Protección de IAM

Gestionar funciones de seguridad de IAM.

Esta sección contiene información sobre diversos aspectos de seguridad de IAM:

  • Gestión de condiciones de uso: permite definir las condiciones para acceder a la consola o a una aplicación de destino basándose en el consentimiento del usuario.
  • Gestión de políticas de contraseñas: cree y gestione políticas de contraseñas basadas en grupos para un dominio de identidad.
  • Gestión de proveedores de riesgo y seguridad adaptativa: información sobre los proveedores de riesgo y la seguridad adaptativa, cómo activar la seguridad adaptativa, cómo configurar el proveedor de riesgo por defecto y cómo agregar un proveedor de riesgo de terceros.
  • Managing Delegated Authentication: descubra cómo pueden utilizar los usuarios sus contraseñas de Microsoft Active Directory (AD) para conectarse a su dominio de identidad para acceder a recursos y aplicaciones protegidos por IAM.
  • Configuración de la recuperación de cuenta: aprenda a utilizar un proceso automatizado diseñado para ayudar a los usuarios a recuperar el acceso a sus cuentas si tienen problemas para conectarse, si están bloqueados u olvidan sus contraseñas.
  • Gestión de autenticación multifactor: la autenticación multifactor (MFA) es un método de autenticación que requiere el uso de más de un factor para verificar la identidad de un usuario. Descubra cómo activarla en un dominio de identidad.
  • Gestión de la autenticación sin contraseña: la autenticación sin contraseña permite a los usuarios iniciar sesión con su nombre de usuario y otro factor de autenticación, como un código de acceso que se les envía por correo electrónico. Descubra cómo configurarlo.
  • Managing Trusted Partner Certificates: un partner de confianza es cualquier aplicación u organización remota para IAM que se comunica con IAM. Descubra cómo utilizar certificados de partners de confianza, que son certificados digitales X.509, para gestionar la relación de confianza.
  • Gestión de perímetros de red: descubra cómo utilizar listas de bloqueados para definir perímetros de red para gestionar el acceso a los dominios de identidad.

Gestión de perímetros de red

Los perímetros de red en un dominio de identidad de IAM restringen las direcciones IP que las personas pueden utilizar para conectarse.

Puede realizar las siguientes tareas relacionadas con los perímetros de red:

Introducción

Después de crear un perímetro de red, puede evitar que los usuarios se conecten a IAM si utilizan una de las direcciones IP del perímetro de red. Esto se conoce como bloqueo. Una lista de bloqueados contiene direcciones IP o dominios sospechosos. Por ejemplo, un usuario podría estar intentando conectarse a IAM con una dirección IP de un país donde la piratería informática se descontrolada.

Una dirección IP es una cadena de números que identifica la red de cualquier dispositivo conectado a Internet. Al igual que la dirección del remitente de un sobre, está asociada a un dominio en lenguaje natural. Dado que la dirección IP indica los datos a otros dispositivos de dónde proceden los datos, puede ser una buena forma de realizar el seguimiento de contenido incorrecto.

Las listas de bloqueados pueden mostrar una única dirección IP o un rango (juego) de IP. IAM puede utilizar esta información para bloquear a los usuarios que intentan conectarse desde direcciones IP sospechosas.

También puede configurar IAM para que el usuario pueda conectarse utilizando solo las direcciones IP incluidas en el perímetro de red. Esto se conoce como lista de permitidos, por la que los usuarios que tratan de conectarse a IAM con estas direcciones IP son aceptados. La lista de permitidos es la práctica de identificar direcciones IP sospechosas y, por consiguiente, se les denegó el acceso a IAM.

Puede configurar IAM de modo que solo los usuarios que utilicen una dirección IP o una dirección IP dentro de un rango específico puedan conectarse a IAM. O bien, puede configurar IAM para supervisar las direcciones IP sospechosas o los rangos de direcciones IP, y evitar que los usuarios que utilicen estas direcciones IP se conecten a IAM.

Con un perímetro de red, puede definir, en un formato estándar, una dirección IP exacta, un rango de direcciones IP o un juego de direcciones IP enmascaradas. Están soportados los protocolos de Internet versión 4 (IPv4) y versión 6 (IPv6).

  • Dirección IP exacta. Puede introducir una única dirección IP o varias direcciones IP. Si introduce varias direcciones IP exactas, sepárelas mediante comas.

