Accorder l'accès au droit de naissance
L'accès au droit de naissance fait référence à un jeu d'autorisations par défaut automatiquement accordées aux utilisateurs à l'aide des politiques automatisées d'Oracle Access Governance afin de s'assurer que les nouveaux utilisateurs ont un accès essentiel avant ou au début de leur emploi.
- Expédition : La date de début est dans le futur.
- Embauche : La date de début est maintenant ou dans le passé; elle n'est pas terminée.
| État de l'employé | Statut du guide d'activités | Statut (de la source faisant autorité) | Date de jointure (de la source faisant autorité) | Cessation d'emploi démarrée | Date de cessation (de la source faisant autorité) |
|---|---|---|---|---|---|
| Préembauche | AG - Actif | Désactivé | Supérieur à aujourd'hui | Faux | Supérieur à aujourd'hui |
| Embauche | AG - Actif | Actif | inférieur ou égal à aujourd'hui | Faux | Supérieur à aujourd'hui |
Préalables
Assurez-vous des préalables suivants pour accorder l'accès aux droits de naissance à partir d'Oracle Access Governance :
-
- La source faisant autorité doit inclure des attributs d'employé, y compris la date d'adhésion officielle ou la date de début
- Créez un attribut de système et un attribut d'identité global pour extraire la valeur source.
- La source faisant autorité doit inclure la date de cessation ou le dernier attribut de système orchestré de date de travail.
- Créer un attribut d'identité de guide d'activités global
terminated - Définir les conditions relatives au personnel et au consommateur pour l'activation
Étape 1 : Créer un attribut de système et un attribut d'identité globale pour JoinDate
- Créez un attribut de système simple
joinDateet mappez-le à la source de date de jointure, par exemplestartDate. Voir Créer un attribut de système. - Maintenant, allez à la page Attributs d'identité et recherchez l'attribut d'identité de base
joinDate. Modifiez l'attribut d'identité de base pour sélectionner le système orchestré pertinent et mettez à jour la source de valeur avec une seule règle d'attribut, par exemple :
Voir Gérer les paramètres d'attributs.if (user.getCustomAttributes() != null) { user.getCustomAttributes()['startDate'] }
Étape 2 : Créer un attribut d'identité global pour exclure les utilisateurs en cessation d'emploi
Créez un attribut de guide d'activités, terminated, pour les politiques qui accordent un droit d'accès avant joinDate afin d'exclure les utilisateurs en cessation d'emploi des autorisations qui leur sont affectées au moyen de ces politiques. Ici terminationDate est la dernière source de date de travail de la source faisant autorité.
-
- Allez à la page Attributs d'identité et créez un attribut de guide d'activités interne, terminé, de type Booléen. Pour plus de détails, voir Créer un attribut Oracle Access Governance.
- Utilisez la règle d'attribut unique pour comparer
terminationDateà aujourd'hui. SiterminationDateest inférieur ou égal à aujourd'hui, il retourne Vrai; sinon, il retourne Faux, par exemple :if( user.getStatus() == 'Disabled' && user.getCustomAttributes() != null && user.getCustomAttributes()['terminationDate'] != null ) { var currentDate=new Date(); var today = new Date(currentDate.getFullYear(),currentDate.getMonth(),currentDate.getDate(),23,59,59,999); var terminationDate = new Date(user.getCustomAttributes()['terminationDate']); if(terminationDate <= today) { true } else { false } } else { false } - Sélectionner les indicateurs d'identité appropriés pour inclure ces attributs dans les fonctions d'Oracle Access Governance
Étape 3 : Configurer les règles d'activation du personnel et des consommateurs
- Pour les utilisateurs actifs :
Status In Active Disabled - Pour les utilisateurs de consommateur :
Status Equals Disabled
Flux de travail d'accès au droit de naissance
Vous pouvez configurer l'accès aux droits de naissance à partir d'Oracle Access Governance en créant des collections d'identités, en regroupant les autorisations dans un ensemble d'accès, puis en configurant des politiques pour vous assurer que les nouvelles embauches ont un accès essentiel avant ou au début de l'emploi.
