Somente esta páginaTodas as páginas
Fornecido por GitBook
Não foi possível gerar o PDF para 318 páginas, generation stopped at 100.
Extender com mais 50 páginas.
1 de 100

Administrador

Primeiros passos

Loading...

Loading...

Core

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

SINCRONISMO

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Self-service

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Governança

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Classificações

Os acessos no Blazon podem ser classificados de três maneiras:

  1. Classificação por Base Jurídica: Cada acesso pode estar vinculado a uma base jurídica específica, garantindo que seu uso esteja de acordo com regulamentações e normativas aplicáveis.

  2. Classificação por Nível de Acesso: Define a permissividade dos acessos cadastrados no sistema. Os níveis disponíveis default são Restrito, Confidencial, Interno e Público.

  3. Privilégios: Define o tipo de privilégio que um acesso representa, como contas privilegiadas, contas de administração de domínio e contas de serviço.

Essas classificações asseguram um controle adequado das permissões, permitindo classificar os mesmos de forma a facilitar a gestão.

As seções à seguir detalham as configurações de cada uma dessas opções.

Gerenciando papéis

A gestão de papéis envolve todas as configurações e processos relacionados aos papéis na plataforma. É um componente essencial dentro da gestão de identidades e acessos, garantindo que os usuários tenham permissões apropriadas de acordo com suas funções organizacionais.

Esse processo envolve a definição, atribuição e revisão de papéis, que agrupam permissões de acesso de forma estruturada, facilitando a administração e reduzindo riscos de concessões excessivas.

Com uma gestão eficiente de papéis, as empresas conseguem manter a conformidade com regulamentações, como LGPD e GDPR, além de minimizar vulnerabilidades associadas ao acesso indevido a sistemas críticos.

A implementação eficaz da gestão de papéis envolve práticas como modelagem de papéis, revisões periódicas e aplicação de princípios como menor privilégio e segregação de funções.

Dessa forma, a gestão de papéis contribui para um ambiente mais seguro, reduzindo a complexidade operacional e garantindo que os acessos sejam concedidos e revogados de maneira controlada e auditável.

Bases Jurídicas

O cadastro de Bases Jurídicas permite o registro e gerenciamento de bases legais utilizadas para referência em processos internos. Esta classificação é essencial para garantir a conformidade regulatória e a documentação adequada de referências jurídicas.

Acessando o cadastro de Bases Jurídicas

Para acessar o cadastro de Bases Jurídicas, os seguintes passos são necessário:

  1. Autentique-se no

Privilégios

Os Privilégios representam uma forma de categorizar os acessos existentes no Blazon. Tem-se os privilégios padrão, que são previamente definidos na plataforma, e além disso o administrador pode criar outros privilégios de acordo com a necessidade do negócio.

Acessando os Privilégios

Para acessar o cadastro de privilégios, os seguintes passos são necessário:

  1. Autentique-se no Admin console;

Admin console
  • Acione o menu Ciclo de Vida

  • No menu Contextos de negócio, acione a opção Classificação de acessos, em seguida acione Bases jurídicas.

  • A tela inicial exibirá os registros cadastrados.

  • Cadastro de Nova Base Jurídica

    Para adicionar uma nova Base Jurídica, os seguintes passos são necessário:

    1. Acesse as Bases Jurídicas;

    2. Acione o botão + Adicionar;

    3. Preencha os campos Nome e Descrição e salve para cadastrar uma nova Base Jurídica.

    Editando Bases Jurídicas

    Para editar uma Base Jurídica, os seguintes passos são necessário:

    1. Acesse as Bases Jurídicas;

    2. Na listagem de Bases Jurídicas, clique no registro que será editado;

    3. Edite os dados da Base Jurídica: nome e descrição;

    4. Acione o botão Salvar.

    Removendo Bases Jurídicas

    Para remover um Base Jurídica, os seguintes passos são necessário:

    1. Acesse as Bases Jurídicas;

    2. Na de listagem de Bases Jurídicas, selecione um ou mais registros para remoção;

    3. Acione o botão Remover.

  • Acione o menu Ciclo de Vida;

  • Acione o item de menu Gestão de acessos > Privilégios > Gerenciar privilégios;

  • A tela inicial exibirá os registros cadastrados.

  • Adicionando um novo Privilégio

    Para adicionar um novo privilégio, os seguintes passos são necessário:

    1. Acesse a listagem de Privilégios;

    2. Na listagem de Privilégios, acione o botão Adicionar;

    3. Preencha os campos Nome e Descrição;

    4. Acione o botão Salvar.

    Alterando um Privilégio

    Para alterar um privilégio, os seguintes passos são necessário:

    1. Acesse a listagem de Privilégios;

    2. Na listagem de Privilégios, clique no registro que será editado;

    3. Edite a descrição do privilégio;

    4. Acione o botão Salvar.

    Removendo um Privilégio

    Para remover um privilégio, os seguintes passos são necessário:

    1. Acesse a listagem de Privilégios;

    2. Na listagem de Privilégios, clique no ícone de lixeira do registro que será removido;

    3. Na caixa de confirmação, acione o botão Confirmar.

    Introdução

    Este documento irá guiá-lo para que você possa entender os principais conceitos e funcionamentos do Blazon. Aqui, será possível encontrar definições importantes para o entendimento correto sobre o funcionamento da plataforma.

    O entendimento dos conceitos apresentados neste guia são fundamentais para que você possa utilizar a plataforma da melhor maneira possível, seja em sua utilização ou até mesmo na resolução de eventuais problemas.

    O que é IAM?

    Segundo o Gartner, a disciplina de IAM pode ser definida como:

    "Gestão de Identidade & Acessos é a disciplina que permite o indivíduo correto acesse o recurso correto, no tempo e pelos motivos certos."

    Antes de analisarmos esta definição, é importante mencionar as diversas nomenclaturas pelas quais esta disciplina é denominada. É normal encontrarmos termos como: “Gestão de Identidade”; “Gerenciamento de Identidade”; “Gestão de Acesso”; “Identity Management”; “Identity and Access Management”; ou, “IAM”, simplesmente.

    É interessante notar que esta definição aparentemente simples, toca em aspectos que podem se tornar muito complexos, se considerarmos que as organizações são dotadas de dezenas/centenas de colaboradores, parceiros de negócios, sistemas e milhares de clientes. Voltando definição, podemos destacar termos chaves nesta definição, sendo eles: Individuo; Recurso; Tempo certo; e Razão certa.

    Indivíduo

    Indivíduo é o sujeito central das ações, isto é, a Entidade que deseja fazer acesso a um determinado recurso. Em um contexto organizacional, este indivíduo pode ser um colaborador, um parceiro, um cliente ou, até mesmo, robôs etc. Indivíduos têm ciclos de vida em suas relações com a Organização, desde o instante em que é criado (quando é admitido, por exemplo) até sua remoção. Neste período ele pode ter promoções na carreira, bem como pode ter afastamentos por férias ou saúde, por exemplo. É fundamental que uma plataforma de Gestão de Identidade gerencie o ciclo de vida de Indivíduos, de tal modo que seus direitos de acessos reflitam o instante presente.

    Recurso

    A definição de Recurso, pode ser feita de forma geral como algo que um determinado Indivíduo deseja utilizar, ou seja, deseja fazer acesso. Um Recurso pode ser algo como uma Aplicação, um Conteúdo, um Servidor, um Acesso à Internet, uma Pasta ou até mesmo uma coisa (IoT), por exemplo uma catraca que dê acesso físico a organização. Assim como Indivíduos, Recursos também podem ter ciclo de vida, desde o instante em que passa a fazer parte da infraestrutura da corporação, apresentando do mesmo modo, períodos de indisponibilidade, por questões de manutenção ou de segurança.

    Tempo certo

    Em um mundo cada vez mais digital, mais conectado, mais móvel e que valoriza a experiência do usuário, Indivíduos precisam de acesso a Recursos de maneira mais rápida possível. Não é mais aceitável que um colaborador aguarde dias para poder acessar seu sistema principal de trabalho. Além disso, devido a cenários cada vez mais ágeis, é necessário conceder acessos a recursos corporativos de forma rápida, garantindo que a agilidade requerida não comprometa a segurança da organização. Por outro lado, há Recursos e Indivíduos que podem ter restrições de horários para seus acessos e, então, nestes casos, o acesso deve ser negado para horários indevidos.

    Motivo certo

    Cada indivíduo deve ter acesso aos recursos necessários e em tempo hábil, e isto deve sempre ocorrer pela razão correta. A necessidade do acesso pode se dar pelo papel que ele exerce na organização ou por alguma tarefa específica que ele vá executar durante algum período. De forma geral, nenhum indivíduo deveria ter acesso a um recurso se não houver uma razão. Isto protege a organização, mas, também, protege o indivíduo.

    O que é o Blazon?

    O Blazon é uma Plataforma de Gestão de Identidade & Acessos (), que permite o gerenciamento de acessos a recursos coporativos de modo simples e seguro. O Blazon permite a concessão, manutenção e revogação de acessos, controle do ciclo de vida de colaboradores e a implementação de diversos controles críticos de segurança da informação, tais como Certificações de Acessos e Segregação de funções.

    Por que utilizar o Blazon?

    O Blazon pode ser utilizado para resolver uma série de problemas corporativos críticos, desde questões operacionais – como a quantidade de demandas atendidas manualmente, até questões relacionadas à Gestão da Segurança da Informação – como por exemplo, política de senhas e usuários com acessos indevidos. O Blazon também vai ser muito importante se você precisa apresentar evidências, diretas e indiretas, em casos de auditorias internas e/ou externas.

    Para tentar contextualizar alguns dos desafios que o Blazon pode resolver, vamos analisar alguns possíveis cenários:

    • Um novo colaborador é contratado e precisa que seus acessos sejam concedidos da maneira mais ágil possível. No primeiro dia de trabalho é importante para a organização que ele consiga acessar a rede corporativa, VPN, e-mail e demais aplicações corporativas.

    • Em casos de férias e/ou afastamento, como poderiam ser inativados acessos a e-mail, rede corporativa ou qualquer outro acesso crítico? O Blazon faz isto transparente e automaticamente a partir de uma integração com alguma . Assim, sempre que um colaborador entra de férias, o Blazon recebe esta informação e propaga as inativações necessárias.

    • E para os casos de novos acessos, para um colaborador que já faça parte dos quadros da organização? Por exemplo, se um colaborador precisar de acessos para a aprovações de vendas, cadastro de produtos etc? Neste caso, o Blazon conta com um portal de , que permite que os próprios colaboradores solicitem seus acessos.

    Qual a versão mais adequada à sua Organização?

    O Blazon pode ser utilizado em ambientes On Premise ou em Nuvem. Em sua versão On Premise, há a possibilidade de ser instalado em um servidor (físico ou virtual) ou ser instalado para utilizar todo o seu potencial de escalabilidade para rodar em diversos servidores (Scalable).

    Para atender nichos de negócios diversificados, desde pequenas até grandes empresas, a Plataforma Blazon permite que seus componentes sejam montados em um mesmo processo, oferecendo uma versão Single Server. Deste modo, caberá à necessidade do negócio definir qual versão da Plataforma Blazon será utilizada (Single Server ou Scalable). Ambas as versões podem ser implantadas na infraestrutura da empresa (On Premise) ou em nuvem (On Cloud).

    Atributos de um direito

    O Blazon possibilita o cadastro de atributos de um direito agregando informações ao esquema de direito de um recurso de acordo com as necessidades corporativas.

    Para acessar a tela de atributos de um direito, ou esquema de direito de um recurso, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Gerenciamento de acesso

    3. No menu Gerenciamento de acesso, acione a opção Recursos, pra acessar a página de Recursos

    4. Na página de listagem de Recursos, clique na linha do recurso que se deseja configurar atributos de conta

    5. Na página do Recurso, clique no botão de configurações (), acesse a aba Definições de esquema de direito

    Na aba de Definições de esquema de direito, você pode adicionar um atributo, editar um atributo e/ou remover um atributo.

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Adicionando um atributo

    Para adicionar um atributo ao esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Acione o botão Novo

    2. Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc

    3. Acione o botão Salvar

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Editando um atributo

    Para editar um atributo do esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos do direito

    2. Clique no atributo que se deseja editar

    3. Edite os dados do atributo: nome, rótulo, descrição, categoria, etc

    4. Acione o botão Salvar

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Removendo um atributo

    Para remover um atributo do esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos do direito

    2. Selecione o(s) atributo(s) que serão removidos

    3. Acione o botão Remover

    4. Acione o botão Confirmar, na caixa de diálogo

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Níveis de dados

    O Cadastro de Níveis de dados permite o registro e gerenciamento de níveis de dados para referência em processos internos. Este módulo permite definir a permissividade dos acessos cadastrados no sistema. Os níveis disponíveis por padrão são:

    • Restrito: Acesso exclusivo para usuários específicos com permissão expressa, podendo estar associado a dados altamente sensíveis.

    • Confidencial: Disponível para um grupo limitado dentro da organização, conforme critérios estabelecidos pela governança.

    • Interno: Acessível para todos os colaboradores internos, garantindo transparência dentro da organização.

    • Público: Visível para qualquer usuário autorizado na plataforma, sem restrições significativas.

    Acessando o cadastro de Níveis de dados

    Para acessar o cadastro de Níveis de dados, os seguintes passos são necessário:

    1. Autentique-se no Admin console;

    2. Acione o menu Ciclo de Vida;

    3. No menu Contextos de negócio, acione a opção Classificação de acessos, em seguida acione Níveis de Dados;

    4. A tela inicial de Níveis de Dados exibirá os registros cadastrados.

    Cadastro de novo Nível de dados

    Para adicionar uma nova Níveis de dados, os seguintes passos são necessário:

    1. ;

    2. A tela inicial de Níveis de Dados exibirá os registros cadastrados;

    3. Acione o botão + Adicionar;

    4. Preencha os campos Nome e Descrição;

    Editando Níveis de Dados

    1. ;

    2. Na de listagem de Níveis de dados, clique no registro que será editado;

    3. Edite os dados: nome e descrição;

    4. Acione o botão Salvar.

    Removendo Níveis de Dados

    Para remover um Nível de dados, os seguintes passos são necessário:

    1. ;

    2. Na listagem de Níveis de Dados, selecione um ou mais registros para remoção;

    3. Acione o botão Remover.

    Gerenciando identidades

    A identidade é o objeto responsável por representar a identidade master, identificando de forma lógica um humano, sistema, serviço ou outro elemento digital. Ela é composta por três elementos principais: ciclo de vida, atributos e acessos.

    O ciclo de vida descreve os seus possíveis estados, os atributos descrevem as características destas identidades, tais como nome, nome de usuário, cargo e departamento. Já os acessos são de fato as credenciais e permissões que o mesmo possui em .

    Nota

    No Blazon, uma identidade é representada a partir do objeto .

    Atributos

    Os atributos descrevem de maneira geral as características de um determinado usuário. Estes atributos podem ser sincronizados por uma ou . O Blazon possui um conjunto de atributos padrão para um usuário e você pode para armazenar características específicas dos seus usuários.

    Ciclo de vida

    Todo usuário possui um ciclo de vida, que representa seu estado em um determinado momento. No Blazon, esse ciclo é composto pelos estados: ATIVO, INATIVO, REVOGADO e REMOVIDO. A transição entre esses estados pode ocorrer por ações executadas diretamente no Blazon ou a partir de eventos recebidos de uma fonte autoritativa.

    Acessos

    A gestão de identidade tem como princípio fundamental o controle dos acessos vinculados a essa identidade. Nesse contexto, acessos são os recursos aos quais um usuário possui permissão de uso. O Blazon possibilita tanto a concessão quanto a revogação desses acessos de forma centralizada e controlada. Um acesso pode ser concedido por meio do , ou por meio de .

    Funcionalidades

    Para viabilizar o gerenciamento dessas identidades, o Blazon oferece um conjunto de funcionalidades que, de forma integrada, permitem o controle dos itens mencionados anteriormente.

    • - Crie, altere, inative, ative, revogue e remova usuários.

    • - Defina os atributos disponíveis para seus usuários.

    • Nomes de usuários - Gerencie nomes de usuários

      • - Crie e gerencie políticas de nomes de usuários;

    Tópicos relacionados

    Atributos de uma conta

    Para acessar a tela de atributos de uma conta, ou esquema de conta de um recurso, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Gerenciamento de acesso

    3. No menu Gerenciamento de acesso, acione a opção Recursos, pra acessar a página de Recursos

    4. Na página de listagem de Recursos, clique na linha do recurso que se deseja configurar atributos de conta

    5. Na página do Recurso, clique no botão de configurações (), acesse a aba Definições de esquema de conta

    Na aba de Definições de esquema de conta, você pode adicionar um atributo, editar um atributo e/ou remover um atributo.

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Adicionando um atributo

    Para adicionar um atributo ao esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Acione o botão Novo

    2. Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc

    3. Acione o botão Salvar

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Editando um atributo

    Para editar um atributo do esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos da conta

    2. Clique no atributo que se deseja editar

    3. Edite os dados do atributo: nome, rótulo, descrição, categoria, etc

    4. Acione o botão Salvar

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Removendo um atributo

    Para remover um atributo do esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos da conta

    2. Selecione o(s) atributo(s) que serão removidos

    3. Acione o botão Remover

    4. Acione o botão Confirmar, na caixa de diálogo

    Nota

    Os atributos de uma conta também podem ser configurados via .

    Membros de direitos

    Um Membro de direito, representa uma permissão de acesso que uma possui em uma . Sempre que atribuímos um a uma Conta, um objeto do tipo Membro de direito é adicionado ao Diretório do Blazon.

    As seções a seguir descrevem os passos necessários para a acessar, revogar e certificar de um membro de direito.

    Nota

    Acione o botão Salvar.

    Acesso a listagem de Nível de dados
    Acesso a listagem de Nível de dados
    Acesso a listagem de Nível de dados
  • E nos casos de desligamento? Aqui, é de suma importância que a revogação dos acessos do colaborador desligado seja feita da maneira mais rápida possível, imediatamente.

  • IAM
    fonte autoritativa
    auto serviço

    Gerenciando certificações

    Revogação

    Cofre de senhas

    As requisições descritas nesta seção descrevem os processos relacionados à custódia de credenciais.

    Revogação

    Concessão

    Concessão

    Membros de direitos

    Membros de papéis

    Nomes de usuários bloqueados - gerencie nomes de usuários bloqueados.

  • Revalidações - Crie e gerencie políticas de revalidações. Essas políticas permitirão um controle de revalidação de .

  • Contextos de negócio - Gerencie organizações e responsáveis.

  • Usuário
    alterados diretamente no Blazon
    configurar campos adicionais
    importação
    Ciclo de vida
    Atributos
    Políticas
    Reconciliação de usuários >
    Políticas de senha >
    Workspace
    Funcionalidades Gerenciamento de Identidades
    Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um processo de importação.

    As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.

    Acessando os membros de direitos

    Para ter acesso à listagem de membros de direitos, siga os passos:

    1. Autentique-se no Admin console

    2. No menu lateral esquerdo, selecione o ícone correspondente à Ciclo de Vida em seguida Gestão de acessos.

    3. Navegue no menu pelos itens Direitos em seguida Membros de direitos.

    4. A tela exibirá três seções principais:

      • Ativos: membros de direitos atualmente válidos.

      • Revogados: membros de direitos que foram revogados.

      • Removidos: membros de direitos eliminados definitivamente.

    5. Você pode aplicar filtros, como por usuário, recurso ou data de criação, para localizar os registros desejados.

    6. Cada linha exibe:

      • Nome do usuário.

      • Nome do recurso.

      • Direito (tipo de acesso).

    Revogando um membro de direito

    Pra você solicitar a revogação de uma, ou mais entradas de membros de direitos, no Admin console, siga os seguintes passos:

    1. Acesse os membros de direitos;

    2. Na listagem de Membros de Direitos, na aba Ativos, Marque a caixa de seleção ao lado do usuário que deseja revogar.

    3. Clique no botão “Solicitar revogação” exibido na barra inferior.

    4. Preencha a Data de efetivação, e a Justificativa;

    5. O sistema processará o pedido conforme os fluxos internos e o status do acesso será atualizado futuramente para "Revogado".

    6. Acompanhe o processamento da requisição gerada.

    Nota

    É importante ressaltar que a ação de revogação de membros de direitos de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Certificando um membro de direito

    Certificar um membro de direito significa validar que o acesso ainda é necessário e está de acordo com a função atual do usuário.

    Pra você realizar a certificação de uma, ou mais entradas de membros de direitos, no Admin console, siga os seguintes passos:

    1. Acesse os membros de direitos;

    2. Na listagem de Membros de Direitos, na aba Ativos, Marque a caixa de seleção ao lado do usuário que deseja certificar.

    3. Clique no botão “Certificar” exibido na barra inferior.

    4. Acompanhe o processamento da requisição gerada.

    Conta
    Direito
    Importação de esquema de direito
    aba de atributos de um direito
    Importação de esquema de direito
    aba de atributos de um direito
    Importação de esquema de direito
    aba de atributos de um direito
    Importação de esquema de direito
    Importação de esquema de conta
    aba de atributos de uma conta
    Importação de esquema de conta
    aba de atributos de uma conta
    Importação de esquema de conta
    aba de atributos de uma conta
    Importação de esquema de conta

    Gerenciando acessos

    No Blazon, o gerenciamento de acessos está diretamente ligado às funções de controle do ciclo de vida de permissões em . Ele é composto, essencialmente, por quatro pilares: modelagem, ciclo de vida, classificação e sincronismo.

    Pilares do Gerenciamento de acessos.

    Modelagem

    Para o gerenciamento de acessos de se faz necessário a modelagem dos mesmos no Blazon. Esses acessos são modelados a partir dos objetos:

    • : representa os acessos de uma aplicação alvo ou um subconjunto dos mesmos;

    • : representa os privilégios de acessos dessa aplicação alvo.

    Ciclo de vida

    O controle de ciclo de vida de acessos, nos permite tratar para Contas e Direitos:

    • Contas: O controle do ciclo de vida de Contas nos permite criar, alterar e revogar essas contas. O ciclo de vida pode ser controlado a partir do Admin console, Importação ou Self-Service:

      • Concessão: novas contas podem ser concedidas por ou ;

      • Atualização: contas existentes podem ser atualizas via ou ;

    Importante

    O ciclo de vida de uma conta também pode ser alterado nos caso de:

    • Direitos: O controle do ciclo de vida relacionado a Direitos, implica na concessão e revogação de privilégios de acessos e na criação e remoção de objetos de Membros de direitos. Essas ações podem ser realizadas basicamente por meio do Admin console, Self-Service ou Importação:

      • Concessão: as concessões podem ser feitas por ou ;

      • Revogação: já as revogações podem ser realizadas via Admin console ou .

    Importante

    • Os direitos também podem ser revogados caso o seu proprietário perca a atribuição de algum Papel;

    Classificação

    A classificação de acessos nos permite ter uma melhor visibilidade e entendimento dos acessos que estão sendo gerenciados, podemos classificá-los quanto a:

    • ;

    • ;

    • .

    Sincronismo

    O sincronismo é um dos principais pilares do gerenciamento de acesos no Blazon pois é ele que permite a integração com as aplicações alvo:

      • Conceda, altere e revogue acessos em aplicações alvo.

      • Monitore os acessos de suas aplicações alvo.

    Tópicos relacionados

      • Conceda e revogue acessos baseado em papéis.

      • controle o ciclo de vida de senhas;

    Atributos de um usuário

    Os atributos de um usuário podem ser configurados de acordo com necessidades específicas. É possível a adição de novos atributos, determinar o tipo de dados de um determinado atributo e nome de exibição do mesmo.

    Acessando os atributos

    Para acessar os atributos de um usuário, você deve:

    1. Autenticar-se no Admin console

    2. Acionar o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários

    4. Na página de listagem de Usuários, clique no botão Atributos do usuário.

    5. A tela irá lista todos os atributos do usuário configurados, sendo possível adicionar novos atributos, editar atributos existentes, exportar ou importar atributos e gerenciar categorias.

    Criando novos atributos

    Para a criação de um novo atributo, você deve se atentar às configurações necessárias. Siga os passos abaixo para a criação de novos atributos, adicionando-o conforme as suas necessidades:

    1. Ao entrar na , acione o botão Adicionar;

    2. Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc

    3. Acione o botão Salvar.

    A tabela abaixo descreve as opções durante a criação de um novo atributo.

    Opção
    Descrição
    Obrigatório

    Nota

    Após a adição de um novo atributo, você já poderá utilizá-lo para a criação de um novo usuário, para a edição de usuários existentes, para configuração de processos de provisionamento, reconciliação ou qualquer política que necessite deste campo para um processo de elegibilidade.

    Alterando um atributo

    Para editar um atributo do esquema de usuário, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos do usuário

    2. Clique no atributo que se deseja editar

    3. Edite os dados do atributo: nome, rótulo, descrição, categoria, etc

    4. Acione o botão Salvar

    Removendo um atributo

    Para remover um atributo do esquema de usuário, você pode acessar a , e realizar os seguintes passos:

    1. Procure ou pesquise pelo nome do atributo, na listagem de atributos do usuário

    2. localize o(s) atributo(s) que serão removidos

    3. Acione o botão Remover

    4. Acione o botão Confirmar, na caixa de diálogo

    Nota

    Apenas atributos customizados podem ser removidos.