  • Dos direcciones IP, separadas por un guion, que es un rango de IP. Por ejemplo, si especifica el rango de IP 10.10.10.1-10.10.10.10, cualquier usuario que trate de iniciar sesión en IAM con una dirección IP de 10.10.10.1 a 10.10.10.10 utilizará una dirección IP que se encuentre dentro del rango de IP.

  • Rango de direcciones IP enmascaradas. Cada número de una dirección IP es de 8 bits. Por ejemplo, si tiene el rango enmascarado 10.11.12.18/24, los tres primeros números (24 bits) son la máscara que se debe aplicar para ver si una dirección IP está dentro de este rango. Para este ejemplo, las direcciones IP válidas son las que comienzan por 10.11.12.

    Atención

    No utilice un rango de direcciones IP de 0.0.0.0/0, ya que abarca todas las direcciones IPv4 de forma global.
Nota

Los ejemplos que se muestran utilizan direcciones IP con el protocolo IPv4. Sin embargo, puede aplicar los mismos formatos a las direcciones IP que utilizan el protocolo IPv6 (por ejemplo, B138:C14:52:8000:0:0:4D8).

Después de definir el perímetro de red, puede asignarlos a una política de conexión y configurar la política de modo que si intenta conectarse a IAM mediante una dirección IP definida en el perímetro de red, pueda conectarse a IAM o se les impida acceder a IAM.

Consulte Adición de una política de conexión para obtener más información sobre la asignación de perímetros de red a una política de conexión.

Listado de perímetros de red

Recupere una lista de perímetros de red.

  1. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  2. Seleccione el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee.
  3. Seleccione Seguridad y, a continuación, Perímetros de red.

    Se muestra una lista de los perímetros de red existentes.

Creación de un perímetro de red

Cree un perímetro de red en un dominio de identidad de IAM y configúrelo para restringir las direcciones IP que pueden utilizar los usuarios para conectarse.

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione Seguridad y, a continuación, Perímetros de red.

    Se muestra una lista de los perímetros de red existentes.

  3. En la página de lista Perímetros de red, seleccione Crear perímetro de red.
  4. Introduzca el nombre del perímetro de red y la dirección IP exacta o las direcciones IP, el rango de IP o el rango de direcciones IP enmascaradas para el perímetro de red. Para obtener más información sobre los formatos de direcciones IP, consulte Gestión de perímetros de red.
  5. Seleccione Crear.
Ahora, cree una regla de política de conexión que incluya el perímetro de red. Para obtener más información sobre la utilización de este perímetros de red en las reglas de políticas de conexión, consulte Creación de una Política de Conexión.

Obtención de detalles de un perímetro de red

Vea el nombre y las direcciones IP de un perímetro de red en un dominio de identidad de IAM.

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione Seguridad y, a continuación, Perímetros de red.

    Se muestra una lista de los perímetros de red existentes.

  3. Encuentre el perímetro de red para el que desea ver más información.
  4. En el menú Acciones (tres puntos) del perímetro de red, seleccione Editar perímetro de red
    Se abrirá una ventana y se mostrará el nombre y las direcciones IP asociadas al perímetro de red. Puede actualizar estos valores según sea necesario.

Actualización de un perímetro de red

Actualice el nombre y las direcciones IP de un perímetro de red en un dominio de identidad de IAM.

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione Seguridad y, a continuación, Perímetros de red.

    Se muestra una lista de los perímetros de red existentes.

  3. En el menú Acciones (tres puntos) del perímetro de red que desea actualizar, seleccione Editar perímetro de red.
  4. Actualice el nombre y las direcciones IP, según sea necesario.
  5. Seleccione Guardar cambios.

Supresión de un perímetro de red

Suprima uno o más perímetros de red en un dominio de identidad de IAM.

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione Seguridad y, a continuación, Perímetros de red.

    Se muestra una lista de los perímetros de red existentes.

  3. En el menú Acciones (tres puntos) del perímetro de red que desea actualizar, seleccione Suprimir perímetro de red.
  4. Confirme la supresión cuando se le solicite.

Gestión de la verificación continua de personal (beta)

Importante

Consulte Oracle Legal Notices.

