquer outra pessoa que n\u00e3o seu propriet\u00e1rio genu\u00edno exija a colabora\u00e7\u00e3o de dois ou mais indiv\u00edduos.<\/em><\/h5>\n<h5><em>(b) Assinaturas eletr\u00f4nicas baseadas em biometria dever\u00e3o ser projetadas para garantir que elas n\u00e3o poder\u00e3o ser usadas por qualquer um al\u00e9m de seus propriet\u00e1rios genu\u00ednos.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente garantir que apenas os propriet\u00e1rios das assinaturas eletr\u00f4nicas as utilizem (login). Portanto, o Elipse E3 n\u00e3o pode garantir que a pessoa digitando o nome de usu\u00e1rio e senha \u00e9 exatamente a mesma pessoa que clama ser.<\/p>\n<h5><em>A ag\u00eancia adverte que a inten\u00e7\u00e3o de provis\u00e3o de colabora\u00e7\u00e3o \u00e9 exigir que os componentes de uma assinatura eletr\u00f4nica n\u00e3o-biom\u00e9trica n\u00e3o possam ser usados por um indiv\u00edduo sem o pr\u00e9vio conhecimento de um segundo indiv\u00edduo. Um tipo de situa\u00e7\u00e3o que a ag\u00eancia procura prevenir \u00e9 o uso de um componente como um cart\u00e3o ou crach\u00e1, que o usu\u00e1rio pode inadvertidamente abandonar sem supervis\u00e3o. Se um indiv\u00edduo tem que colaborar com outro indiv\u00edduo revelando uma senha, os riscos de den\u00fancia e descoberta s\u00e3o aumentados consideravelmente, e isso portanto ajuda a desencorajar estas a\u00e7\u00f5es.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 necess\u00e1rio requerir procedimentos que garantam que a tentativa de uso inapropriado de uma assinatura eletr\u00f4nica exija a colabora\u00e7\u00e3o entre duas ou mais pessoas. Caso a assinatura eletr\u00f4nica se d\u00ea via biometria, os procedimentos devem garantir que somente seus propriet\u00e1rios far\u00e3o uso dela.<\/p>\n<h4><span style=\"text-decoration: underline;\"><em>\u00a7 11.300 Controles para c\u00f3digos de identifica\u00e7\u00e3o e senhas.<\/em><\/span><\/h4>\n<p><em>Pessoas que utilizem assinaturas eletr\u00f4nicas baseadas no uso de c\u00f3digos de identifica\u00e7\u00e3o combinados com senhas dever\u00e3o empregar controles para garantir sua seguran\u00e7a e integridade. Estes controles devem incluir:<\/em><\/p>\n<h5><em>(a) A manuten\u00e7\u00e3o da unicidade de cada combina\u00e7\u00e3o de c\u00f3digo de identifica\u00e7\u00e3o e senha, de modo que dois indiv\u00edduos n\u00e3o tenham a mesma combina\u00e7\u00e3o de c\u00f3digo de identifica\u00e7\u00e3o e senha.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Esta \u00e9 uma caracter\u00edstica padr\u00e3o do E3.<\/p>\n<h5><em>(b) A garantia de que a emiss\u00e3o deste c\u00f3digo de identifica\u00e7\u00e3o e senha seja periodicamente verificada, revalidada e revisada (por exemplo, para verificar o tempo de validade de uma senha).<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Para isso, deve-se definir tempos de expira\u00e7\u00e3o de senhas no Elipse E3.<\/p>\n<h5><em>(c) A realiza\u00e7\u00e3o de procedimentos de gerenciamento da perda de crach\u00e1s, cart\u00f5es ou outros dispositivos desautorizados eletronicamente, roubados, perdidos ou potencialmente comprometidos por qualquer outra circunst\u00e2ncia que lembrem ou gerem informa\u00e7\u00f5es de c\u00f3digos de seguran\u00e7a ou senhas, e a gera\u00e7\u00e3o de substitutos tempor\u00e1rios ou permanentes usando controles rigorosos apropriados.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente garantir a seguran\u00e7a do controle e manuseio de nomes de usu\u00e1rio e senhas.<\/p>\n<h5><em>(d) O uso de salvaguardas de transa\u00e7\u00f5es para prevenir o uso n\u00e3o-autorizado de senhas e\/ou de c\u00f3digos de seguran\u00e7a, e para detectar e reportar de maneira imediata e urgente quaisquer tentativas deste uso n\u00e3o-autorizado \u00e0 unidade de seguran\u00e7a do sistema e, quando cab\u00edvel, \u00e0 ger\u00eancia organizacional.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(Seguran\u00e7a)<\/strong> Monitore tentativas sem sucesso de login e estabele\u00e7a procedimentos adequados para alertar a ger\u00eancia caso isso aconte\u00e7a.