Zugriff auf das Geburtsrecht erteilen
Birthright-Zugriff bezieht sich auf eine Gruppe von Standardberechtigungen, die Benutzern automatisch mit automatisierten Oracle Access Governance-Policys erteilt werden, um sicherzustellen, dass neue Joiner vor oder zu Beginn der Beschäftigung wesentlichen Zugriff haben.
- Voreinstellung: Das Startdatum liegt in der Zukunft.
- Einstellung: Das Startdatum ist jetzt oder in der Vergangenheit; es wurde nicht beendet.
| Bundesland des Mitarbeiters | AG-Status | Status (aus autoritativer Quelle) | Join-Datum (aus autoritativer Quelle) | Austritt gestartet | Austrittsdatum (aus autoritativer Quelle) |
|---|---|---|---|---|---|
| Voreinstellung | AG aktiv | Deaktiviert | Größer als heute | FALSCH | Größer als heute |
| Einstellung | AG aktiv | Aktiv | Kleiner/gleich heute | FALSCH | Größer als heute |
Voraussetzungen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, um birthright-Zugriff von Oracle Access Governance zu erteilen:
-
- Die autoritative Quelle muss Mitarbeiterattribute enthalten, einschließlich des offiziellen Beitrittsdatums oder Startdatums
- Erstellen Sie ein Systemattribut und ein globales Identitätsattribut, um den Quellwert abzurufen.
- Die autoritative Quelle muss ein orchestriertes Systemattribut für das Austrittsdatum oder das letzte Arbeitsdatum enthalten.
- Globales AG-Identitätsattribut erstellen
terminated - Personal-/Verbraucherbedingungen für Aktivierung festlegen
Schritt 1: Systemattribut und globales Identitätsattribut für JoinDate erstellen
- Erstellen Sie ein einfaches Systemattribut
joinDate, und ordnen Sie es der Join-Datumsquelle zu, z.B.startDate. Siehe Systemattribut erstellen. - Gehen Sie jetzt zur Seite Identitätsattribute, und suchen Sie das
joinDate-Core-Identitätsattribut. Bearbeiten Sie das Core-Identitätsattribut, um das relevante orchestrierte System auszuwählen, und aktualisieren Sie die Wertquelle mit einer einzelnen Attributregel, wie:
Siehe Attributeinstellungen verwalten.if (user.getCustomAttributes() != null) { user.getCustomAttributes()['startDate'] }
Schritt 2: Globales Identitätsattribut erstellen, um beendete Benutzer auszuschließen
Erstellen Sie ein AG-Attribut, terminated, für Policys, die vor dem joinDate birthright-Zugriff erteilen, um beendete Benutzer von der Zuweisung von Berechtigungen über diese Policys auszuschließen. Hier ist terminationDate die letzte Quelle des Arbeitsdatums aus der zuverlässigen Quelle.
-
- Gehen Sie zur Seite Identitätsattribute, und erstellen Sie ein internes AG-Attribut, beendet, vom Typ Boolesch. Weitere Informationen finden Sie unter Erstellen eines Oracle Access Governance-Attributs.
- Verwenden Sie die Regel für ein einzelnes Attribut, um
terminationDatemit heute zu vergleichen. WennterminationDatekleiner als oder gleich heute ist, wird "true" zurückgegeben. Andernfalls wird "false" zurückgegeben, wie:if( user.getStatus() == 'Disabled' && user.getCustomAttributes() != null && user.getCustomAttributes()['terminationDate'] != null ) { var currentDate=new Date(); var today = new Date(currentDate.getFullYear(),currentDate.getMonth(),currentDate.getDate(),23,59,59,999); var terminationDate = new Date(user.getCustomAttributes()['terminationDate']); if(terminationDate <= today) { true } else { false } } else { false } - Wählen Sie die entsprechenden Identitäts-Flags aus, um diese Attribute in die Oracle Access Governance-Features einzuschließen
Schritt 3: Personal-/Verbraucheraktivierungsregeln konfigurieren
- Für aktive Benutzer:
Status In Active Disabled - Für Consumer-Benutzer:
Status Equals Disabled
Workflow für Erstberechtigungszugriff
Sie können den birthright-Zugriff über Oracle Access Governance konfigurieren, indem Sie Identitäts-Collections erstellen, Berechtigungen in einem Zugriffs-Bundle verpacken und dann Policys konfigurieren, um sicherzustellen, dass Neueinstellungen vor oder zu Beginn der Beschäftigung wesentlichen Zugriff erhalten.
- Erstellen Sie eine Identity Collection basierend auf Mitgliedschaftsregeln. Siehe Identitäts-Collection erstellen.
