Protegendo o Serviço IAM

Gerencie recursos de segurança do serviço IAM.

Esta seção contém informações sobre vários aspectos de segurança do serviço IAM:

  • Gerenciando Termos de Uso: Permite definir os termos e as condições para acessar a Console ou um aplicativo de destino, com base no consentimento do usuário.
  • Gerenciando Políticas de Senha: Crie e gerencie políticas de senha baseadas em grupo para um domínio de identidades.
  • Gerenciando Segurança Adaptativa e Provedores de Risco: Saiba mais sobre segurança adaptativa e provedores de risco, como ativar a segurança adaptativa, como configurar o provedor de risco Padrão e como adicionar um provedor de risco de terceiros.
  • Gerenciando Autenticação Delegada: Descubra como os usuários podem usar suas senhas do Microsoft Active Directory (AD) para estabelecer conexão com um domínio de identidades para acessar recursos e aplicativos protegidos pelo serviço IAM.
  • Configurando Recuperação de Conta: Saiba como usar um processo automatizado projetado para ajudar os usuários a recuperar o acesso às suas contas se tiverem problemas de acesso, se estiverem bloqueados ou se esquecerem suas senhas.
  • Gerenciando a Autenticação Multifator: A autenticação multifator (MFA) é um método de autenticação que exige o uso de mais de um fator para verificar a identidade de um usuário. Descubra como ativá-la em um domínio de identidades.
  • Gerenciando Autenticação sem Senha: A autenticação sem senha permite que os usuários acessem usando seu nome de usuário e outro fator de autenticação, como um código de acesso enviado a eles por e-mail. Saiba como configurá-lo.
  • Gerenciando Certificados de Parceiro Confiável: Um parceiro confiável é qualquer aplicativo ou organização, remoto ao serviço IAM que se comunica com o serviço IAM. Saiba como usar certificados de parceiros confiáveis, que são certificados digitais X.509, para gerenciar o relacionamento de confiança.
  • Gerenciando Perímetros de Rede: Descubra como usar listas de bloqueios para definir perímetros de rede para gerenciar o acesso a domínios de identidade.

Gerenciando Perímetros de Rede

Os perímetros de rede em um domínio da identidade no serviço IAM restringem os endereços IP que as pessoas podem usar para acessar.

É possível executar as seguintes tarefas relacionadas a perímetros de rede:

Introdução

Depois de criar um perímetro de rede, você poderá impedir que os usuários acessem o serviço IAM se eles usarem um dos endereços IP no perímetro de rede. Isso é conhecido como bloqueio. Uma lista de bloqueio contém endereços IP ou domínios suspeitos. Por exemplo, um usuário poderá estar tentando acessar o IAM com um endereço IP proveniente de um país no qual o hacking é desenfreado.

Endereço IP é uma string de números que identifica a rede de qualquer dispositivo conectado à internet. Da mesma forma que um endereço de devolução em um envelope, ele está associado a um domínio legível por humanos. Como o endereço IP informa a outros dispositivos de onde vêm os dados, ele pode ser uma boa maneira de rastrear conteúdo ruim.

As listas de bloqueio podem listar um único endereço IP ou uma faixa (conjunto) de IPs. O IAM pode usar essas informações para bloquear usuários que tentarem acessar de endereços IP suspeitos.

Você também pode configurar o IAM para que usuários possam se conectar, usando apenas endereços IP contidos no perímetro de rede. Isso é conhecido como lista de permissões, em que os usuários que tentam entrar no IAM com esses endereços IP são aceitos. A lista de permissões é o inverso da lista de bloqueio, a prática de identificar endereços IP suspeitos e, como resultado, o acesso negado ao IAM.

Você pode configurar o serviço IAM para que somente usuários que utilizam um determinado endereço IP ou um endereço IP de uma faixa específica possam acessar o serviço IAM. Ou você pode configurar o serviço IAM para monitorar endereços IP suspeitos ou faixas de endereços IP e impedir que os usuários que utilizam esses endereços IP acessem o serviço IAM.

Com um perímetro de rede, você pode definir, em um formato padrão, um endereço IP exato, uma faixa de endereços IP ou um conjunto de endereços IP mascarados. Os protocolos IPv4 (Internet Protocol versão 4) e IPv6 (Internet Protocol versão 6) são suportados.

  • Endereço IP exato. Você pode digitar um único endereço IP ou vários. Se você digitar vários endereços IP exatos, coloque uma vírgula entre eles.