<\/p>\n<h5><em>(e) Testes iniciais e peri\u00f3dicos de equipamentos, como crach\u00e1s e cart\u00f5es, que lembrem ou gerem informa\u00e7\u00f5es de c\u00f3digos de seguran\u00e7a e senhas, para garantir que eles funcionem corretamente e n\u00e3o sejam alterados de maneira n\u00e3o autorizada.<\/em><\/h5>\n<p style=\"padding-left: 40px;\"><strong>(FDA)<\/strong> \u00c9 responsabilidade do cliente implementar procedimentos para garantir que os dispositivos funcionem corretamente e n\u00e3o sejam alterados.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>3) Detalhes de Implementa\u00e7\u00e3o no Elipse E3<\/strong><\/h2>\n<h3><strong>Protegendo Arquivos de Projetos e Bibliotecas<\/strong><\/h3>\n<p>Utilize esta opera\u00e7\u00e3o para proteger arquivos de aplica\u00e7\u00e3o (PRJ e LIB) contra acessos n\u00e3o autorizados. As restri\u00e7\u00f5es podem ser aplicadas \u00e0 configura\u00e7\u00e3o (Prote\u00e7\u00e3o de Edi\u00e7\u00e3o) ou ent\u00e3o para sua execu\u00e7\u00e3o (Prote\u00e7\u00e3o de Execu\u00e7\u00e3o).<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1.png\"><img loading=\"lazy\" class=\"wp-image-14636 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1.png\" alt=\"\" width=\"359\" height=\"547\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1.png 359w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1-197x300.png 197w\" sizes=\"(max-width: 359px) 100vw, 359px\" \/><\/a><span style=\"font-size: xx-small;\"> 1 \u2013 Configurando a prote\u00e7\u00e3o contra execu\u00e7\u00e3o e edi\u00e7\u00e3o<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Definindo o uso de bancos de dados e seguran\u00e7a<\/strong><\/h3>\n<p>O Elipse E3 utiliza uma ou mais bases de dados para guardar toda a informa\u00e7\u00e3o e registro de dados. Para isso, deve-se configurar no dom\u00ednio pelo menos um objeto DBServer (servidor de banco de dados)\u00a0 ligado a algum SGBD compat\u00edvel, como Oracle, SQL Server, PostgreSQL ou MySQL, com um usu\u00e1rio e senha espec\u00edfico. Nestas bases de dados, o E3 ir\u00e1 armazenar diversas tabelas, incluindo: tabelas de alarmes, hist\u00f3ricos, E3Storage, f\u00f3rmulas, tabelas de usu\u00e1rio, auditoria e tabelas de backup.<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/2.png\"><img loading=\"lazy\" class=\"wp-image-14637 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/2.png\" alt=\"\" width=\"451\" height=\"520\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/2.png 451w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/2-260x300.png 260w\" sizes=\"(max-width: 451px) 100vw, 451px\" \/><\/a><span style=\"font-size: xx-small;\">2 \u2013 Configura\u00e7\u00e3o para o servidor de banco de dados<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Ajustando tamanho de tabelas e pol\u00edticas de backup<\/strong><\/h3>\n<p>Na configura\u00e7\u00e3o de hist\u00f3ricos, alarmes, armazenamento ou auditoria, deve-se definir o tamanho das tabelas e a pol\u00edtica de backup de seguran\u00e7a, como se v\u00ea abaixo.<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/3.png\"><img loading=\"lazy\" class=\"alignnone wp-image-14638 size-full\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/3.png\" alt=\"\" width=\"451\" height=\"520\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/3.png 451w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/3-260x300.png 260w\" sizes=\"(max-width: 451px) 100vw, 451px\" \/><\/a><br \/>\n<span style=\"font-size: xx-small;\">3 \u2013 Configurando propriedades do AlarmServer<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Definindo op\u00e7\u00f5es de seguran\u00e7a para dom\u00ednios<\/strong><\/h3>\n<p>Como parte das diretivas da norma <strong>CFR21<\/strong>, pode-se definir todas as pol\u00edticas de seguran\u00e7a padr\u00e3o para todos os usu\u00e1rios, como bloqueio de contas, tamanho m\u00ednimo, dura\u00e7\u00e3o m\u00ednima,\u00a0 tipos de caracteres para as senhas, hist\u00f3rico das \u00faltimas &#8220;n&#8221; senhas utilizadas por um usu\u00e1rio e que n\u00e3o podem ser reutilizadas, entre outros. Para isso, \u00e9 preciso acessar o <strong>E3 Admin<\/strong>, op\u00e7\u00e3o Configura\u00e7\u00f5es do <em>Dom\u00ednio \u2013\u00a0 Propriedades \u2013\u00a0 Seguran\u00e7a<\/em>).