    Importante

    Após a remoção de um atributo, todos os usuários que possuem algum valor nesse atributo perderão os dados armazenados nele. Atente-se para remover o atributo realmente necessário pois esta ação não poderá ser desfeita.

    Revalidações de usuários

    As políticas de revalidação de usuários permitem o monitoramento de usuários que não estão vinculados a uma . Essas políticas asseguram que a permanência desses usuários na plataforma seja revisada regularmente, reduzindo riscos de acessos indevidos e garantindo conformidade com as políticas de gestão da identidade.

    Exemplos de usuários sujeitos a essa política incluem e outros tipos de usuários que não possuem vínculo direto com uma .

    Responsáveis

    Uma boa prática no gerenciamento de acessos é que um determinado usuário possua um, e apenas um, Responsável. Um Responsável pode ter vários usuários sob sua responsabilidade. Esta prática de associar um Responsável a um usuário introduz agilidade em processos de aprovação, uma vez que o responsável é um atributo do usuário e, portanto, é fácil determinar quem pode aprovar uma solicitação do usuário. Esta prática define que um novo usuário terá um responsável por seus acessos e deste modo, além da agilidade nas aprovações, é possível estabelecer rastreabilidade de acessos, por exemplo, para evidências ligadas a auditorias.

    O Blazon tem o conceito de responsáveis, no qual possibilita o registro de um único responsável de um determinado usuário. Cada usuário no Blazon, pode ter configurado seu responsável e esse responsável pode ser usado nos processos de aprovação/decisão envolvendo o usuário.

    Cada usuário pode ter apenas um responsável, e por sua vez cada usuário pode ser responsável por vários usuários. Essa informação está disponível de duas formas e o Blazon tem processos internos de sincronização dessa informação. As duas formas são:

    • Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida

    Configuração de provisionamento via workflow

    Regras de negócio, para criação de entradas de provisionamento manual, podem ser mais complexas do que simplesmente inserir uma Tarefa (entrada) em uma Fila, onde, por exemplo, um analista manualmente fará a execução do provisionamento para um processo de aprovação.

    Para esses casos mais elaborados, difíceis de serem executados automaticamente, o Blazon dispõe de um mecanismo de construção de fluxos personalizáveis de execução das regras de negócio, quebrando esses casos complexos em uma ou mais tarefas simples para provisionamento manual.

    Para essa configuração é necessário antes ter no Blazon.

    Assim, pra você configurar um evento de provisionamento pra ser tratado via um fluxo de trabalho, siga os seguintes passos:

    1. Autentique-se no Admin console

    Usando expressões Spring

    Usando a sintaxe das expressões do spring é possível ler os valores de um atributo de um objeto do diretório de forma dinâmica e ainda assim transformá-los caso necessário.

    O valor de um mapeamento usando uma expressão é na verdade uma string que pode conter uma expressão.

    As expressões spring são demarcadas pelos caracter "{" e "}", e devem conter referencias à atributos de acordo com a tabela da seção para mapeamento.

    Além de referencia para atributos, as expressões podem conter alguma função descrita no objeto.

    A tabela abaixo ilulstra alguns exemplos de expressões:

    Expressão
    Descrição do valor do mapeamento de atributo

    Micro certificação

    As políticas e campanhas de certificação são ferramentas muito poderosas e que provavelmente irão atender suas necessidades de certificação na maior parte do tempo. Porém, existem cenários onde um acesso bem específico precisa ser revalidado.

    Este acesso talvez não seja elegido por uma política e ao mesmo tempo, criar uma campanha para revalidar este acesso, talvez seja um processo mais oneroso, apesar de possível.

    Assim, as micro certificações nada mais são que uma funcionalidade que visa facilitar a certificação de acessos, por meio de uma seleção simples no Admin console.

    Assim como no caso das campanhas, é possível adicionar uma data de início e fim e indicar se o acesso deve ou não ser revogado quando a data limite for alcançada.

    Como uma micro certificação é criada?

    ;
  • Na página de Atributos de um usuário, no seu campo Responsável.

  • Nota

    A informação pode ser configurada de qualquer uma das duas forma que será eventualmente sincronizada no Blazon.

    Adicionando um responsável

    Para adicionar, ou melhor configurar, um responsável para um usuário você pode optar por uma das duas formas:

    1. Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida;

    2. Na página de Atributos de um usuário, no seu campo Responsável.

    Vamos ver como você pode proceder nas duas formas.

    Adicionando um responsável via tela de listagem de responsáveis

    A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a adição/configuração de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Contextos de Negócios, acione a opção Responsáveis em seguida Definição de responsáveis

    4. Na página de Definição de responsáveis, acione o botão Novo

    5. Na caixa de diálogo, defina o Usuário que se deseja configurar um responsável

    6. Na caixa de diálogo, defina o Responsável

    7. Acione o botão Salvar

    Pronto, você acaba de configurar um responsável para um usuário!

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com o campo "Responsável" do usuário e estará disponível na tela de atributos desse usuário!

    Adicionando um responsável via tela de atributos do usuário

    Você pode configurar o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Acesse a tela de de usuário e realize os seguintes passos:

    2. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar um responsável

    3. Na aba de Atributos do usuário, digite o nome de apresentação do responsável

    4. Acione o botão Salvar, no final da página

    5. Acompanhe o processamento da requisição gerada

    Pronto, você acaba de solicitar a configuração do responsável de um usuário. Assim que a requisição for processada a informação será sincronizada com a tela de Responsáveis.

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Removendo um responsável

    Para remover um responsável de um usuário você pode optar por uma das duas formas:

    1. Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida;

    2. Na página de Atributos de um usuário, no seu campo Responsável.

    Vamos ver como você pode proceder nas duas formas.

    Removendo um responsável via tela de listagem de responsáveis

    A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a remoção de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Contextos de Negócios, acione a opção Responsáveis em seguida Definição de responsáveis

    4. Na página de Definição de responsáveis, filtre e selecione o(s) responsável(eis) que será(ão) removido(s)

    5. Acione o botão Remover

    6. Acione o botão Confirmar, na caixa de diálogo

    Pronto, você acaba de remover um responsável de um usuário!

    Nota

    A partir dessa remoção a informação já será imediatamente sincronizada com o campo "Responsável" dos atributos do usuário e esse campo estará limpo!

    Removendo um responsável via tela de atributos do usuário

    Você pode remover o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Acesse a tela de de usuário e realize os seguintes passos:

    2. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configura um responsável

    3. Na aba de Atributos do usuário, limpe o nome de apresentação do campo Responsável

    4. Acione o botão Salvar, no final da página

    5. Acompanhe o processamento da requisição gerada

    Pronto, você acaba de solicitar a remoção do responsável de um usuário. Assim que a requisição for processada a informação será sincronizada com a tela de Responsáveis.

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Estando no Admin console, basta selecionar o acesso necessário, selecionar a opção certificar e preencher os dados solicitados durante o processo.

    Quando utilizar uma micro certificação?

    Sempre que você precisar certificar um conjunto mínimo de acessos e que a criação de uma campanha seja mais complicada que isso.

    Valor default

    Informa o valor padrão que um atributo deve receber

    Não

    Categoria

    Informa a categoria que o atributo deverá ser incluso no momento de exibição na tela

    Sim

    Opções / Obrigatório

    Informa se o atributo é obrigatório

    Sim

    Opções / Editável

    Informa se o atributo pode ser alterado

    Sim

    Opções / Visível

    Informa se o atributo é visível em tela (especificamente no perfil do usuário no Admin console)

    Sim

    Opções / Solicitar durante a criação

    Informa se o atributo será solicitado durante a criação de um novo usuário no Admin console

    Sim

    Auditoria / Armazenar após criação

    Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua criação

    Sim

    Auditoria / Armazenar após remoção

    Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua remoção

    Sim

    Label

    Nome que será exibido na tela

    Sim

    Nome

    Nome do atributo, que identifica unicamente um atributo e que poderá ser utilizado em mapeamentos

    Sim

    Descrição

    Descrição do atributo

    Não

    Tipo de exibição

    Informa o tipo do atributo

    Sim

    página de atributos
    página de atributos de um usuário
    página de atributos de um usuário

    Acione o menu Gerenciamento de acessos

  • No menu Gerenciamento de acessos, acione a opção Recursos

  • Busque o recurso que você deseja configurar

  • Clicar na linha do recurso pra acessar a tela de informações do recurso

  • Na aba Provisionamento, escolha o evento de provisionamento que será configurado

  • Acione a opção Fluxo, na caixa de seleção de Tipo de provisionamento

  • Selecione o fluxo desejado, na caixa de seleção de Fluxo

  • Acione o botão Salvar, do card do evento

  • Pronto, você acaba de configurar um evento de provisionamento de um recurso pra ser tratado de forma manual via um fluxo de trabalho!

    criado e configurado o fluxo de trabalho

    Configuração chave OTP

    Políticas de certificação

    O monitoramento dos objetos do diretório nos permite garantir que apenas os acessos necessários estejam de fato ativos. As políticas de certificação, baseada em algumas características, monitoram os objetos do diretório e de acordo com suas definições, inicia um processo de certificação para os objetos necessários.

    As políticas de certificação são um mecanismo para automatizar o processo de certificação, uma vez identificada/mapeada uma característica específica que se deseja revalidar, você pode criar uma política para monitorar estes objetos. O Blazon possui dois tipos de políticas: Periódicas e Baseada em Mudanças de Atributos do Usuário.

    As políticas periódicas garantem que os acessos sejam revalidados em intervalos definidos, independentemente de haver alterações nos dados do proprietário desses acessos. Já as políticas baseadas em mudanças de atributos são acionadas quando ocorre alguma modificação nos atributos de um usuário, iniciando o processo de revalidação dos seus acessos.

    Políticas periódicas

    As políticas periódicas, monitoram o diretório do Blazon, em busca de contas, membros de direitos ou membros de papéis que estão a um determinado período sem serem revalidados.

    Uma política é definida com informações de periodicidade, onde neste caso indicamos de quanto em quanto tempo um determinado objeto deve ser revalidado. Além disso, a política determina quais os tipos de objetos devem ser considerados, bem como alguns filtros como: criticidade do acesso, acessos de um recurso, direito ou papel em específico.

    Quando utilizá-las?

    As políticas periódicas são indicadas para acessos críticos, que independente de alguma mudança, devam ser revalidados. Porém não há limitação em relação ao seu uso, podendo ser utilizadas em qualquer cenário que envolva periodicidade.

    Políticas baseadas em mudança de atributos do usuário

    As políticas baseadas em mudanças de atributos, determinam que quando um usuário sofre alteração em algum atributo monitorado, ele poderá ter os seus acessos submetidos a revalidação.

    Quando utilizá-las?

    As políticas baseadas em mudanças de atributos do usuário, devem ser utilizadas principalmente para o monitoramento de acessos que podem ser revogados quando há algum tipo de mudança. Um exemplo clássico para este tipo de política, é a revalidação de acessos baseado em cargo, sempre que um determinado usuário muda de cargo dentro da organização, seus acessos são submetidos para revalidação.

    Tarefas

    As tarefas manuais desempenham um papel de apoio na gestão de identidades e acessos, especialmente em situações em que a concessão ou revogação de permissões não pode ser automatizada.

    Esses casos geralmente estão relacionados a particularidades dos processos corporativos, exigindo a intervenção direta da equipe responsável pela gestão de acessos para garantir a conformidade e a correta aplicação das políticas de segurança.

    Para o correto funcionamento dos processos baseados em tarefas manuais, são necessários alguns elementos essenciais, como filas de atendimento, times responsáveis, definições de tarefas, calendários operacionais e regras de escalonamento.

    Esses componentes garantem organização, rastreabilidade e eficiência na execução das atividades que não podem ser automatizadas.

    A automatização integral de atividades é o sonho de toda corporação, porém existem empecilhos técnicos, econômicos e até políticos para tais implementações. Além disso, muitas atividades realizadas para a Gestão de Identidades são Tarefas realizadas manualmente. Deste modo, apesar do desejo de automatização total, nem todas as atividades são passíveis ou compensam ser automatizadas. O Blazon conta com cinco tipos de tarefas, sendo elas:

    Tarefa de Aprovação

    Permite que aprovadores aprovem ou reprovem a solicitação de um determinado pedido de acesso, sendo que Tarefas de Aprovação podem ser dos seguintes tipos:

    • Aprovações para novas Contas;

    • Aprovações para novos Direitos;

    • Aprovações para novos Papéis; ou

    • Solicitação de credenciais de Contas Administrativas.

    Tarefas de Certificação

    Permite que aprovadores revoguem ou mantenham um determinado acesso (Direito), sendo que, as Tarefas de Certificação podem ser dos tipos:

    • Contas;

    • Entitlements; ou

    • Roles.

    Tarefas de provisionamento

    • Tarefa de Provisionamento

    Tarefas de segregação de responsabilidades

    • Tarefa de Segregação de Responsabilidade

    Tarefas de alteração de direitos de um papel

    • Tarefa de Alteração em Direitos de um Papel

    Todas as Tarefas podem ser resolvidas de forma simples a partir do Workspace. Para configurações das Tarefas, o Blazon disponibiliza quatro componentes principais: Definições, Políticas de Escalação, Filas e Calendários.

    Campanhas de certificação

    As políticas de certificação, apresentadas na seção anterior, abrangem uma parte significa dos acessos que devem ser certificados. Porém, nem sempre queremos automatizar este processo, ou ainda, durante um determinado período, por algum motivo, desejamos selecionar um conjunto de acessos e submetê-los a aprovação.

    As campanhas de certificação permitem que um conjunto qualquer de acessos sejam selecionados e submetidos para revalidação. Estas campanhas permitem a seleção dos acessos desejados e permite também uma janela temporal, que específica quanto tempo essa certificação deve durar.

    Durante o processo de certificação, você pode acompanhar o andamento da certificação, a partir do Admin console e tomar algumas decisões, como cancelar a campanha, finalizá-la ou até mesmo notificar os responsáveis que existem acessos aguardando revalidação.

    Diferente das políticas de certificação, as campanhas nos permite um maior controle e autonomia daquilo que será certificado.

    Como uma campanha é criada?

    Uma campanha de certificação pode ser criada a partir do Admin console. Você vai precisar informar:

    • Um CSV com os acessos a serem revalidados (você pode extrair estas informações dos relatórios da própria plataforma);

    • Você deverá informar o início e o fim da sua campanha;

    • E você também irá informar se os acessos não revalidados ao final da campanha, devem ser mantidos ou revogados.

    Quando utilizar uma campanha?

    Não há nenhuma razão específica para optar pelo uso de campanhas, mas sempre que houver a necessidade de revalidação de um conjunto de diferentes tipos de acessos, e esta revalidação deve acontecer de forma imediata e de forma controlada, indicamos o uso das campanhas.

    Configuração de provisionamento via fila

    Quando não existe uma forma automatizada de se manter a sincronização entre o Blazon e uma aplicação externa, é possível criar e definir uma Fila, para onde tarefas manuais, especificando configurações de provisionamento, serão colocadas e deverão ser efetivadas na aplicação externa, por exemplo, de forma manual por um analista.

    Para essa configuração é necessário antes ter criado e configurado uma fila no Blazon. Além da configuração da fila será necessário uma configuração de uma definição de tarefa.

    Assim, pra você configurar um evento de provisionamento pra ser tratado via fila, siga os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Gerenciamento de acessos

    3. No menu Gerenciamento de acessos, acione a opção Recursos

    4. Busque o recurso que você deseja configurar

    5. Clicar na linha do recurso pra acessar a tela de informações do recurso

    6. Na aba Provisionamento, escolha o evento de provisionamento que será configurado

    7. Acione a opção Fila, na caixa de seleção de Tipo de provisionamento

    8. Selecione a definição de tarefa desejada, na caixa de seleção de Definição de tarefa

    9. Selecione a fila desejada, na caixa de seleção de Fila

    10. Acione o botão Salvar, do card do evento

    Check-in conta de aplicação

    Contas

    A solicitação de criação, alteração ou revogação de contas, pode se dar por meio das requisições descritas nas seções a seguir.

    Atributo padrão 'firstName' do usuário

    {user.lastName.toUpperCase()}

    Atributo padrão 'lastName' do usuário, em letras maiúsculas

    {account.accountIdentifier}

    Atributo padrão 'accountIdentifier' da conta

    {account.accountIdentifier}_ID

    Atributo padrão 'accountIdentifier' da conta, e concatenado com o termo "_ID".

    {user.get('occupationCode')}

    Atributo adicional 'occupationCode' do usuário

    {entitlement.name}

    Atributo padrão 'name' do direito

    {user.department.name}

    Atributo padrão 'name' do departamento do usuário

    Objetos e atributos disponíveis

    {user.firstName}

    Data de criação do vínculo.

  • Se é um acesso privilegiado ou não.

  • Ativação: as ativações podem ser realizadas via Admin console ou Importação;
  • Inativação: as inativações ocorrem via Admin console ou Importação;

  • Revogação: as revogações podem ocorrer via Admin console ou Importação.

  • Alteração no status do Usuário;

  • Reconciliações.

  • Gerenciamento de papéis:

    • As contas também podem ser revogadas caso o seu proprietário perca a atribuição de algum Papel;

    • Novas contas podem ser atribuídas caso um usuário seja atribuído a algum Papel.

    Os direitos também podem ser concedidos caso um usuário seja atribuido a algum Papel.

    realize o sincronismo de senha de usuários master;

  • realize a rotação automática de senhas.

  • Solicitação de acessos

    • Permita que os próprios usuários solicitem novos acessos.

  • Troca de senha

    • Permita que os próprio usuários realize a troca de sua senha e a sincronize com aplicações alvo.

  • Recurso
    Direito
    Self-Service
    Importação
    Admin console
    Importação
    Self-Service
    Importação
    Importação
    Bases jurídicas
    Níveis de dados
    Privilégios
    Provisionamento
    Reconciliação de acessos
    Gerenciamento de papéis
    Gerenciamento de senhas
    Acessando uma política

    Para localizar uma política de revalidação de usuário pelo Admin console, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.

    4. A tela inicial exibirá as seguintes informações:

      1. Aba "Habilitados"

        • Exibe a lista de políticas de revalidação atualmente ativas no ambiente.

        • Caso não haja nenhuma política configurada, a mensagem "Não há nenhuma política habilitada" será exibida.

      2. Aba "Desabilitados"

    5. Navegue pelas abas e utilize os filtros se necessário para localizar a política desejada.

    Criando uma política

    Para criar uma política de revalidação de usuários, você pode aplicar os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.

    4. Na página de Revalidações, acione o botão Adicionar Política

    5. Preencha Nome e Descrição

    6. Acione o botão Salvar

    Pronto, você acaba de criar uma política de revalidação de usuários! Uma política de revalidação é criada sem as configurações e desabilitada por padrão. Como próximo passo, você deve configurar a política criada.

    Configurando uma política

    Você pode editar uma política de revalidação a qualquer momento, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.

    4. Na página de Revalidações, clique na política que se deseja editar

    5. No card da política, configure Informações Gerais e acione o botão Salvar do card

    6. Configure o Fluxo de trabalho que será executado quando um usuário seja elegido pela política

    7. Configure as regras de Elegibilidade, com base nos atributos do usuário, que serão aplicadas na execução da política

    8. Configure a Periodicidade, demarcada em dias, que a política será aplicada

    9. Configure as Aprovações, determine o prazo para o período de aprovações.

    10. Configure a Resolução, determine se seus usuários deverão ser inativados ou revogados caso não sejam aprovados.

    11. Selecione o Workflow que será utilizado por essa política.

    Pronto, você acaba de editar, configurar, uma política de revalidação de usuário!

    Nota

    É importante ressaltar que cada card de configuração tem um respectivo botão de Salvar o qual aplica apenas as configurações/edições referentes a seu card!

    Habilitando/Desabilitando uma política

    No Blazon, o processo de revalidação de usuários é contínuo e reflete as políticas definidas e habilitadas no momento. Uma política de revalidação pode ser portanto habilitada ou desabilitada a qualquer momento.

    Você pode habilitar ou desabilitar uma política de revalidação com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.

    4. Na página de Revalidações, clique na política que se deseja habilitar ou desabilitar

    5. Acione o botão Habilitado ou Desabilitado, para a opção desejada

    Pronto, você acaba de habilitar ou desabilitar uma política de revalidação de usuários!

    Removendo uma política

    Você pode remover uma política de revalidação, a qualquer momento, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.

    4. Na página de Revalidações, selecione a(s) política(s) que será(ão) removida(s)

    5. Acione o botão Remover

    6. Acione o botão Confirmar, na caixa de diálogo

    Pronto, você acaba de remover uma ou mais políticas de revalidação de usuários!

    Nota

    Quando uma política de revalidação de usuários é removida e existem entradas de revalidação de usuários para essa política, essas entradas são automaticamente canceladas.

    Diretório

    Um dos principais componentes que fazem parte da arquitetura do Blazon é o que conhecemos como Diretório. O diretório é um repositório de dados central, que tem como principal objetivo armazenar as informações de identidades e acessos.

    A presença deste diretório, permite o armazenamento de forma centralizada de todas as informações necessárias para a correta gestão de identidade e acessos. Ele habilita o Blazon a executar todos processos necessários como revogações, revalidações de acessos e segregação de funções.

    No diretório é possível encontrar todos os usuários cadastrados bem como os acessos que estes usuários possuem, o que facilita e permite o gerenciamento de acesso efetivo.

    Objetos

    No diretório, é possível encontramos os objetos descritos na imagem abaixo:

    Usuários

    O usuário, é o objeto que representa uma identidade e que é utilizado normalmente para representar uma pessoa, mas que também pode representar um sistema, serviço ou algum outro elemento digital. Este objeto possui um conjunto de atributos que são fundamentais para determinar as características deste usuário.

    Recursos

    Um recurso é utilizado para representar um conjunto de acessos que precisa ser gerenciado. Normalmente um recurso representa uma aplicação, como por exemplo Active Directory, Office 365, Google Workspace, ou alguma aplicação corporativa legada.

    Contas

    Uma conta é a representação de uma credencial, que um determinado usuário possui em um determinado recurso, por exemplo: Um usuário que possui um acesso ao Active Directory, terá este acesso mapeado por meio de uma conta. A conta permite o Blazon entender que um usuário possui de fato um acesso em uma determinada aplicação.

    Direitos

    Um direito representa uma permissão de acesso em uma aplicação. Esta permissão de acesso pode ser um perfil de acesso, grupo de acesso ou qualquer outra nomenclatura ou modelo que uma aplicação possa utilizar. Um direito sempre estará relacionado a um determinado recurso.

    Membros de direitos

    Um membro de direito indica a permissão de acesso de um determinado usuário dentro de uma aplicação, por exemplo: Um usuário do Active Directory que é membro de um grupo, será mapeado como um membro de direito no Blazon.

    Papéis

    Os papéis possuem a responsabilidade de permitir a concessão de acessos de uma forma agrupada e abstrata. Como abstrato, queremos dizer que um papel permite que a complexidade de um sistema seja simplificado no Blazon, por exemplo: Um grupo de acesso no Active Directory que possui uma nomenclatura muito técnica, pode ser mapeado em um papel com um nome mais relevante ao usuário final.

    Além disso, um dos principais objetivos dos papéis é permitir a implementação de um modelo de acesso baseado em papéis (RBAC), pois ele permite a inclusão de diversos acessos em sua estrutura e permite a concessão destes acessos de maneira unificada para um usuário.

    Membros de papéis

    Um membro de papel representa a relação entre um usuário e um papel. Sempre que um usuário possui um papel, haverá um objeto denominado membro de papel.

    Relações

    Os objetos do diretório possuem uma relação entre si e é exatamente esta relação que permite o entendimento dos acessos existentes no diretório.

    Um usuário, pode possuir zero ou mais contas em algum recurso. Dito isso, é importante notar que uma conta possui um usuário relacionado a mesma e esta relação normalmente é referenciada como proprietário. Sobre a relação entre usuários e contas, existem regras e exceções a esta relação:

    • Um usuário possui zero ou mais contas;

    • Uma conta pode, em alguns momentos, não possuir nenhum proprietário, o que é caracterizado como uma conta órfã;

    • Um usuário só pode possuir uma conta em um determinado recurso, exceto em e .

    Além disso, um usuário pode possuir zero ou mais papéis e esta relação é representada por meio de um objeto do tipo membro de papel.

    Já a relação entre um papel, recursos e direitos, indica que um determinado papel possui acessos relacionados a ele e desta maneira, quando um membro de papel é criado ou removido, acessos podem ser concedidos ou revogados, baseados nesta relação.

    Em relação a um recurso, o mesmo pode possuir zero ou mais contas e/ou direitos. E uma determinada conta pode possuir zero ou mais direitos e esta relação é determinada a partir de um objeto membro de direito.

    As relações descritas aqui, são manipuladas por diversos mecanismos, seja por uma intervenção manual ou principalmente por algum processo que acontece de forma automatizada. As próximas seções da nossa documentação descrevem como os objetos do diretório podem ser manipulados.

    Tipos de gerenciamento de objetos

    Cada objeto do diretório possui uma forma de gerenciamento, esta forma simboliza como um determinado objeto pode ser manipulado e esse entendimento é de suma importância, pois a forma na qual um objeto é gerenciado pode afetar diversos processos.

