Páginas filhas
  • Guia de Instalação TSA 12.1.7

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Controle de Acesso
FabricanteModeloFirmware
DimepTodos os modelos compatíveis com as versões de firmware homologadas. Este fabricante possui equipamentos para a Portaria 373/11 do MTE.

REP 48 01.00.0002

REP 48 02.04.0000 REP 48 02.08.0000

Modelos: PrintPoint II, TimePoint II e MiniPrint.

MadisMD0705 e MD REP.

REP 48 01.00.0002

REP 48 02.04.0000

REP 48 02.08.0000

Modelos: MD0705 e MD REP.

TelemáticaTodos os modelos compatíveis com o software da Telemática (CONEX REP)CONEX REP 01.00.01A
Funcionalidades Controle de AcessoDimep Biopoint IIDimep MicropointMadis MD5705Henry 7xTelemáticaTop Data
Controle de Acesso
Possui Suporte Biométrico no TSASimNãoSimSimSimNão
Replicação de Biometria (Cópia da Biometria para outros dispositivos?)SimNãoSimNãoNãoNão
Controle de NíveisSimSimSimSimSimSim
Valida permissões por entrada e saídaSimSimSimSimSimSim
Valida dupla marcaçãoSimSimSimSimNãoSim
Dependência de Software do Fornecedor/FabricanteNãoNãoNãoSimSimNão
Integração com UrnaSimSimSimSimSimNão
Lista BrancaSimSimSimSimNãoNão
Cracha liberadorSimSimSimSimNãoSim
Baixa automatica de crachás no Cadastro de VisitantesSimSimSimSimSimNão
Informação Data/hora quando on-line horario da marcaçãoServidorServidorServidorServidorConexServidor
Funcionalidades Ponto EletrônicoDimep PrintPoint II Time Point IIDimep MiniPointMADIS MD REP MD0705Telemática
Ponto Elêtronico
Possui Suporte Biométrico no TSASimSimSimSim
Replicação de Biometria (Cópia da Biometria para outros dispositivos?)SimSimSimNão
Valida permissões de acessoNãoNãoNãoNão
Informação Data/hora quando on-line (Horario da marcação)DispositivoDispositivoDispositivoCONEX


  1. Ativação da funcionalidade é por parte do fornecedor do hardware. 
  2. Telemática não possui validação de Entrada e Saida.
  3. Replicação Biométrica para Telemática está prevista para a release 12.1.10.

...

Recomenda-se criar um usuário especifico para o produto TSA para configuração do sistema. Apenas para o banco de dados Progress, no qual deverá ser utilizado o usuário “pub”. Na tabela abaixo é apresentada a lista de bancos que o TSA suporta e os bancos disponíveis para que o TSA integre com o sistema externo.

Bancos de Dados Suportados
Banco de DadosTSA

Conexão com o Sistema Externo

(Datasul, Protheus e RM)

SQLServerSimSim
OracleSimSim
MySQLSimNão
ProgressNãoSim
DB2NãoSim

Sendo assim, o TSA suporta apenas Oracle, SQLServer e MySQL.

...

where parameter = 'NLS_CHARACTERSET'


Resultado esperado:

NLS_LANGUAGEAMERICAN
NLS_TERRITORYAMERICA
NLS_CHARACTERSETWE8ISO8859P1 ou WE8MSWIN1252
NLS_NCHAR_CHARACTERSETAL16UTF16
  • select name, value from v$parameter where name = 'db_block_size';
  • select name, value from v$parameter where name = 'open_cursores';

...

  • sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/tsa-core-service
  • sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/ tsa-core-servicewrapper.sh
  • sudo chmod +x /home/poffo/tsa/integrador/server/bin/linux/ tsa-core-startservice.sh


tsa-core-service

Script responsável em representar o serviço dentro do ambiente do Linux. Esse script deverá ser copiado abaixo para o diretório “/etc/init.d/”:

  • sudo cp /home/poffo/tsa/integrador/server/bin/linux/tsa-core-service /etc/init.d


tsa-core-service-wrapper.sh

Script utilizado para gerenciar o processo de início e parada do programa integrador do TSA. Nesse script precisaremos efetuar o ajuste das seguintes variáveis dentro do arquivo:

  • JAVA_HOME: Diretorio de instalação do Java no servidor Linux;
  • applDir: Deverá apontar para o caminho do TSA, no nosso caso é “/home/poffo/tsa/integrador/server/bin/linux”;
  • javaArgs: Caso ocorrá alguma atualização de versão do TSA, nesta variável deverá contar o nome do JAR com a versão correta do ambiente;


tsa-core-start-service.sh

Script responsável em iniciar o serviço, utilizado através do comando abaixo para que o serviço do TSA seja iniciado quando o ambiente Linux for iniciado:

  • sudo ln -s /home/poffo/tsa/integrador/server/bin/linux/tsa-core-startservice.sh /etc/rc2.d/S20-tsa-core-start-service.sh
  • sudo ln -s /home/poffo/tsa/integrador/server/bin/linux/tsa-core-startservice.sh /etc/rc3.d/S20-tsa-core-start-service.sh

Os logs do processo integrador poderão ser consultados diretamente na estrutura do TSA: %TSA_HOME%/integrador/server/log.

Os logs de início do serviço poderão ser consultados no diretório: /var/log/tsa-core.log.


Quando necessário, o serviço do integrador poderá ser iniciado ou paralisado através dos seguintes comandos:

  • Iniciar: sudo /etc/init.d/tsa-core-service start
  • Parar: sudo /etc/init.d/tsa-core-service stop

Da mesma forma como ocorre em sistemas operacionais Windows, o serviço do integrador irá subir antes do que o serviço do JBoss. Apesar do serviço integrador depender do serviço do JBoss para o seu funcionamento, ele possui técnicas para tentar obter uma conexão no JBoss em caso de falhas, fazendo com que gerencie automaticamente quando o JBoss não estiver disponível.

Aviso
titleAtenção:

A funcionalidade de múltipla instância não está homologada para ambientes Linux.


Requisitos de Usuário (Servidor)

Recomenda-se que a instalação do produto TSA seja efetuada com o usuário “administrador” do computador e que o mesmo esteja incluso no grupo de administradores da rede.

Instalação

Detalhes da Mídia de Instalação

A mídia de instalação do TOTVS Segurança e Acesso são disponibilizados em DVD e pelo Portal do Cliente.

Nesta mídia estão disponíveis:

  • Guia de Instalação do produto.
  • Setup e arquivos necessários para instalação do produto.


Planejando a Instalação

Mostraremos agora as etapas que devem ser seguidas para a instalação e configuração do TOTVS Segurança e Acesso 12.1.

  • Defina a topologia do ambiente. Nesta etapa, deve ser definido onde cada componente será instalado. Escolha o hardware que será utilizado como servidor de banco de dados, servidor de arquivos, servidor de aplicação e também as máquinas que estarão disponíveis aos usuários. Para cada um destes componentes, verifique se os requisitos de hardware e software são atendidos.
  • Instale os bancos de dados.
  • Instale o servidor de aplicação.

A mídia só faz uma instalação dos bancos e servidor de aplicação de uma vez só.

  • Carregue os bancos de dados utilizando os scripts.

Inicie o JBoss através do serviço “TOTVS Controle de Acesso (TSA) - 8080” criado no “Services” do Windows. Após a conclusão destas etapas, o produto estará pronto para utilização.


Instalação do Servidor de Aplicação

Execute o arquivo “setup.exe” para iniciar o processo de instalação.

Image Added


Na tela de apresentação do instalador, clique em “Avançar” para dar início no processo de instalação do TSA:

Image Added


Digite o nome do usuário e o nome da empresa onde esta sendo instalado o TSA:

Image Added


Na tela abaixo selecione onde será instalado o TOTVS Segurança e Acesso (TSA):

Image Added


Selecione o idioma de instalação do TSA, podendo ser Português (Brasil) ou Espanhol (México):

Image Added


Na tela abaixo selecione em qual porta WEB o TSA estará disponível. Com essa opção é possível instalar até 4 instâncias do TSA no mesmo servidor.