  • Dois endereços IP, separados por um traço, que é uma faixa de IPs. Por exemplo, se você especificar o intervalo de IP 10.10.10.1-10.10.10.10, qualquer usuário que tentar acessar o IAM com um endereço IP de 10.10.10.1 a 10.10.10.10 estará usando um endereço IP que esteja dentro do intervalo de IP.

  • Faixa de endereços IP mascarados. Cada número de um endereço IP é de 8 bits. Por exemplo, se você tiver uma faixa mascarada de 10.11.12.18/24, os três primeiros números (24 bits) serão a máscara que deverá ser aplicada para ver se um endereço IP está nessa faixa. Para este exemplo, endereços IP válidos são aqueles que começam com 10.11.12.

    Cuidado

    Não use um intervalo de endereços IP de 0.0.0.0/0, pois ele abrange todos os endereços IPv4 globalmente.
Observação

Os exemplos listados usam endereços IP com o protocolo IPv4. No entanto, você pode aplicar os mesmos formatos a endereços IP que usam o protocolo IPv6 (por exemplo, B138:C14:52:8000:0:0:4D8).

Depois de definir perímetro de rede, você poderá designá-los a uma política de sign-on e configurá-la para que, se estiver tentando acessar o IAM usando um endereço IP definido no perímetro de rede, você possa acessar o IAM ou ser impedido de acessar o IAM.

Consulte Adicionar uma Política de Sign-On para obter mais informações sobre como designar perímetros de rede a uma política de sign-on.

Listando Perímetros de Rede

Recuperar uma lista de perímetros de rede.

  1. Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Domínios.
  2. Selecione o nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado.
  3. Selecione Segurança e, em seguida, Perímetros de rede.

    Uma lista de perímetros de rede existentes é exibida.

Criando um Perímetro de Rede

Crie um perímetro de rede em um domínio do serviço IAM e configure-o para restringir os endereços IP que podem ser usados pelos usuários para acessar.

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione Segurança e, em seguida, Perímetros de rede.

    Uma lista de perímetros de rede existentes é exibida.

  3. Na página de lista Perímetros de rede, selecione Criar perímetro de rede.
  4. Digite o nome do perimetro de rede e o endereço IP ou endereços IP exatos, intervalo de IP ou intervalo de endereços IP mascarados para o perimetro de rede. Para saber mais sobre formatos de endereço IP, consulte Gerenciando Perímetros de Rede.
  5. Selecione Criar.
Agora, crie uma regra de política de sign-on que inclua o perímetro de rede. Para saber mais sobre como usar esse perímetro em regras de política de sign-on, consulte Criando uma Política de Sign-on.

Obtendo os Detalhes de um Perímetro de Rede

Exiba o nome e os endereços IP de um perímetro de rede em um domínio de identidades no serviço IAM.

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione Segurança e, em seguida, Perímetros de rede.

    Uma lista de perímetros de rede existentes é exibida.

  3. Encontre o perímetro de rede para o qual você deseja ver mais informações.
  4. No menu Ações (três pontos) do perímetro de rede, selecione Editar perímetro de rede
    Uma janela é aberta e exibe o nome e os endereços IP associados ao perímetro de rede. Você pode atualizar esses valores conforme necessário.

Atualizando um Perímetro de Rede

Atualize o nome e os endereços IP de um perímetro de rede em um domínio de identidades no serviço IAM.

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione Segurança e, em seguida, Perímetros de rede.

    Uma lista de perímetros de rede existentes é exibida.

  3. No menu Ações (três pontos) do perímetro de rede que você deseja atualizar, selecione Editar perímetro de rede.
  4. Atualize o nome e os endereços IP, conforme necessário.
  5. Selecione Salvar alterações.

Excluindo um Perímetro de Rede

Exclua um ou mais perímetros de rede em um domínio de identidades no serviço IAM.

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione Segurança e, em seguida, Perímetros de rede.

    Uma lista de perímetros de rede existentes é exibida.

  3. No menu Ações (três pontos) do perímetro de rede que você deseja atualizar, selecione Excluir perímetro de rede.
  4. Confirme a exclusão quando solicitado.

Gerenciando a verificação contínua da força de trabalho (beta)

Importante

Consulte Avisos Legais da Oracle.

