Octroi de l'accès à Birthright
L'accès Birthright fait référence à un ensemble d'autorisations par défaut automatiquement accordées aux utilisateurs à l'aide des stratégies automatisées d'Oracle Access Governance pour s'assurer que les nouveaux arrivants disposent d'un accès essentiel avant ou au début de l'emploi.
- Pré-embauche : La date de démarrage se situe dans le futur.
- Embauche : la date de début est maintenant ou dans le passé ; elle n'est pas terminée.
| Etat employé | Statut AG | Statut (source faisant autorité) | Date de jointure (source faisant autorité) | Fin de contrat lancée | Date de fin de contrat (source faisant autorité) |
|---|---|---|---|---|---|
| Pré-embauche | AG - Actif | Désactivé | Supérieur à aujourd'hui | FALSE (FAUX) | Supérieur à aujourd'hui |
| Louer | AG - Actif | Actif | Inférieur ou égal au jour du jour | FALSE (FAUX) | Supérieur à aujourd'hui |
Prérequis
Assurez-vous que les prérequis suivants permettent d'accorder l'accès au droit d'accès à partir d'Oracle Access Governance :
-
- La source faisant autorité doit inclure des attributs d'employé, y compris la date d'adhésion officielle ou la date de début
- Créez un attribut système et un attribut d'identité global pour extraire la valeur source.
- La source faisant autorité doit inclure la date de fin de contrat ou le dernier attribut système orchestré de date de travail.
- Créer un attribut d'identité AG global
terminated - Définir les conditions de main-d'oeuvre/de consommateur pour l'activation
Etape 1 : création d'un attribut système et d'un attribut d'identité global pour JoinDate
- Créez un attribut système simple
joinDateet mettez-le en correspondance avec la source de date de jointure, telle questartDate. Reportez-vous à Création d'un attribut système. - Accédez à présent à la page Attributs d'identité et recherchez l'attribut d'identité de base
joinDate. Modifiez l'attribut d'identité de base pour sélectionner le système orchestré approprié et mettez à jour la source de valeur avec une règle d'attribut unique, telle que :
Reportez-vous à Gestion des paramètres d'attributs.if (user.getCustomAttributes() != null) { user.getCustomAttributes()['startDate'] }
Etape 2 : création d'un attribut d'identité global pour exclure les utilisateurs ayant pris fin
Créez un attribut AG, terminated, pour les stratégies qui accordent un droit d'accès avant joinDate afin d'exclure les utilisateurs terminés des droits d'accès qui leur sont affectés via ces stratégies. Ici, terminationDate est la dernière source de date de travail de la source faisant autorité.
-
- Accédez à la page Attributs d'identité et créez un attribut AG interne, terminé, de type Booléen. Pour plus d'informations, reportez-vous à Création d'un attribut Oracle Access Governance.
- Utilisez la règle à attribut unique pour comparer
terminationDateà aujourd'hui. SiterminationDateest inférieur ou égal à aujourd'hui, il renvoie True ; sinon, il renvoie False, par exemple :if( user.getStatus() == 'Disabled' && user.getCustomAttributes() != null && user.getCustomAttributes()['terminationDate'] != null ) { var currentDate=new Date(); var today = new Date(currentDate.getFullYear(),currentDate.getMonth(),currentDate.getDate(),23,59,59,999); var terminationDate = new Date(user.getCustomAttributes()['terminationDate']); if(terminationDate <= today) { true } else { false } } else { false } - Sélectionner les indicateurs d'identité appropriés pour inclure ces attributs dans les fonctionnalités d'Oracle Access Governance
Etape 3 : Configurer les règles d'activation du personnel/des consommateurs
- Pour les utilisateurs actifs :
Status In Active Disabled - Pour les utilisateurs de consommateur :
Status Equals Disabled
Workflow d'accès droit à la naissance
Vous pouvez configurer l'accès de droit d'accès à partir d'Oracle Access Governance en créant des collections d'identités, des droits d'accès de packaging dans un package d'accès, puis en configurant des stratégies pour garantir que les nouvelles recrues disposent d'un accès essentiel avant ou au début de l'emploi.