Image Added


Selecione a base de dados na qual o TSA será executado dentro das opções disponíveis, nessa simulação escolheremos MySQL (posteriormente será questionado qual o banco de dados do sistema externo: Datasul, Protheus ou RM):

Image Added


Digite o nome do servidor e a porta de conexão do servidor de banco de dados:

Image Added


Digite o nome do banco de dados onde as tabelas do TSA estarão:

Image Added


Digite o usuário de conexão no banco de dados (recomenda-se um usuário exclusivo TSA):

Image Added


Digite a senha do usuário de conexão no banco de dados:

Image Added


Selecione a base de dados que o sistema externo (Datasul, Protheus ou RM) utiliza. No exemplo abaixo será escolhido Progress utilizando como base o produto Datasul:

Image Added


Informe o nome do servidor e a porta do servidor de banco de dados do sistema externo. O sistema externo é o produto de gestão de pessoas da TOTVS que fará o tratamento das marcações para o cálculo do ponto eletrônico. O sistema externo pode ser: Datasul, Protheus, RM ou Logix.

Image Added


Na tela abaixo é informado qual o nome do banco de dados do sistema externo:

Image Added


Na tela abaixo é informado o usuário de conexão no banco de dados do sistema externo (recomenda-se um usuário exclusivo TSA), para o banco Progress é utilizado o usuário pub:

Image Added


Na tela abaixo deve ser informado a senha para conexão no banco de dados do sistema externo.

Image Added


Após, o instalador irá preparar os dados para iniciar a instalação:

Image Added


Após o processo de instalação irá iniciar:

Image Added


Após, o processo de instalação foi finalizado:

Image Added


Aviso
titleAtenção:

Caso deseja-se instalar o TOTVS Segurança e Acesso em ambiente Linux, deve-se efetuar a instalação em ambiente Windows e após efetuar a cópia do diretório para o ambiente Linux. Atentar para que o arquivo tsa.properties (%TSA_HOME%/integrador\server\conf) tenha a propriedade “totvs.hcm.tsa.access.server_application.naming_provider_url” alterada para o servidor aonde o JBoss estará em execução.


Objetos Criados na Instalação do Servidor de Aplicação

Seguem os objetos importantes para administração do ambiente, criados na instalação do servidor de aplicação.

LocalizaçãoDescrição
<TSA_HOME>\icoDiretório contendo o ícone do produto TOTVS.
<TSA_HOME>\integradorDiretório da aplicação de integração com os equipamentos de Controle de Acesso e Ponto Eletrônico.
<TSA_HOME>\jbossDiretório do servidor de aplicação JBoss.
<TSA_HOME>\jreDiretório de instalação da máquina virtual do Java (JRE).
<TSA_HOME>\scriptsDiretório onde estão os scripts de carga da base de dados para os bancos de dados homologados e scripts de migração entre versões do TSA.


Integrações com Sistemas Externos

O objetivo é integrar os Sistema de Gestão de Pessoas das linhas de produto Datasul HCM, Protheus e RM Chronus ao TSA e também enviar a estes as marcações feitas em dispositivos de ponto e dispositivos de refeição.


Integração Datasul HCM

O mecanismo utilizado para a integracao entre o DATASUL HCM e o TSA é o TOTVS | ESB*.

Detalhes sobre a configuração da Integração acessar o link TDN abaixo:

http://tdn.totvs.com.br/pages/releaseview.action?pageId=181144871


*Obs. importante: Servidores virtuais - VM - não estão homologados para a execução do TOTVS | ESB.

Detalhes sobre o dimensionamento do TOTVS | ESB no link TDN abaixo:

http://tdn.totvs.com.br/display/tec/Dimensionamento+TOTVS++ESB


Integração Protheus

Detalhes sobre a configuração da Integração acessar o link TDN abaixo:

http://tdn.totvs.com.br/pages/releaseview.action?pageId=6082352


Integração RM Chronus

Detalhes sobre a configuração da Integração acessar o link TDN abaixo:

http://tdn.totvs.com.br/pages/releaseview.action?pageId=85819463


Fluig Identity

O TSA possui integração com o Fluig Identity provendo as experiências de uso nomeadas como #1 e #3, conforme descrito abaixo:


#1 - Login SSO (Single Sign On) e Provisionamento de Usuários: Experiência de uso que proporciona o login integrado entre o Fluig Identity e o produto TSA. O Fluig Identity assume o papel de provedor de identidade, sendo o sistema que irá proporcionar o login integrado aos produtos da TOTVS, inclusive ao TSA. Com o Fluig Identity o usuário precisará efetuar o login apenas no Identity, e todos os demais aplicativos conectados na “dashboard” do usuário entrarão com o login automático.