Introdução (Beta)

A Verificação de Identidade (IDV) é um processo que valida a identidade real de uma pessoa, comparando seus atributos faciais físicos com documentos de identificação emitidos pelo governo, como passaportes e carteiras de motorista. Isso fornece um alto nível de garantia de que o usuário é quem ele afirma ser.

A Verificação Contínua da Força de Trabalho (CWV) se baseia no IDV, revalidando periodicamente a identidade de um usuário usando biometria facial após a inscrição inicial. Isso garante que a pessoa que acessa aplicativos ou recursos seja o indivíduo que deve acessar o aplicativo ou recurso (e não alguém que tenha adquirido as credenciais), fortalecendo a postura de segurança da sua organização contra impostores e acesso não autorizado.

Este serviço se integra a provedores de verificação de identidade (ou prova de identidade) de terceiros para executar o documento inicial e a verificação de identidade. Depois que a identidade de um usuário é verificada, seus dados biométricos faciais são inscritos no serviço nativo da Oracle para verificações contínuas. Atualmente, a Oracle suporta Daon.

Conceitos (Beta)

Verificação de Identidade (IDV): O processo único de provar a identidade de um usuário comparando uma selfie ao vivo com um documento de ID emitido pelo governo. Isso é feito por meio de um provedor de terceiros.

Biometria Facial: O processo de capturar as características faciais exclusivas de um usuário para criar um modelo biométrico seguro. Este modelo é usado para matrícula inicial e verificações subsequentes. A biometria facial no IAM é um recurso nativo da OCI.

Verificação Contínua da Força de Trabalho (CWV): Uma postura de segurança contínua em que a identidade de um usuário é verificada periodicamente usando biometria facial para garantir que o usuário autorizado ainda seja aquele que opera a conta.

Provedor de Verificação de Identidade: um serviço de terceiros (por exemplo, Daon) integrado ao OCI IAM para lidar com a verificação inicial de identidade verificando documentos emitidos pelo governo.

Detecção de Capacidade de Vida: Tecnologia usada durante varreduras biométricas faciais para garantir que o usuário esteja fisicamente presente e não use uma foto, vídeo ou máscara para falsificar o sistema. Isso envolve prompts como inclinar a cabeça ou piscar.

Inscrição em Linha: Um processo de inscrição que é obrigatório por um administrador e ocorre diretamente no fluxo de acesso. Geralmente, os usuários precisam concluí-lo antes de poder acessar os aplicativos.

Processo Contínuo de Verificação da Força de Trabalho

O processo envolve duas personas principais:

  • Administradores: Configure provedores de Verificação de Identidade e configure políticas de Verificação Contínua da Força de Trabalho que definam quando e com que frequência os usuários devem verificar sua identidade.
  • Usuários: Inscreva-se no serviço verificando sua identidade com um ID emitido pelo governo e seu rosto. Posteriormente, eles concluem verificações biométricas faciais periódicas, conforme definido pelo administrador.

Fluxo de trabalho de administradores (beta)

  1. Um administrador da Example Inc. primeiro estabelece um relacionamento comercial com um provedor de verificação de identidade suportado, como Daon.
  2. Na Console do OCI, o administrador navega até o Domínio de Identidades, configura o Daon como um provedor de verificação de identidades usando credenciais como ID e segredo do cliente e o ativa.
  3. Em seguida, o administrador cria uma política de Verificação Contínua da Força de Trabalho e adiciona uma regra que especifica quais grupos de usuários são afetados.
  4. Na regra, o administrador habilita a biometria facial e define a frequência para verificações periódicas (por exemplo, a cada 7 a 14 dias) e rematrícula (por exemplo, a cada 6 a 12 meses).

A Oracle recomenda a combinação de Verificação de Identidade e Biometria para garantia de identidade aprimorada. No entanto, cada recurso é opcional e pode ser usado separadamente. Os administradores têm a flexibilidade de configurar a Verificação Contínua da Força de Trabalho com Verificação de Identidade e Biometria Facial, ou apenas com Biometria Facial de acordo com as necessidades específicas de sua organização. Quando a verificação de identidade e a biometria facial estiverem habilitadas para inscrição em linha, o processo IDV será solicitado primeiro, seguido pela verificação biométrica.

Os administradores também têm a opção de especificar a inscrição como uma opção em linha obrigatória ou um recurso que os usuários podem ignorar e definir configurações, como frequência de verificação.