    Atualmente, as formas disponíveis para gerenciamento destes objetos pode variar para cada tipo, a tabela abaixo contém cada um dos objetos e como eles podem ser gerenciados:

    Objeto
    Gerenciado por
    • Objetos gerenciados manualmente: Os objetos gerenciados manualmente podem ser revogados e podem ser submetidos a processos de certificação;

    • Objetos gerenciados por papel: Estes objetos possuem seu ciclo de vida atrelado a um papel e não podem ser revogados manualmente e também não são elegíveis para processos de certificação;

    • Objetos gerenciados por política de atribuição: Os membros de papéis gerenciados por uma política de atribuição não podem ser revogados manualmente e também não são elegíveis para processos de certificação.

    Tópicos relacionados

    Micro certificações

    A criação de Processo de Certificação por meio de micro-certificação se dá basicamente pela seleção de entradas específicas que devem ser certificadas. Além da seleção de entradas, devem ser especificados os parâmetros básicos a serem utilizados no processo de micro-certificação. A micro-certificação possibilita também a certificação de Accounts, Membership Entitlements e Membership Roles.

    Micro certificação de contas

    1. Autenticar-se no Admin console

    2. Selecionar a conta desejada, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.

    3. Estando em uma das telas anteriores, selecione o check-box, e clique na opção de certificar e siga os passos e instruções descritos na tela.

    4. Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.

    5. Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.

    6. Selecione o Workflow que você deseja utilizar para gerar as tarefas de certificação atreladas a esta micro- certificação.

    7. Confirme para finalizar.

    Micro certificação de membros de direitos

    A Micro certificação de Membro de direito pode ser feita aplicando-se os seguintes passos:

    1. Autenticar-se no Admin console

    2. Selecionar o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.

    3. Estando em uma das telas anteriores, selecione o check-box, acione a opção de certificar, e siga os passos e instruções descritos na tela.

    4. Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.

    Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.

    Micro certificação de membros de papéis

    A Micro certificação de membros de papéis Role pode ser feita aplicando-se os seguintes passos:

    1. Autenticar-se no Admin console

    2. Selecione o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Papel.

    3. Estando em uma das telas anteriores, selecione o check-box, e acione a opção de certificar e siga os passos e instruções descritos na tela.

    4. Especificar o Nome e a Descrição para sua certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.

    Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.

    Gerenciando uma micro certificação

    Em construção...

    Configuração de provisionamento via resource adapter

    Um Resource Adapter é uma aplicação responsável pela integração da Plataforma Blazon e uma aplicação externa (Sistema Legado). Antes de configurar o provisionamento via Resource Adapter, uma instância do Resource adapter deverá ser criada no Blazon.

    Quando um Resource adapter é criado o mesmo recebe um nome e um identificador único dessa instância que será usado no processo em si. Para efeito de configuração de evento de provisionamento, o nome do Resource adapter é que será usado.

    Além do Resource adapter você irá precisar da configuração do(s) mapeamento(s) de atributos referente(s) às informações de conta ou direito, ou ambos. Para isso você deve antes criar os mapeamentos de atributos necessários.

    Finalmente, pra você configurar um evento de provisionamento pra ser tratado por um RA, siga os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Gerenciamento de acessos

    3. No menu Gerenciamento de acessos, acione a opção Recursos

    4. Busque o recurso que você deseja configurar

    5. Clicar na linha do recurso pra acessar a tela de informações do recurso

    6. Na aba Provisionamento, escolha o evento de provisionamento que será configurado

    7. Acione a opção Adaptador de recurso, na caixa de seleção de Tipo de provisionamento

    8. Selecione o(s) mapeamento(s) necessário(s), na(s) caixa(s) de seleção Mapeamento

    9. Selecione o RA que será usado, na caixa de seleção Adaptador de recurso

    10. Selecione um Fluxo de trabalho de recuperação de falha, na caixa de seleção Fluxo de falha

    11. Acione o botão Salvar, do card do evento

    Importante

    • Na configuração de provisionamentos de concessão e revogação de direitos, são necessários dois mapeamentos distintos, sendo (i) o primeiro, relacionado ao direito que será concedido ou revogado e (ii) o segundo, relacionado aos dados do proprietário e da conta que receberá ou perderá o direito em questão.

    Conflitos

    Conflitos de segregação de funções ocorrem quando um mesmo usuário tem permissões que, combinadas, representam um risco para o controle interno, como por exemplo, criar e aprovar pagamentos.

    Esses conflitos são identificados no ambiente corporativo com base em regras que definem quais funções não devem ser atribuídas simultaneamente a um mesmo usuário.

    Na gestão de acessos os conflitos representam a matriz de segregação de funções.

    É essencial detectar e tratar esses conflitos para prevenir fraudes, erros e garantir a conformidade com normas de segurança e auditoria.

    O Blazon provê a funcionalidade de Segregação de funções e o administrador deve primeiramente adicionar os acessos conflitantes definidos para o ambiente.

    Acessando os conflitos

    Para acessar os conflitos de segregação de funções você deve seguir os passos:

    1. Autentique-se no Blazon;

    2. Acione o menu Governança;

    3. Acione o item de menu Segregação de funções > Geral > Conflitos;

    Na página de listagem de conflitos pode-se filtrar e/ou ordenar os conflitos adicionados.

    Configurando um novo conflito

    Um conflito de segregação de funções define dois acessos (direito, recurso ou papel) que são conflitantes e denominados de função lado A e função lado B.

    Para adicionar um novo conflito você deve seguir os passos:

    1. ;

    2. Clique no botão Adicionar;

    3. Preencha o nome e a descrição e clique em Continuar;

    4. Selecione o recurso, direito ou papel da função do lado A e clique em Continuar;

    Pronto, você adicionou um conflito entre duas funções.

    Removendo um conflito

    Para remover um conflito você deve seguir os passos:

    1. ;

    2. Selecione os conflitos que deseja remover e clique no botão de ação Remover;

    3. Na caixa de confirmação clique no botão Continuar;

    Pronto, você removeu um conflito de segregação de funções.

    Campanhas de certificação

    Acessando uma campanha

    Em construção...

    Configurando uma campanha de certificação

    As campanhas de certificação permitem executar o Processo de Certificação sobre um conjunto de entradas. Para Campanhas, uma entrada pode ser do tipo Account, Membership Entitlement ou Membership Role.

    Para o Blazon, o conjunto de entradas pode ser especificado através de uma lista de entradas e ser oferecida à plataforma por meio de um arquivo no formato CSV (Comma Separated Values).

    Formato da Lista da Campanha

    A lista tem uma estrutura básica de dados com dois campos, sendo eles: Identifier e Schema. O campo Identifier é o identificador interno e funcionará como uma chave primária para as entradas do Blazon que serão submetidas ao Processo de Certificação. O campo Schema especifica o tipo de objeto que será submetido ao Processo de Certificação, podendo assumir os valores: ACCOUNT, MEMBERSHIP_ENTITLEMENT ou MEMBERSHIP_ROLE.

    Deste modo, o arquivo a ser importado pelo Blazon terá os dois campos, sendo o campo Identifier e o campo Schema, separados por vírgula, como é o padrão de um arquivo CSV. Para criar uma Campanha, os seguintes passos se aplicam:

    1. Autenticar-se no Admin console.

    2. Acessar o menu Certifications/Campaigns e acionar o botão + localizado no canto superior direito.

    3. Especificar o Nome e a Descrição para o novo processo de certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.

    4. Selecionar o arquivo CSV com as entradas que devem ser certificadas.

    Após a criação da certificação, você pode acompanhar o andamento no menu Management/Certification/Campaigns.

    Gerenciando uma campanha

    Em construção...

    Usando scripts BeanShell

    Um script beanShell representa um programa na linguagem beanShell, que pode ser definido para gerar o valor do mapeamento de um atributo.

    Segundo a documentação do beanShell, o beanShell é um interpretador de programas em Java e permite adicionar variáveis no contexto da interpretação.

    Todo script beanShell executado no mapeamento do provisionamento contem a variável com o nome 'entry' que representa uma referência para o objeto que está sendo provisionado, no caso uma conta, ou um direito ou um membro de direito.

    Essa referência contem os mesmos atributos descritos na tabela da seção Objetos e atributos disponíveis para o mapeamento de atributo.

    Nota

    Além da variável entry, o script tem disponível a referência para vários serviços da API do Blazon, como: userServiceAPI, accountServiceAPI, entitlementServiceAPI, roleServiceAPI, resourceServiceAPI, passwordPolicyServiceAPI, organizationUnitServiceAPI, membershipEntitlementServiceAPI, membershipRoleServiceAPI.

    O script pode ter várias linhas e o valor final da execução do script será o valor dado como retorno, através do comando 'return', ou o valor da ultima atribuição.

    A tabela abaixo ilustra alguns exemplos de scripts beanShell:

    Descrição do valor do mapeamento de atributo
    Script sugerido

    Configuração do processo de provisionamento

    Para acessar as configurações de provisionamento de um recurso no Blazon, basta selecionar o recurso desejado e navegar até a aba Sincronismo. Essa aba permite configurar os eventos de provisionamento associados ao recurso, garantindo a gestão dos acessos.

    Eventos de Provisionamento Gerenciados

    Os eventos de provisionamento suportados pelo Blazon, que podem ser sincronizados com aplicações, incluem:

    • Contas:

      • Criação de conta

      • Atualização de conta

      • Revogação de conta

      • Ativação de conta

    • Direitos:

      • Criação de direito

      • Atualização de direito

      • Remoção de direito

    Tipos de Contas

    Os eventos podem ser configurados de forma independente para os seguintes tipos de contas:

    • Contas Admin

    • Contas de Aplicação

    • Contas Compartilhadas

    • Contas Regulares

    Atenção

    Cada tipo de conta pode ter regras e eventos personalizados, permitindo um gerenciamento granular e alinhado às necessidades da organização.

    Tipos de Provisionamentos

    Para cada um dos eventos de provisionamento citados, é possível configurar uma das formas de aprovisionamento disponíveis:

    • Automaticamente por meio de Adaptador de Recurso;

    • Por meio de uma Fila;

    • Por meio de Fluxo de trabalho.

    Configurando um recurso

    A aba Provisionamento, permite que façamos a configuração desejada dos eventos de provisionamento de um recurso. Ao acessar o recurso desejado, será possível visualizar a opção provisionamento, semelhante a imagem abaixo.

    Configurações de provisionamento

    Os tópicos a seguir descrevem as possibilidade de configuração de provisionamento para um recurso.

    Organizações

    O Blazon implementa o conceito de Unidades Organizacionais, no qual uma unidade organizacional representa uma entidade estrutural corporativa.

    Nesse contexto, você pode definir unidades organizacionais e associar usuários à determinadas unidades organizacionais de forma a refletir informações da organização estrutural de uma empresa.

    Uma unidade organizacional pode ser de um dos 4 tipos:

    • Centro de custo,

    • Departamento,

    Gerenciando revogações

    É importante ressaltar que a plataforma conta com dois processos de concessão e revogação automatizados:

    1. concessão e revogação automática de papéis, baseada nas políticas de atribuição de papéis;

    2. concessão e revogação automática de acessos, baseada nos acessos dos papéis.

    Esse dois processos compreendem mecanismos de rastreabilidade e em particular a revogação conta com um mecanismo de gerenciamento mais flexível para o administrador.

    Formulários

    Os Formulários representam uma importante funcionalidade de configuração de uma lista de campos para serem disponibilizados/renderizados na tela, como por exemplo, pra preenchimento de um cadastro, etc.

    Basicamente um Formulário é composto por uma lista de , agrupados em e ainda é possível configurar uma lista de .

    As páginas subsequentes apresentam as configurações para cada um desses elementos de um Formulário.

    Criando um formulário

    Resource adapters

    Um Resource adapter é responsável por manipular eventos de provisionamento e reconciliação, atuando como intermediário na comunicação com as aplicações alvo por meio de protocolos específicos, como , ou APIs . Em vez de se conectar diretamente às aplicações, o , interage com o Resource adapter, que realiza a sincronização dos acessos concedidos e revogados de forma adequada.

    Funcionalidades

    Um Resource adapter possui um conjunto de funcionalidades que permitem que o Blazon forneça todas as características necessárias para o funcionamento de um processo de gestão de identidade. As principais funcionalidades de um Resource Adapter são:

    Introdução

    Sincronizando usuários e acessos entre o Blazon e aplicações alvo.

    Um dos principais mecanismos e responsabilidades relacionados aos processos de gestão de identidade e acessos, é garantir o sincronismo entre uma e .

    Esse sincronismo tem como objetivo garantir que os acessos solicitados sejam devidamente concedidos nas aplicações alvo, enquanto acessos que não são mais necessários sejam prontamente revogados. Além disso, ele permite o monitoramento contínuo das aplicações alvo, assegurando que os acessos existentes sejam apropriados e estejam em conformidade com as políticas de segurança.

    Para a garantia desse sincronismo, o Blazon conta com três componentes principais:

    • um módulo de , responsável pelo envio de informações que são criadas e/ou alteradas no Blazon;

    Segregação de funções

    A Segregação de Funções, também conhecida como SoD, consiste na separação das responsabilidades de autorização, aprovação, execução, controle e contabilização. Para evitar conflitos de interesses, e diminuir riscos de fraudes, é necessário repartir responsabilidades entre colaboradores para que não exerçam tarefas incompatíveis, tais como execução e fiscalização de uma mesma atividade.

    SoD é uma disciplina cujo escopo abarca diversas áreas da corporação passando por finanças, controladoria, vendas, controle de qualidade, entre outras. Deste modo, a Gestão de Identidade desempenha um papel importante no controle de acesso aos sistemas que dão suporte à gestão dessas diferentes áreas.

    De acordo com o Gartner Group, controles eficazes de Segregação de Responsabilidades podem reduzir o risco de fraude interna em até 60% por meio da detecção precoce de falhas de processos internos em sistemas de negócios importantes.

    O Blazon possui funcionalidades que garantem que acessos conflitantes não sejam concedidos, a menos que sejam explicitamente autorizados.

    Alteração de um papel

    A manutenção de um papel, para a adição e remoção de recursos e direitos, é realizada no Admin console. Toda manutenção gera uma entrada de alteração do Papel e esta alteração pode ser submetida a aprovações e validações de conflitos, conforme descrito na imagem abaixo:

    O fluxo para alteração de um papel, que pode ser visto na imagem acima, permite que a alteração de um papel possua um registro de alteração detalhado, e diminui a chance de alteração de um papel de forma indevida, uma vez que é possível obter a aprovação das pessoas/equipes responsáveis. A listagem abaixo detalha este fluxo:

    1. Um item é adicionado/removido de um papel, a partir do Admin console;

    2. Assim que um item é adicionado ou removido de um papel, uma entrada de alteração de papel é criada e a mesma é submetida a uma política de aprovação, que verifica a necessidade de aprovação pelo responsável do papel.

    Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados, quando o período máximo for atingido.

  • Selecionar o Workflow que será utilizado para gerar as tarefas de certificação atreladas a esta micro certificação.

  • Confirme para finalizar.

  • Indique quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o SLA for atingido.

  • Selecione o Workflow a ser utilizado para gerar as tarefas de certificação atreladas a esta micro-certificação.

  • Confirme para finalizar.

  • Além disso, é obrigatória a definição de um fluxo de recuperação de falha, caso o Adaptador de Recurso não seja bem sucedido ao realizar o provisionamento automático do evento em questão. Os fluxos disponíveis são acessíveis através do menu Desenvolvimento -> Fluxos, onde podem ser gerenciados (criados, editados etc).

    Especificar quando sua certificação deve Iniciar e qual o período máximo no qual ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.

  • Selecionar o fluxo de trabalho (Workflow) que você deseja utilizar para gerar as tarefas de certificação atreladas a esta certificação.

  • Confirme para finalizar.

  • Inativação de conta
  • Alteração de senha da conta

  • Concessão de um direito a uma conta
  • Revogação de um direito de uma conta

  • Contas Temporárias

    Grupo de trabalho,

  • Organização.

  • Independente do tipo da unidade organizacional, todos os 4 apresentam as mesmas informações e funcionalidades, e portanto a diferenciação é de fato mais semântica, em relação à empresa que se está realizando a gestão de identidade, do que funcional no Blazon.

    Você pode realizar algumas operações de gerenciamento de organizações, como:

    • Criar, editar, remover uma unidade organizacional;

    • Adicionar ou remover donos de uma unidade organizacional;

    • Adicionar ou remover membros de uma unidade organizacional.

    Acessando uma Organização

    Pra acessar as informações de uma unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja criar

    4. Os registros serão exibidos conforme unidade organizacional selecionada.

    Criando uma nova organização

    Pra criar uma nova unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja criar

    4. Na tela de listagem da unidade organizacional, acione o botão Novo

    5. Na caixa de diálogo, preencha Nome, Descrição e o Identificador

    6. Acione o botão Salvar, na caixa de diálogo

    Pronto, você acaba de criar uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!

    Editando uma organização

    Pra editar uma unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja editar

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja editar

    6. Na aba Resumo, edite os campos do card Informações gerais

    7. Na aba Configurações, edite o identificador no card Identificador da organização, e acione o botão Salvar do card

    8. Na aba Configurações, adicione ou remova proprietários no card de Proprietários

    Pronto, você acaba de editar uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!

    Adicionando membros

    No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.

    Sendo assim, pra você adicionar um membro para uma unidade organizacional, você pode optar por uma das duas formas:

    1. Na tela de listagem da unidade organizacional, conforme item Acessando uma organização;

    2. Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.

    Vamos ver como você pode proceder nas duas formas.

    Nota

    Para as unidades de organização do tipo "Grupo de trabalho", não existe um campo nos dados do Usuário que representa essa informação. Para ver os membros de um Grupo de trabalho, apenas na tela de detalhamento do respectivo Grupo de trabalho.

    Adicionando um membro via tela de listagem da unidade organizacional

    Pra adicionar um membro à uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja adicionar membros

    6. Na aba Membros, acione o botão Adicionar novo membro

    7. Na caixa de diálogo, procure um ou mais usuários para serem adicionados como membros

    8. Acione o botão Adicionar

    Pronto, você acaba de adicionar membros a uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento" ou "Organização" do usuário e estará disponível na tela de atributos desse usuário!

    Adicionando um membro via tela de atributos do usuário

    Você pode configurar o um usuário como membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Acesse a tela de de usuário e realize os seguintes passos:

    2. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar como membro

    3. Na aba de Atributos do usuário, digite o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização

    4. Acione o botão Salvar, no final da página

    5. Acompanhe o processamento da requisição gerada

    Pronto, você acaba de solicitar a configuração do usuário como membro de unidade(s) organizacional(is). Assim que a requisição for processada a informação será sincronizada com a tela de Unidades de organização.

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Removendo membros

    No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.

    Sendo assim, pra você remover um membro de uma unidade organizacional, você pode optar por uma das duas formas:

    1. Na tela de listagem da unidade organizacional, conforme item Acessando uma organização;

    2. Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.

    Vamos ver como você pode proceder nas duas formas.

    Removendo um membro via tela de listagem da unidade organizacional

    Pra remover um membro de uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja remover membros

    6. Na aba Membros, selecione o(s) membro(s) que será(ão) removido(s)

    7. Acione o botão Remover

    8. Acione o botão Confirmar, na caixa de diálogo

    Pronto, você acaba de remover membros a uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento", ou "Organização" do usuário e o campo respectivo estará limpo na tela de atributos desse usuário!

    Removendo um membro via tela de atributos do usuário

    Você pode remover um membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Acesse a tela de de usuário e realize os seguintes passos:

    2. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja remover como membro

    3. Na aba de Atributos do usuário, limpe o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização

    4. Acione o botão Salvar, no final da página

    5. Acompanhe o processamento da requisição gerada

    Assim que a requisição for processada a informação será sincronizada com a tela de Unidades de organização.

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Removendo uma organização

    Pra remover uma unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio

    3. No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por unidades organizacionais

    5. Selecione a(s) unidade(s) organizacional(is) que será(ão) removida(s)

    6. Acione o botão Remover

    7. Acione o botão Confirmar, na caixa de diálogo

    Revogação de membros de papéis

    Todo membro de papel concedido de forma automática por uma política de atribuição, passa a ser gerenciado por essa política.

    Caso um membro de papel seja concedido por mais de uma política, o mesmo passa a ser gerenciado por todas as políticas que deram "match".

    Sendo assim, para que um membro de papel seja revogado, ou melhor tenha uma entrada de revogação gerada, ele tem que perder o gerenciamento de todas as políticas antes.

    Todo membro de papel revogado pelo processo automatizado gera uma entrada de revogação de papel e o mesmo (o membro de papel) ainda é mantido até a resolução da entrada.

    Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato o membro de papel.

    Nota

    Existe um prazo máximo, configurável, para a resolução de uma entrada de revogação de membro de papel.

    Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.

    A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de papéis.

    Nota

    É importante ressaltar que são geradas as entradas de revogação de membros de papel, apenas para os membros de papel que não tem mais nenhuma política gerenciando.

    Caso exista uma outra política ainda gerenciando um membro de papel, que deveria ser revogado, o processo de revogação apenas remove a política que não dá mais match, e não gera a entrada.

    Revogação de contas

    Toda conta concedida de forma automática pelos acessos de um papel, passa a ser gerenciada por esse papel.

    Caso uma conta seja concedido por mais de um papel, a mesma passa a ser gerenciada por todos os papéis que tem o recurso como acesso.

    Sendo assim, para que uma conta seja revogada, ou melhor tenha uma entrada de revogação gerada, ela tem que perder o gerenciamento de todos os popéis antes.

    Todo conta revogada pelo processo automatizado gera uma entrada de revogação de conta e a mesma (a conta) ainda é mantido até a resolução da entrada.

    Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato a conta.

    Importante

    Existe um prazo máximo, configurável, para a resolução de uma entrada de revogação de conta.

    Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.

    A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de contas.

    Nota

    É importante ressaltar que são geradas as entradas de revogação de contas, apenas para as contas que não tem mais nenhum papel gerenciando.

    Caso exista um outro papel ainda gerenciando uma conta, que deveria ser revogada, o processo de revogação apenas remove o papel que não dá mais match, e não gera a entrada.

    Revogação de membros de direitos

    Todo membro de direito concedido de forma automática pelos acessos de um papel, passa a ser gerenciado por esse papel.

    Caso um membro de direito seja concedido por mais de um papel, o mesmo passa a ser gerenciado por todos os papéis que tem o direito como acesso.

    Sendo assim, para que um membros de direito seja revogado, ou melhor tenha uma entrada de revogação gerada, ele tem que perder o gerenciamento de todos os popéis antes.

    Todo membro de direito revogado pelo processo automatizado gera uma entrada de revogação de membro de direito e o mesmo (o membro de direito) ainda é mantido até a resolução da entrada.

    Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato o membro de direito.

    Importante

    Existe um prazo máximo, configurável, para a resolução de uma entrada de revogação de membro de direito.

    Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.

    A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de direitos.

    Nota

    É importante ressaltar que são geradas as entradas de revogação de membros de direitos, apenas para os membros de direitos que não tem mais nenhum papel gerenciando.

    Caso exista um outro papel ainda gerenciando um membro de direito, que deveria ser revogado, o processo de revogação apenas remove o papel que não dá mais match, e não gera a entrada.

  • Selecione o recurso, direito ou papel da função do lado B e clique em Continuar;

  • Defina o risco do conflito como alto, médio ou baixo e clique em Finalizar.

  • Acessar os conflitos de segregação de funções
    Acessar os conflitos de segregação de funções
    Como o Blazon garante a segregação de funções?

    O Blazon provê políticas de SoD que contêm regras para a configuração de possíveis conflitos. É importante frisar que a organização precisa ter o levantamento de todos os possíveis conflitos, de tal forma que a configuração de Políticas de SoD expressem todos esses casos de possíveis conflitos. As Políticas de SoD são executadas em dois momentos:

    1. Requisição de um novo acesso: durante a requisição de um novo acesso, as Políticas de SoD configuradas são aplicadas ao novo acesso e, em caso de conflito, um workflow pode ser executado para aprovação (ou não) do novo acesso;

    2. Sistematicamente: a Plataforma Blazon aplica as Políticas de SoD constantemente para a detecção de conflitos e, quando um conflito é detectado, um workflow pode ser invocado para aprovação (ou não) do acesso.

    Importante

    O Blazon foi projetado para atuar como um mecanismo de proteção, assegurando que acessos conflitantes — previamente mapeados e definidos em políticas — não sejam concedidos.

    Nossa visão de produto considera que a Segregação de Funções é um campo multidisciplinar, que exige o engajamento de diversas áreas e profissionais. Nesse cenário, o Blazon atua como o agente central que monitora continuamente e garante que os conflitos identificados não ocorram.