#3 – Integração do Fluig com o TSA: Nesta experiência os clientes que tiverem o TSA integrado ao Fluig Identitiy, juntamente com uma instalação do Fluig, poderão abrir os programas do TSA diretamente da Widget de Acesso Centralizado do Fluig. Essa experiência de uso proporciona a integração entre o Fluig e os programas do TSA, conforme regras de acesso aos programas parametrizados no TSA. Essa experiência de uso é possível através do desenvolvimento de SSO disponibilizado na experiência 1.


A parametrização do TSA para integrar com o Fluig Identity é simples, sendo necessário a criação de um aplicativo dentro do Fluig Identity, na “Figura 1. Fluig Identity como Administrador” estou conectado com um usuário administrador, por esse motivo tenho acesso ao menu “Aplicativos”:

Image Added


Dentro do menu “Aplicativos”, deve-se digitar o nome do aplicativo na caixa “On-board New Application” e após clicar no símbolo “+” para iniciar o processo de inclusão do novo aplicativo no Fluig Identity, conforme ilustrado na “Figura 2. Fluig Identity inclusão de aplicativo”.

Image Added


Na nova tela que se abre é necessário informar a descrição do aplicativo, sendo qualquer descrição pois ela será alimentada automaticamente pelo processo “One Click Configuration” (OCC) executado pelo TSA. A “Figura 3. Fluig Identity processo de inclusão de aplicativo” demonstra a inclusão da descrição. Após é necessário clicar em “Salvar”.

Image Added


Ao clicar em salvar o Fluig Identity direciona para a aba “Login”, sendo que podemos ir até o final da página e clicar em “Cancelar” pois o processo de inclusão do aplicativo foi concluído. O próximo passo é voltar para a aba “Overview” para anotar qual o “Token de Configuração” deste aplicativo, essa informação é necessária para a configuração deste aplicativo à uma instância do TSA. A “Figura 4. Fluig Identity token de configuração” demonstra a informação do token de configuração.

Image Added


Para o próximo passo é necessário entrar no TSA como Administrador ou com um usuário que possua direito de acesso ao programa “Tecnologia -> Autenticação Fluig Identity”. Neste programa será necessário informar as seguintes informações:

  1. Token de configuração do Aplicativo no Fluig Identity (destacado na “Figura 4. Fluig Identity token de configuração”);
  2. URL do Fluig Identity, pode ser obtida em qualquer um dos processos acima, é importante se atentar em anotar a URL completa incluindo o https (https://poffocorp.thecloudpass.com);
  3. URL de acesso ao TSA, é de extrema importância que a URL informada neste ponto seja acessível externamente pelo servidor do Fluig Identity, por isso neste momento estamos informando o IP do servidor (poderia ser o nome caso o servidor do Fluig Identity reconhecesse o nome) – não deverá ser informado endereços como “localhost”, “127.0.0.1”;
  4. Usuário e senha do usuário administrador;
  5. Senha padrão que será utilizada na criação dos novos usuários no TSA;
  6. Habilitação do cache das configurações do Fluig Identity, fazendo com que qualquer alteração nesta tela exija que o servidor do TSA seja reiniciado;
  7. Valor em segundos da diferença de horas entre o servidor do TSA e o servidor do Fluig Identity.

Essas informações podem ser visualizadas na “Figura 5. Configuração do TSA para o Fluig Identity”. Ao clicar em “Salvar” o TSA será configurado e irá configurar o aplicativo no servidor do Fluig Identity. O processo sendo concluído com sucesso o TSA estará pronto para ser acessado através do Flugi Identity, não sendo mais necessário informar usuário e senha no TSA para efetuar o login.

Image Added


A conclusão com sucesso da configuração no TSA irá exibir a mensagem “One Click Configuration (OCC) executado com sucesso, reinicie o JBoss para acessar o TSA integrado ao Fluig Identity.”, conforme exibido na “Figura 6. Processo OCC concluído no TSA

Image Added


Acessando o aplicativo recém criado no Fluig Identity, é possível verificar que a configuração foi concluída com sucesso através da descrição do aplicativo, que agora é “TSA - TOTVS Segurança e Acesso - Parametrização OCC (One Click Configuration) executado '19/01/2015 17:15:40'.”. As demais abas do aplicativo já estão configuradas com os valores corretos conforme esperado pelo Fluig Identity. A “Figura 7. Fluig Identity após execução OCC” ilustra o aplicativo do TSA após a execução do OCC.