Introducción (beta)

La verificación de identidad (IDV) es un proceso que valida la identidad real de una persona mediante la comparación de sus atributos faciales físicos con documentos de identificación emitidos por el gobierno, como pasaportes y licencias de conducir. Esto proporciona un alto nivel de garantía de que el usuario es quien dice ser.

La Verificación continua de personal (CWV) se basa en IDV al revalidar periódicamente la identidad de un usuario mediante biometría facial después de la inscripción inicial. Esto garantiza que la persona que accede a las aplicaciones o los recursos sea la persona que se supone que debe acceder a la aplicación o el recurso (y no a alguien que obtuvo la posesión de las credenciales), lo que refuerza la postura de seguridad de su organización frente a los impostores y el acceso no autorizado.

Este servicio se integra con proveedores de verificación de identidad (o prueba de identidad) de terceros para realizar el documento inicial y la comprobación de identidad. Una vez que se verifica la identidad de un usuario, sus datos biométricos faciales se inscriben en el servicio nativo de Oracle para realizar comprobaciones de verificación continuas. Actualmente, Oracle admite Daon.

Conceptos (beta)

Verificación de identidad (IDV): proceso único de prueba de la identidad de un usuario mediante la confrontación de un selfie activo con un documento de ID emitido por el gobierno. Esto se realiza a través de un proveedor externo.

Biometría facial: proceso de captura de las características faciales únicas de un usuario para crear una plantilla biométrica segura. Esta plantilla se utiliza para la inscripción inicial y las comprobaciones de verificación posteriores. La biometría facial en IAM es una capacidad nativa de OCI.

Verificación continua de personal (CWV): una estrategia de seguridad continua en la que se comprueba periódicamente la identidad de un usuario mediante biometría facial para garantizar que el usuario autorizado siga siendo el que opera la cuenta.

Proveedor de verificación de identidad: servicio de terceros (por ejemplo, Daon) que está integrado en OCI IAM para gestionar la prueba de identidad inicial mediante la verificación de documentos emitidos por el gobierno.

Detección de vitalidad: tecnología utilizada durante las exploraciones biométricas faciales para garantizar que el usuario esté físicamente presente y no utilice una foto, video o máscara para falsificar el sistema. Esto implica indicaciones como inclinar la cabeza o parpadear.

Inscripción en línea: proceso de inscripción que es obligatorio para un administrador y que se produce directamente en el flujo de conexión. Normalmente, los usuarios deben completarlo antes de poder acceder a las aplicaciones.

Proceso de verificación continua de personal

El proceso involucra a dos personas clave:

  • Administradores: configure los proveedores de verificación de identidad y las políticas de verificación continua de personal que definen cuándo y con qué frecuencia los usuarios deben verificar su identidad.
  • Usuarios: inscríbase en el servicio verificando su identidad con un ID emitido por el gobierno y su rostro. Posteriormente, realizan comprobaciones biométricas faciales periódicas según lo definido por el administrador.

Flujo de trabajo de administradores (beta)

  1. Un administrador de Example Inc. establece primero una relación comercial con un proveedor de verificación de identidad compatible, como Daon.
  2. En la consola de OCI, el administrador navega al dominio de identidad, configura Daon como proveedor de verificación de identidad mediante credenciales como ID de cliente y secreto, y lo activa.
  3. A continuación, el administrador crea una política de verificación continua de personal y agrega una regla que especifica qué grupos de usuarios se ven afectados.
  4. Dentro de la regla, el administrador activa la biometría facial y define la frecuencia de las comprobaciones periódicas (por ejemplo, cada 7 a 14 días) y de la reinscripción (por ejemplo, cada 6 a 12 meses).

Oracle recomienda combinar la verificación de identidad y la biometría para mejorar la garantía de identidad. Sin embargo, cada capacidad es opcional y se puede utilizar por separado. Los administradores tienen la flexibilidad de configurar la verificación continua del personal con verificación de identidad y biometría facial, o solo con biometría facial según las necesidades específicas de su organización. Cuando tanto la verificación de identidad como la biometría facial están habilitadas para la inscripción en línea, el proceso IDV se solicitará primero, seguido de la verificación biométrica.

Los administradores también tienen la opción de especificar la inscripción como una opción en línea obligatoria o una función que los usuarios pueden omitir y definir parámetros como la frecuencia de verificación.

