Relatórios de Auditoria e Usuário

Qualquer usuário atribuído à função de Administrador de Domínio de Identidade pode exibir os relatórios de auditoria e de log-in. Além disso, os Administradores de Serviço também podem acessar o relatório de Auditoria de Atribuição da Função.

Esses relatórios listam informações sobre todos os usuários, incluindo usuários desativados, que não estão atribuídos a uma função predefinida. Você pode acessar esses relatórios (além do Relatório de Auditoria de Atribuição da Função) no Oracle Cloud Console.

Os relatórios de auditoria e log-in podem ser gerados para intervalos predefinidos de 30, 60 ou 90 dias. Também há a opção de criar relatórios para um intervalo de datas personalizado. O relatório abrange o período de retenção de dados de auditoria, que por padrão é de 30 dias, mas pode ser estendido para até 90 dias. É possível ajustar esse período de retenção modificando a configuração Período de Retenção de Auditoria (dias) no Console de Identidade.

Para manter os dados de auditoria por mais de 90 dias, periodicamente, faça download do relatório e arquive-o com o Relatório de Login Inválido. Esses arquivos podem ser transferidos por download como arquivos CSV.

Relatórios de Auditoria Disponíveis

Relatório de Auditoria de Atribuição da Função

O Relatório de Auditoria de Atribuição da Função rastreia alterações em atribuições de função predefinidas e de aplicativo em seu ambiente.

Cada linha inclui:

  1. Nome: Nome do usuário, grupo do IDCS ou grupo do EPM associado à alteração de função
  2. Tipo: Se é um usuário, grupo do IDCS ou grupo do EPM
  3. Função: A função específica predefinida ou de aplicativo que foi atribuída ou teve a atribuição cancelada
  4. Ação: Se um usuário ou grupo foi atribuído à função predefinida ou de aplicativo ou teve a atribuição cancelada
  5. Executado por: O usuário que realizou a alteração de função
  6. Data e Hora: O registro de hora e data UTC (no formato de 24 horas) quando a ação foi concluída

Você pode gerar esse relatório usando o comando roleAssignmentAuditReport do EPM Automate.

Relatório de Acesso ao Aplicativo

O relatório de Acesso ao Aplicativo fornece informações sobre os usuários que fizeram log-in, incluindo a data de login, o aplicativo acessado e se a tentativa de login foi bem-sucedida.

Relatório de Privilégios de Função do Aplicativo

Esse relatório rastreia alterações nas funções predefinidas. Cada linha inclui:

  • O ambiente onde ocorreu a alteração de função
  • O beneficiário (usuário com ou sem função atribuída)
  • A função específica que foi atribuída ou teve a atribuição cancelada
  • O aprovador (usuário que fez a alteração de função)
  • A data e a hora da alteração de função

Esse relatório pode ser usado como um relatório de auditoria para todas as modificações de função predefinidas.

Relatórios de Log-in Disponíveis

Os relatórios de login do usuário podem ser gerados para intervalos predefinidos de 30, 60 ou 90 dias. Também há a opção de criar relatórios para um intervalo de datas personalizado. Esses arquivos podem ser transferidos por download como arquivos CSV.

Relatório de Tentativas de Log-in Bem-Sucedidas

O relatório lista as seguintes informações:

  • O ID do usuário que acessou
  • Timestamp da tentativa de log-in
  • O provedor de log-in, que é UserNamePassword, ou o nome de um provedor de SAML

Relatório de Tentativas de Log-in Sem Sucesso

Esse relatório lista as seguintes informações

  • ID do usuário que tentou acessar
  • Timestamp da tentativa de log-in
  • Comentários explicando o motivo da falha na tentativa de acesso

Relatório de Usuários Latentes

Esse relatório lista as seguintes informações:

  • ID do usuário que não acessou durante o período selecionado
  • Data em que o usuário entrou pela última vez
  • Nome completo do usuário
  • E-mail principal do usuário

Todas as colunas do relatório são classificáveis. Por exemplo, no relatório Acesso ao Aplicativo, é possível clicar no botão de classificação na coluna Usuário para classificar o relatório em ordem alfabética por nome de usuário.