Aviso
titleAtenção:

Após a habilitação do Fluig Identity no TSA as funções de manutenção de usuários login, manutenção de programas, manutenção de papéis e alteração de senha ficarão desabilitados, a manutenção dessas informações deverá ocorrer através do Fluig Identity.

Image Added


O próximo passo a ser executado é a sincronização inicial entre o TSA e o Fluig Identity. Nessa sincronização será inicializado o Fluig Identity com as seguintes informações:

  1. Usuários;
  2. Programas do TSA;
  3. Papéis de acesso ao TSA;
  4. Relacionamento entre Papéis e Programas;
  5. Relacionamento entre Papéis e Usuários Login.
Aviso
titleAtenção:

Todos os usuários login do TSA deverão possuir e-mail para serem sincronizados com o Fluig Identity. É possível executar a sincronização quantas vezes for necessário. Após a parametrização via OCC do TSA x Fluig Identity, todas as operações no Fluig Identity (inclusão de usuários, relacionamento de usuários a papel, etc) serão sincronizados automaticamente para o TSA.


A sincronização entre o TSA e o Fluig Identity ocorre no Fluig Identity, na manutenção de aplicativos na função “Recursos”, conforme ilustrado na “Figura 8. Fluig Identity processo de sincronização”.

Image Added


Na função “Recursos” é possível ativar a função “Sincronização”, essa função irá acionar o TSA para que o processo de cópia dos dados do TSA ocorrá para o Fluig Identity. Ao solicitar a execução da sincronização, é solicitado confirmação conforme ilistrado na “Figura 9. Fluig Identity confirmação Sincronização”.

Image Added


Ao iniciar o processo de sincronização, o Fluig Identity ficará bloqueado para novas operações (caso seja buscado novamente este aplicativo), a mensagem ilustrada na “Figura 10. Fluig Identity bloqueio processo de sincronização” será exibida.

Image Added


Ao término do processo de sincronização será possível visualizar todas as informações de usuários, programas e papéis no Fluig Identity, conforme ilustrado na “Figura 11. Fluig Identity exibindo programas TSA”, “Figura 12. Fluig Identity exibindo papéis do TSA” e “Figura 13. Fluig Identity exibindo usuários vinculados ao papel TSA”.

Image Added


Image Added


Image Added


A abertura do TSA pode ocorrer diretamente através da dashboard do usuário, conforme ilustrado na “Figura 14. Fluig Identity acessando o TSA”.

Image Added


Ao acessar o TSA, o mesmo é aberto sem passar pela tela de login. O login ocorre através da comunicação segura entre o TSA e o Fluig Identity para autenticação deste acesso através do login anterior ao Flugi Identity. A “Figura 15. TSA aberto através do Fluig Identity” exibe o usuário com o TSA aberto através do Fluig Identity.

Image Added


O acesso aos programas do TSA pode ocorrer através da widget de acesso centralizado do Fluig. Com a widget configurada, é possível buscar os aplicativos do TSA e efetuar o acesso diretamente do Fluig, sem a necessidade de novo login conforme ilustrado na “Figura 16. Fluig widget acesso centralizado”.

Image Added


Quando efetuado acesso ao TSA através do Fluig, o menu é ocultado para ganho da área de visualização do aplicativo. Caso seja necessário abrir outro programa, pode ser fechado o programa atual e aberto um novo programa. A “Figura 17. TSA acessado via Fluig” ilustra o TSA aberto diretamente do Fluig.

Image Added


Caso seja necessário remover a integração do TSA com o Fluig Identity, é possível acessar o TSA através da URL “https://SERVIDOR:8080/tsa-web/admin.jsp”, sendo que essa URL irá forçar a tela de login de forma independente ao Fluig Identity. Acessando o TSA desta forma, é possível ir até o programa “Tecnologia -> Autenticação Fluig Identity”, desmarcar o campo “Ativar Autenticação Fluig Identity” para que o TSA acesse sem autenticação do Fluig Identity. Nesta situação, a senha de acesso dos usuários será a senha antiga, antes da habilitação do Fluig Identity, para os novos usuários, a senha será a informada nesta tela, como “Senha padrão”.