    Gartner, Market Guide for SOD Controls Monitoring Tools, August 28, 2017

    Check-out conta administrativa

    Não se aplica

    Membro de papel

    Manualmente, Política de atribuição

    Usuário

    Manualmente

    Recurso

    Não se aplica

    Conta

    Manualmente, Papel

    Direito

    Não se aplica

    Membro de direito

    Manualmente, Papel

    contas de aplicação
    contas administrativas
    Gerenciando identidades >
    Gerenciando acessos >
    Gerenciando papéis >
    Objetos do diretório
    Relação entre os objetos do diretório

    Papel

    Atributo padrão 'name' do departamento do usuário da conta, no provisionamento de conta.

    return entry.user.department.name;

    Atributo padrão 'firstName' do usuário da conta, no provisionamento de conta.

    return entry.user.firstName;

    Atributo padrão 'lastName' do usuário da conta, em letras maiúsculas (caso exista), no provisionamento de conta

    lastName = entry.user.lastName; if(lastName == null) { return ""; } return lastName.toUpperCase();

    Atributo padrão 'accountIdentifier' da conta, no provisionamento de membro de direito.

    return entry.account.accountIdentifier;

    Atributo padrão 'accountIdentifier' da conta, no provisionamento de membro de direito, e concatenado com o termo "_ID".

    accId = entry.account.accountIdentifier; return accId + "_ID";

    Atributo adicional 'occupationCode' do usuário da conta, no provisionamento de conta.

    return entry.user.get('occupationCode');

    Atributo padrão 'name' do direito, no provisionamento de membro de direito.

    return entry.entitlement.name;

    Exibe a lista de políticas que foram criadas, mas estão desativadas.

    Para criar um novo
    Formulário,
    você deve seguir os seguintes passos:
    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Acione o botão Novo

    4. Especifique o Nome e a Descrição do novo formulário

    5. Acione o botão Salvar

    Nota

    Após a criação do Formulário, você deve configurá-lo ou editá-lo. A página subsequente apresenta essa edição.

    Editando um formulário

    Após a criação de um formulário, que consiste basicamente em dar-lhe um nome e uma descrição, passa-se à fase de configuração/edição do mesmo. Para isso você pode seguir os passos:

    1. Autentique-se no Admin console

    2. Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário a ser editado/configurado, e clique na linha do mesmo

    4. Na página do formulário, acesse a aba Geral, edite o Nome e a Descrição

    5. Acione o botão Salvar, na aba Geral

    6. Na página do formulário, acesse a aba Campos, aqui você poderá:

    Nota

    Além das configurações de nome e descrição, bem como a manutenção dos campos do formulário, você poderá ainda, configurar as Seções e as Validações de um formulário.

    Removendo um formulário

    Você poderá remover um formulário sempre que necessitar e para isso deve seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Selecione o(s) formulário(s) que será(ão) removido(s)

    4. Acione o botão Remover

    5. Na caixa de diálogo, acione o botão Confirmar

    Nota

    É importante lembrar que um formulário pode estar associado a um item do Catálogo ou à uma Busca. Logo a remoção de um Formulário poderá afetar um item de um catálogo e/ou uma busca.

    campos
    seções
    validações

    Fazer o pulling de eventos de provisionamento contidos no Core Engine;

  • Transformar cada evento de provisionamento em um comando reconhecido pela aplicação na qual ele se integra;

  • Enviar o conjunto de credenciais para o Cofre de Senhas do usuário após o provisionamento de uma determinada conta, auxiliando no processo de Password Management.

  • Buscar dados em uma determinada aplicação e criar os eventos de reconciliação pertinentes no Core Engine;

  • Principais características

    Algumas da principais características chaves de um Resource Adapter:

    • Oferecer mecanismos de resiliência para as integrações entre o Blazon e as aplicações;

    • Ser um mecanismo de fácil desenvolvimento e manutenção;

    • Não comprometer a funcionalidade do Core Engine;

    • Executar em ambientes distintos do Core Engine.

    Criando um Resource adapter

    Para que um Resource adapter seja utilizável, ele precisa ser criado logicamente na plataforma. Para a criação de um novo Resource adapter, você deve:

    1. Autenticar-se no Admin console

    2. Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso

    3. Acionar o ícone ‘+’ para iniciar o processo de criação do Identificador

    4. Especificar um Nome e uma Descrição explicativa da integração do adaptador

    5. Acionar o botão Salvar

    O BLAZON se encarrega de gerar automaticamente o identificador universal único (UUID) que deverá ser mapeado nas configurações do adaptador do recurso responsável pela integração com alguma aplicação externa.

    Editando um Resource adapter

    Para a edição de um Resource adapter, você deve:

    1. Autenticar-se no Admin console

    2. Acessar a página administrativa dos identificadores atravésdo menu Desenvolvimento/Adaptadores de Recurso

    3. Buscar pelo Nome do Adaptador de Recurso

    4. Selecionar o Adaptador de Recurso a ser editado

    5. Editar o Nome ou a Descrição do Adaptador de Recurso

    6. Acionar o botão Salvar

    Não é possível alterar manualmente o valor do UUID do Adaptador de Recurso.

    Removendo um Resource adapter

    Para remoção de um Resource adapter, você deve:

    1. Autenticar-se no Admin console

    2. Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso

    3. Buscar pelo Nome do Adaptador de Recurso

    4. Selecionar o check-box que se encontra ao lado esquerdo do nome do adaptador de recurso que se deseja remover

    5. Acionar o botão Remover

    6. Responder à pergunta ‘Tem certeza que deseja remover estes adaptadores de recursos?’, se estiver certo da remoção, acione a opção ‘Sim’

    Core Engine

    um módulo de reconciliação, responsável por monitorar aplicações alvo e garantir que os dados ali presentes sejam válidos;

  • por último, o resource adapter, componente responsável por executar os eventos de provisionamento e reconciliação.

  • Provisionamento

    Para que os dados presentes no diretório do Blazon sejam sincronizados com , é utilizado um mecanismo conhecido como provisionamento. O provisionamento tem como principal objetivo sincronizar os dados que são alterados no Blazon com as aplicações externas, exemplo: quando um usuário solicita um novo acesso e o mesmo é aprovado e inserido no diretório, um evento de provisionamento é criado para que este acesso seja de fato criado na aplicação.

    Reconciliação

    A reconciliação é o processo inverso do provisionamento, ele visa garantir que as informações em uma determinada sejam conhecidas e gerenciadas pelo Blazon. Exemplo: um usuário que existe em uma , deve ser criado no diretório do Blazon, ou um acesso criado de forma indevida deve ser descoberto e ações cabíveis devem ser disparadas pelo Blazon.

    Resource adapter

    O Resource adapter é o componente responsável por viabilizar a integração entre o Blazon e as aplicações alvo. Ele atua no processamento de eventos de provisionamento e reconciliação, interpretando as solicitações originadas no Blazon e convertendo-as em comandos compatíveis com os protocolos das aplicações de destino.

    Sincronismo entre o Blazon e aplicações alvo

    A partir dos componentes descritos anteriormente, o Blazon é capaz de enviar e receber informações de aplicações alvos e garantir que apenas os acessos necessários estejam de fato ativos.

    A imagem a seguir ilustra de forma resumida a relação entre estes componentes:

    Sincronismo de acessos utilizando provisionamento, reconciliação e resource adapters.

    Sempre que um novo objeto é inserido no diretório do Blazon é iniciado um processo para verificar a necessidade de sincronismo entre este novo objeto e a aplicação alvo. De acordo com as configurações de provisionamento, um evento é criado e o resource adapter é responsável por realizar o pooling deste evento e enviá-lo da maneira adequada para a aplicação alvo.

    No caminho inverso, o resource adapter é responsável por monitorar uma aplicação alvo, descobrir alterações e enviá-las ao Blazon para que ele verifique as ações que devem ser aplicadas a este evento. Basicamente todos os objetos do diretório podem ser reconciliados, exceto recursos, papéis e membros de papéis.

    As seções a seguir discutem de forma detalhada o funcionamento dos mecanismos de provisionamento e reconciliação.

    provisionamento
    Componentes que permitem o sincronismo entre o Blazon e aplicações.
    1. Caso a alteração seja negada, a entrada de alteração é finalizada e o papel não sofre alteração;

    2. Caso a alteração seja aprovada, a entrada é enviada a etapa 3 do fluxo de alteração do papel.

  • No passo 3, os itens que estão sendo adicionados são verificados na matrix de conflito de segregação de funções e caso um conflito seja encontrado e haja uma política configurada, a modificação é submetida para aprovação do responsável;

  • No quarto passo, a entrada é submetida a uma política de proprietário de acesso e caso haja uma política que de match, a entrada é submetida para aprovação;

  • No quinto e último passo, é verificada a existência de conflito entre os novos itens e os itens já existentes em um papel e caso algum seja encontrado a entrada de alteração é submetida para aprovação.

  • Após a execução de todo o fluxo e as aprovações necessárias, as modificações solicitadas são aplicadas no papel.

    O que acontece após a finalização do fluxo de aprovações?

    Após a finalização de todo o fluxo de aprovação, o Blazon executa a adição ou remoção do recurso/direito no papel alterado. A adição e/ou remoção de itens em um papel dispara uma série de ações que são descritas nos tópicos abaixo.

    Nota

    É importante você saber que este fluxo de aprovações pode não ser executado ou pode ser executado parcialmente, isto vai depender das configurações de políticas de alteração de um papel, que podem ser configuradas no .

    Adição de recursos

    Assim que um recurso é adicionado a um papel, temos:

    • Os usuários deste Papel herdam o acesso ao Recurso recém adicionado;

    • Caso o usuário já possua uma conta no Recurso em questão, esta conta passa a ser gerenciada por este Papel;

    • Caso o usuário ainda não possua a conta no recurso adicionado a mesma é criada no diretório e um evento de provisionamento é criado, caso aplicável.

    Remoção de recursos

    Quando um Recurso é removido de um Papel, temos:

    • As contas pertinentes ao recurso e ao papel em questão são revogados do Usuário;

    Importante

    Um acesso pode não ser revogado nos seguintes casos:

    • Quando o mesmo acesso ao Recurso é gerenciado por um outro Papel; ou

    • Quando o administrador decide que o acesso deve ser mantido e gerenciado manualmente.

    Adição de direitos

    Assim que um direito é adicionado a um papel, temos:

    • Os usuários deste papel herdam o direito de acesso especificado;

    • Caso o usuário já possua o direito especificado, esta conta passa a ser gerenciada por este Papel;

    • Caso o usuário ainda não possua o direito adicionado o mesmo é criado no diretório e um evento de provisionamento é criado, caso aplicável.

    Remoção de direitos

    Quando um direito é removido de um papel, temos:

    • Os membros de direitos pertinentes gerenciados pelo papel são revogados do usuário;

    Importante

    O direito pode não ser revogado nos seguintes casos:

    • Quando o mesmo direito de acesso é gerenciado por um outro Papel; ou

    • Quando o administrador decide que o dierito deve ser mantido e gerenciado manualmente.

    Fluxo de alteração de um papel

    Direitos

    No Blazon, um Direito é um objeto que representa um Nível de Privilégio de uma . Esses Direitos são mapeados a partir de um determinado Recurso. Ou seja, um Recurso pode ter um ou mais Direitos, representando seu conjunto de permissões.

    Além dos acessos garantidos por credenciais a um determinado Recurso, em muitos casos, se faz necessária a gestão granular de acessos a estes recursos. Um Direito serve como mecanismo que possibilita a gestão de cada um dos acessos de uma Conta a um determinado Recurso.

    Por exemplo, um um arquivo pode ser escrito, lido e removido. Imagine que se queira atribuir apenas a permissão de leitura a este arquivo, então, um direito deve ser responsável por expressar esta permissão.

    O Blazon nos permite especificar uma granularidade fina na gestão de acessos, por meio do uso de Direitos. Desta maneira, um Direito pode representar permissões do tipo:

    • Grupos;

    • Roles/Papéis;

    • Permissões;

    • Ou qualquer outra nomenclatura que represente um tipo de privilégio em uma .

    As seções a seguir descrevem os passos necessários para a adição, configuração e remoção de um direito.

    Nota

    Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um processo de importação.

    As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.

    Acessando um direito

    Para ter acesso à listagem de direitos, siga os passos:

    1. Autentique-se no Admin console;

    2. Acione o menu Ciclo de vida > Gestão de acessos > Direitos > Gerenciar direitos;

    3. Busque ou filtre o direito que a partir da listagem;

    4. Clique na linha do direito pra acessar a tela de informações.

    Criando um novo direito

    Para você criar um novo direito, são necessários os seguintes passos:

    1. ;

    2. Acione o botão Novo, na aba Direitos;

    3. Preencha os atributos necessários, além do Nome e Descrição;

    4. Acione o botão Finalizar.

    Nota

    Essa operação é passível de provisionamento caso tenha sido configurado o evento de provisionamento de criação de direitos no recurso.

    Configurando um direito

    Classificação

    Em um direito, definido no diretório do Blazon, você poderá configurar sua classificação.

    A classificação de um direito, pode ser usada como uma forma de organização interna no diretório, para fins de busca no self-service, etc.

    Você pode configurar a classificação de um direito, diretamente na aba Configurações do direito, com os seguintes passos:

    1. ;

    2. Selecione a aba Configurações;

    3. Selecione a classificação no card Classificação, acione o botão Salvar.

    Classificação de acessos

    Em um direito, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.

    A classificação de acesso de um direito, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse direito. São informações relativas a LGPD (Lei Geral de Proteção de Dados).

    Você pode configurar a classificação de acesso aos dados de um direito, diretamente na aba Configurações de um direito, com os seguintes passos:

    1. ;

    2. Na aba Configurações, configure os campos necessários do card Classificação de acesso;

    3. Acione o botão Salvar, do card.

    Certificações

    Em um direito, definido no diretório do Blazon, você poderá configurar se será certificável ou não. Em outras palavras, um direito configurado para ser certificável, terá seus respectivos membros, considerados no processo de elegibilidade das políticas de certificação.

    Você pode habilitar ou desabilitar se um direito é ou não certificável, diretamente na aba Configurações de um direito, com os seguintes passos:

    1. ;

    2. Na aba Configurações, procure o card Certificação;

    3. Na caixa de confirmação "Este item é certificável", habilite ou desabilite a certificação pra esse direito.

    Pronto, você acaba de configurar, habilitando ou desabilitando, a certificação dos membros desse direito!

    Nota

    Um Direito também pode ter sua certificação habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar direitos, por meio de um arquivo de importação.

    Self-service

    Um usuário no Blazon pode solicitar acesso a um determinado direito que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.

    Para que um direito seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.

    Você pode habilitar ou desabilitar um direito pra solicitação via self-service, diretamente na aba Configurações de um direito, com os seguintes passos:

    1. ;

    2. Na aba Configurações, procure o card Self-service;

    3. Na caixa de confirmação "Este item pode ser solicitado via self-service", habilite ou desabilite self-service pra esse direito.

    Pronto, você acaba de configurar, habilitando ou desabilitando, a disponibilidade via self-service desse direito!

    Nota

    Um Direito também pode ter sua configuração de self-service habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar direitos, por meio de um arquivo de importação.

    Proprietários

    Algumas operações no Blazon necessita da informação do dono do direito, como por exemplo o processo de aprovação de um membro num direito, geralmente conta com a aprovação do dono do direito.

    Você pode configurar nenhum, um ou até mais de um dono pra um direito, e isso pode ser feito diretamente na aba Configurações de um direito, com os seguintes passos:

    1. ;

    2. Na aba Configurações do direito, procure o card Proprietários;

    3. Adicione ou remova usuários, donos do direito.

    Nota

    Nesse caso não é necessário acionar um botão Salvar, pois cada dono adicionado ou removido já é automaticamente persistido.

    Pronto, você acaba de configurar o(s) dono(s) de um direito!

    Nota

    Um Direito também pode ter sua configuração de donos feita à partir do , uma vez que o Blazon tem essa facilidade de importar donos de um direito, por meio de um arquivo de importação.

    Removendo um direito

    Para você remover um direito existente, são necessários os seguintes passos:

    1. ;

    2. Selecione com um clique na caixa de seleção, o(s) direito(s) que será(ão) removido(s);

    3. Acione o botão Remover;

    4. Acione o botão Confirmar, na caixa de diálogo.

    Nota

    Embora a remoção de um direito de um recurso seja simples e direta, via Admin console, essa operação é passível de provisionamento caso tenha sido configurado o evento de provisionamento de remoção de direitos no recurso.

    Gerenciando alterações

    A denominação "Alteração de acessos" refere-se à qualquer adição ou remoção de acessos associados à um papel, ou simplesmente acessos de um papel.

    Os acessos de um papel permitem o processo de automação da concessão de acessos, contas e direitos, aos usuários membros de papéis.

    Nota

    Uma vez que a plataforma mantém um processo de automação de concessão de papéis à usuários com base em políticas de atribuição, e também mantém um outro processo de automação de concessão de acessos com base em acessos de uma papel, a configuração e alteração dos acessos de um papel gera um impacto considerável na concesssão ou revogação de acessos aos usuários.

    Toda vez que alguma configuração, ou alteração, é feita sobre os acessos de um papel, uma solicitação de Alteração de papel é criada e a mesmo pode passar por aprovações.

    Nota

    Quando a alteração está adicionando acessos, a entrada de alteração é de ADIÇÃO e quando está removendo acessos a entrada de alteração é de REMOÇÃO.

    Assim, para se realizar uma configuração, ou alteração, de acessos de um papel a plataforma prevê algumas políticas de aprovação, tais como:

    1. ;

    2. ;

    3. .

    Aprovações funcionais

    As aprovações funcionais representam a aprovação de itens da solicitação de alteração do papel, ou seja, os itens que foram definidos para a alteração devem ser aprovados na totalidade ou parcialmente.

    O aprovador receberá uma tarefa de aprovação, na qual ele define quais os itens da alteração serão aprovados na adição ou remoção de acessos.

    A configuração das políticas de aprovações funcionais está descrita no guia do Admin console, .

    Nota

    O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .

    Aprovações de proprietários

    As aprovações de proprietários representam as aprovações dos proprietários dos acessos relacionados nas entradas de alteração de acessos.

    Caso as políticas estejam configuradas essas aprovações irão cair para os proprietários dos papéis, recursos ou direitos envolvidos na alteração de papel.

    A configuração das políticas de aprovações de proprietários de acessos está descrita no guia do Admin console, .

    Nota

    O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .

    Conflitos de acessos

    Ainda dentro das aprovações da alteração de acessos do papel, a plataforma prevê a possibilidade de configuração de políticas de aprovação de .

    Os aprovadores são configurados na própria política, que ainda prevê um processo de mitigação caso ocorra um conflito e mesmo assim seja aprovada a alteração de acessos.

    A configuração das políticas de aprovações de conflitos de acessos está descrita no guia do Admin console, .

    Nota

    O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .

    Concessão dos acessos

    Assim que uma alteração de papel do tipo ADIÇÃO é finalizada, os acessos são adicionados ao respectivo papel e os mesmos já são incorporados no processo contínuo de concessão automática de acessos aos usuários membros desse papel.

    No caso de um usuário já ter nos seus acessos algum recurso (conta) e/ou direito, e os mesmos foram adicionados recentemente num papel, o qual ele já é membro, esses acessos dele passam a serem gerenciados também por esse papel.

    Nota

    Um mesmo acesso de usuário, seja uma conta ou direito, pode ser gerenciado por quantos papéis estejam previstos nas configurações de acessos dos papéis do diretório.

    Caso um acesso, conta ou direito, não seja oriundo de uma concessão automática de acesso de papel, dizemos que ele tem gerenciamento manual.

    Revogação dos acessos

    Assim que uma alteração de papel do tipo REMOÇÃO é finalizada, os acessos são removidos do respectivo papel e os usuários membros desse papel terão seus respectivos acessos processados da seguinte forma:

    1. caso seja uma conta ou direito gerenciada por mais de um papel, apenas o gerenciamento do respectivo papel será removido, e o acesso continua ativo;

    2. caso seja uma conta ou direito gerenciada apenas pelo papel respectivo, o gerenciamento desse papel é removido, a conta ou direito passa para gerenciamento manual e uma entrada de revogação de acesso é gerada;

    3. caso uma conta ou direito seja gerenciada manualmente, uma entrada de revogação de acesso é gerada.

    As entradas de revogação de acessos de contas e direitos geradas, devem ser tratadas pelo administrador.

    Nota

    Existe uma configuração de prazo máximo de dias para que essas entradas sejam resolvidas e findo esse prazo os acessos são automaticamente revogados.

    Essas entradas são acessíveis no Gerenciamento e monitoramento, e estão documentadas no guia do Admin console, .

    Objetos e atributos disponíveis

    De acordo com a documentação de fundamentos da plataforma, sobre o processo de provisionamento, tem-se a possibilidade de configuração de 11 (onze) eventos de provisionamento.

    Esses eventos mapeam as possibilidades de provisionamento da plataforma sobre os 3 (três) objetos provisionáveis:

    1. Conta:

      • atributos disponíveis: account, resource, user

    2. Direito:

      • atributos disponíveis: entitlement, resource

    3. Membro de direito:

      • atributos disponíveis (mapeamento do direito): entitlement, resource

      • atributos disponíveis (mapeamento da conta): account, resource, user

    Para cada um desses objetos que estão disponíveis para mapeamento existem alguns atributos disponíveis do diretório do Blazon, de acordo com a tabela abaixo:

    Objeto provisionado
    Atributos disponíveis
    Descrição

    Nota

    Os atributos com um asterisco na frente representam atributos complexos, sendo que os atributos organization, department e costCenter são do tipo Unidade Organizacional e responsible do tipo Usuário na plataforma.

    Gerenciando membros

    Quando um Papel é atribuído a um Usuário, ele passa a compor a lista de membros desse papel. A relação entre um Usuário e um Papel é denominada Membro de Papel. Um usuário pode ser membro de zero ou mais papéis.

    Um usuário que está associado a um papel é um membro desse papel. Sendo membro do papel ele recebe os acessos referentes ao papel.

    Nota

    Como o processo de remoção de um membro de papel implica na revogação dos acessos associados ao papel, esse processo pode levar algum tempo e o administrador pode conferir numa listagem específica, os membros de papéis que estão revogados.

    Acessando um membro de papel

    Para acessar um membro de papel, siga os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Gerenciamento de papéis

    3. Acione o item de menu Diretório > Membros de papéis > Membros ativos

    4. Na listagem de membros de papéis selecione ou filtre os membros de papel, que deseja ver.

    Nota

    Além da listagem de membros de papéis a plataforma disponibiliza vários relatórios para a gestão de membros de papéis.

    Adição de membros de papel

    Existem 3 (três) formas de adição de membros em um papel:

    1. ;

    2. ;

    3. .

    Atribuição automática de membros

    A atribuição automática de usuários aos papéis se dá através das políticas de atribuição automática.

    Basicamente são políticas definidas pelo administrador que definem regras para que usuários sejam atribuídos à papéis na organização.

    Nota

    Esse processo de configuração das políticas de atribuição é documentado no guia do Administrador, , e também é descrito no guia do Admin console, .

    Adição de membros via importação

    Através do processo de importação o administrador pode adicionar membros a papéis numa operação em lote.

    Essa forma pode ser interessante para configurar os membros de papéis de uma organização que já estão estabelecidos.

    Nota

    A importação de membros de papel está documentada no guia do Administrador .

    Adição de membros via workspace

    A adição de membros à um papel pode ser feita também num modelo de self-service via workspace.

    Para que isso possa ocorrer, tem-se algumas considerações importantes:

    1. é necessário que o flag de "self-service" esteja marcado na configuração do papel para que ele esteja disponível via workspace;

    2. o processo de adição do membro é realizado como uma execução de uma requisição;

    3. o processo de execução da requisição pode passar por um processo de aprovação caso seja necessário e esteja configurada uma política de aprovação.

    Nota

    A configuração de políticas de aprovação de membros de papel está documentada .

    Revogação de membros

    De forma similar à adição de membros, a revogação de usuários de um papel pode ser feita de 3 (três) formas:

    1. ;

    2. ;

    3. .

    Revogação de membros via console administrativo

    A revogação de membros pode ser feita pelo administrador e está documentada no guia do Admin console, .

    Nota

    A revogação de membros via Admin console gera requisição para cada revogação.

    Revogação de membros via importação

    Através do processo de importação o administrador pode revogar membros de papéis numa operação em lote.

    Essa forma pode ser interessante para configurar a revogação de um lote de membros de papéis.

    Nota

    A importação de membros de papel está documentada no guia do Administrador .

    Revogação automática de membros

    A revogação automática de membros de papéis se dá através da configuração das políticas de atribuição, removendo papéis de políticas já estabelecidas.

    Nesse caso o processo de atribuição automática irá remover os membros de acordo com a nova configuração das políticas.

    Nota

    Esse processo é documentado no guia do Administrador, , e também é descrito na forma de configuração das políticas no guia do Admin console, .

    Seções

    Quando um formulário é aplicado, ou melhor renderizado na tela, os campos apresentados podem ser agrupados em seções.

    Embora sempre vá existir uma seção Padrão, você pode criar ou remover seções e organizar os campos de acordo com as seções existentes.

    Criando uma seção

    Uma seção de um formulário pode ser criada a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja criar uma Seção, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Clique no ícone de Seções (ver figura abaixo)

    6. Na caixa de diálogo, clique no botão Novo

    7. Preencher os campos Nome e Ajuda

    8. Acione o botão Salvar

    Editando uma seção

    Uma seção de um formulário pode ser editada a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja editar uma Seção, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Removendo uma seção

    Uma seção de um formulário pode ser removida a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja remover uma Seção, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Ordenando uma seção

    Uma seção de um formulário pode ser reposicionada a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja reposicionar as Seções, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Políticas de certificação

    Acessando uma política

    Em construção...