Flujo de trabajo de usuario final (beta)

  1. Inscripción inicial: se solicita a un empleado, John, que se inscriba en línea después de la autenticación (si la política de verificación continua de personal está configurada para la inscripción en línea) o desde Mi perfil. Es un proceso único.
    1. Verificación de identidad: aparece un código QR en la pantalla de la computadora de John. Lo escanea con su teléfono inteligente para iniciar el proceso de verificación de identidad con Daon. Se toma una selfie en vivo y luego escanea su identificación emitida por el gobierno. Daon valida la autenticidad del documento y confirma que el selfie coincide con la foto del documento.
    2. Inscripción biométrica: John es redirigido de nuevo al navegador web de su computadora. Se le pide que coloque su cara en un marco y complete mensajes de vida aleatorios, como inclinar la cabeza. El sistema captura sus datos faciales, crea una plantilla biométrica y los almacena de forma segura para completar su inscripción.
  2. Verificación en curso: Dos semanas después, cuando John accede a una aplicación, inicia sesión con sus credenciales estándar. Inmediatamente después, CWV inicia un desafío biométrico facial. Coloca su rostro, completa una petición de datos de vida, y el sistema valida su identidad contra la plantilla almacenada, otorgándole acceso.

Caso de uso: ejemplo de cómo Example Inc aprovecha IDV y CWV (beta)

Este caso de uso destaca cómo Example Inc aprovecha el proveedor de verificación de identidad Daon para la verificación continua del personal (CWV). Un administrador configura IAM para que se integre con el proveedor de verificación de identidad y crea políticas de verificación de personal continuas para la verificación periódica de usuarios. El empleado de Example Inc. verifica la identidad con un documento de identidad emitido por el gobierno, se inscribe en biometría facial y se vuelve a verificar mediante comprobaciones periódicas de identidad.

Configuración de administración (beta)

  1. Un administrador de Example Inc. navega al dominio de identidad y configura un proveedor de verificación de identidad, Daon.
  2. El administrador introduce las credenciales proporcionadas por el proveedor (ID de cliente, secreto de cliente, URL de detección), asigna las reclamaciones soportadas con atributos de dominio de identidad y, a continuación, selecciona Crear. Se crea el proveedor de verificación de identidad. Luego, el administrador activa el proveedor de verificación de identidad.
  3. El administrador crea una política de verificación de personal continua y una regla. En la regla, el administrador define los requisitos en el campo de condiciones, con la clave de paso como el primer factor de autenticación y Oracle Mobile Authenticator (OMA) como el segundo factor y selecciona los grupos de usuarios que evalúa la regla.
  4. A continuación, el administrador de Example Inc. activa la biometría facial, programa las comprobaciones biométricas faciales a intervalos aleatorios entre 7 y 14 días, y la frecuencia de reinscripción entre 6 y 12 meses.
  5. Administrator activa la verificación de identidad y selecciona el proveedor creado en el paso 2.
  6. Una vez definida, la política se aplica en el dominio de identidad para los usuarios que cumplen las condiciones especificadas en la regla.

Inscripción de usuario (beta)

  1. Un empleado, John, recibe un correo electrónico informándole del nuevo requisito. Se inicia con su factor primario y segundo y se le pide que se inscriba con biometría. Si no se le solicita que se inscriba en biometría durante el inicio de sesión, el usuario inicia sesión en Mi perfil de inicio de sesión y selecciona Inscribirse con biometría.
  2. El usuario revisa y acepta las condiciones.
  3. Verificación de Identidad

    1. Aparece un código QR en la pantalla de su computadora. John lo escanea con su teléfono inteligente, que inicia la verificación de identidad con Daon. Según la configuración de Daon, es posible que se le pida a John que descargue la aplicación Daon o una aplicación proporcionada por Example Inc. para completar la verificación de identidad.
    2. John se toma una selfie en vivo. Daon verifica el selfie del usuario para la vivacidad.
    3. Luego escanea su identificación emitida por el gobierno usando su teléfono. Daon valida la autenticidad del documento y confirma que el selfie coincide con la foto del documento.
    4. Un mensaje de éxito indica que se ha verificado su identidad.
  4. Inscripción en biometría facial

    1. John es redirigido de nuevo al navegador web de su computadora.
    2. El navegador solicita acceso a su webcam. Se le pide que coloque su cara en un marco y complete las indicaciones aleatorias de vivacidad, como inclinar la cabeza del usuario hacia arriba, a la derecha y a la izquierda. Estos pasos protegen contra ataques de falsificación y repetición.
    3. El sistema captura sus datos faciales, crea una plantilla biométrica y los almacena de forma segura. Su inscripción ya está completa.