O vídeo demonstra esses passos na pratica.

Conector de Widget
urlhttps://www.youtube.com/watch?v=PjYSP9Aaoqk


Instalação de Banco de Dados

A seleção do banco de dados no processo de instalação descrito no capitulo “4.3 Instalação do Servidor de Aplicação” é para que o JBoss seja configurado corretamente. O processo de instalação do banco de dados deverá ser executado manualmente e após, efetuada a carga dos dados do banco de dados.

Deverá ser carregado no banco de dados informado no processo de instalação o script “databaseInitialization-TSA*-schema.sql” localizado no diretório “<TSA_HOME>\scripts”. Substitua o asterisco (*) pelo fabricante do banco de dados que deve ser carregado (DB2, MySQL, Oracle ou SQL Server). Esse script fará a criação do ambiente do TOTVS Segurança e Acesso e a inicialização necessária do ambiente.

O script de criação da tabela externa (de marcações) deverá ser carregado no banco de dados informado no processo de instalação como “Sistema Externo” que corresponde ao software de gestão de pessoas utilizado, podendo ser: Datasul, Protheus ou RM. Os scripts estão localizados no diretório “TSA_HOME\scripts” e possuem o padrão de nomenclatura: “databaseInitialization-TSA_EXT-*-schema.sql”, sendo que o asterisco (*) corresponde ao fabricante do banco de dados. O banco de dados externo pode ser um dos bancos a seguir: DB2, MySQL, Oracle, SQL Server, Progress ou Informix.

Dica

Para o produto Datasul não será necessário efetuar a carga do script “databaseInitialization-TSAPROGRESS-schema.sql” (por esse motivo esse arquivo não esta presente na mídia de instalação) pelo fato da tabela de marcações (MSA_CONTROL_MARCAC) ser expedida com o produto padrão.

Aviso
titleAtenção:

Datasul: Para o produto Datasul apenas será necessário carregar o script do sistema externo (databaseInitialization-TSA_EXT-DATASUL-Oracle-schema.sql) quando o Datasul estiver instalado em banco de dados Oracle. Neste caso o script (databaseInitialization-TSA_EXT-DATASUL-Oracle-schema.sql) deverá ser carregado no banco de dados HCM/DTHRTMA. A tabela (MSA_CONTROL_MARCAC) necessária pelo TSA no produto Datasul já é expedida juntamente ao produto padrão para as versões homologadas do Datasul (versão igual ou superior a 11.2.2) no banco HCM/DTHRTMA.

Aviso
titleAtenção:

Protheus, RM e Logix: É necessário executar o script “databaseInitialization-TSA_EXT-*- schema.sql” para criação da entidade de marcações do TSA. Esse script deve ser executado no banco de dados do respectivo produto.


Inicializando o TOTVS Segurança e Acesso

Inicie o JBoss através do serviço “TOTVS Controle de Acesso (TSA) - 8080” criado no “Services” do Windows.


Acesso ao TOTVS Segurança e Acesso

Abra um navegador e acesse “http://localhost:8080/tsa-web” com os dados de login abaixo:

Login: adm

Senha: 123

Reinstalação

A reinstalação pode ser executada para restaurar os programas originais, atente-se em informar os mesmos valores para as configurações de banco de dados. Recomenda-se que seja efetuado um backup do ambiente antes de prosseguir com um processo de reinstalação.

Arquivos de configurações importantes para backup:

  • %TSA_HOME%\integrador\server\conf\*
  • %TSA_HOME%\jboss\server\tsa-web\deploy\properties-service.xml
  • %TSA_HOME%\jboss\server\tsa-web\deploy\tsa-ds.xml

Desinstalação

O procedimento de desinstalação deve ser executado somente quando não é mais necessário os componentes instalado em cada servidor, sendo que essa rotina deve ser executada a partir do servidor onde foi instalado cada componente.

Para desinstalar o produto em ambiente Windows deve ser selecionada a opção “remover” do “TSA * Controle de Acesso TOTVS” em “Iniciar > Configurações > Painel de Controle > Adicionar ou Remover Programas”.