    Configurando uma política periódica

    As políticas baseadas em Periodicidade dependem basicamente da seleção do tipo da Entrada e do Período que as entradas especificadas devem ser certificadas. Para a criação de uma política baseada em período, são necessários os seguintes passos:

    1. Autenticar-se no Admin console

    2. Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Periodicity based

    3. Após a criação da nova política, você deve fazer as configurações que se apliquem a suas necessidades:

    4. A configuração do fluxo de trabalho pode ser alterada na aba Workflow Settings

    A execução do processo, sobre as entradas de certificação geradas pela nova política, pode ser acompanhada pelo menu Management/Certifications/Policies.

    Configurando uma política de mudanças de atributos

    A Política baseada na Mudança de Atributo de uma entrada, é uma política orientada a evento relacionados a atualizações na contas de usuários, isto é, políticas baseadas na mudanças de atributo do usuário são acionadas a cada atualização. Para criar uma política de certificação baseada na mudança de atributos do usuário, são necessários os seguintes passos:

    1. Autenticar-se no Admin console

    2. Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Baseado na Mudança de Atributo do Usuário (User Attribute changing based)

    3. Após a criação da nova política, deve-se finalizar as configurações que se apliquem a suas necessidades

    Habilitando/Desabilitando uma política

    Em construção...

    Removendo uma política

    Em construção...

    Gerenciando uma política

    Em construção...

    Nova

    Uma requisição do tipo Nova conta, permite a concessão de novas contas a usuários do Blazon.

    Como criar uma requisição?

    • A partir do Admin console, por meio de importação;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    O que acontece se o provisionamento falha?

    Caso o item requisitado não seja provisionado, o Blazon realiza a remoção da conta solicitada, mantendo assim o diretório integro.

    Atualização

    Uma requisição do tipo Atualiza conta, permite a atualização de atributos de uma conta existente no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Admin console por meio de importação.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    O que acontece se o provisionamento falha?

    Caso o item requisitado não seja provisionado, o Blazon realiza o rollback dos atributos da conta alterada, mantendo assim o diretório integro.

    Mapeamentos

    O mapeamento no processo de provisionamento é a etapa responsável por estabelecer a correspondência e realizar a transformação dos atributos dos objetos cadastrados no diretório do Blazon para as aplicações alvo.

    Esse processo inclui a definição de regras de conversão que asseguram a compatibilidade entre os diferentes esquemas de dados, contemplando variações de nomenclatura, formatos e tipos de dados entre as plataformas envolvidas.

    Etapas do processo de mapeamento

    Antes de criar ou realizar qualquer alteração no mapeamento de atributos de provisionamento, é de extrema importância ter conhecimento das etapas abaixo:

    Solicitação de acessos

    Solicitação de acessos pelo próprio usuário.

    Quando um novo acesso é necessário, o próprio usuário pode solicitá-lo diretamente pelo , utilizando a interface de autosserviço disponível.

    O Workspace possui um que possui um conjunto de itens e que podem ser solicitados por um usuário. Essa solicitação é submetida a um processo de avaliação, no qual um conjunto de aprovações e validações pode ser necessário.

    Configurando a solicitação de acessos

    Os passos a seguir indicam as configurações que podem ser aplicadas ao processo de solicitação de novos acessos.

    1

    Revogação

    Uma requisição do tipo Revoga conta, permite a revogação de uma conta existente no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    Check-in conta administrativa

    Uma requisição do tipo Checkin de conta administrativa, permite a obtenção das credenciais de uma conta administrativa, adicionando estas credenciais no cofre de senhas do usuário beneficiário da requisição.

    Como criar uma requisição?

    • A partir do Workspace.

    As definições de SLA podem ser fornecidas pela opção SLA

  • Especificar o tempo necessário para certificação de uma Entrada e, caso deseje sua revogação em caso de expiração de SLA, basta selecionar a opção “Revoke access automatically if the Time Interval is reached”

  • Na aba Object Type deve ser indicado qual tipo de entrada deve ser certificada, sendo possível:

    • Certificar qualquer tipo de entrada

    • Certificar apenas Accounts

    • Certificar apenas Accounts de um determinado Resource

    • Certificar Membership Roles de um determinado Papel

    • Certificar Membership entitlement de um determinado entitlement

    • Certificar Membership entitlement de um determinado Resource

  • Em Selections settings, você deve indicar, o período (em dias), no qual as entradas devem ser certificadas desde a última certificação. Além disso, é possível indicar a criticidade das entradas a serem certificadas e se apenas entradas de Resources, Entitlements ou Roles certificáveis devem ser consideradas.

  • Para filtrar as entradas de determinados usuários, você pode configurar as condições de seleção de usuários na aba User Filter. Ao configurar um filtro, apenas as Accounts, Membership Entitlement ou Membership Role de usuários que casem com o filtro configurado serão consideradas.

  • Para efetivar sua nova política, salve as configurações e a habilite, para que seja executada. Você pode habilitar e desabilitar suas políticas sempre que julgar necessário.

  • As definições de SLA podem ser fornecidas através da aba Configurações de SLA
    1. Pode ser determinado o Tempo, em dias, necessário para Certificação de uma entrada

    2. É possível também determinar que um acesso seja revogado caso o SLA seja atingido acionando o check-box que corresponde à essa opção

  • Deve-se definir quais tipos de objetos deverão ser Certificados por essa política, sendo possível certificar através da mesma política:

    • Contas

    • Membros de direitos

    • Membros de papéis

  • Por último, definir como deverão ser feitas as análises de quais entradas passarão pelo Processo de Certificação de acordo com as regras descritas na aba Elegibilidade:

    1. O Modo avançado permite a definição e execução de um script que deve ser descrito no campo indicado para tal

    2. O Modo básico lista todos os atributos dos usuários disponíveis para validação, permitindo a escolha de quais deverão ser analisados pela política em questão

  • criar novos campos do formulário
    editar campos do formulário
    remover campos do formulário
    Políticas de aprovação funcional
    Políticas de aprovação de proprietários de acessos
    Políticas de conflitos de acessos
    nesse link
    nesse link
    nesse link
    nesse link
    conflitos de segregação de responsabilidades
    nesse link
    nesse link
    nesse link

    Direito

    resource

    Representa uma referencia para o recurso do direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.

    Membro de direito (mapeamento do direito)

    entitlement

    Representa uma referencia para o direito do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um direito, exemplo: name, resourceId, etc.

    Membro de direito (mapeamento do direito)

    resource

    Representa uma referencia para o recurso do direito do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.

    Membro de direito (mapeamento da conta)

    account

    Representa uma referencia para a conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de uma conta, exemplo: accountIdentifier, accountType, name, state, userId, resourceId, etc.

    Membro de direito (mapeamento da conta)

    resource

    Representa uma referencia para o recurso da conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.

    Membro de direito (mapeamento da conta)

    user

    Representa uma referencia para o usuário dono da conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contém os atributos de um usuário, exemplo: username, firstName, displayName, middleName, lastName, email, personalEmail, mobilePhone, primaryPhone, organization*, department*, costCenter*, responsible*, etc.

    Conta

    account

    Representa uma referencia para a conta, do diretório do Blazon, que está sendo provisionada. Contem os atributos de uma conta, exemplo: accountIdentifier, accountType, name, state, userId, resourceId, etc.

    Conta

    resource

    Representa uma referencia para o recurso da conta, do diretório do Blazon, que está sendo provisionada. Contem os atributos de um recurso, exemplo: name, category, risk, etc.

    Conta

    user

    Representa uma referencia para o usuário dono da conta, do diretório do Blazon, que está sendo provisionada. Contém os atributos de um usuário, exemplo: username, firstName, displayName, middleName, lastName, email, personalEmail, mobilePhone, primaryPhone, organization*, department*, costCenter*, responsible*, etc.

    Direito

    entitlement

    Representa uma referencia para o direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um direito, exemplo: name, resourceId, etc.

    Sim

    • Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.

    Etapa 1

    • Usuário cria requisições em lote por meio do Import;

    • Usuário cria requisição pelo Workspace;

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: o Blazon pode aplicar aprovações de segregação para este tipo de solicitação, de acordo com as políticas configuradas.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.

    Etapa 5

    • A entrada de provisionamento é processada de forma automática ou manual.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Sim

    • No caso de match, com alguma política de segregação de funções, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting SoD approval.

    Entrada de provisionamento

    Sim

    • No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.

    Tarefa de provisionamento

    Sim

    • Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.

    Etapa 1

    • Usuário cria requisição por meio do Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.

    Etapa 5

    • A entrada de provisionamento é processada de forma automática ou manual.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Sim

    • No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.

    Tarefa de provisionamento

    Clique no ícone de Seções (ver figura abaixo)

  • Na caixa de diálogo, selecione a Seção que se deseja editar

  • Edite os campos Nome e Ajuda

  • Acione o botão Salvar

  • Clique no ícone de Seções (ver figura abaixo)

  • Selecione as seções que serão removidas

  • Acione o botão Remover

  • Clique no ícone de Seções (ver figura abaixo)

  • Arraste a seção e solte na posição desejada

  • Ícone de criar seções.
    Ícone
    Ícone de seções de um Formulário.
    Ícone de seções de um formulário.
    Identificação dos atributos

    Identificar os atributos necessários para um provisionamento bem-sucedido em cada sistema alvo. Esse mapeamento inclui:

    • Atributos do Blazon: Todos os atributos disponíveis no Blazon que podem ser usados para Provisionamento.

    • Campos do sistema Alvo: Identificar os atributos desejados ou obrigatório que devem ser provisionados no sistema alvo.

    Definição dos mapeamentos

    Cada atributo no Blazon deve ser correspondido a um atributo equivalente no sistema alvo. Esse mapeamento pode ser realizado de diversas formas conforme a tabela abaixo:

    Tipo
    Caracteristica
    Descrição

    Um-para-Um

    Atributo no Blazon: firstName

    Atributo no Sistema Alvo: givenName

    Aqui, o valor de firstName no Blazon é diretamente mapeado para o atributo givenName no sistema alvo.

    Transformação de Atributos

    Atributo no Blazon: displayName

    Atributos no Sistema Alvo: fullName*

    *Todos os caracteres maiúsculos

    Neste caso, o atributo displayName no Blazon precisa passar por uma transformação, que pode ser realizada por um script ou função (Ex .toUppercase) para que o atributo fullName no sistema alvo, seja preenchido com todos os caracteres maiúsculos

    Uso de Valor Padrão

    Atributos no Sistema Alvo: USER__BASE__DN*

    *Provisionar todos os novos usuários em uma OU específica do Active Directory: OU=users,DC=acme,DC=com

    Neste caso, o atributo USER__BASE__DN do Active Directory sempre receberá o valor padrão: OU=users,DC=acme,DC=com

    Acessando os mapeamentos

    Para acessar a tela de gerenciamento dos mapeamentos de provisionamento no Admin console você deve:

    1. Autentique-se no Admin console,

    2. Acione o menu Ciclo de Vida,

    3. Acione o item de menu Gestão de acessos > Provisionamento > Mapeamentos.

    A listagem dos mapeamentos cadastrados pode ser filtrada e ordenada para facilitar a seleção dos mapeamentos.

    Criando um novo mapeamento

    Para criar um novo mapeamento você deve seguir os passos:

    1. Acessar a listagem de mapeamentos,

    2. Clicar no botão Novo,

    3. Preencher nome e descrição e clicar em Continuar,

    4. Na tela de Opções disponíveis você pode escolher:

      1. Selecionar um schema de um resource adapter?

        1. Não: não preencher nada,

        2. Sim: preencher resource adapter e esquema.

    5. Clicar no botão Finalizar.

    Pronto você acabou de criar um mapeamento de provisionamento, agora basta configurar todos os mapeamentos de atributos necessários.

    Configurando um mapeamento

    Para configurar um mapeamento você deve seguir os passos:

    • Acessar a listagem de mapeamentos,

    • Filtrar e selecionar o mapeamento desejado,

    • Clique sobre o mapeamento para configurá-lo.

    Um mapeamento consiste de uma coleção de mapeamentos de atributos, os quais o administrador deve criar e configurar, e se necessário remover.

    Cada mapeamento de atributo consiste de 3 campos:

    • Campo: deve ser configurado com o nome do campo do mapeamento de acordo com o sistema alvo.

      • Considerando a tabela anterior, no tipo "Um-pra-Um", na coluna Característica, deveria ter o valor "givenName" que corresponde ao nome do atributo no sistema alvo.

    • Descrição: pode ser configurado com uma descrição para maior clareza na configuração, mas não é obrigatório.

    • Valor: deve ser configurado com uma expressão do spring (SpEL), ou com um script beanShell ou com um valor literal fixo.

      • Considerando a tabela anterior, no tipo "Um-pra-Um", na coluna Característica, e usando expressões, deveria ter o valor "{user.firstName}" que corresponde à expressão que define o valor do campo "firstName" do atributo "user" da conta.

    Nota

    Nesse ponto é importante compreender que existem alguns atributos do diretório, disponiveis para mapeamento, de acordo com cada objeto que está sendo provisionado.

    A seção Objetos e atributos disponíveis para o mapeamento, destaca esse conceito.

    Nota

    Os valores (campo valor) na configuração de cada mapeamento, podem ser valores literais ou obtidos via expressão do Spring, ou via script BeanShell:

    • A seção destaca o processo de mapeamento usando expressão do spring.

    • A seção destaca o processo de mapeamento usando scripts beanShell.

    Removendo um mapeamento

    Para remover um mapeamento você deve seguir os passos:

    • Acessar a listagem de mapeamentos,

    • Filtrar e selecionar o mapeamento desejado,

    • Clique no botão Remover,

    • Na caixa de confirmação, clique no botão Continuar.

    Pronto, você acaba de remover um mapeamento de provisionamento!

    Itens do Catálogo de solicitações

    O primeiro passo para a configuração do seu processo de solicitação de acessos é configurar os itens do seu catálogo, de acordo com suas necessidades. No seu catálogo você deve definir opções como:

    • Itens que serão disponibilizados;

    • Configurar as opções como:

      • Justificativa obrigatória;

      • .

    2

    Qualificações

    Os itens do seu catálogo podem ser disponibilizados de forma segmentada, isso permite que os itens apareçam apenas para os usuários necessários. Essa segmentação é possível por meio da configuração de Políticas de Qualificações.

    3

    Aprovações

    A maioria das solicitações deve ser aprovada por um responsável, garantindo que os acessos não sejam concedidos indevidamente. Dessa forma, cada solicitação realizada pelo portal de autosserviço pode passar por um processo de aprovação.

    Esse processo é definido por meio das Políticas de Aprovações, que devem ser configuradas de acordo com suas necessidades.

    4

    Segregação de funções

    É possível adicionar validações de Segregação de Funções para impedir a concessão de acessos conflitantes. Cada solicitação é analisada e, caso seja identificado algum conflito, a solicitação pode ser cancelada ou exigir aprovações adicionais, garantindo que a concessão do acesso seja aprovada de forma explícita.

    A execução das validações de Segregação de Funções é configurada por meio das Políticas de Segregação de Funções, aplicadas às Requisições.

    5

    Definindo perfis de uso

    Por padrão, nenhum usuário term permissão para solicitar novos acessos a partir do portal de autosserviço.

    Você deve definir quais usuários estão autorizados a solicitar novos acessos. É possível configurarmos até três cenários:

    Cenário

    As permissões para novos acessos são baseadas em e você deve configurar as permissões de acordo com os cenários descritos acima.

    Para isso você deve:

    1. Crie um ;

    2. o grupo criado, e clique sob a aba Permissões;

    3. Na aba Permissões, ao lado esquerdo, selecione a aplicação Workspace;

    4. Encontre a opção "Solicitações de acessos", e a expanda clicando em >. Você verá as opções:

    IMPORTANTE

    Além das opções descritas anteriormente, ainda é possível a configuração de Buscas, que permitem a configuração de buscas pré-configuradas para facilitar a pesquisa pelos itens do Catálogo.

    Workspace
    Catálogo de solicitação de acessos
    A partir do Admin console por meio de importação;
  • A partir do Workspace.

  • É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Etapa 1

    • Usuário cria requisição por meio do Admin console;

    • Usuário cria requisições em lote por meio do Import;

    • Usuário cria requisição por meio do Workspace.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.

    Etapa 5

    • A entrada de provisionamento é processada de forma automática ou manual.

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Sim

    • No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.

    O que acontece se o provisionamento falha?

    Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.

    É possível a criação em lotes desta requisição?

    Não, não é possível criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Etapa 1

    • Usuário cria requisição por meio do Admin console;

    • Usuário cria requisições em lote por meio do Import;

    • Usuário cria requisição por meio do Workspace.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, as credenciais são adicionadas ao cofre do beneficiário da requisição.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Acesse os direitos
    Acesse o Direito que deseja configurar
    Acesse o Direito que deseja configurar
    Acesse o Direito que deseja configurar
    Processo de Importação
    Acesse o Direito que deseja configurar
    Processo de Importação
    Acesse o Direito que deseja configurar
    Processo de Importação
    Acesse os direitos
    atribuição automática
    via importação
    via workspace
    nesse link
    nesse link
    nesse link
    via console administrativo
    via importação
    revogação automatica
    nesse link
    nesse link
    nesse link

    Políticas de nome de usuário

    As políticas de nomes de usuários permitem criar, configurar e gerenciar regras para padronizar a definição de nomes de usuários na plataforma. Como cada usuário precisa ter um identificador único, essa funcionalidade assegura que os nomes sigam critérios predefinidos, prevenindo duplicidades e evitando conflitos.

    Acessando uma política

    Para localizar uma política de nome de usuário pelo Admin console, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. As seguintes abas serão exibidas:

      1. Política padrão: Aqui você pode definir a política de nome de usuário padrão.

      2. Políticas Disponíveis: Aqui você pode criar ou editar uma política definindo as características dos nomes de usuário.

    5. Selecione a aba Políticas Disponíveis, para visualizar as políticas disponíveis no ambiente.

    6. Localize e clique na política desejada.

    Criando uma política

    Você pode criar uma política de nome de usuário na página de Políticas de nome de usuário. Essa página pode ser acessada com os seguinte passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    A partir da página de Políticas de nome de usuário, você pode ver a listagem de políticas de nome de usuário configuradas e também ver qual a política está configurada como politica padrão.

    Nota

    A política padrão será usada em qualquer operação de geração ou validação de nome de usuário, quando uma política não for especificada. Sempre deve existir uma política padrão de nome de usuário! Ver mais em política padrão.

    Para criar uma política de nome de usuário, à partir da página de listagem de Políticas de nome de usuário, você pode seguir os seguintes passos:

    1. Na aba Políticas Disponíveis, acione o botão Nova política

    2. Preencha o nome e a descrição

    3. Acione o botão Salvar

    Pronto, você acaba de criar uma política de nome de usuário!

    Nota

    As políticas de nome de usuário são compostas de regras de geração/validação de nome de usuário! Tais regras são inicialmente padronizadas e são criadas, para cada politica, no momento da criação da politica.

    Configurando uma política

    Prioridades

    Quando você cria uma política de nome de usuário, como descrito em , um conjunto de regras de nome de usuário são automaticamente criadas para essa política. Essas regras criadas automaticamente já estão ordenadas.

    Importate

    A ordem de prioridade das regras de uma política, refletem diretamente no processo de geração de um nome de usuário, conforme descrito abaixo!

    A ordem de prioridade de uma regra de nome de usuário pode ser definida arrastando-a para a posição que melhor convier às necessidades do negócio. Para definição da ordem de prioridade, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. Na aba Políticas Disponíveis

    Como a ordem afeta a geração do nome de usuário

    Para demonstrar uma possibilidade de aplicação de uma Políticas de Nome de Usuário com base na ordem das regras, será apresentado um exemplo com o nome fictício de “José Pereira da Silva”:

    1. Concatenação do primeiro nome, ponto e último nome (jose.silva)

    2. Concatenação do primeiro nome, ponto e nome do meio (jose.pereira)

    3. Concatenação do primeiro nome, primeira letra do nome do meio e primeira letra do último nome (joseps)

    4. Concatenação do primeiro nome, ponto, nome do meio, ponto e último nome (jose.pereira.silva)

    Deste modo, o Blazon inicia aplicando a regra ordem 1 e verifica se o nome de usuário "jose.silva" já existe. Se não existir, então, está criado o nome de usuário. Se já existir um usuário com o nome "jose.silva", o Blazon parte para aplicar a segunda regra e, assim sucessivamente. Se todas as 11 primeiras regras coincidirem de já haver alguém com o nome de usuário, então a décima segunda é o e-mail pessoal que o colaborador utiliza.

    Regras customizadas

    Além das regras padronizadas de uma política de nome de usuário, você pode criar um regra personalizada com base num script Bean Shell.

    Para isso você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. Na aba Políticas Disponíveis

    Pronto, você acaba de criar uma nova regra de geração de nome de usuário! Essa regra está associada à política que foi selecionada.

    Importante

    Você pode definir a ordem de prioridade da regra criada da mesma forma que define a ordem de uma regra padronizada.

    Definindo um script de geração de nome de usuário

    O script de geração de nome de usuário é baseado no portanto um script com a sintaxe Java.

    Nota

    No contexto de execução do script é injetado uma variável "user" como uma referência para o objeto do usuário o qual se está gerando o nome de usuário.

    Um objeto usuário no Blazon tem os atributos definidos no esquema dos Atributos do usuário, ver documentação , e esses atributos podem ser de dois tipos:

    • Atributo padrão

    • Atributo customizado

    Os atributos que são do tipo padrão podem ser acessados diretamente pelo nome do atributo na variável "user" e os atributos que são do tipo customizados devem usar uma função "get" com o nome do atributo para acessá-lo.

    A tabela a seguir ilustra essas formas de acesso de valores de atributos do usuário:

    Atributo de exemplo
    Tipo
    Exemplo de leitura

    Nota

    Além da função "get" para ler o valor de um atributo customizado, também pode-se usar a função "field" ou "fieldValue" com o mesmo resultado.

    Exemplo de um script de geração de nome de usuário

    Supondo que um nome de usuário seja definido pela concatenação do primeiro nome, nome do meio, último nome do usuário e um código de operação gerado aleatoriamento para cada usuário.

    As variáveis do usuário nesse contexto são:

    Atributo
    Descrição
    Tipo
    Exemplo de leitura

    O script de geração em BeanShell será assim:

    Nota

    Qualquer problema na execução do script que gere uma exceção resultará no descarte da regra atual, prosseguindo-se com a execução da próxima regra.

    Habilitando/Desabilitando uma regra

    No Blazon você pode habilitar ou desabilitar uma regra de nome de usuário, de uma dada política selecionada.

    Nota

    Apenas as regras habilitadas serão consideradas na geração ou validação de um nome de usuário com base numa política.

    Para habilitar ou desabilitar uma regra de uma política de nome de usuário, você pode seguir os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. Na aba de Políticas Disponíveis

    Pronto, você acaba de habilitar ou desabilitar regras de uma política de nome de usuário!

    Política padrão

    No Blazon tem-se o conceito de política de nome de usuário padrão. A política padrão é a política usada em todos os processos de geração ou validação de nome de usuário durante a execução do Blazon.

    Nota

    A política configurada como padrão, não pode ser removida uma vez que o Blazon não pode ficar sem a configuração de uma política de nome de usuário padrão.

    Para configurar a política padrão, você pode seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. Na aba Política padrão

    Pronto, você acaba de configurar a política padrão de nome de usuário!

    Removendo uma política

    Você pode remover uma política de nome de usuário na página de Políticas de nome de usuário. Essa página pode ser acessada com os seguinte passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.

    4. Na aba de Políticas Disponíveis

    Importante

    A política configurada como padrão, não pode ser removida uma vez que o Blazon não pode ficar sem a configuração de uma política de nome de usuário padrão.

    Caso você queira remover uma política que está definida como padrão, é necessário que antes, você e após isso a política poderá ser removida.

    Recursos

    Um Recurso tem como propósito representar um conjunto de Contas, Direitos e Membros de direitos de uma determinada aplicação alvo. Além disso, é no Recurso que configuramos as necessidades relacionadas à gestão de acesso de uma aplicação específica.

    Um Recurso pode ser uma Aplicação Web, um Sistema Desktop, dispositivos IoT ou qualquer outro elemento que necessite de gerenciamento de acesso.

    As seções a seguir descrevem os passos necessários para a adição, configuração e remoção de um recurso.

    Nota

    Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um

    As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.

    Acessando um recurso

    1. Autentique-se no Admin console;

    2. Acione o menu Ciclo de Vida;

    3. No menu Gestão de acessos, acione a opção Recursos em seguida Gerenciar recursos;

    4. Busque o recurso que você deseja;

    Adicionando um novo recurso

    Para adicionar novos Recursos, os seguintes passos são necessários:

    1. ;

    2. Clique no botão Adicionar recurso, no canto superior direito da tela;

    3. Defina o Nome e Descrição do novo recurso;

    4. Acione o botão Salvar.

    As seções a seguir detalham as configurações que podem ser realizadas em um recurso.