Verificación continua de personal (beta)

  1. Una vez inscrito, la verificación biométrica facial periódica se produce sin problemas en el fondo. Por ejemplo, dos semanas después, al acceder a una aplicación empresarial, John completa la conexión de clave de paso estándar seguida de Oracle Mobile Authenticator (OMA) como segundo factor.
  2. Inmediatamente después, CWV inicia un desafío de verificación biométrica facial. John coloca su cara dentro del marco, completa una petición de datos aleatoria y el sistema valida su identidad contra la plantilla biométrica almacenada de forma segura.
  3. John tiene acceso a la aplicación. El evento de verificación se registra con fines de auditoría.

Introducción (beta)

Importante

Consulte Oracle Legal Notices.

Antes de empezar (beta)

Antes de configurar esta función, asegúrese de tener lo siguiente:

  1. Suscripción de proveedor de verificación de identidad de terceros: debe tener una relación comercial activa y una licencia con un proveedor de verificación de identidad de terceros compatible. IAM soporta la verificación de identidad con proveedores que utilizan la integración de OpenID Connect (OIDC). Tendrá que obtener una licencia de un proveedor soportado (por ejemplo, Daon) para poder iniciar la configuración del proveedor de verificación de identidad.
  2. Desde su proveedor de IDV, necesitará las siguientes credenciales para la configuración:
    1. ID de cliente
    2. Secreto de cliente
    3. URL de detección
  3. Disponibilidad de funciones: las funciones de verificación de identidad y verificación continua de personal están disponibles solo en los tipos de dominio Premium y Premium de OCI IAM Oracle Apps. Si tiene un dominio con tipo de dominio gratuito, debe actualizar a uno de estos tipos de dominio.
  4. Acceso de administrador: necesita permisos para gestionar los proveedores de verificación de identidad y las políticas de dominio.
  5. Requisitos previos para el usuario: asegúrese de que los usuarios conocen los requisitos para la inscripción:
    1. Un dispositivo móvil con cámara y la capacidad de instalar la aplicación del proveedor de IDV.
    2. ID emitido por el gobierno con capacidades NFC (por ejemplo, un pasaporte moderno).
    3. Una computadora con una cámara web para la inscripción y verificación biométrica facial.
    4. Una clave de paso configurada como factor de autenticación, ya que es un requisito previo para CWV.

Políticas de IAM necesarias (beta)

Para gestionar la configuración de seguridad del dominio de identidad y las políticas de verificación continua del personal, debe tener uno de los siguientes permisos:

  1. Ser miembro del grupo Administradores
  2. Tener otorgado el rol de administrador de dominio de identidad o de administrador de seguridad.
  3. Ser miembro de un grupo que tiene otorgados la gestión de permisos de dominios de identidad

Uso de Proveedores de Verificación de Identidad (Beta)

Importante

Consulte Oracle Legal Notices.

Creación de un Proveedor de Verificación de Identidad (Beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. En la consola, abra el menú de navegación y seleccione Identidad y seguridad.
  3. En la página Dominio, seleccione el separador Seguridad y, a continuación, seleccione Proveedores de verificación de identidad.
  4. Seleccione Crear proveedor de verificación.
  5. En la sección Details:
    1. Seleccione un proveedor de verificación en la lista desplegable (por ejemplo, Daon).
    2. Introduzca un nombre y una descripción únicos para esta configuración de proveedor.
  6. En la sección Configurar, introduzca las credenciales que ha obtenido de su proveedor externo:
    1. ID de cliente
    2. Secreto de cliente
    3. URL de detección
    4. Punto Final de Token
    5. Punto final de usuario
  7. En la sección Reclamaciones soportadas recuperadas, asigne las reclamaciones devueltas por el proveedor a atributos en el dominio de identidad. Esto garantiza que los datos del documento de ID se asocien correctamente al perfil del usuario.
  8. Seleccione una reclamación verificada (por ejemplo, Nombre).
  9. Seleccione el atributo de usuario de dominio de identidad correspondiente al que se asignará.
  10. Seleccione Agregar otra reclamación para asignar atributos adicionales.
  11. Seleccione Crear.
    Nota

    El proveedor de verificación de identidad se crea en estado desactivado. En primer lugar, debe activar un proveedor de identidad para utilizarlo en una política de verificación continua de personal.