- Créez une collecte d'identités basée sur les règles d'appartenance. Reportez-vous à Création d'une collection d'identités.
- Permet aux utilisateurs d'accorder l'accès à la date de début ou après cette date.
Status Equals Active Worker Type Equals Employee - Pour les pré-embauches afin d'accorder l'accès avant la date de début
{JoinDate} Number of days before {10} {Terminated} Equals {False}Remarque
- Pour accorder l'accès à la date de début ou après, vous devez ajouter une condition
Status Equals Active. - Si vous avez configuré la stratégie à l'aide de
today(), un planificateur interne ajoute chaque jour un nouveau membre répondant aux critères d'appartenance. En fonction de la configuration, la stratégie est déclenchée tous les jours à minuit.
- Pour accorder l'accès à la date de début ou après, vous devez ajouter une condition
- Permet aux utilisateurs d'accorder l'accès à la date de début ou après cette date.
- Créez un bundle d'accès et un accès de package aux autorisations nécessaires. Par exemple, l'accès aux outils de collaboration par défaut. Reportez-vous à la section Create an Access Bundle.
- Créez une stratégie et associez la partie des droits d'accès du groupe d'accès à la collection d'identités. Reportez-vous à Gestion des stratégies.
Exemple de pré-embauche
Comprenons le flux de travail complet d'accès au droit de naissance pour les pré-embauches, où l'accès doit être accordé avant la date de début.
Alice devrait rejoindre Acme Corporation le 20 mars. En tant que AG_Administrator et AG_AccessControl_Admin, accordez les droits suivants :
-
- Veillez à configurer les prérequis pour activer les règles de personnel et la date de début d'inclusion dans l'attribut de base joinDate.
- Créez une collection d'identités avec la règle d'appartenance :
{JoinDate} Number of days before {10} {Terminated} Equals {False} - Autorisations de package dans un groupe d'accès pour les outils de collaboration ou d'entreprise par défaut. Vous pouvez effectuer une configuration supplémentaire pour vous assurer que Personne ne peut demander ce groupe d'accès et ne doit être accordé qu'à l'aide d'une stratégie.
- Créez une stratégie et associez la partie des droits d'accès du groupe d'accès à la collection d'identités.
Pour Alice, si la date de jointure est le 20 mars, la stratégie est déclenchée le 10 mars pour accorder le droit d'accès.
Validation de la configuration
Vérifiez si le paramétrage est correct.
- Dans Administration système, sélectionnez Attributs d'identité, puis activez Inclure dans les détails d'identité et l'indicateur Inclure dans la gestion des identités pour les attributs d'identité suivants :
status,startDate,joinDate,terminated,terminationDateetterminationStarted. - Dans Qui a accès à quoi, sélectionnez Navigateur étendu à l'entreprise, sélectionnez les identités, sélectionnez Modifier les paramètres de liste, puis ajoutez les attributs suivants aux paramètres de liste :
status,startDate,joinDate,terminated,terminationDateetterminationStarted. - Validez les éléments suivants pour les identités chargées à partir du système source faisant autorité :
- Les attributs
startDateetjoinDatedoivent être définis sur la même valeur. - Les identités avec une valeur
startDatedans le futur et une valeurterminationDatequi n'est pas définie ou qui est dans le futur doivent avoir les valeurs suivantes :status=DisabledAG status=ActiveAG subtype=Consumerterminated=false
- Les identités avec une valeur
startDatedans le passé et une valeurterminationDatequi n'est pas définie ou qui se trouve dans le futur doivent avoir les valeurs suivantes :status=ActiveAG status=ActiveAG subtype=Workforceterminated=false
- Les identités ayant une valeur
terminationDatedans le passé doivent avoir les valeurs suivantes :status=DisabledAG status=ActiveouInactive(dépend de la configuration du groupe ; s'il s'agit de collections d'identités actives Oracle Access Governance pour les stratégies de pré-embauche, la conditionterminated=falsedoit être respectée)AG subtype=Consumer(si ces identités sont chargées dans Oracle Access Governance, elles doivent être de type Consommateurs)terminated=true
- Les attributs