    Configurações de um recurso

    Editando a descrição

    A Descrição de um recurso pode ser editada a partir da aba Resumo, no detalhamento de um recurso. Pra você configurar tais informações gerais, os seguintes passos devem ser seguidos:

    1. ;

    2. Busque o recurso que você deseja editar a descrição;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Resumo, no card Informações gerais, informe a Descrição desejada;

    Referência externa

    Um recurso no Blazon, pode ter uma configuração de uma referência externa que é representada por uma URL HTTP de acesso externo a esse recurso.

    Nota

    Existe uma validação no campo de preenchimento, de forma que um valor válido deve iniciar com "http://" para uma referência externa.

    Pra você configurar uma referência externa para um recurso, os seguintes passos devem ser seguidos:

    1. ;

    2. Busque o recurso que você deseja editar a descrição;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, no item Referência externa, defina a URL da referência externa;

    Tags

    As tags são uma forma de classificação associando termos diretamente a um recurso. Pra você configurar as tags de um recurso, os seguintes passos devem ser seguidos:

    1. ;

    2. Busque o recurso que você deseja editar a descrição;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, digite as tags uma por uma seguida de um ENTER, no card Tags;

    Categorização

    Em um recurso, definido no diretório do Blazon, você poderá configurar sua categoria.

    A categoria de um recurso, pode ser usada como uma forma de separação/categorização para fins de organização interna, de busca no self-service, etc.

    Você pode configurar a categoria de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, selecione a categoria no card Categoria;

    Classificação

    Em um recurso, definido no diretório do Blazon, você poderá configurar sua classificação.

    A classificação de um recurso, pode ser usada também como uma forma de separação/classificação para fins de organização interna, busca no self-service, etc.

    Você pode configurar a classificação de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, selecione a classificação no card Classificação;

    Ambientes

    Em um recurso, definido no diretório do Blazon, você poderá configurar seu ambiente. De modo geral o ambiente define o contexto em que o recurso está instalado e é utilizado, geralmente com termos como: produção, homologação, desenvolvimento, tc.

    Você pode configurar o ambiente de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, selecione o ambiente no card Ambiente;

    Criticidade

    Um recurso no Blazon, deve sempre ter um nível de risco, criticidade, configurado. Você pode editar essa criticidade diretamente na página das informações de um recurso. Pra você editar a criticidade de um recurso, os seguintes passos devem ser seguidos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, no card Criticidade, selecione a criticidade necessária;

    Classificação de acessos

    Em um recurso, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.

    A classificação de acesso de um recurso, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse acesso. São informações relativas a LGPD (Lei Geral de Proteção de Dados).

    Você pode configurar a classificação de acesso aos dados de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, configure os campos necessários do card Classificação de acesso;

    Proprietários

    Algumas operações no Blazon necessita da informação do dono do recurso, como por exemplo o processo de aprovação de uma conta num recurso geralmente conta com a aprovação do dono do recurso.

    Você pode configurar nenhum, um ou até mais de um dono pra um recurso, e isso pode ser feito diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, no card Proprietários, adicione ou remova usuários, donos do recurso.

    Certificações

    Para habilitar a certificação das contas de um recurso você deve:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, marcar ou desmarcar o check-box no card Certificação.

    Importante

    Ao desabilitar a opção certificações de um recurso, mesmo que uma conta deste recurso seja elegível para certificação, ela não será enviada para ser certificada.

    Self-Service

    Um usuário no Blazon pode solicitar acesso a um determinado recurso que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.

    Para que um recurso seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.

    Você pode habilitar ou desabilitar um recurso pro self-service, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:

    1. ;

    2. Buscar o recurso que você deseja configurar;

    3. Clicar na linha do recurso pra acessar a tela de informações do recurso;

    4. Na aba Configurações, marcar ou desmarcar os itens do check-box no card Self-service conforme desejado.

    Importante

    Após habilitar o self-service para o seu recurso, você deve aguardar, ele poderá demorar alguns minutos para ser sincronizado e aparecer no Workspace.

    Sincronismo

    Em um recurso definido no diretório do Blazon, é possível configurar tanto o provisionamento quanto a reconciliação de acessos para garantir o sincronismo.

    Essas configurações estão disponíveis na aba de Sincronismo, onde é possível ativar e personalizar os eventos de provisionamento, escolhendo o tipo de conta e seus respectivos .

    Além disso, a seção de Reconciliação permite a sincronização dos acessos existentes no sistema destino com o Blazon, garantindo que as informações estejam sempre atualizadas e alinhadas com as regras de acesso definidas.

    Acesse a página para gerenciar o provisionamento e reconciliação de um recurso.

    Gerenciamento de senhas

    A funcionalidade de Gerenciamento de Senhas permite configurar políticas e ações relacionadas ao controle de credenciais para os recursos.

    Além disso é possível definir regras para a redefinição de senhas, configurar eventos de alteração e estabelecer mecanismos de sincronização para garantir que as credenciais estejam sempre seguras e em conformidade com as políticas da organização.

    Quando ativado, o gerenciamento de senhas pode ser integrado ao provisionamento, garantindo que alterações de credenciais dos usuários do Blazon sejam propagadas aos sistemas integrados a plataforma.

    Acesse a página para habilitar e configurar o gerenciamento de senha de um recurso.

    Removendo um recurso

    Para remover um Recurso, são necessários os seguintes passos:

    1. ;

    2. Buscar o(s) recurso(s) que você deseja excluir;

    3. Selecionar o check-box ao lado esquerdo da listagem;

    4. Após a seleção, basta acionar no botão Remover.

    Políticas de aprovação

    Políticas de Aprovação são fluxos de trabalho (Workflows) que determinam a dinâmica de aprovação de Requests no Blazon. Um Request pode depender de diversas aprovações na hierarquia corporativa, sendo responsabilidade das Políticas de Aprovação definir quem são os responsáveis por determinar se uma requisição necessita ou não de uma aprovação.

    No Blazon, todos os tipos de Requests apresentados na Tabela 1 são submetidos a um fluxo de trabalho, todavia, nem todos os Requests passam pelas Políticas de Aprovação. As requisições apresentadas na Tabela 2 são submetidas às Políticas de Aprovação.

    • ASSIGN_ENTITLEMENT

    • ASSIGN_ROLE

    • CREATE_ACCOUNT

    • CHECKIN_ADMIN_ACCOUNT_PASSWORD

    • REVOKE_USER

    • ACTIVATE_USER

    • INACTIVATE_USER

    • NEW_USER

    Sempre que um Request do tipo apresentada é criada, o Blazon a submete a fluxo de trabalho (ao motor de análise do Workflow), responsável por verificar se a requisição necessita ou não de aprovação. Em caso positivo, o respectivo Processo de Aprovação aplicável à Request configurado no Workflow é instanciado.

    Sempre que um Request está aguardando aprovação, ele permanece com o status WAITING_APPROVAL, até que seja (ou não) aprovada. A decisão de aprovação é sempre feita por um Workflow, que pode especificar zero, uma ou mais Tarefas (Tasks) de aprovação, de acordo com as Políticas Corporativas para a referida solicitação.

    Acessando uma política

    Em construção...

    Criando uma política

    As políticas de aprovação no Blazon não são pré-definidas, ou fixas. Elas podem ser criadas, mantidas ou removidas de acordo com as Políticas Corporativas. Para configurar uma nova Política de Aprovação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Aprovação

    3. Acione o botão Novo

    4. Especifique um Nome e Descrição para a nova política

    Após a criação da política, que consiste basicamente em dar-lhe um nome e uma descrição, passa-se à fase de especificação do seu fluxo de trabalho. Essa especificação conta com os seguintes passos:

    1. Selecione a opção Esta política exige aprovação no item Configurações de fluxo

    2. Selecione o Fluxo que deverá ser executado quando a política de aprovação em questão for elegível para uma requisição

    3. Acione o botão Salvar logo abaixo do Fluxo

    4. Especifique as Condições

    Nota

    Cada requisição é analisada perante as Condições configuradas nesta Seção. Por exemplo, para definir uma política para Requisições do tipo CREATE_ACCOUNT:

    Configurando uma política

    Para alterar uma Política de Aprovação:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Aprovação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione a política que deseja editar

    Habilitando/Desabilitando uma política

    Para habilitar ou desabilitar uma Política de Aprovação:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Aprovação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione a política que deseja habilitar ou desabilitar

    Removendo uma política

    Para remover uma Política de Aprovação:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Aprovação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione o checkbox da política que deseja remover

    Troca de senha

    O Blazon oferece um portal web de autosserviço que permite ao próprio usuário alterar sua senha pessoal. Ao acessar o portal, o usuário é conduzido por um fluxo de autenticação simples e seguro, até chegar à etapa em que poderá definir uma nova senha.

    O fluxo exibido ao usuário é determinado pela política de troca de senha, e a nova credencial deve atender aos requisitos de complexidade definidos na política padrão da plataforma. Após a alteração, o Blazon verifica se o gerenciamento de senhas está habilitado e, caso necessário, realiza a sincronização da nova senha com as configuradas.

    Configurando o portal de troca de senhas

    1

    Configurando uma política de troca de senhas

    O primeiro passo para utilização do portal de autosserviço, é configurar uma política de troca de senha que atenda aos seus requisitos. Os passos necessários para a configuração de uma política são descritos .

    2

    Definindo perfis de uso

    Além da configuração do fluxo de troca de senha, você deve definir quais os usuários poderão acessar o portal de troca de senha.

    Segurança

    O portal de autosserviço conta com uma série de controles para garantir que trocas indevidas de senha não ocorram. Um desses controles é customizável e permite que você bloqueio usuário e/ou origem, caso seja detectado algum comportamento anômalo, como um ataque força bruta.

    Importante

    Acesse sua política de troca de senha e verifique as opções de segurança.

    Troubleshooting

    Caso algum problema ocorrer, como e-mail ou SMS não chegar para o usuário, tem-se algumas sugestões de análises:

    Usuário não tem permissão para acessar o portal de autosserviço

    O usuário ao acessar o portal de troca de senha está obtendo uma mensagem semelhante a:

    Você não possui permissões suficientes para alterar sua senha. Entre em contato com algum administrador.

    Por padrão, o portal de autosserviços não está disponível para todos os usuários, sendo que o usuário deve ter permissão configurado para isso. .

    E-mail não chegou para o usuário destino

    Existem algumas possibilidades que podem evitar que o usuário receba corretamente o token em seu e=mail, sendo elas:

    1. ;

    2. ;

    3. ;

    4. ; se o e-mail aparece como enviado, você deve verificar junto ao provedor de e-mail o motivo pelo qual o mesmo não está sendo entregue.

    SMS não chegou no usuário destino

    Caso o SMS com o token não chegar para o usuário, você pode:

    1. ;

    2. ; se o SMS aparece como enviado, você deve checar no seu provedor de SMS alguma possível falha ou confirmar algum possível .

    Usuário está sendo redirecionado para página de erro

    Alguns cenários podem levar o usuário a enfrentar algum tipo de mensagem de erro no controle de troca de senhas e você pode verificar o que está acontecendo a partir do .

    Certificações

    A Certificação é um processo de revalidação sistemática de acessos (contas, membros de direitos e membros de papéis) e tem como principal objetivo garantir que apenas os acessos necessários estejam ativos dentro da organização.

    Revalidação de usuários

    Caso seja necessário a revalidação periódica de usuários, você deve utilizar uma política de , estas políticas permitem a criação de uma validação periódica, na qual os usuários são submetidos para revalidação.

    Um processo de Certificação pode detectar que determinados acessos não são mais necessários ou até mesmo são indevidos e pode, então revogá-los, diminuindo assim a exposição da organização à riscos desnecessários.

    Quais os tipos tipos de problema a Certificação resolve?

    A Certificação deve ser utilizada como um controle que impede que acessos indevidos estejam ativos em uma organização. Sendo assim, processos de Certificação analisam vários tipos de contextos para garantir apenas os acessos necessários. Os contextos normalmente considerados são:

    • De maneira periódica, é necessário validar se os acessos que um usuário possui ainda são necessários, principalmente os acessos mais críticos;

    • Sempre que um usuário tem algum atributo crítico alterado, é importante a revalidação de seus acessos. Ex.: quando um colaborador muda de cargo ou departamento;

    • De forma controlada, alguns acessos podem ser selecionados e enviados para revalidação, para garantimos a revogação de acessos indevidos e até mesmo para monitorar a qualidade do processo de certificação.

    Um processo de Certificação pode validar uma série de outros contextos, além dos descritos acima. O importante é o entendimento de que um processo de Certificação tem como objetivo auxiliar para que apenas os acessos necessários estejam ativos dentro de uma organização.

    O que pode ser certificado?

    O Blazon permite a certificação de todos os objetos do diretório que representam um acesso em uma aplicação alvo, de forma direta ou indireta, sendo assim podemos certificar: contas, membros de direitos e membros de papel.

    Apesar da possibilidade de certificação dos objetos citados acima, é importante notar algumas características que podem impedir que um determinado acesso seja certificado. Sendo assim, você deve levar em consideração as características abaixo para verificar se um objeto pode ou não ser certificado.

    Nota

    Caso você tenha alguma dúvida sobre o tipo de gerenciamento dos objetos do diretório, sugerimos a leitura deste .

    Tipos de certificação

    Um processo de Certificação pode ter diversas características, como comentado anteriormente, para o cumprimento destes e diversos outros cenários, o Blazon oferece três tipos de certificações, sendo:

    1. por Políticas de Certificação;

    2. por Campanhas de Certificação; e

    3. por Micro-Certificações.

    Políticas de Certificação

    As Políticas de Certificação são tipos de certificações que têm por princípio validar automaticamente os acessos que se encaixem nas regras especificadas em uma determinada política.

    O Blazon possui dois tipos de Políticas de Certificação, sendo elas :

    • Políticas periódicas;

    • Políticas baseada em Mudanças de atributos.

    Políticas periódicas

    As políticas de Certificação periódicas permitem que se configure o período (por exemplo, mensalmente, semestralmente, anualmente) no qual determinados acessos devem ser revalidados. Sempre que um determinado acesso atinge o tempo máximo de Certificação, o mesmo é enviado para aprovação e caso não seja aprovado, o mesmo pode ser inativado/revogado.

    Políticas baseadas em Mudança de Atributos

    As políticas baseadas em Mudança de Atributo permitem que se especifique atributos, nos quais, caso seja verificada alteração, a revalidação será aplicada. Sendo assim, sempre que um determinado usuário tem um atributo determinado alterado, os seus acessos são enviados para revalidação.

    Campanhas

    As campanhas oferecem uma capacidade de revalidação de acessos em lotes, isto é, apenas os acessos especificados na campanha serão passíveis de revalidação. Além disso, as campanhas podem ter uma data de início e fim, para o controle de sua execução.

    As campanhas de Certificação são uma maneira adequada para a execução de um processo de revalidação de acessos mais controlado. Diferente das políticas que executam continuamente e de forma automática, as campanhas são criadas e gerenciadas pelo próprio administrador, o que permite a seleção de acessos específicos a serem revalidados.

    Micro-Certificações

    Nos momentos onde apenas um acesso específico precisa ser revalidado, a Micro-Certificação permite que o administrador, com poucos cliques, selecione um acesso para revalidação.

    A Micro-Certificações é uma funcionalidade oferecida pelo Blazon para facilitar a operação de administradores, caso sejam solicitadas revalidações de acessos muito bem determinadas e que não sejam necessárias a criação de uma campanha pra isso.

    Nota

    O Blazon possui uma série de funcionalidades que podem ser utilizadas para a revalidação de acessos e cada uma destas funcionalidades devem ser utilizadas de acordo com o contexto. É importante destacar que todas elas podem ser utilizadas em conjunto, ou seja, não é preciso escolher uma única maneira para trabalhar um processo de Certificação.

    Inativação

    Uma requisição do tipo Inativa conta, permite a inativação de uma conta existente no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Admin console por meio de importação;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    O que acontece se o provisionamento falha?

    Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.

    Políticas de validação

    Políticas de Validação são fluxos de trabalho que determinam a dinâmica de validação de requisições no Blazon.

    Uma requisição pode ter diversas validações, sendo responsabilidade das Políticas de Validação determinar se uma requisição necessita ou não de uma validação. Todos os tipos de requisição são passíveis de serem elegidas para um processo de validação com base nas políticas de validação definidas e habilitadas.

    Sempre que uma requisição é criada, o Blazon a submete ao processo de elegibilidade pra verificar se a requisição necessita ou não de validação. Em caso positivo, o respectivo Processo de Validação é aplicado. Sempre que uma requisição está aguardando validação, ele permanece com o status IN_VALIDATION, até que seja (ou não) validada.

    Os próximos tópicos apresentam os passos ncessários para o gerenciamento de uma política de validação.

    Acessando uma política

    Em construção...

    Criando uma política

    As políticas de validação no Blazon não são pré-definidas, ou fixas. Elas podem ser criadas, mantidas ou removidas de acordo com as Políticas Corporativas.

    Para configurar uma nova Política de validação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Validação

    3. Acione o botão Novo

    4. Especifique um Nome e Descrição para a nova política

    Pronto, você acaba de criar uma política de validação de requisição.

    Nota

    Após a criação da política é necessário configurá-la e habilitá-la, somente assim o ambiente do Blazon irá considerar a política no processo de validação de requisições.

    Configurando uma política

    Você pode editar uma política de validação sempre que for necessário. Para alterar uma Política de validação, siga os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Validação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione a política que deseja editar

    Nota

    Lembrar que é necessário habilitar a política para que ela seja considerada no processo de validação de requisições.

    Habilitando/Desabilitando uma política

    Para habilitar ou desabilitar uma Política de validação:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Validação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione a política que deseja habilitar ou desabilitar

    Nota

    Existe uma validação da politica para ser habilitada. Nesse caso a politica deve ter pelo menos o workflow configurado e o nome.

    Nota

    Uma política configurada sem a elegibilidade definida, e habilitada, irá casar com toda requisição que for processada. Em outras palavras toda requisição irá passar pela validação dessa politica sem elegibilidade (e habilitada).

    Workflow

    Uma política de validação de requisições aplica ações de validação sobre as requisições elegidas para o processo, com base num workflow desenvolvido.

    Um workflow de validação de requisição tem as mesmas características de um workflow tradicional do Blazon.

    Um ponto a se destacar é a necessidade de que o próprio workflow execute uma chamada de retorno de validação para o Blazon.

    Um exemplo de workflow de validação que sempre retorna VALIDADO, pode ser visto abaixo:

    O formato de retorno de uma validação VALIDADA, do workflow, para o Blazon:

    O formato de retorno de uma validação NÃO VALIDADA, do workflow, para o Blazon:

    Removendo uma política

    Para remover uma Política de Aprovação:

    1. Autentique-se no Admin console

    2. Acione o menu Requisições/Políticas de Aprovação

    3. Realize uma busca pelo nome da política no filtro de pesquisa

    4. Selecione o checkbox da política que deseja remover

    Provisionamento

    O provisionamento é o processo que permite que os acessos gerenciados pelo Blazon possam ser concedidos nas . Todo e qualquer acesso concedido e revogado (de acordo com as configurações aplicadas) pelo Blazon deve ser sincronizado nas aplicações alvo, e o processo de provisionamento é o mecanismo responsável por isto.

    Eventos de provisionamento

    O Blazon conta atualmente com onze tipos de eventos de provisionamento. Estes eventos permitem a cobertura de todo o ciclo de vida de acessos.

    Evento
    Descrição

    Aprovações de proprietários

    As aprovações de proprietários na alteração de papel são aprovações que os proprietários dos acessos, seja de um recurso ou de um direito, deve conceder para efetivação da alteração no papel.

    Essas aprovações podem ser configuradas nas políticas de aprovações de proprietários dos acessos.

    Acessando as políticas de proprietários

    Para acessar a listagem das políticas de aprovações de proprietários o administrador deve seguir os passos:

    Nomes de usuário bloqueados

    O Blazon mantém uma listagem com o registro de nomes de usuário bloqueados. Tais nomes não podem ser usados como nomes de usuário enquanto existirem nessa lista.

    Essa funcionalidade garante que determinados nomes de usuários não sejam reutilizados, evitando conflitos, possíveis problemas de segurança ou conformidade com políticas organizacionais.

    O gerenciamento de nomes de usuários bloqueados permite que os administradores visualizem, adicionem ou removam nomes dessa lista conforme necessário.

    Quando um nome de usuário e bloqueado?

    Acione o botão Salvar

    (atributos e valores) para elegibilidade da política a uma requisição*
  • Determine qual deve ser a combinação das Condições de elegibilidade da política, ou seja, se a política de aprovação será aplicada somente caso Todas as condições definidas sejam atendidas ou caso Alguma das condições definidas seja suficiente

  • Acione o botão Salvar logo abaixo das Condições

  • Acione o botão Novo
  • Selecione o atributo Type

  • Especifique o Operador equal

  • Especifique o Valor CREATE_ACCOUNT

  • Acione o botão Salvar logo abaixo das Condições

  • Realize as mudanças desejadas e pressione o botão Salvar da seção alterada

    Escolha o estado desejado (Habilitado ou Desabilitado) para a política através do componente no campo superior direito da tela

    Acione o botão Remover

  • Acione o botão Confirmar

  • Quando um usuário é removido, seu nome de usuário é adicionado automaticamente;
  • Manualmente, a partir do Admin console.

  • Acessando os nomes de usuários bloqueados

    Para localizar um nomes de usuários bloqueados pelo Admin console, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.

    4. A tela irá lista todos os Nomes de Usuários Bloqueados, sendo possível adicionar, remover, configurar e exportar.

    Nota

    Qualquer tentativa de criação de um novo usuário utilizando um nome presente nessa lista será rejeitada pelo sistema. E uma tarefa de resolução manual será criada.

    Adicionando manualmente um nome de usuário bloqueado

    Para você inserir um nome de usuário da lista de nomes bloqueados, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.

    4. Na listagem de Nomes de usuário bloqueados, acione o botão + Adicionar

    5. Preencha o Nome de usuário, que será bloqueado

    6. Defina o período que este nome de usuário deve permanecer bloqueado.

    7. Acione o botão Salvar, no final da caixa de diálogo

    Nota

    O nome adicionado não poderá ser usado como nome de usuário, enquanto não expirar sua validade ou for removido manualmente.

    Removendo manualmente um nome de usuário bloqueado

    Para você remover um nome de usuário da lista de nomes bloqueados, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.

    4. Na listagem de Nomes de usuário bloqueados, busque/filtre o nome desejado

    5. Selecione o nome de usuário, que será desbloqueado (removido da lista)

    6. Acione o botão Remover

    7. Acione o botão Continuar na caixa de diálogo.

    Nota

    Após a remoção, o nome removido poderá ser usado como nome de usuário novamente.

    Configurando a data de expiração do nome bloqueado

    A expiração automática pode ser configurada para remover permanentemente nomes de usuários da lista de bloqueios, os disponibilizando para serem atribuídos novamente pelo Blazon.

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.

    4. Na listagem de Nomes de usuário bloqueados, clique no botão Configurações.

    5. No modal Configurações de Nomes de usuários bloqueados, defina o número de dias em que após a remoção de um usuário, o seu nome de usuário ficará na lista de bloqueio.

    6. Clique em "Salvar" para confirmar as alterações.

    Exportando os nomes de usuarios bloqueados

    Para você exportar os nomes de usuários da lista de nomes bloqueados, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.

    4. Na listagem de Nomes de usuário bloqueados, clique no botão Exportar.

    5. Acione o botão Continuar na caixa de diálogo.

    Tarefa de provisionamento

    Sim

    • Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.

    Tarefa de provisionamento

    Não

    -

    Usando expressões Spring
    Usando scripts BeanShell
  • Permitir o usuário solicitar novos acessos;

  • Requisitar acessos para outros.

  • Marque a opçõa que você deseja aplicar ao grupo criado.

  • Na aba Membros, você pode adicionar os usuários que farão parte desse grupo e consequentemente estarão aptos a utilizar a solicitar novos acessos, perante as opções configuradas.

  • Usuário não solicita novos acesso (cenário padrão).

    Usuário solicita acessos apenas para si mesmo.

    Usuário solicita acesso para si mesmo e para outros usuários.

    Formulários
    grupos
    grupo de acesso
    Acesse
    Você pode automatizar a entrada de usuários nesse grupo, evitando a necessidade de adicionar novos usuários manualmente.

    Clique na linha do recurso pra acessar a tela de informações do recurso.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    Acione o botão Salvar, do card.

    processo de importação.
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    Acesse a página de Recursos
    eventos de provisionamento
    Sincronismo
    Gerenciamento de Senhas
    Acesse a página de Recursos

    Quais objetos podem ser certificados?

    • Contas;

    • Membros de direitos; e

    • Membros de papéis.

    Quais as contas são elegíveis para certificação?

    • Contas com status ATIVO;

    • Contas gerenciadas manualmente;

    • Contas que não possuem alguma certificação já em andamento.

    Quais os membros de direito são elegíveis para certificação?

    • Membros de direitos de contas com o status ATIVO;

    • Membros de direito gerenciados manualmente;

    • Membros de direitos que não possuem alguma certificação já em andamento.

    Quais os membros de papel são elegíveis para certificação?