<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/4.png\"><img loading=\"lazy\" class=\"wp-image-14639 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/4.png\" alt=\"\" width=\"748\" height=\"563\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/4.png 748w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/4-300x226.png 300w\" sizes=\"(max-width: 748px) 100vw, 748px\" \/><\/a><span style=\"font-size: xx-small;\">4 \u2013 Definindo op\u00e7\u00f5es de seguran\u00e7a para um dom\u00ednio<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Criando usu\u00e1rios e grupos<\/strong><\/h3>\n<p>Para acessar as configura\u00e7\u00f5es de usu\u00e1rios e grupos, selecione o menu Arquivo &#8211; Usu\u00e1rios. Atrav\u00e9s desta op\u00e7\u00e3o, \u00e9 poss\u00edvel definir usu\u00e1rios e grupos para o sistema. Para cada usu\u00e1rio ou grupo, pode-se definir ou aplicar pol\u00edticas de seguran\u00e7a, como configura\u00e7\u00f5es de contas, tempo de validade de senhas e outros.<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/5.png\"><img loading=\"lazy\" class=\"alignnone wp-image-14640 size-full\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/5.png\" alt=\"\" width=\"358\" height=\"237\" data-wp-editing=\"1\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/5.png 358w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/5-300x199.png 300w\" sizes=\"(max-width: 358px) 100vw, 358px\" \/><\/a><br \/>\n<span style=\"font-size: xx-small;\">\u00a05 &#8211; Adicionando um novo usu\u00e1rio<\/span><\/div>\n<div><\/div>\n<p style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/6.png\"><img loading=\"lazy\" class=\"wp-image-14641 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/6.png\" alt=\"\" width=\"427\" height=\"157\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/6.png 427w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/6-300x110.png 300w\" sizes=\"(max-width: 427px) 100vw, 427px\" \/><\/a><span style=\"font-size: xx-small;\">6 &#8211; Adicionando pol\u00edticas de seguran\u00e7a para grupos<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/7.png\"><img loading=\"lazy\" class=\"wp-image-14642 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/7.png\" alt=\"\" width=\"775\" height=\"585\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/7.png 775w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/7-300x226.png 300w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/7-768x580.png 768w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><\/a><span style=\"font-size: xx-small;\">7- Configurando permiss\u00f5es de usu\u00e1rio para dom\u00ednios<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/8.png\"><img loading=\"lazy\" class=\"wp-image-14643 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/8.png\" alt=\"\" width=\"775\" height=\"585\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/8.png 775w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/8-300x226.png 300w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/8-768x580.png 768w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><\/a><span style=\"font-size: xx-small;\">8 &#8211; Configurando permiss\u00f5es de usu\u00e1rio para alarmes<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/9.png\"><img loading=\"lazy\" class=\"wp-image-14644 size-full aligncenter\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/9.png\" alt=\"\" width=\"775\" height=\"585\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/9.png 775w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/9-300x226.png 300w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/9-768x580.png 768w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><\/a><span style=\"font-size: xx-small;\">9 &#8211; Configurando permiss\u00f5es de usu\u00e1rio para telas<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Definindo configura\u00e7\u00f5es de auditoria e mensagens de logs (Registro de Eventos)<\/strong><\/h3>\n<p>\u00c9 poss\u00edvel especificar e configurar o registro de eventos do sistema na Configura\u00e7\u00e3o do Dom\u00ednio, na op\u00e7\u00e3o <strong>Registro de Eventos<\/strong>. Estes eventos n\u00e3o apenas auditam a cria\u00e7\u00e3o, edi\u00e7\u00e3o e remo\u00e7\u00e3o de usu\u00e1rios e grupos, mas tamb\u00e9m permitem registrar dados referentes ao login, logout, falha de login, entre outros. O nome m\u00e1quina onde ocorreu o evento tamb\u00e9m \u00e9 disponibilizado em todas essas mensagens.