- Damit Benutzer den Zugriff am oder nach dem Startdatum erteilen können.
Status Equals Active Worker Type Equals Employee - Für Voreinstellungen, um Zugriff vor dem Startdatum zu erteilen
{JoinDate} Number of days before {10} {Terminated} Equals {False}Hinweis
- Um den Zugriff am oder nach dem Startdatum zu erteilen, müssen Sie die Bedingung
Status Equals Activehinzufügen. - Wenn Sie die Policy mit
today()konfiguriert haben, fügt ein interner Scheduler jeden Tag ein neues Mitglied hinzu, das die Mitgliedschaftskriterien erfüllt. Je nach Konfiguration wird die Policy jeden Tag um Mitternacht ausgelöst.
- Um den Zugriff am oder nach dem Startdatum zu erteilen, müssen Sie die Bedingung
- Damit Benutzer den Zugriff am oder nach dem Startdatum erteilen können.
- Erstellen Sie ein Zugriffs-Bundle und Paketzugriff auf die erforderlichen Berechtigungen. Beispiel: Zugriff auf Standardtools für die Zusammenarbeit. Siehe Zugriffs-Bundle erstellen.
- Erstellen Sie eine Policy, und verknüpfen Sie den Berechtigungsteil des Zugriffs-Bundles mit der Identitätserfassung. Siehe Policys bearbeiten.
Beispiel für Voreinstellung
Lassen Sie uns den vollständigen birthright-Zugriffsworkflow für Voreinstellungen verstehen, in dem der Zugriff vor dem Startdatum erteilt werden soll.
Alice wird voraussichtlich am 20. März der Acme Corporation beitreten. Geben Sie als AG_Administrator und AG_AccessControl_Admin Folgendes ein:
-
- Stellen Sie sicher, dass Sie die Voraussetzungen konfigurieren, um Personalregeln zu aktivieren und das Startdatum im Core-Attribut joinDate zu erfassen.
- Erstellen Sie eine Identitäts-Collection mit der Mitgliedschaftsregel:
{JoinDate} Number of days before {10} {Terminated} Equals {False} - Packageberechtigungen in einem Zugriffs-Bundle für die standardmäßigen Collaboration- oder Enterprise-Tools. Sie können weiter konfigurieren, um sicherzustellen, dass Keiner dieses Zugriffs-Bundle anfordern kann und nur über eine Policy erteilt werden darf.
- Erstellen Sie eine Policy, und verknüpfen Sie den Berechtigungsteil des Zugriffs-Bundles mit der Identitätserfassung.
Wenn das Join-Datum für Alice 20. März lautet, wird die Policy am 10. März ausgelöst, um den Zugriff auf das Geburtsrecht zu erteilen.
Konfiguration validieren
Prüfen Sie, ob das Setup korrekt ist.
- Wählen Sie unter Systemadministration die Option Identitätsattribute aus, und aktivieren Sie dann In Identitätsdetails aufnehmen und das Kennzeichen In Identitys verwalten einbeziehen für die folgenden Identitätsattribute:
status,startDate,joinDate,terminated,terminationDateundterminationStarted. - Wählen Sie unter Wer Zugriff auf was hat die Option Unternehmensweiter Browser aus, wählen Sie Identitäten aus, wählen Sie Listeneinstellungen bearbeiten aus, und fügen Sie den Listeneinstellungen die folgenden Attribute hinzu:
status,startDate,joinDate,terminated,terminationDateundterminationStarted. - Validieren Sie Folgendes für Identitäten, die aus dem Authoritative Source-System geladen wurden:
- Die Attribute
startDateundjoinDatemüssen auf denselben Wert gesetzt werden. - Identitäten mit einer
startDatein der Zukunft und einerterminationDate, die nicht festgelegt ist oder in der Zukunft liegt, müssen die folgenden Werte aufweisen:status=DisabledAG status=ActiveAG subtype=Consumerterminated=false
- Identitäten mit einer
startDatein der Vergangenheit und einerterminationDate, die nicht festgelegt ist oder in der Zukunft liegt, müssen die folgenden Werte aufweisen:status=ActiveAG status=ActiveAG subtype=Workforceterminated=false
- Identitäten mit einem
terminationDatein der Vergangenheit müssen die folgenden Werte aufweisen:status=DisabledAG status=ActiveoderInactive(hängt von der Konfiguration der Gruppe ab. Wenn es sich um aktive Identitäts-Collections von Oracle Access Governance für Pre-Hire-Policys handelt, muss die Bedingungterminated=falsevorhanden sein)AG subtype=Consumer(wenn diese Identitäten in Oracle Access Governance geladen werden, muss der F-Typ Consumer lauten)terminated=true
- Die Attribute