    • Membros de papel de usuários com status ATIVO;

    • Membros de papel gerenciados manualmente;

    • Membros de papel que não possuem alguma certificação já em andamento.

    revalidação de usuários
    tópico

    Sim

    • Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.

    Etapa 1

    • Usuário cria requisição por meio do Admin console;

    • Usuário cria requisições em lote por meio do Import;

    • Usuário cria requisição por meio do Workspace.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.

    Etapa 5

    • A entrada de provisionamento é processada de forma automática ou manual.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Sim

    • No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.

    Tarefa de provisionamento

    Admin console
    , clique na política na qual se deseja ordenar uma ou mais regras
  • Na página da política, na aba Regras, basta movimentar (arrastar e largar) a regra para a ordem (posição) de prioridade desejada

  • Concatenação do primeiro nome e primeira letra do último nome (joses)

  • Concatenação do primeiro nome e primeira letra do nome do meio (josep)

  • Concatenação do primeiro nome e um número aleatório (jose22)

  • Concatenação do último nome, ponto e primeiro nome (silva.jose)

  • Primeiro nome (jose)

  • Nome do meio (pereira)

  • Último nome (silva)

  • E-mail pessoal ([email protected])

  • , clique na política que se deseja adicionar uma regra personalizada
  • Na aba Regras, acione o botão Novo

  • Preencha Nome, Descrição e o Script de geração de nome de usuário

  • operationCode

    Código de operação

    Customizado

    user.get("operationCode")

    , clique na política na qual se deseja habilitar ou desabilitar uma ou mais regras
  • Selecione as regras que seja habilitar ou desabilitar

  • Acione o botão Habilitar ou o botão Desabilitar, conforme a necessidade

  • Acione o botão Confirmar, na caixa de diálogo

  • , basta você escolher uma das políticas, a partir do componente de opções suspensas, que ela será salva como a política padrão atual de nome de usuário
    , clique na política na qual se deseja habilitar ou desabilitar uma ou mais regras
  • Selecione uma ou mais regras que serão removidas

  • Acione o botão Remover

  • firstName

    Padrão

    user.firstName

    operationCode

    Customizado

    user.get("operationCode")

    firstName

    Primeiro nome

    Padrão

    user.firstName

    middleName

    Nome do meio

    Padrão

    user.middleName

    lastName

    Último nome

    Padrão

    criando uma política
    interpretador BeanShell
    Atributos do usuário
    configure outra política como padrão

    user.lastName

    Acione o botão Salvar

    Realize as mudanças desejadas e pressione o botão Salvar da seção alterada

    Escolha o estado desejado (Habilitado ou Desabilitado) para a política através do componente no campo superior direito da tela

    Acione o botão Remover

  • Acione o botão Confirmar

  • 3KB
    request-validation-validated.xml
    Abrir
    Exemplo de workflow de validação de requisição.
    String fullName = user.firstName.concat(user.middleName).concat(user.lastName);
    
    String operationCode = user.get("operationCode");
    
    String username = fullName.concat("-").concat(operationCode);
    
    return username;
    requestService
        .validationCallback(request.getId(), validation.getId(), "VALIDATED", "OK");
    requestService
        .validationCallback(request.getId(), validation.getId(), "NOT_VALIDATED", "O cpf não é válido!");
    Pré-requisitos
    • Verifique se sua política de senhas está de acordo com seus requisitos.

    Dependendo de suas necessidades, você deverá garantir a configuração de:

    • ;

    • .

    É possível configurar fluxos distintos conforme suas necessidades. Por exemplo, você pode definir um fluxo específico para usuários conectados à rede interna e outro para aqueles que acessam a partir da Internet. Verifique as opções de elegibilidade, nas configurações de sua política.

    Por padrão, nenhum usuário term permissão para alterar sua senha a partir do portal de autosserviço.

    Para isso você deve:

    1. Crie um grupo de acesso;

    2. Acesse o grupo criado, e clique sob a aba Permissões;

    3. Na aba Permissões, ao lado esquerdo, selecione a aplicação Troca de senha;

    4. Marque a opção "Permitir o usuário trocar a senha".

    5. Na aba Membros, você pode adicionar os usuários que farão parte desse grupo e consequentemente estarão aptos a utilizar a aplicação de autosserviço.

    Você pode automatizar a entrada de usuários nesse grupo, evitando a necessidade de adicionar novos usuários manualmente.

    aqui
    Verifique as configurações e garanta que o usuário está em um grupo que lhe conceda permissão para troca de senha
    Verifique as configurações do servidor de SMTP
    Verifique as configurações de notificação, via email, de troca de senha
    Verifique se o e-mail está cadastrado corretamente no perfil do usuário
    Verifique no histórico de envio, se o email está sendo enviado
    Verificar as configurações do provedor de SMS;
    Verificar se o telefone está cadastrado corretamente no perfil do usuário
    Verificar algum possível problema na entrada de envio de SMS
    log de gerenciamento de senhas

    Criação de novas contas

    Cria uma nova conta.

    Atualização de contas

    Atualiza uma conta existente.

    Inativação de contas

    Inativa uma conta existente.

    Ativação de contas

    Ativa uma conta existente.

    Revogação de contas

    Revoga uma conta existente.

    Troca de senha

    Troca a senha de uma conta existente.

    Concessão de direitos

    Cada um destes eventos podem ser configurados permitindo o correto provisionamento. No Blazon, o provisionamento pode ser executado de duas maneiras, sendo elas: Automática ou Manual.

    Entradas de provisionamento

    Sempre que um evento de provisionamento ocorre, uma entrada de provisionamento correspondente é criada. Essa entrada pode ser gerenciada e registra todas as ações executadas durante o processo, permitindo rastreabilidade e controle detalhado do provisionamento.

    Dependências

    Os eventos de provisionamento podem ter dependências entre si, o que pode gerar conflitos durante o processamento. Para evitar esse tipo de problema, o Blazon possui um mecanismo de tratamento de dependências que garante a execução correta dos eventos e elimina a possibilidade de conflitos.

    Provisionamento automático

    O provisionamento automático é um tipo de provisionamento que garante que os eventos de provisionamento que acontecem no Blazon, sejam refletidos de forma automática nas aplicações alvo. O processo de provisionamento automático conta com uma série de funcionalidades para garantir que o provisionamento seja executado com sucesso.

    Arquitetura

    O provisionamento automático conta basicamente com 4 componentes para sua execução:

    • O Core Engine é responsável pela gestão e configurações do processo de provisionamento;

    • O Resource Adapter Interface é o componente que realiza a integração entre o Core Engine e os Resource Adapters;

    • O Resource Adapter é responsável pela integração com as aplicações;

    • A Aplicação alvo é o elemento que deseja-se gerenciar.

    Entendendo o fluxo de provisionamento automático

    Visão geral do fluxo de provisionamento automático.

    O processo de provisionamento consta basicamente de 4 passos, descritos abaixo:

    1. Um evento de provisionamento automático é criado;

    2. O Resource Adapter realiza o pulling do evento criado

      1. O Resource Adapter armazena o evento em sua base de dados locais

    3. O Resource Adapter envia o comando de provisionamento adequado para a aplicação

      1. O Resource Adapter salva o status do provisionamento

    4. O Resource Adapter notifica o Blazon que o provisionamento foi executado.

    Gerenciamento de falhas

    O provisionamento nem sempre ocorre com sucesso. Diversos fatores podem causar falhas, como indisponibilidade da aplicação alvo, dados inválidos enviados pelo Resource adapter, ou informações de conexão incorretas, entre outros.

    Quando o Resource adapter não consegue realizar o provisionamento, ele deve notificar o Core Engine sobre a falha na execução do evento. Ao receber essa notificação, o Core Engine altera o status da entrada de provisionamento para WAITING_FAILOVER_RESOLVING. A partir disso, a engine de provisionamento aplica as políticas de failover configuradas, podendo encaminhar a entrada para uma fila de failover, descartá-la ou marcá-la como processada.

    Nota

    Apesar da importância, nem todos os eventos de provisionamento mencionados anteriormente podem ser automatizados, pois a aplicação alvo pode não oferecer suporte a esse tipo de integração. Nesses casos, o provisionamento poderá ser realizado de forma manual.

    Provisionamento manual

    Nem todas as possuem uma disponível para integração. Nesses casos, ainda sim é possível realizar o gerenciamento de acesso dessas aplicações. O Blazon conta com componentes que permitem que os eventos de provisionamento sejam tratados por uma fila ao invés de serem encaminhados a um Resource adapter.

    Cada um dos eventos de provisionamento, pode ser configurado para que uma tarefa de provisionamento seja criada e possa ser atendida diretamente no Workspace.

    Nota

    É importante destacar que um mesmo Recurso pode ter eventos manuais e automáticos configurados, não sendo necessário apenas um tipo de provisionamento para um mesmo recurso.

    Resumo

    • Provisionamento é o mecanismo que permite a concessão/revogação de acessos nas aplicações alvo;

    • O Blazon possui suporte a onze eventos de provisionamento;

    • O provisionamento pode ser feito de forma automática ou manual;

    • Um mesmo recurso pode ter eventos provisionados de forma manual e automática.

    Autentique-se no Blazon;
  • Acione o menu Gerenciamento de papéis;

  • Acione o item de menu Alterações > Políticas > Aprovações de proprietários de acessos;

  • A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.

    Configurando uma política de proprietário

    Para configurar uma política deve-se seguir os passos:

    1. Acessar as políticas de proprietários,

    2. Clicar na política desejada na aba Habilitadas ou Desabilitadas,

    3. Ao acessar a política em seu detalhamento, a mesma tem duas abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Configurações está dividida em dois cards de configurações:

    • Processo de aprovação,

    • Elegibilidade.

    Configurando o processo de aprovação

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Aprovar,

    • Reprovar,

    • Workflow.

    Caso a configuração seja definida por Aprovar ou Reprovar nenhuma outra configuração será necessária, uma vez que a política define claramente que a aprovação de proprietários se dará por Aprovado ou Reprovado de acordo com a configuração.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar.

    Configurando a elegibilidade

    A elegibilidade permite determinar a política de aprovação de proprietário mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na aprovação.

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

      • "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    • Para cada condição, o administrador deve selecionar um

    Atributo
    Operador
    Valor

    Habilitando uma política

    Uma política de aprovação de proprietário de acesso deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.

    Para habilitar uma política basta seguir os passos:

    1. Acessar as políticas de proprietários,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. Acessar as políticas de proprietários,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.

    Removendo uma política

    Para remover uma política de aprovação de proprietário basta seguir os passos:

    1. Acessar as políticas de proprietários,

    2. Clique na aba Habilitadas ou na aba Desabilitados,

    3. Selecione as políticas que se deseja remover,

    4. Clique na ação Remover,

    5. Na caixa de diálogo clique no botão Continuar.

    Reconciliação

    A reconciliação é o processo responsável por garantir que os dados presentes no diretório do Blazon reflitam corretamente as informações das e/ou das . Para isso, o Blazon realiza monitoramento e comparações periódicas, identificando e corrigindo eventuais divergências nos registros de usuários e acessos.

    Quais objetos podem ser reconciliados?

    Objeto
    Descrição

    Entradas de reconciliação

    Sempre que uma reconciliação é iniciada, são criadas entradas correspondentes. Essas entradas de reconciliação são registros que sinalizam a ocorrência de novos eventos que precisam ser analisados pelo Blazon. Cada entrada de reconciliação contém as seguintes informações:

    Informação
    Descrição

    Situações

    Cada entrada de reconciliação pode assumir uma determinada situação, conforme as regras de associação definidas na política aplicada. Cada envolvido possui situações específicas associadas. As tabelas a seguir descrevem detalhadamente cada uma dessas situações.

    Usuários

    Contas

    Membros de direitos

    Direitos

    Inconsistências

    Objetos do tipo e podem ser monitorados. Sempre que um desses objetos é identificado na aplicação alvo, mas seu correspondente não é encontrado no Blazon, uma é registrada. Isso permite a manutenção de um histórico de divergências e possibilita a intervenção do administrador da plataforma para correção.

    Políticas de qualificação

    Os itens do catálogo são disponibilizados aos usuários no workspace com base em um processo de qualificação. Esse processo consiste na associação de zero ou mais qualificações a cada item do catálogo.

    Quando o usuário acessa o workspace, ele passa por uma avaliação de elegibilidade, por meio da qual são atribuídas as qualificações correspondentes, conforme as políticas definidas.

    A partir desse momento, o usuário terá acesso no workspace, via self-service, a todos os itens que possuam ao menos uma qualificação compatível com as que lhe foram atribuídas, bem como a todos os itens que não possuam nenhuma qualificação associada.

    Nota

    Itens do catálogo que não tenham nenhuma qualificação associada, estão disponíveis à todos os usuários independente das qualificações do usuário.

    Os itens do catálogo de itens, disponíveis para o usuário no workspace, dependem de um processo de qualificação para assegurar que sua disponibilização esteja de acordo com políticas de qualificação da organização.

    Assim cada usuário no workspace terá suas qualificações com base em políticas de qualificação de itens e irá ver apenas os itens com suas qualificações além dos itens não qualificados.

    Nota

    Os itens do catálogo que não tenham nenhuma qualificação sempre estarão disponíveis para todos os usuários no workspace.

    O administrador deverá criar políticas de qualificação, além de configurar a respectiva elegibilidade, de acordo com as necessidades da organização.

    Nota

    Após isso o administrador deverá associar as políticas adequadamente aos items do catálogo.

    Criando uma política de qualificação

    As etapas para a criação de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .

    Após a criação da política, que representa uma qualificação, é necessário definir a elegibilidade da mesma segundo a qual a qualificação será associada a um usuário logado no workspace.

    Configurando uma política de qualificação

    As etapas para a configuração de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .

    Na aba Elegibilidade tem-se a possibilidade de configurar a bem como as .

    Elegibilidade da política

    A elegibilidade da política de qualificação de itens segue o mesmo processo de elegibilidade padrão de quase todas as políticas, no entanto ainda conta com a elegibilidade avançada, baseada na definição de um script beanShell.

    Elegibilidade padrão:

    As condições devem ser definidas de forma que um processo de elegibilidade seja executado, considerando os atributos do usuário que está logado no workspace.

    Para configurar a elegibilidade comece configurando o campo de combinação:

    1. No campo Combine, selecione a opção desejada:

      • Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    2. Adicionar Nova Condição:

    Elegibilidade avançada:

    No modo de elegibilidade avançada deve ser definido um script beanShell que será executado durante o processo de elegibilidade das políticas.

    O conta com uma variável user no contexto de execução com todos os atributos do usuário logado no workspace. O retorno do script de elegibilidade deve ser um valor booleano: true ou false.

    Nota

    Um retorno true, significa que o usuário no processo casa com a elegibilidade e portanto tem a qualificação. Um retorno false, significa que o usuário no processo não casa com a elegibilidade e portanto não tem a qualificação. Qualquer erro ou exceção no script irá forçar a saída false.

    Exemplo: considerando que uma qualificação deve ser atribuída a todo usuário com o último nome "Silva" teríamos um script beanShell similar a:

    Exceções da política

    Uma exceção de uma política de qualificação representa um usuário e pode ser de exclusão ou de inclusão.

    Exceções de exclusão:

    As exceções de exclusão definem os usuários que serão excluídos da qualificação mesmo que tenham dado match na elegibilidade.

    Exceções de inclusão:

    As exceções de inclusão definem os usuários que serão incluídos da qualificação mesmo que não tenham dado match na elegibilidade.

    Removendo uma política de qualificação

    As etapas para a remoção de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .

    Acessando uma política de qualificação

    Uma política de qualificação pode ser acessada à partir da tela de listagem de políticas de qualificação. Para isso siga os passos:

    • Autentique-se no Admin console;

    • Acione o item do menu Plataforma > Workspace > Qualificação > Políticas de qualificação;

    • À partir da página de listagem de Políticas de qualificação, pode-se adicionar uma política com o botão Nova política, ou editar as configurações de política clicando nela, ou remover políticas ou exportar as políticas.

    Criando uma política de qualificação

    Para criar uma nova política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:

    1. Na listagem de Políticas de qualificação;

    2. Clicar no botão Adicionar;

    3. Preencher nome e descrição;

    4. Clicar no botão Salvar.

    Configurando uma política de qualificação

    Para configurar uma política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:

    1. Na listagem de Políticas de qualificação;

    2. Selecionar a política que se deseja configurar;

    3. Na aba Elegibilidade;

    4. Configurar a e/ou as .

    Elegibilidade da política

    A elegibilidade da política de qualificação de itens segue o mesmo processo de elegibilidade padrão de quase todas as políticas, no entanto ainda conta com a elegibilidade avançada, baseada na definição de um script beanShell.

    Elegibilidade padrão:

    As condições devem ser definidas de forma que um processo de elegibilidade seja executado, considerando os atributos do usuário que está logado no workspace.

    Para configurar a elegibilidade comece configurando o campo de combinação:

    1. No campo Combine, selecione a opção desejada:

      • Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    2. Adicionar Nova Condição:

    Elegibilidade avançada:

    No modo de elegibilidade avançada deve ser definido um script beanShell que será executado durante o processo de elegibilidade das políticas.

    O conta com uma variável user no contexto de execução com todos os atributos do usuário logado no workspace.

    Exceções da política

    Uma exceção de uma política de qualificação pode ser de exclusão ou de inclusão.

    Exceções de exclusão:

    As exceções de exclusão definem os usuários que serão excluídos da qualificação mesmo que tenham dado match na elegibilidade.

    Exceções de inclusão:

    As exceções de inclusão definem os usuários que serão incluídos da qualificação mesmo que não tenham dado match na elegibilidade.

    Removendo uma política de qualificação

    Para remover uma política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:

    1. Na listagem de Políticas de qualificação;

    2. Selecionar a política que se deseja remover;

    3. Clicar no botão Remover;

    4. Na caixa de diálogo de confirmação, clicar em Continuar.

    Validações

    Você pode definir validações para um formulário.

    Essas validações são definidas como scripts em BeanShell e serão executadas sempre que os dados de um formulário renderizado forem salvas.

    Nas seções subsequentes você verá como criar, editar e remover validações de um formulário.

    Criando uma validação

    Uma validação de um formulário pode ser criada a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja criar uma Validação, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Clique no ícone de Validações (ver figura abaixo)

    6. Na caixa de diálogo, clique no botão Novo

    7. Preencher os campos Descrição e Script

    8. Acione o botão Salvar

    Editando uma validação

    Uma validação de um formulário pode ser editada a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja editar uma Validação, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Removendo uma validação

    Uma validação de um formulário pode ser removida a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja remover uma Validação, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Serviços disponíveis para uma validação

    As validações de um formulário, são definidas de fato, com base em scripts BeanShell.

    Esses scripts serão executados pelo Blazon no momento de salvar os dados de um formulário que foi previamente renderizado.

    Assim você pode implementar validações sobre os dados do formulário. Juntamente com essa funcionalidade o Blazon disponibiliza 3 serviços injetados no sistema de execução dos scripts que permitem algumas operações sobre os dados do diretório do Blazon.

    Os serviços são:

    Serviço
    Descrição

    Cada um dos serviços acima citados disponibilizam uma interface com algumas operações.

    Serviço de contas (accountService)

    As operações do serviço "accountService", são:

    Operação
    Descrição

    Serviço de usuários (userService)

    As operações do serviço "userService", são:

    Operação
    Descrição

    Serviços de organizações (organizationService)

    As operações do serviço "organizationService", são:

    Operação
    Descrição

    Exemplo de um script de validação

    Abaixo tem-se um exemplo de um script de validação usando algumas operações dos serviços disponibilizados:

    Manipuladores

    Você pode definir manipuladores para um formulário. A ideia é permitir alguns tratamento de dados como aplicação de máscaras, modificação para maiúsculas ou minúsculas, remoção de caracteres indesejados, etc.

    Esses manipuladores são definidos como scripts em BeanShell e serão executados imediatamente antes que os dados de um formulário renderizado sejam salvos.

    Nas seções subsequentes você verá como criar, editar e remover manipuladores de um formulário.

    Criando um manipulador

    Um manipulador de um formulário pode ser criado a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja criar um Manipulador, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Clique no ícone de Manipuladores (ver figura abaixo)

    6. Na caixa de diálogo, clique no botão Novo

    7. Preencher os campos Descrição e Script

    8. Acione o botão Salvar

    Editando um manipulador

    Um manipulador de um formulário pode ser editado a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja editar um Manipulador, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Removendo um manipulador

    Um manipulador de um formulário pode ser removido a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja remover um Manipulador, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    Serviços disponíveis para um manipulador

    Os manipuladores de um formulário, são definidos de fato, com base em scripts BeanShell.

    Esses scripts serão executados pelo Blazon imediatamente antes de salvar os dados de um formulário que foi previamente renderizado.

    Assim você pode implementar manipuladores sobre os dados do formulário. Juntamente com essa funcionalidade o Blazon disponibiliza 3 serviços injetados no sistema de execução dos scripts que permitem algumas operações sobre os dados do diretório do Blazon.

    Os serviços são:

    Serviço
    Descrição

    Cada um dos serviços acima citados disponibilizam uma interface com algumas operações.

    Serviço de contas (accountService)

    As operações do serviço "accountService", são:

    Operação
    Descrição

    Serviço de usuários (userService)

    As operações do serviço "userService", são:

    Operação
    Descrição

    Serviços de organizações (organizationService)

    As operações do serviço "organizationService", são:

    Operação
    Descrição

    Exemplo de um script de manipulação

    Abaixo tem-se um exemplo de um script de manipulação usando algumas operações dos serviços disponibilizados:

    Ativação

    Uma requisição do tipo Ativa conta, permite a ativação de uma conta existente no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Admin console por meio de importação;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    O que acontece se o provisionamento falha?

    Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.

    Arquitetura

    O Blazon é uma plataforma de Gestão de Identidade projetada para oferecer os mais altos níveis de qualidade em vários aspectos fundamentais, tais como usabilidade, segurança, desempenho, dentre outros. Modelada de acordo com as melhores práticas e padrões de engenharia de software, o Blazon foi construído tendo por base conceitos modernos em termos de alta disponibilidade e escalabilidade.

    Componentes

    A arquitetura é composta por um conjunto de camadas, estruturadas por uma série de componentes, responsáveis por prover todas as funcionalidades requeridas por processos corporativos relacionados à Gestão de Identidades, entregando um alto valor a processos ligados a Gerência de Segurança, Auditorias e Governança corporativa em Sistemas de Informação.

    Buscas

    O Catálogo permite a criação de buscas customizáveis que facilite a busca por novos acessos. Estas buscas permitem a adição de termos voltados ao negócio e permite o filtro já pré-configurado de itens do Catálogo, o que aumenta a capacidade do usuário encontrar o acesso desejado.

    Em ambientes organizacionais onde há um número muito grande de recursos e direitos, muitas vezes se torna um desafio encontrar o acesso desejado. As buscas customizáveis do catálogo são uma maneira de melhorar a experiência de uso do usuário.

    A busca nos permite o filtro avançado de todos os tipos de itens presentes no catálogo e você pode dar um destaque maior aos acessos muito solicitados, o que facilita o encontro do acesso necessário pelo usuário.

    Para a configuração de buscas, devemos basicamente adicionar uma busca e atrelar um formulário a mesma. Este formulário deve possuir configurações específicas necessárias para o mecanismo de busca.

    Criando uma busca

    Atributo
    de um objeto, um
    Operador
    e um
    Valor
    correspondente. As combinações disponíveis são:

    Identificador do recurso

    contains,

    equal,

    not equal ou contained in

    Este campo deve ser preenchido com o valor do identificador do recurso desejado na condição

    Nome do recurso

    contains,

    equal,

    not equal ou contained in

    Este campo deve ser preenchido com o valor do nome do recurso desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do recurso.

    Identificador do papel

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do papel desejado na condição

    Nome do papel

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.

    Identificador do direito

    contains,

    equal,

    not equal ou contained in

    Este campo deve ser preenchido com o valor do identificador do direito desejado na condição

    Nome do direito

    equal, not equal, less than, greater than, less than or equal, greater than or equal

    Este campo deve ser preenchido com o valor do nome do direito desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do direito.

    Sim

    • Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.

    Etapa 1

    • Usuário cria requisição por meio do Admin console;

    • Usuário cria requisições em lote por meio do Import;

    • Usuário cria requisição por meio do Workspace.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.

    Etapa 5

    • A entrada de provisionamento é processada de forma automática ou manual.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Sim

    • No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.

    Tarefa de provisionamento

    aplicação alvo
    aplicações alvo
    fonte autoritativa
    usuários terceiros
    aplicações alvo
    aplicações alvo
    fonte autoritativa
    usuários temporários
    fonte autoritativa
    LDAP
    SOAP
    RESTful
    fonte autoritativa
    aplicações alvo
    aplicações alvo
    aplicação alvo
    fonte autoritativa
    aplicação alvo
    aplicação alvo

    Concede um direito a uma determinada conta.

    Revogação de direitos

    Revoga um direito de uma determinada conta.

    Criação de direitos

    Cria um direito.

    Atualização de direitos

    Atualiza um direito.

    Remoção de direitos

    Remove um direito

    aplicações alvo
    aplicações alvo
    API

    Situação

    Informa qual a situação do objeto reconciliado, baseado nas regras de associação.

    Status

    Informa o status de uma entrada de reconciliação.