<\/p>\n<p>&nbsp;<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/10.png\"><img loading=\"lazy\" class=\"alignnone wp-image-14645 size-full\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/10.png\" alt=\"\" width=\"748\" height=\"563\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/10.png 748w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/10-300x226.png 300w\" sizes=\"(max-width: 748px) 100vw, 748px\" \/><\/a><br \/>\n<span style=\"font-size: xx-small;\">10 \u2013 Habilitando o registro de eventos do sistema<\/span><\/div>\n<p>&nbsp;<\/p>\n<p>Tamb\u00e9m \u00e9 poss\u00edvel personalizar as mensagens de log no editor de eventos.<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/11.png\"><img loading=\"lazy\" class=\"alignnone wp-image-14646 size-full\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/11.png\" alt=\"\" width=\"463\" height=\"296\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/11.png 463w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/11-300x192.png 300w\" sizes=\"(max-width: 463px) 100vw, 463px\" \/><\/a><br \/>\n<span style=\"font-size: xx-small;\">11 \u2013 Edi\u00e7\u00e3o de eventos<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Assinaturas Eletr\u00f4nicas<\/strong><\/h3>\n<p>O di\u00e1logo a seguir aparece sempre que a fun\u00e7\u00e3o <strong>ESign<\/strong> \u00e9 chamada, permitindo a autentica\u00e7\u00e3o de opera\u00e7\u00f5es espec\u00edficas.<\/p>\n<div style=\"text-align: center;\"><a href=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/12.png\"><img loading=\"lazy\" class=\"alignnone wp-image-14647 size-full\" src=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/12.png\" alt=\"\" width=\"307\" height=\"380\" srcset=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/12.png 307w, https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/12-242x300.png 242w\" sizes=\"(max-width: 307px) 100vw, 307px\" \/><\/a><br \/>\n<span style=\"font-size: xx-small;\">12 \u2013 Di\u00e1logo da assinatura eletr\u00f4nica<\/span><\/div>\n<p>&nbsp;<\/p>\n<h3><strong>Exemplos de ElipseX usando os m\u00e9todos ESign e TrackEvent<\/strong><\/h3>\n<h4><strong>Exemplo gen\u00e9rico<\/strong><\/h4>\n<pre><code>If Application.IsUserMemberOfGroup(\"OPERATORS\") Then\r\nIf Application.ESign(Param1, Param2, Param3) = True Then\r\nDo_Something\r\nApplication.TrackEvent \"Tag IO.Inputs.I001 changed to 1\"\r\nEnd If\r\nEnd If<\/code><\/pre>\n<h4><strong>Escrevendo um valor em um tag<br \/>\n<\/strong><\/h4>\n<pre><code>Sub Button1_Click()\r\nDim Tag, User, Comment\r\nSet Tag = Application.GetObject(\"IO.Inputs.I001\")\r\nIf Application.ESign(Tag.PathName,, \"Value Change\",\u00a0Tag.Value, 1, User, Comment) Then\r\nIf Tag.WriteEx 1 Then\r\nApplication.TrackEvent \"Tag IO.Inputs.I001 changed to 1\"\r\nEnd If\r\nEnd If\r\nEnd Sub<\/code><\/pre>\n<h4><strong>Digitando diretamente em um setpoint<\/strong><\/h4>\n<pre><code>Sub Texto1_Validate(Cancel, NewValue)\r\nDim User, Comment\r\nSet Tag = Application.GetObject(\"IO.Inputs.I001\")\r\nCancel = Application.ESign (Tag.Pathname, , \"Value Change\", Tag.Value, 1, User, Comment)\r\n\r\nIf Cancel Then\r\nApplication.TrackEvent \"Tag X changed to \" & NewValue\r\nTag.Value = NewValue\r\nEnd If \r\nEnd Sub<\/code><\/pre>\n<h4><strong>Logout por inatividade<\/strong><\/h4>\n<p>A configura\u00e7\u00e3o deste recurso \u00e9 feita exclusivamente no objeto Viewer. Nas propriedades do Viewer, configure o tempo de inatividade (em minutos). Para fazer o logout autom\u00e1tico do usu\u00e1rio, \u00e9 necess\u00e1rio inserir um pequeno script no evento <strong>OnInactive<\/strong>.<\/p>\n<pre><code>Sub Viewer_OnInactive()\r\nLogout(0)\r\nMsgBox \"You were logged of due to inactivity timeout.