Fluxo de trabalho do usuário final (beta)

  1. Inscrição Inicial: Um funcionário, John, é solicitado a se inscrever em linha após a autenticação (se a política de Verificação Contínua da Força de Trabalho estiver configurada para inscrição em linha) ou em Meu Perfil. Este é um processo único.
    1. Verificação de identidade: um código QR aparece na tela do computador de John. Ele faz a varredura com seu smartphone para iniciar o processo de verificação de identidade com Daon. Ele tira uma selfie ao vivo e depois escaneia seu documento de identidade emitido pelo governo. Daon valida a autenticidade do documento e confirma que a selfie corresponde à foto no documento.
    2. Inscrição biométrica: John é redirecionado de volta para o navegador do seu computador. Ele é solicitado a posicionar seu rosto em um quadro e completar instruções aleatórias de vida, como inclinar a cabeça. O sistema captura os dados faciais, cria um modelo biométrico e os armazena com segurança para concluir a inscrição.
  2. Verificação em andamento: Duas semanas depois, quando John acessa um aplicativo, ele se conecta com suas credenciais padrão. Imediatamente depois, a VCC inicia um desafio biométrico facial. Ele posiciona seu rosto, completa um instante de vida e o sistema valida sua identidade contra o modelo armazenado, concedendo-lhe acesso.

Caso de uso: Exemplo de como o Example Inc aproveita o IDV e o CWV (beta)

Esse caso de uso destaca como a Example Inc aproveita a Daon, fornecedora de verificação de identidade, para verificação contínua da força de trabalho (CWV). Um administrador configura o IAM para integração com o provedor de verificação de identidade e cria políticas contínuas de verificação da força de trabalho para verificação periódica de usuários. A Employee of Example Inc. verifica a identidade com um ID emitido pelo governo, se inscreve em biometria facial e é verificada novamente por meio de verificações periódicas de identidade.

Configuração de administração (beta)

  1. Um administrador da Example Inc. navega até o Domínio de Identidades e configura um provedor de verificação de identidade, Daon.
  2. O administrador informa as credenciais fornecidas pelo fornecedor (id do cliente, segredo do cliente, URL de descoberta), mapeia as Reivindicações suportadas com atributos de domínio de identidades e seleciona Criar. O provedor de verificação de Identidade é criado. Em seguida, o administrador ativa o provedor de verificação de identidade.
  3. O administrador cria uma política de verificação contínua da força de trabalho e cria uma regra. Na regra, o administrador define os pré-requisitos no campo de condições, com a chave de acesso como o primeiro fator de autenticação e o Oracle Mobile Authenticator (OMA) como o segundo fator e seleciona os grupos de usuários que são avaliados pela regra.
  4. O administrador do Example Inc. então ativa a biometria facial, programa verificações biométricas faciais em intervalos aleatórios entre 7 e 14 dias e frequência de rematrícula entre 6 e 12 meses.
  5. O administrador ativa a verificação de identidade e seleciona o provedor criado na etapa 2.
  6. Uma vez definida, a política será aplicada no domínio de identidades para os usuários que atenderem às condições especificadas na regra.

Inscrição do usuário (beta)

  1. Um funcionário, John, recebe um email informando-o sobre o novo requisito. Ele se inscreve com seu primeiro e segundo fator e é solicitado a se inscrever com Biometria. Se não for solicitado a se inscrever em biometria durante o sign-in, o usuário se conectará a Meu Perfil de Login e selecionará Inscrever com biometria.
  2. O usuário revisa e aceita os termos e condições.
  3. Verificação de identidade

    1. Um código QR aparece na tela do computador. John faz a varredura com seu smartphone, que inicia a verificação de identidade com Daon. Dependendo da configuração da Daon, John pode ser solicitado a fazer download do aplicativo Daon ou de um aplicativo fornecido pela Example Inc. para concluir a verificação de identidade.
    2. John tira uma selfie ao vivo. Daon verifica a selfie do usuário quanto à vivacidade.
    3. Ele então escaneia sua identidade emitida pelo governo usando seu telefone. Daon valida a autenticidade do documento e confirma que a selfie corresponde à foto no documento.
    4. Uma mensagem de sucesso indica que sua identidade foi verificada.
  4. Inscrição em Biometria Facial

    1. John é redirecionado de volta para o navegador do seu computador.
    2. O navegador solicita acesso à sua webcam. Ele é solicitado a posicionar o rosto em um quadro e completar os prompts aleatórios de vivacidade, como inclinar a cabeça do usuário para cima, para a direita e para a esquerda. Essas etapas protegem contra ataques de falsificação e repetição.
    3. O sistema captura seus dados faciais, cria um modelo biométrico e os armazena com segurança. Sua inscrição está concluída.