- Créez une collecte d'identités basée sur des règles d'appartenance. Voir Créer une collection d'identités.
- Permet aux utilisateurs d'accorder l'accès à la date de début ou après.
Status Equals Active Worker Type Equals Employee - Pour que les pré-embauches accordent l'accès avant la date de début
{JoinDate} Number of days before {10} {Terminated} Equals {False}Note
- Pour accorder l'accès à la date de début ou après, vous devez ajouter une condition
Status Equals Active. - Si vous avez configuré la politique à l'aide de
today(), chaque jour, un programmateur interne ajoute un nouveau membre qui répond aux critères d'appartenance. Selon la configuration, la stratégie est déclenchée tous les jours à minuit.
- Pour accorder l'accès à la date de début ou après, vous devez ajouter une condition
- Permet aux utilisateurs d'accorder l'accès à la date de début ou après.
- Créez un ensemble d'accès et un ensemble d'accès aux autorisations nécessaires. Par exemple, l'accès aux outils de collaboration par défaut. Voir Créer un ensemble d'accès.
- Créez une politique et associez la partie des autorisations de l'ensemble d'accès à la collection d'identités. Voir Gérer les politiques.
Exemple de préembauche
Comprenons le flux de travail complet d'accès aux droits de naissance pour les pré-embauches, où l'accès doit être accordé avant la date de début.
Alice doit se joindre à Acme Corporation le 20 mars. En tant que AG_Administrator et AG_AccessControl_Admin, accordez les conditions suivantes :
-
- Assurez-vous de configurer les préalables pour activer les règles de personnel et la date de début d'ingestion dans l'attribut de base joinDate.
- Créez une collection d'identités avec la règle d'appartenance :
{JoinDate} Number of days before {10} {Terminated} Equals {False} - Autorisations d'ensemble dans un ensemble d'accès pour les outils de collaboration ou d'entreprise par défaut. Vous pouvez effectuer une configuration supplémentaire pour vous assurer que Personne ne peut demander cet ensemble d'accès et qu'il ne doit être accordé qu'à l'aide d'une politique.
- Créez une politique et associez la partie des autorisations de l'ensemble d'accès à la collection d'identités.
Pour Alice, si la date de jointure est le 20 mars, la politique est déclenchée le 10 mars pour accorder l'accès aux droits de naissance.
Validation de la configuration
Vérifiez si la configuration est correcte.
- Dans Administration du système, sélectionnez Attributs d'identité, puis activez Inclure dans les détails d'identité et l'indicateur Inclure dans la gestion des identités pour les attributs d'identité suivants :
status,startDate,joinDate,terminated,terminationDateetterminationStarted. - Dans Qui a accès à quoi, sélectionnez Navigateur à l'échelle de l'entreprise, sélectionnez des identités, sélectionnez Modifier les paramètres de liste, puis ajoutez les attributs suivants aux paramètres de liste :
status,startDate,joinDate,terminated,terminationDateetterminationStarted. - Validez les éléments suivants pour les identités chargées à partir du système source faisant autorité :
- Les attributs
startDateetjoinDatedoivent être réglés à la même valeur. - Les identités avec un
startDatedans le futur et unterminationDatequi n'est pas défini ou qui est dans le futur doivent avoir les valeurs suivantes :status=DisabledAG status=ActiveAG subtype=Consumerterminated=false
- Les identités avec un
startDatedans le passé et unterminationDatequi n'est pas défini ou qui est dans le futur doivent avoir les valeurs suivantes :status=ActiveAG status=ActiveAG subtype=Workforceterminated=false
- Les identités ayant une valeur
terminationDatedans le passé doivent avoir les valeurs suivantes :status=DisabledAG status=ActiveouInactive(dépend de la configuration du groupe; s'il s'agit de collections d'identités actives Oracle Access Governance pour les politiques de pré-embauche, la conditionterminated=falsedoit être indiquée)AG subtype=Consumer(si ces identités sont chargées dans Oracle Access Governance, elles doivent être de type f Consommateurs)terminated=true
- Les attributs