\"\r\nEnd Sub<\/code><\/pre>\n<h2><strong>4) Conclus\u00e3o<\/strong><\/h2>\n<p>Acreditamos que, neste momento, o Elipse E3 pode atender a qualquer tipo de valida\u00e7\u00e3o de processos para a norma CFR 21 Part 11. De qualquer maneira, novas implementa\u00e7\u00f5es ser\u00e3o lan\u00e7adas em breve, ao mesmo tempo que publicaremos novas atualiza\u00e7\u00f5es deste artigo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA. 1) Vis\u00e3o geral Sobre a norma FDA CFR 21 Part 11&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0},"categories":[582,578],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.<\/title>\n<meta name=\"description\" content=\"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.\" \/>\n<meta property=\"og:description\" content=\"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\" \/>\n<meta property=\"og:site_name\" content=\"Elipse Knowledgebase\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/elipsesoftware\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-25T20:30:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-24T17:41:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1.png\" \/>\n<meta name=\"author\" content=\"Elipse Software\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elipse Software\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\"},\"author\":{\"name\":\"Elipse Software\",\"@id\":\"https:\/\/kb.elipse.com.br\/#\/schema\/person\/def69ea453ea60b250497b89225a9f87\"},\"headline\":\"Implementando aplica\u00e7\u00f5es Elipse E3 em ambientes regulamentados pela norma FDA CFR 21.\",\"datePublished\":\"2019-03-25T20:30:16+00:00\",\"dateModified\":\"2025-04-24T17:41:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\"},\"wordCount\":4553,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/kb.elipse.com.br\/#organization\"},\"articleSection\":[\"CFR21\",\"Elipse E3\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\",\"url\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\",\"name\":\"Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.\",\"isPartOf\":{\"@id\":\"https:\/\/kb.elipse.com.br\/#website\"},\"datePublished\":\"2019-03-25T20:30:16+00:00\",\"dateModified\":\"2025-04-24T17:41:15+00:00\",\"description\":\"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.\",\"breadcrumb\":{\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/kb.elipse.com.br\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Implementando aplica\u00e7\u00f5es Elipse E3 em ambientes regulamentados pela norma FDA CFR 21.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kb.elipse.com.br\/#website\",\"url\":\"https:\/\/kb.elipse.com.br\/\",\"name\":\"Elipse Knowledgebase\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/kb.elipse.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kb.elipse.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kb.elipse.com.br\/#organization\",\"name\":\"Elipse Software\",\"url\":\"https:\/\/kb.elipse.com.br\/\",\"sameAs\":[\"http:\/\/www.facebook.com\/elipsesoftware\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/kb.elipse.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/05\/schererelipse-com-br\/logoElipse.png\",\"contentUrl\":\"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/05\/schererelipse-com-br\/logoElipse.png\",\"width\":161,\"height\":58,\"caption\":\"Elipse Software\"},\"image\":{\"@id\":\"https:\/\/kb.elipse.com.br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/kb.elipse.com.br\/#\/schema\/person\/def69ea453ea60b250497b89225a9f87\",\"name\":\"Elipse Software\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/kb.elipse.