Verificação contínua da força de trabalho (beta)

  1. Uma vez inscrito, a verificação biométrica facial periódica ocorre perfeitamente em segundo plano. Por exemplo, duas semanas depois, ao acessar um aplicativo empresarial, John conclui o log-in de chave de acesso padrão seguido pelo Oracle Mobile Authenticator (OMA) como segundo fator.
  2. Imediatamente depois, a VCC inicia um desafio de verificação biométrica facial. John posiciona seu rosto dentro do quadro, completa um prompt aleatório de vivacidade e o sistema valida sua identidade contra o modelo biométrico armazenado com segurança.
  3. John recebe acesso ao aplicativo. O evento de verificação é registrado para fins de auditoria.

Introdução (beta)

Importante

Consulte Avisos Legais da Oracle.

Antes de Começar (Beta)

Antes de configurar esse recurso, certifique-se de ter o seguinte:

  1. Assinatura do Provedor de Verificação de Identidade de Terceiros: Você deve ter uma relação comercial ativa e uma licença com um provedor de Verificação de Identidade de terceiros suportado. O IAM suporta verificação de identidade com provedores usando a integração do OpenID Connect (OIDC). Você precisará obter uma licença de um fornecedor suportado (por exemplo, Daon) para poder iniciar a configuração do provedor de verificação de identidade.
  2. No seu provedor de IDV, você precisará das seguintes credenciais para configuração:
    1. ID do cliente
    2. Segredo do Cliente
    3. URL de descoberta
  3. Disponibilidade do recurso: os recursos Identity Verification e Continuous Workforce Verification estão disponíveis apenas nos tipos de domínio Premium e Premium do OCI IAM Oracle Apps. Se você tiver um domínio com tipo de domínio Livre, deverá fazer upgrade para um desses tipos de domínio.
  4. Acesso de Administrador: Você precisa de permissões para gerenciar provedores de verificação de identidade e políticas de domínio.
  5. Pré-requisitos do Usuário: Certifique-se de que seus usuários estejam cientes dos requisitos para inscrição:
    1. Um dispositivo móvel com uma câmera e a capacidade de instalar o aplicativo do provedor de IDV.
    2. Um documento de identidade emitido pelo governo com recursos NFC (por exemplo, um passaporte moderno).
    3. Um computador com uma webcam para inscrição e verificação biométrica facial.
    4. Uma chave de acesso configurada como um fator de autenticação, pois é um pré-requisito para o CWV.

Políticas do IAM Obrigatórias (Beta)

Para gerenciar as definições de segurança do Domínio de Identidades e as políticas contínuas de verificação da força de trabalho, você deve ter uma das seguintes concessões:

  1. Ser membro do grupo de Administradores
  2. Ter recebido a atribuição Administrador de Domínio de Identidades ou Administrador de Segurança
  3. Ser membro de um grupo que recebeu permissões de gerenciamento de domínios de identidade

Usar Provedores de verificação de identidade (beta)

Importante

Consulte Avisos Legais da Oracle.

Criar um provedor de verificação de identidade (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Na Console, abra o menu de navegação e selecione Identity & Security.
  3. Na página Domínio, selecione a guia Segurança e, em seguida, selecione Provedores de verificação de identidade.
  4. Selecione Criar provedor de verificação.
  5. Na seção Detalhes:
    1. Selecione um Provedor de verificação na lista drop-down (por exemplo, Daon).
    2. Informe um Nome exclusivo e uma Descrição para esta configuração do provedor.
  6. Na seção Configurar, informe as credenciais obtidas de seu provedor de terceiros:
    1. ID do cliente
    2. Segredo do cliente
    3. URL de descoberta
    4. Ponto final do token
    5. Ponto final do usuário
  7. Na seção reivindicações Suportadas recuperadas, mapeie as reivindicações retornadas pelo provedor para atributos no seu domínio de identidades. Isso garante que os dados do documento de ID estejam corretamente associados ao perfil do usuário.
  8. Selecione uma Reivindicação Verificada (por exemplo, Nome).
  9. Selecione o Atributo do Usuário do Domínio de Identidades correspondente para o qual ele será mapeado.
  10. Selecione Adicionar outra reivindicação para mapear atributos adicionais.
  11. Selecione Criar.
    Observação

    O provedor de verificação de identidade é criado em um estado desativado. Você deve primeiro ativar um provedor de identidades para usar o provedor em uma política de verificação contínua da força de trabalho.

