Concedendo acesso de direito de nascimento

O acesso de direito de nascimento refere-se a um conjunto de permissões padrão concedidas automaticamente aos usuários que usam políticas automatizadas do Oracle Access Governance para garantir que os novos participantes tenham acesso essencial antes ou no início do emprego.

O Oracle Access Governance concede acesso direto a
  • Pré-admissão: A data inicial está no futuro.
  • Admissão: A data de início é agora ou no passado; não foi encerrada.
Estado do funcionário Status AG Status (da Origem Autorizada) Data de Junção (da Origem Autorizada) Encerramento Iniciado Data de Desligamento (da Origem Autorizada)
Pré-contratação Ativo AG Desativado Maior que hoje FALSO Maior que hoje
Admita Ativo AG Ativo Menor que ou igual a hoje FALSO Maior que hoje

Pré-requisitos

Certifique-se de que os seguintes pré-requisitos concedam acesso direto do Oracle Access Governance:

    1. A origem Autorizada deve incluir atributos de funcionário, incluindo a data de Associação oficial ou a data Inicial
    2. Crie atributo do sistema e atributo de identidade global para extrair valor de origem.
    3. A origem Autorizada deve incluir a data de desligamento ou o último atributo de sistema orquestrado da data de trabalho.
    4. Criar um atributo de identidade AG global terminated
    5. Definir condições de Força de Trabalho/Consumidor para ativação

Etapa 1: Criar Atributo do Sistema e Atributo de Identidade Global para JoinDate

  1. Crie um atributo de sistema simples joinDate e mapeie-o para a origem de data de junção, como startDate. Consulte Criar Atributo do Sistema.
  2. Agora, vá para a página Atributos de Identidade e pesquise o atributo de identidade principal joinDate. Edite o atributo de identidade principal para selecionar o sistema orquestrado relevante e atualize a Origem do valor com uma única regra de atributo, como:
    if (user.getCustomAttributes() != null) 
    { user.getCustomAttributes()['startDate'] }
    Consulte Gerenciar Definições de Atributos.

Etapa 2: Criar um Atributo de Identidade Global para Excluir Usuários Encerrados

Crie um Atributo AG, terminated, para políticas que concedam acesso direto antes do joinDate para excluir usuários encerrados de receberem permissões por meio dessas políticas. Aqui, terminationDate é a última origem de data de trabalho da origem Autorizada.

    1. Vá para a página Atributos de Identidade e crie um Atributo AG interno, encerrado, do tipo Booliano. Para obter detalhes, consulte Criar um Atributo do Oracle Access Governance.
    2. Use a regra de atributo único para comparar terminationDate com hoje. Se terminationDate for menor ou igual a hoje, ele retornará verdadeiro; caso contrário, ele retornará falso, como:
      if( user.getStatus() == 'Disabled' && user.getCustomAttributes() != null && user.getCustomAttributes()['terminationDate'] != null ) 
      { var currentDate=new Date(); 
      var today = new Date(currentDate.getFullYear(),currentDate.getMonth(),currentDate.getDate(),23,59,59,999); 
      var terminationDate = new Date(user.getCustomAttributes()['terminationDate']); 
      if(terminationDate <= today) 
      { true } 
      else { false } 
      } 
      else { false }
    3. Selecione os flags de identidade apropriados para incluir esses atributos nos recursos do Oracle Access Governance

Etapa 3: Configurar Regras de Ativação da Força de Trabalho/Consumidor

Vá para a página Gerenciar Identidades e defina as seguintes regras de ativação:
  • Para usuários Ativos:
    Status In Active Disabled
  • Para usuários do Consumidor:
    Status Equals Disabled
    

Fluxo de trabalho Acesso à direita

Você pode configurar o acesso direto do Oracle Access Governance criando coleções de identidades, empacotando permissões em um pacote de acesso e, em seguida, configurando políticas para garantir que novas contratações tenham acesso essencial antes ou no início do emprego.

  1. Crie uma Coleta de Identidades com base em regras de associação. Consulte Criar uma Coleta de Identidades.
    1. Para que os usuários concedam acesso na data inicial ou após essa data.
      Status Equals Active
      Worker Type Equals Employee
    2. Para pré-admissões para conceder acesso antes da data inicial
      {JoinDate} Number of days before {10}
      {Terminated} Equals {False}
      Observação

      • Para conceder acesso na data inicial ou após ela, adicione uma condição Status Equals Active.
      • Se você tiver configurado a política usando today(), todos os dias, um scheduler interno adicionará um novo membro que atenda aos critérios de associação. Com base na configuração, a política é acionada todos os dias à meia-noite.
  2. Crie um Pacote de Acesso e aceda ao pacote para as permissões necessárias. Por exemplo, acesso a ferramentas de colaboração padrão. Consulte Criar um Pacote de Acesso.
  3. Crie uma política e associe a parte de permissões do pacote de acesso à coleta de identidades. Consulte Gerenciar Políticas.

Exemplo de Pré-contratação

Vamos entender o fluxo de trabalho completo de acesso à data de nascimento para pré-admissões, em que o acesso deve ser concedido antes da data de início.

Espera-se que Alice entre na Acme Corporation em 20 de março. Como AG_Administrator e AG_AccessControl_Admin, conceda o seguinte:

    1. Certifique-se de configurar os pré-requisitos para ativar regras de força de trabalho e data inicial de ingestão no atributo principal joinDate.
    2. Crie uma coleção de identidades com a regra de associação:
      {JoinDate} Number of days before {10}
      	{Terminated} Equals {False}
    3. Permissões de pacote em um pacote de acesso para a colaboração padrão ou ferramentas empresariais. Você pode configurar ainda mais para garantir que ninguém possa solicitar esse pacote de acesso e só deve ser concedido usando a política.
    4. Crie uma política e associe a parte de permissões do pacote de acesso à coleta de identidades.

    Para Alice, se a data da join for 20 de março, a política será acionada em 10 de março para conceder acesso à direita de nascimento.

Validando a Configuração

Verifique se a configuração está correta.

  1. Em Administração do Sistema, selecione Atributos de Identidade e, em seguida, ative Incluir nos detalhes da identidade e Incluir no gerenciamento de identidades para os seguintes atributos de identidade: status, startDate, joinDate, terminated, terminationDate e terminationStarted.
  2. Em Quem tem acesso a quê, selecione Enterprise wide browser, selecione identidades, selecione Editar definições de lista e adicione os seguintes atributos às definições de lista: status, startDate, joinDate, terminated, terminationDate e terminationStarted.
  3. Valide o seguinte para identidades carregadas do sistema de Origem autorizada:
    • Os atributos startDate e joinDate devem ser definidos com o mesmo valor.
    • As identidades com uma startDate no futuro e uma terminationDate que não está definida ou está no futuro devem ter os seguintes valores:
      • status=Disabled
      • AG status=Active
      • AG subtype=Consumer
      • terminated=false
    • As identidades com uma startDate no passado e uma terminationDate que não está definida ou está no futuro devem ter os seguintes valores:
      • status=Active
      • AG status=Active
      • AG subtype=Workforce
      • terminated=false
    • As identidades com uma terminationDate no passado devem ter os seguintes valores:
      • status=Disabled
      • AG status=Active ou Inactive (depende de como o grupo é configurado; se forem coleções de identidades Ativas do Oracle Access Governance para políticas de pré-admissão, ele deverá ter a condição terminated=false)
      • AG subtype=Consumer (se essas identidades forem carregadas no Oracle Access Governance, elas deverão ser do tipo Consumidores)
      • terminated=true