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ff1f7ec38f4687b06f6851d97b3cd2d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ff1f7ec38f4687b06f6851d97b3cd2d0?s=96&d=mm&r=g\",\"caption\":\"Elipse Software\"},\"url\":\"https:\/\/kb.elipse.com.br\/en\/author\/webmasterelipse-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.","description":"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/","og_locale":"en_US","og_type":"article","og_title":"Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.","og_description":"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.","og_url":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/","og_site_name":"Elipse Knowledgebase","article_publisher":"http:\/\/www.facebook.com\/elipsesoftware","article_published_time":"2019-03-25T20:30:16+00:00","article_modified_time":"2025-04-24T17:41:15+00:00","og_image":[{"url":"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/03\/317\/1.png"}],"author":"Elipse Software","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Elipse Software","Est. reading time":"26 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#article","isPartOf":{"@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/"},"author":{"name":"Elipse Software","@id":"https:\/\/kb.elipse.com.br\/#\/schema\/person\/def69ea453ea60b250497b89225a9f87"},"headline":"Implementando aplica\u00e7\u00f5es Elipse E3 em ambientes regulamentados pela norma FDA CFR 21.","datePublished":"2019-03-25T20:30:16+00:00","dateModified":"2025-04-24T17:41:15+00:00","mainEntityOfPage":{"@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/"},"wordCount":4553,"commentCount":2,"publisher":{"@id":"https:\/\/kb.elipse.com.br\/#organization"},"articleSection":["CFR21","Elipse E3"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/","url":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/","name":"Aplica\u00e7\u00f5es Elipse E3 em ambientes com a norma FDA CFR 21.","isPartOf":{"@id":"https:\/\/kb.elipse.com.br\/#website"},"datePublished":"2019-03-25T20:30:16+00:00","dateModified":"2025-04-24T17:41:15+00:00","description":"Este artigo mostra como implementar aplica\u00e7\u00f5es Elipse E3 em ambientes que s\u00e3o regulamentados pela norma CFR 21 do FDA.","breadcrumb":{"@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kb.elipse.com.br\/implementando-aplicacoes-e3-em-ambientes-regulamentados-pela-norma-fda-cfr-21\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/kb.elipse.com.br\/en\/"},{"@type":"ListItem","position":2,"name":"Implementando aplica\u00e7\u00f5es Elipse E3 em ambientes regulamentados pela norma FDA CFR 21."}]},{"@type":"WebSite","@id":"https:\/\/kb.elipse.com.br\/#website","url":"https:\/\/kb.elipse.com.br\/","name":"Elipse Knowledgebase","description":"","publisher":{"@id":"https:\/\/kb.elipse.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kb.elipse.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/kb.elipse.com.br\/#organization","name":"Elipse Software","url":"https:\/\/kb.elipse.com.br\/","sameAs":["http:\/\/www.facebook.com\/elipsesoftware"],"logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/kb.elipse.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/05\/schererelipse-com-br\/logoElipse.png","contentUrl":"https:\/\/kb.elipse.com.br\/wp-content\/uploads\/2019\/05\/schererelipse-com-br\/logoElipse.png","width":161,"height":58,"caption":"Elipse Software"},"image":{"@id":"https:\/\/kb.elipse.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/kb.elipse.com.br\/#\/schema\/person\/def69ea453ea60b250497b89225a9f87","name":"Elipse Software","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/kb.elipse.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ff1f7ec38f4687b06f6851d97b3cd2d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ff1f7ec38f4687b06f6851d97b3cd2d0?s=96&d=mm&r=g","caption":"Elipse Software"},"url":"https:\/\/kb.elipse.com.br\/en\/author\/webmasterelipse-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/posts\/317"}],"collection":[{"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/comments?post=317"}],"version-history":[{"count":25,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/posts\/317\/revisions"}],"predecessor-version":[{"id":16893,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/posts\/317\/revisions\/16893"}],"wp:attachment":[{"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/media?parent=317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/categories?post=317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kb.elipse.com.br\/en\/wp-json\/wp\/v2\/tags?post=317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}