Concedendo acesso de direito de nascimento
O acesso de direito de nascimento refere-se a um conjunto de permissões padrão concedidas automaticamente aos usuários que usam políticas automatizadas do Oracle Access Governance para garantir que os novos participantes tenham acesso essencial antes ou no início do emprego.
- Pré-admissão: A data inicial está no futuro.
- Admissão: A data de início é agora ou no passado; não foi encerrada.
| Estado do funcionário | Status AG | Status (da Origem Autorizada) | Data de Junção (da Origem Autorizada) | Encerramento Iniciado | Data de Desligamento (da Origem Autorizada) |
|---|---|---|---|---|---|
| Pré-contratação | Ativo AG | Desativado | Maior que hoje | FALSO | Maior que hoje |
| Admita | Ativo AG | Ativo | Menor que ou igual a hoje | FALSO | Maior que hoje |
Pré-requisitos
Certifique-se de que os seguintes pré-requisitos concedam acesso direto do Oracle Access Governance:
-
- A origem Autorizada deve incluir atributos de funcionário, incluindo a data de Associação oficial ou a data Inicial
- Crie atributo do sistema e atributo de identidade global para extrair valor de origem.
- A origem Autorizada deve incluir a data de desligamento ou o último atributo de sistema orquestrado da data de trabalho.
- Criar um atributo de identidade AG global
terminated - Definir condições de Força de Trabalho/Consumidor para ativação
Etapa 1: Criar Atributo do Sistema e Atributo de Identidade Global para JoinDate
- Crie um atributo de sistema simples
joinDatee mapeie-o para a origem de data de junção, comostartDate. Consulte Criar Atributo do Sistema. - Agora, vá para a página Atributos de Identidade e pesquise o atributo de identidade principal
joinDate. Edite o atributo de identidade principal para selecionar o sistema orquestrado relevante e atualize a Origem do valor com uma única regra de atributo, como:
Consulte Gerenciar Definições de Atributos.if (user.getCustomAttributes() != null) { user.getCustomAttributes()['startDate'] }
Etapa 2: Criar um Atributo de Identidade Global para Excluir Usuários Encerrados
Crie um Atributo AG, terminated, para políticas que concedam acesso direto antes do joinDate para excluir usuários encerrados de receberem permissões por meio dessas políticas. Aqui, terminationDate é a última origem de data de trabalho da origem Autorizada.
-
- Vá para a página Atributos de Identidade e crie um Atributo AG interno, encerrado, do tipo Booliano. Para obter detalhes, consulte Criar um Atributo do Oracle Access Governance.
- Use a regra de atributo único para comparar
terminationDatecom hoje. SeterminationDatefor menor ou igual a hoje, ele retornará verdadeiro; caso contrário, ele retornará falso, como:if( user.getStatus() == 'Disabled' && user.getCustomAttributes() != null && user.getCustomAttributes()['terminationDate'] != null ) { var currentDate=new Date(); var today = new Date(currentDate.getFullYear(),currentDate.getMonth(),currentDate.getDate(),23,59,59,999); var terminationDate = new Date(user.getCustomAttributes()['terminationDate']); if(terminationDate <= today) { true } else { false } } else { false } - Selecione os flags de identidade apropriados para incluir esses atributos nos recursos do Oracle Access Governance
Etapa 3: Configurar Regras de Ativação da Força de Trabalho/Consumidor
- Para usuários Ativos:
Status In Active Disabled - Para usuários do Consumidor:
Status Equals Disabled
Fluxo de trabalho Acesso à direita
Você pode configurar o acesso direto do Oracle Access Governance criando coleções de identidades, empacotando permissões em um pacote de acesso e, em seguida, configurando políticas para garantir que novas contratações tenham acesso essencial antes ou no início do emprego.
- Crie uma Coleta de Identidades com base em regras de associação. Consulte Criar uma Coleta de Identidades.
- Para que os usuários concedam acesso na data inicial ou após essa data.
Status Equals Active Worker Type Equals Employee - Para pré-admissões para conceder acesso antes da data inicial
{JoinDate} Number of days before {10} {Terminated} Equals {False}Observação
- Para conceder acesso na data inicial ou após ela, adicione uma condição
Status Equals Active. - Se você tiver configurado a política usando
today(), todos os dias, um scheduler interno adicionará um novo membro que atenda aos critérios de associação. Com base na configuração, a política é acionada todos os dias à meia-noite.
- Para conceder acesso na data inicial ou após ela, adicione uma condição
- Para que os usuários concedam acesso na data inicial ou após essa data.
- Crie um Pacote de Acesso e aceda ao pacote para as permissões necessárias. Por exemplo, acesso a ferramentas de colaboração padrão. Consulte Criar um Pacote de Acesso.
- Crie uma política e associe a parte de permissões do pacote de acesso à coleta de identidades. Consulte Gerenciar Políticas.
Exemplo de Pré-contratação
Vamos entender o fluxo de trabalho completo de acesso à data de nascimento para pré-admissões, em que o acesso deve ser concedido antes da data de início.
Espera-se que Alice entre na Acme Corporation em 20 de março. Como AG_Administrator e AG_AccessControl_Admin, conceda o seguinte:
-
- Certifique-se de configurar os pré-requisitos para ativar regras de força de trabalho e data inicial de ingestão no atributo principal joinDate.
- Crie uma coleção de identidades com a regra de associação:
{JoinDate} Number of days before {10} {Terminated} Equals {False} - Permissões de pacote em um pacote de acesso para a colaboração padrão ou ferramentas empresariais. Você pode configurar ainda mais para garantir que ninguém possa solicitar esse pacote de acesso e só deve ser concedido usando a política.
- Crie uma política e associe a parte de permissões do pacote de acesso à coleta de identidades.
Para Alice, se a data da join for 20 de março, a política será acionada em 10 de março para conceder acesso à direita de nascimento.
Validando a Configuração
Verifique se a configuração está correta.
- Em Administração do Sistema, selecione Atributos de Identidade e, em seguida, ative Incluir nos detalhes da identidade e Incluir no gerenciamento de identidades para os seguintes atributos de identidade:
status,startDate,joinDate,terminated,terminationDateeterminationStarted. - Em Quem tem acesso a quê, selecione Enterprise wide browser, selecione identidades, selecione Editar definições de lista e adicione os seguintes atributos às definições de lista:
status,startDate,joinDate,terminated,terminationDateeterminationStarted. - Valide o seguinte para identidades carregadas do sistema de Origem autorizada:
- Os atributos
startDateejoinDatedevem ser definidos com o mesmo valor. - As identidades com uma
startDateno futuro e umaterminationDateque não está definida ou está no futuro devem ter os seguintes valores:status=DisabledAG status=ActiveAG subtype=Consumerterminated=false
- As identidades com uma
startDateno passado e umaterminationDateque não está definida ou está no futuro devem ter os seguintes valores:status=ActiveAG status=ActiveAG subtype=Workforceterminated=false
- As identidades com uma
terminationDateno passado devem ter os seguintes valores:status=DisabledAG status=ActiveouInactive(depende de como o grupo é configurado; se forem coleções de identidades Ativas do Oracle Access Governance para políticas de pré-admissão, ele deverá ter a condiçãoterminated=false)AG subtype=Consumer(se essas identidades forem carregadas no Oracle Access Governance, elas deverão ser do tipo Consumidores)terminated=true
- Os atributos