Obtención de detalles de un proveedor de verificación de identidad (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Seguridad y, a continuación, seleccione Proveedores de verificación de identidad.
  3. Seleccione uno de los proveedores de verificación de identidad para ver los detalles.

Actualización de un proveedor de verificación de identidad (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Seguridad y, a continuación, a Proveedores de verificación de identidad.
  3. Seleccione uno de los proveedores de verificación de identidad para ver los detalles.
  4. (Opcional) Realice las actualizaciones necesarias en la página Detalles.
  5. Seleccione Guardar.

Supresión de un proveedor de verificación de identidad (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Dominio, Seguridad y, a continuación, a Proveedores de verificación de identidad.
  3. Seleccione uno de los proveedores de verificación de identidad que desea suprimir.
  4. Confirme la supresión.

Activación de un proveedor de verificación de identidad (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Dominio, Seguridad y, a continuación, a Proveedores de verificación de identidad.
  3. En el menú Acciones (tres puntos) del proveedor de verificación de identidad que desea activar, seleccione Activar proveedor de verificación.
  4. Confirme la activación.

Desactivación de un proveedor de verificación de identidad (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. En el menú Acciones (tres puntos) del proveedor de verificación de identidad que desea desactivar, seleccione Desactivar proveedor de verificación.
  3. Confirme la desactivación.

Utilización de la verificación continua de personal (beta)

Importante

Consulte Oracle Legal Notices.

Listado de políticas de verificación continua de personal (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Dominio, Políticas de dominio, busque la sección Política de verificación continua de personal para ver una lista de las políticas de verificación.

Adición de una política de verificación continua de personal (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Vaya a Dominio, Políticas de dominio, busque la sección Política de verificación continua de personal y seleccione el nombre de política por defecto para agregar una regla o seleccione Crear política.
  3. (Opcional) Introduzca un nombre y una descripción para la política.
  4. Cree una regla para la política de verificación continua de personal.
    1. Agregue el nombre y la descripción de la regla.
    2. En la sección Grupos, seleccione los grupos que desea agregar a esta regla.
    3. En la sección Biometría facial, active Activar biometría facial.
      1. Defina la frecuencia de verificación (por ejemplo, cada 7 a 14 días). Esto determina la frecuencia con la que se produce el escaneo facial periódico.
      2. Seleccione una frecuencia de reinscripción predefinida. Esto determina la frecuencia con la que se solicita a los usuarios que vuelvan a inscribirse.
      3. Active Mandate inline Enrollment para obligar a los usuarios a inscribirse durante su siguiente inicio de sesión. Si está desactivada, los usuarios deben inscribirse manualmente en la página Mi perfil.
      4. Active el proveedor de verificación de identidad. Seleccione el proveedor de verificación de identidad que ha creado y activado en este dominio de identidad.
  5. Haga clic en Agregar regla.
  6. (Opcional) (Opcional) En la sección Reglas de política, vuelva a seleccionar Agregar regla para agregar otra regla de verificación de personal a esta política.
    Nota

    Si ha agregado varias reglas a esta política, puede cambiar el orden en que se evaluarán. Seleccione Editar prioridad y, a continuación, utilice las flechas para cambiar el orden de las reglas.
  7. La política de verificación continua de personal se guarda en estado desactivado. Cuando termine de crear la política, debe activarla para que la utilice.

Obtención de detalles de una política de verificación continua de personal (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione una de las políticas de verificación continua de personal para ver los detalles.

Activación de una política de verificación continua de personal (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione la política de verificación continua de personal que desea activar.
  3. En la página Detalles, en el menú Acciones (tres puntos), seleccione Activar política.
  4. Para confirmar la activación, seleccione Activar política.

Desactivación de una política de verificación continua de personal (beta)

  1. En la página de lista Dominios, seleccione el dominio en el que desea realizar cambios. Si necesita ayuda para buscar la página de lista del dominio, consulte Lista de dominios de identidad.
  2. Seleccione la política de verificación continua de personal que desea desactivar.
  3. En la página de detalles, en el menú Acciones (tres puntos), seleccione Desactivar política.
  4. Para confirmar la desactivación, seleccione Desactivar política.