Obtendo detalhes de um provedor de verificação de identidade (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Segurança e selecione Provedores de verificação de identidade.
  3. Selecione um dos provedores de verificação de identidade para exibir os detalhes.

Atualizar um provedor de verificação de identidade (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Segurança e depois Provedores de verificação de identidade.
  3. Selecione um dos provedores de verificação de identidade para exibir os detalhes.
  4. (Opcional) Faça as atualizações necessárias na página Detalhes.
  5. Selecione Salvar.

Excluir um provedor de verificação de identidade (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Domínio, Segurança e Provedores de verificação de identidade.
  3. Selecione um dos provedores de verificação de identidade a serem excluídos.
  4. Confirme a exclusão.

Ativar um Provedor de Verificação de Identidade (Beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Domínio, Segurança e Provedores de verificação de identidade.
  3. No menu Ações (três pontos) do provedor de verificação de identidade que você deseja ativar, selecione Ativar provedor de verificação.
  4. Confirme a ativação.

Desativar um provedor de verificação de identidade (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. No menu Ações (três pontos), do provedor de verificação de identidade que você deseja desativar, selecione Desativar provedor de verificação.
  3. Confirme a desativação.

Usar verificação contínua da força de trabalho (beta)

Importante

Consulte Avisos Legais da Oracle.

Listagem de políticas de verificação contínua da força de trabalho (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Domínio, Políticas de Domínio, localize a seção Política de Verificação Contínua da Força de Trabalho para exibir uma lista de políticas de verificação.

Adicionar uma política de verificação contínua da força de trabalho (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Vá para Domínio, Políticas de Domínio, localize a seção Política de Verificação Contínua da Força de Trabalho e selecione o nome da política padrão para adicionar uma regra ou selecione Criar política.
  3. (Opcional) Digite um Nome e uma Descrição para a política.
  4. Crie uma regra para a Política de Verificação Contínua da Força de Trabalho.
    1. Adicione o Nome e a Descrição da regra.
    2. Na seção Grupos, selecione grupos que você deseja adicionar a esta regra.
    3. Na seção Biometria facial, ative a opção Ativar biometria facial.
      1. Defina a Frequência de verificação (por exemplo, A cada 7 a 14 dias). Isso determina com que frequência a varredura facial periódica ocorre.
      2. Selecione uma frequência de rematrícula predefinida. Isso determina com que frequência os usuários são solicitados a se inscrever novamente.
      3. Ative Mandar inscrição em linha para forçar os usuários a se inscreverem durante o próximo acesso. Se esta opção estiver desativada, os usuários deverão se inscrever manualmente na página Meu Perfil.
      4. Ativar provedor de verificação de identidade. Selecione o provedor de verificação de identidades que você criou e ativou neste domínio de identidades.
  5. Clique em Adicionar Regra.
  6. (Opcional) (Opcional) Na seção Regras de Política, selecione Adicionar regra novamente para adicionar outra regra de verificação da força de trabalho a essa política.
    Observação

    Se você adicionou várias regras a essa política, poderá alterar a ordem na qual elas serão avaliadas. Selecione a prioridade Editar e use as setas para alterar a ordem das regras.
  7. A política Verificação Contínua da Força de Trabalho é salva em um estado desativado. Quando terminar de criar a política, você deverá ativá-la para usá-la.

Obtendo detalhes da política de verificação contínua da força de trabalho (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione uma das políticas contínuas de verificação da força de trabalho para exibir os detalhes.

Ativar uma política de verificação contínua da força de trabalho (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione a política de verificação contínua da força de trabalho que deseja ativar.
  3. Na página Detalhes, no menu Ações (três pontos), selecione Ativar política.
  4. Para confirmar a ativação, selecione Ativar política.

Desativar uma política de verificação contínua da força de trabalho (beta)

  1. Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
  2. Selecione a política de verificação contínua da força de trabalho que deseja desativar.
  3. Na página de detalhes, no menu Ações (três pontos), selecione Desativar política.
  4. Para confirmar a desativação, selecione Desativar política.