    Foi encontrada uma conta órfã (sem proprietário) e o owner(proprietário) foi encontrado.

    Usuários

    O Blazon se conecta a uma fonte autoritativa de usuários, como por exemplo um sistema de HCM e cria, atualiza, ativa, inativa ou revoga os usuários em seu diretório.

    Contas

    O Blazon monitora uma aplicação alvo e sincroniza os dados com seu diretório, podendo inclusive identificar contas órfãs e ou criadas sem passar pelo processo de concessão adequados.

    Membros de direitos

    Semelhante ao processo de reconciliação das contas, a reconciliação de membros de direitos permite o monitoramento dos acessos que uma determinada conta possui em uma aplicação alvo.

    Direitos

    Com a reconciliação de direitos é possível disponibilizar e gerenciar as permissões de uma determinada aplicação alvo, sem necessidade de criá-las manualmente no Blazon.

    Objeto

    Informa qual o objeto está sendo reconciliado (usuário, conta, membro de direito ou direito).

    Política

    Informa a política que será aplicada ao evento reconciliado.

    Data de criação

    Informa a data que a entrada de reconciliação foi criada no Blazon.

    Data de efetivação

    Informa a data que a entrada será processada. Esse campo é últil pois permite a programação de eventos futuros.

    Data de processamento

    Informa data que o evento foi de fato processado.

    Payload

    Contém as informações do objeto que estão sendo reconciliados e que posteriormente serão mapeados.

    Conflito

    A regra de associação configurada descobriu mais de um usuário válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.

    Usuário não encontrado

    Casos em que, nenhum registro do diretório foi localizado pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.

    Username não disponível

    Baseando-se na política em vigor não foi possível gerar um username válido.

    Atributo obrigatório ausente

    Ausência de informações obrigatórias no payload reconciliado e que precisam ser verificadas e corrigidas por um administrador ou usuário autorizado. (Ex: Primeiro nome, Email pessoal).

    Usuário encontrado

    Um único usuário encontrado. Em alguns processos, este item pode ser resolvido de forma automática.

    Conta e proprietário não encontrados

    Casos em que, nenhum registro da conta ou do owner(proprietário) foi localizado no Blazon pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.

    Conta não encontrada e proprietários encontrados

    Casos em que, nenhum registro da conta foi localizado no Blazon pela regra de associação, mas o owner(proprietário) foi localizado.A entradas precisa ser analisada individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.

    Conta encontrada e proprietário não encontrado

    Casos em que, nenhum registro do owner(proprietário) foi localizado no Blazon pela regra de associação, mas a conta foi localizada.A entradas precisa ser analisada individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.

    Conflito de conta ou proprietário

    A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.

    Conta encontrada

    Um único registro de conta e de owner(proprietário) foi encontrado. Em alguns processo, este item pode ser resolvido de forma automática.

    Atributo obrigatório ausente

    Ausência ou não preenchimento de algum atributo obrigatório. (conforme configuração do schema de account do resource).

    Conta já existente

    A situação inicial é de "Conta não encontrada e owner(proprietário) encontrado", porém ao tentar criar a conta o owner(proprietário) já tem uma conta para o recurso em questão.

    Conta e direito não encontrados

    Casos em que, nenhum registro da conta ou do direito foi localizado no Blazon pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.

    Conta não encontrada e direito encontrado

    A conta não foi encontrada mas o direito sim.

    Conta encontrada e direito não encontrado

    A conta foi encontrado mas o direito não.

    Conflito de conta ou direito

    A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.

    Membro de direito encontrado

    Conta encontrada, direito encontrado e membro de direito já existente.

    Membro de direito não encontrado

    Conta encontrada, direito encontrado mas membro de direito ainda não existe.

    Conflito

    A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.

    Direito encontrado

    Um único registro de Direito foi encontrado. Em alguns processo, este item pode ser resolvido de forma automática.

    Direito não encontrado

    A regra de associação configurada não localizou registro válido. Entradas de reconciliação em conflito devem ser resolvidas manualmente.

    Atributo obrigatório ausente

    Algum atributo obrigatório sem valor preenchido (conforme configuração do schema de entitlement do resource)

    tipo de objeto
    conta
    membro de direito
    inconsistência

    Conta órfã e proprietário encontrado

    fontes autoritativas
    aplicações alvo
    1. Clique no botão Adicionar Condição.

    2. No campo Atributo, selecione um atributo do usuário ou os grupos do usuário.

    3. No campo Operador, defina a operação relacional a ser aplicada.

    4. No campo Valor insira o valor que será avaliado.

  • Gerenciamento de Condições:

    1. Para adicionar mais condições, repita o passo 2.

    2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

    3. Para remover todas as condições, clique em Remover todas as condições.

    1. Clique no botão Adicionar Condição.

    2. No campo Atributo, selecione um atributo do usuário ou os grupos do usuário.

    3. No campo Operador, defina a operação relacional a ser aplicada.

    4. No campo Valor insira o valor que será avaliado.

  • Gerenciamento de Condições:

    1. Para adicionar mais condições, repita o passo 2.

    2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

    3. Para remover todas as condições, clique em Remover todas as condições.

  • nesse link
    nesse link
    elegibilidade da política
    exceções da política
    script beanShell
    nesse link
    Acessando uma política de qualificação
    Acessando uma política de qualificação
    elegibilidade da política
    exceções da política
    script beanShell
    Acessando uma política de qualificação
    if(user.lastName.equals("Silva")) {
      return true;
    } 
    return false;

    Clique no ícone de Validações (ver figura abaixo)

  • Selecione a validação que deseja editar

  • Editar os campos Descrição e Script

  • Acione o botão Salvar

  • Clique no ícone de Validações (ver figura abaixo)

  • Selecione as validações que serão removidas

  • Acione o botão Remover

  • accountService

    Permite operações de busca sobre as contas do diretório do Blazon.

    userService

    Permite operações de busca sobre os usuários do diretório do Blazon.

    organizationService

    Permite operações de busca sobre as organizações

    do diretório do Blazon.

    Boolean existAccount(Map<String, Object> params);

    À partir de um conjunto de parâmetros, verifica a existência de uma conta no diretório do Blazon.

    List<Map<String, String>> findUsers(Map<String, Object> params);

    À partir de um conjunto de parâmetros retorna uma lista de usuários do diretório do Blazon.

    Boolean existUser(Map<String, Object> params);

    À partir de um conjunto de parâmetros, verifica a existência de um usuário no diretório do Blazon.

    Boolean existUserInOrganization(String username, String organizationName, String type);

    Com base no nome de usuário, nome da organização e tipo da organização, verifica se um usuário faz parte de uma organização.

    List<Map<String, String>> findOrganizations(Map<String, Object> params);

    À partir de um conjunto de parâmetros retorna uma lista de organizações do diretório do Blazon.

    List<Map<String, String>> findOwners(String organizationName, String type);

    Com base no nome da organização e no tipo da organização, retorna a lista de donos/gerentes da organização.

    494B
    script-validacao.java
    Abrir
    Exemplo de script de validação.
    Ícone de validações de um formulário.
    Ícone de validações de um formulário.
    Ícone de validações de um formulário.

    Clique no ícone de Manipuladores (ver figura abaixo)

  • Selecione o manipulador que deseja editar

  • Editar os campos Descrição e Script

  • Acione o botão Salvar

  • Clique no ícone de Manipuladores (ver figura abaixo)

  • Selecione os manipuladores que serão removidas

  • Acione o botão Remover

  • accountService

    Permite operações de busca sobre as contas do diretório do Blazon.

    userService

    Permite operações de busca sobre os usuários do diretório do Blazon.

    organizationService

    Permite operações de busca sobre as organizações

    do diretório do Blazon.

    Boolean existAccount(Map<String, Object> params);

    À partir de um conjunto de parâmetros, verifica a existência de uma conta no diretório do Blazon.

    List<Map<String, String>> findUsers(Map<String, Object> params);

    À partir de um conjunto de parâmetros retorna uma lista de usuários do diretório do Blazon.

    Boolean existUser(Map<String, Object> params);

    À partir de um conjunto de parâmetros, verifica a existência de um usuário no diretório do Blazon.

    Boolean existUserInOrganization(String username, String organizationName, String type);

    Com base no nome de usuário, nome da organização e tipo da organização, verifica se um usuário faz parte de uma organização.

    List<Map<String, String>> findOrganizations(Map<String, Object> params);

    À partir de um conjunto de parâmetros retorna uma lista de organizações do diretório do Blazon.

    List<Map<String, String>> findOwners(String organizationName, String type);

    Com base no nome da organização e no tipo da organização, retorna a lista de donos/gerentes da organização.

    Ícone de manipuladores de um formulário.
    Ícone de manipuladores de um formulário.
    Ícone de manipuladores de um formulário.
    Admin Console

    O Admin Console é a aplicação destinada aos administradores para configuração, monitoramento da plataforma, acompanhamento dos processos em execução e acesso ao diretório de acessos.

    Workspace

    O Workspace é a aplicação utilizada pelos usuários para realizar atividades como solicitação e aprovação de acessos, certificações, acompanhamento de requisições, gestão de times e acesso ao cofre de senhas.

    Access Management

    O Access Management é a aplicação que permite a autenticação dos usuários, usando contexto e autenticação multifator (MFA) via protocolo SAML2.

    Troca de senha

    O Troca de Senha é uma aplicação web que permite ao usuário solicitar a alteração de sua senha. O processo inclui desafios de segurança, como envio de token por e-mail, SMS ou Google Authenticator. Após a validação desses desafios, a senha é atualizada conforme a política definida no Admin Console, sincronizando as alterações no Blazon e nas aplicações integradas.

    Reset OTP

    A aplicação Reset OTP permite redefinir a semente usada pelo aplicativo de HASH OTP.

    Job Manager

    Para garantir alta escalabilidade e desempenho, o sistema utiliza um modelo baseado em tarefas assíncronas. O Job Manager é o responsável por gerenciar essas tarefas.

    Core Engine

    Principal aplicação, é aqui que a orquestração de fluxos de trabalhos, lógicas e demais aspectos fundamentais da governança e administração de identidades corporativas são executados;

    Resource Adapter

    O Resource Adapter é o componente responsável por integrar o Blazon às aplicações corporativas. Ele abstrai as particularidades e complexidades de cada sistema, como protocolos LDAP, HTTP, proprietários, entre outros.

    Resource Adapter Interface

    O Resource Adapter Interface é uma camada de API que viabiliza a comunicação entre o Blazon e os Resource Adapters.

    API Server

    O API Server é uma API HTTP aberta para desenvolvimento de aplicações e integrações.

    OAuth2 Authorization Server

    O OAuth2 Authorization Server é o componente responsável por autenticar e autorizar o acesso às APIs, garantindo segurança no uso dos recursos.

    Modelo de processamento

    Essencial para decisões de projeto, o Modelo de Processamento implica diretamente na arquitetura de um sistema. Considerando os requisitos não funcionais atuais (segurança, alta disponibilidade, escalabilidade, usabilidade, accountability) e os cenários de operação (on premise e borda/nuvem), o projeto da arquitetura considerou o seguinte:

    • A arquitetura em seu todo utiliza um modelo de processamento no qual todo o trabalho necessário é divido temporal e espacialmente, visando a não sobrecarga da plataforma como um todo e, tampouco, seus módulos em particular;

    • Todas as requisições são tratadas de forma assíncrona, permitindo que os módulos sejam desacoplados (podendo inclusive ser instalados em sites completamente distintos) e, deste modo, reduz-se ao máximo timeouts e notificações de exceções;

    • Este modelo de processamento evita que um grande volume de trabalho sobrecarregue e interrompa o funcionamento da plataforma, e é essencial para escalabilidade horizontal.

    Gerenciamento de sessão

    Uma sessão é caracterizada pelo intervalo de tempo decorrido entre o instante em que um usuário é autenticado até o instante em que o acesso é encerrado, sendo que neste intervalo de tempo, o usuário pode requerer a execução de tarefas. Gerenciar uma sessão é então o processo de garantir que um usuário somente terá o acesso para o intervalo de tempo que lhe é outorgado e que esse usuário somente execute tarefas para as quais possui direito. Do mesmo modo, a gerência de sessão deve garantir que apenas o usuário autenticado poderá executar tarefas na sessão para a qual foi autenticado e registrar todas as atividades visando a rastreabilidade do acesso. Os seguintes componentes listados abaixo possuem manutenção de estado para sessão web:

    • Admin console;

    • Password Reset;

    • Workspace;

    • OTP Management; e

    • Web SSO.

    Existem várias abordagens para a manutenção deste estado. A manutenção deste estado foi projetada para ser feita localmente, por meio de memória local, ou descentralizada por meio de configuração, utilizando Memcached, Redis ou uma base de dados relacional.

    Resource Adapters

    A Gestão de Identidade permeia todos os sistemas e recursos da corporação, desde sistemas pré-existentes na organização, bem como novos sistemas. Além disso, recursos físicos tais como catracas e portas podem (e deveriam) fazer parte de uma plataforma de Gestão de Identidade. Deste modo, integração de sistemas é uma das chaves para o sucesso de um projeto bem sucedido.

    A arquitetura tem uma camada (Resource Adapters Layer) especialmente projetada para integrar transparentemente todos os sistemas existentes numa corporação. Visando escalabilidade e funcionamento em nuvem, esta camada foi projetada completamente desacoplada do Core Engine da plataforma, permitindo que esses adaptadores (RA) rodem em um mesmo ambiente ou em ambientes distintos, incluindo diferentes nuvens. Esses adaptadores podem ser construídos facilmente, inclusive desenvolvidos pela equipe de TI da organização, a partir de um template de RA. A Blazon Technologies oferece a capacidade de Add-on, com a finalidade de dar o máximo de independência aos clientes. A arquitetura foi projetada com as seguintes abordagens:

    • Comunicações entre a plataforma e aplicações/sistemas se dão por meio de componentes do tipo Resource Adapter;

    • Resource Adapters se comunicam com o módulo Core Engine por meio de comunicação assíncrona utilizando um Modelo de Pulling;

    • Aplicações indisponíveis não interferem no funcionamento e na garantia dos processos de provisionamento/reconciliação da plataforma;

    • Aspectos de segurança nas comunicações entre o módulo Core Engine e RAs são garantidos por meio de HTTPS e OAUTH2.

    Escalabilidade

    Escalabilidade é essencial quando se olha para os requisitos de alta disponibilidade e experiência de usuários (tempo de resposta). A arquitetura foi projetada para suportar escalabilidade horizontal, na qual instâncias podem ser invocadas em diferentes sites, transparentemente à operação, e passam a responder automaticamente por requisições. Esta capacidade resolve questões ligadas a alta disponibilidade, balanceamento de carga e tempo de resposta a solicitações de usuários. Os seguintes aspectos merecem ser ressaltados:

    • Com exceção do módulo Job Manager, todos os demais componentes da arquitetura são passíveis de ser escalados horizontalmente fácil e transparentemente;

    • Componentes que requerem Gerenciamento de Sessão Web precisam de garantir o correto uso da sessão e, para isto, pode-se delegar a sessão para algum componente, como já descrito ou pode-se também utilizar de mecanismos como Sticky Session.

    Segurança

    Segurança é um assunto transversal à estrutura organizacional das corporações, que permeia os aspectos físicos, lógicos e virtuais estruturados em três camadas: Física, de Controle e de Aplicação. Além de aspectos básicos, tais como antivírus e zonas militarizadas, a complexidade aumenta consideravelmente para atender leis, normas, padrões e políticas corporativas, tais como LGPD, ISO 27001, PCI, SOX e HIPAA, entre outros, visando a governança TI da organização.

    Adicionalmente, foi feita uma análise meticulosa das fragilidades críticas de segurança em aplicativos Web, reportadas pela Fundação OWASP (Open Web Application Security Project). O projeto de cada camada, cada módulo e cada aplicação incluiu controles pró ativos de segurança, além de garantir que novos desenvolvedores continuem a proteger a manutenção e o desenvolvimento de novos módulos. Foram, portanto, utilizadas as melhores práticas de segurança de modo a atingir um alto padrão em todos os aspectos de projeto nesta disciplina.

    Independentemente dos aspectos e das camadas de Segurança, há quatro propriedades que devem ser garantidas onde quer que um módulo, uma aplicação ou um sistema opere: Integridade – que garante a não alteração de dados/informações durante seu transporte; Confidencialidade – que garante que dados/informações só serão conhecidas por aqueles que portem as credenciais devidas; Disponibilidade – que garante que dados/informações estejam disponíveis quando requeridos; e Não Repúdio – que garante que um acesso feito por um colaborador não possa ser negado de tê-lo feito.

    Gerência de vulnerabilidades

    Considerando que vivemos em mundo altamente conectado e móvel, é impossível garantir que um ambiente é 100% seguro e, portanto, ameaças são uma constante. Isto posto, é necessário cuidar pró ativamente para que os riscos sejam monitorados, detectados, controlados e mitigados, protegendo e dando segurança ao negócio em toda a estrutura da organização.

    Atuar preditiva e preventivamente é fundamental para se antecipar às ameaças e suas consequências. Gestão de Vulnerabilidades é o processo que monitora, detecta, identifica, analisa, classifica e trata eventos associados a vulnerabilidades. O saneamento de vulnerabilidades consiste na prevenção de fraquezas, controle e aplicação de correções e minimização/mitigação de efeitos colaterais na organização. A gestão de vulnerabilidades é um processo contínuo, sistemático, e que precisa monitoração pormenorizada.

    Pensando em todos os aspectos descritos anteriormente, o Blazon se preocupa em garantir uma plataforma livre das vulnerabilidades abaixo (mas não se limitando apenas a elas):

    • Controle de injeção;

    • Exposição de dados desnecessários;

    • Cross-Site Scripting (XSS);

    • Cross-Site Request Forgery (XSRF);

    • Gerenciamento correto de sessões Web.

    Além disso, a equipe de profissionais do Blazon se preocupa em garantir um ambiente configurado seguindo as melhores práticas de mercado, evitando a exposição desnecessária de informações e impedindo ataques como escalação de privilégios.

    Cifragem

    Cifragem é um método de embaralhamento de dados, baseado em algoritmos de criptografia, fundamental para garantir a confidencialidade. Sistemas/Aplicações, em geral, utilizam esses métodos de duas formas: i) embaralhamento irreversível, em geral utilizado para a confidencialidade de autenticação; e ii) embaralhamento reversível, utilizado para o transporte confidencial de dados/informações.

    Todas as credenciais utilizadas por colaboradores (usuários) da organização são criptografadas utilizando o algoritmo de codificação SHA-512, não sendo possível a reversão das cifragens. Na realidade, é possível a configuração de outros algoritmos de criptografia, se for um requisito da corporação.

    O armazenamento de dados/informações (ii), que requerem a remoção da cifragem, tais como o nosso cofre de senha, utilizam o método de criptografia simétrica baseado no algoritmo AES (Curvas Elípticas) de 256 bits. É interessante frisar que o método de criptografia baseado em algoritmos AES oferece uma confidencialidade superior aos demais algoritmos, sendo comprovado que AES 256 bits é mais do que suficiente para as necessidades atuais de confidencialidade.

    As chaves utilizadas para cifrar/decifrar são armazenadas em locais seguros e possuem um processo em camadas, que minimizam/evitam suas utilizações indevidas. Além das chaves, cada transação necessária possui um salto que aumenta o nível de dificuldade de possíveis atacantes que queiram obter acesso indevido a dados/informações contidas na plataforma.

    Autenticação

    A autenticação é o ato de provar uma afirmação, como a Identidade de um usuário (Username) de sistemas computacionais, onde um usuário precisa provar que ele é quem diz ser. Em contraste com a identificação, o ato de indicar a identidade de uma pessoa ou coisa, a autenticação é o processo de verificação dessa identidade. Um usuário pode provar que ele é quem diz ser de, basicamente, três modos: i) algo que o usuário sabe – em geral uma senha; ii) algo que o usuário tem – em geral um dispositivo, como um token; e iii) algo que o usuário é – em geral biometria.

    O processo de autenticação pode exigir alguns desses fatores (i, ii ou iii), dependendo do contexto de utilização, o que é denominado autenticação por meio de Múltiplos Fatores de Autenticação (MFA – Multi Factor Authentication), que implica na necessidade de oferecer dois ou mais fatores de autenticação. A autenticação é um processo que pode envolver:

    • Múltiplos Fatores de Autenticação:

      • Username/Password;

      • Perguntas secretas;

      • Google Authenticator; e

      • Canal seguro (email/SMS/App).

    • Controle de risco:

      • Solicitação de mais Fatores de Autenticação baseada em contexto:

        • Origem do acesso;

        • Horário;

    • Controles contra ataques de força bruta:

      • Muitas tentativas de logins com falha do mesmo endereço IP;

      • Logins com vários nomes de usuários do mesmo endereço IP;

      • Logins para uma única conta provenientes de muitos endereços IP diferentes.

    Gerenciamento de senhas

    Senha é um dos fatores de autenticação mais largamente utilizados devido à facilidade de ser algo que pode ser memorizado e, portanto, não requer nenhum artefato adicional. Por outro lado, memorizar sequência longa de caracteres, principalmente se se inclui caracteres especiais, pode levar ao esquecimento frequente de senhas. Ausência de critério na criação de senha leva ao risco de se criar senhas fáceis e fracas. Nas organizações, além de ser requeridas senhas fortes, há políticas de segurança que impõem a troca sistemática de senhas, incluindo o requisito de não se repetir senhas. Todos esses requisitos implicam na necessidade de se constituir um processo que gerencie as senhas de usuários, sendo oferecidas as seguintes funcionalidades:

    • Política de Complexidade de senha: maiúscula, minúscula, números, caracteres especiais, tamanho mínimo;

    • Não reutilização de senhas;

    • Expiração de senhas;

    • Sincronismo de senhas;

    • Armazenamento seguro (baseado no item ‘i’ descrito em cifragem);

    • Troca de senha pelo usuário:

      • Identificação do usuário;

      • Perguntas secretas;

      • Inativação do usuário;

    Integrações de Sistemas

    A Gestão de Identidade permeia todos os sistemas e recursos da corporação, desde sistemas pré-existentes na organização, bem como novos sistemas. Além disso, recursos físicos tais como catracas e portas podem (e deveriam) fazer parte de uma plataforma de Gestão de Identidade. Deste modo, integração de sistemas é uma das chaves para o sucesso de um projeto bem sucedido.

    A arquitetura Blazon tem uma camada (Resource Adapters Layer) especialmente projetada para integrar transparentemente todos os sistemas existentes numa corporação. Visando escalabilidade e funcionamento em nuvem, esta camada foi projetada completamente desacoplada do Módulo Core Engine, permitindo que esses adaptadores (RA) operem em um mesmo ambiente ou em ambientes distintos, incluindo diferentes nuvens.

    Blazon permite que esses adaptadores sejam construídos facilmente, podendo ser inclusive desenvolvidos pela equipe de TI da organização. Os seguintes aspectos de segurança são especialmente tratados:

    • Integridade e Confidencialidade

      • Comunicações entre o Módulo Core Engine e cada RA é passível de utilização de HTTPS, sendo esta recomendada;

      • Eventos de provisionamento contendo informações sensíveis são criptografados, tais como:

        • Criação de contas;

        • Mudança de Senhas;

        • Atualização de contas.

    • Disponibilidade

      • Toda e qualquer comunicação realizada entre o Módulo Core Engine e um RA, é feita no modelo de polling, sendo responsabilidade do RA buscar eventos relativos a provisionamento/reconciliação;

      • Caso um RA se torne indisponível, assim que ele se torne novamente disponível, os eventos em aguardo são processados;

      • Caso algum sistema (integrado) se torne indisponível para provisionamento, foram desenvolvidas políticas de resiliência, que tentam o provisionamento até que um limite máximo de tentativas especificado (configurado) seja alcançado.

    Acesso à Plataforma

    Todo e qualquer acesso ao Blazon pode ser disponibilizado a partir de HTTPS, sendo que todos estes acessos são registrados via log. Este requisito de acessos via HTTPS é fundamental para a confidencialidade dos acessos e, é importante frisar que, a Política de Log foi desenvolvida para garantir o Não-repúdio, que, como dito anteriormente, é uma garantia de comprovação da origem e autoria de um determinado acesso. A plataforma garante que o autor (usuário) não negue ter feito o acesso.

    Controle de permissões internas

    Blazon conta com um conjunto de permissões internas que permitem que apenas as funcionalidades necessárias sejam disponíveis para um usuário. Desta forma controles como Segregação de Responsabilidade, que reduzem em até 40% tentativas de fraudes, podem ser aplicados na própria plataforma, garantindo um alto nível de confiabilidade e diminuição de riscos.

    Gerenciamento de sessões

    Uma sessão é caracterizada pelo intervalo de tempo decorrido entre o instante em que um usuário é autenticado até o instante em que o acesso é encerrado, sendo que neste intervalo de tempo, o usuário pode requerer a execução de tarefas. Gerenciar uma sessão é então o processo de garantir que um usuário somente terá o acesso para o intervalo de tempo que lhe é outorgado e que esse usuário somente execute tarefas para as quais possui direito. Do mesmo modo, a gerência de sessão deve garantir que apenas o usuário autenticado poderá executar tarefas na sessão para a qual foi autenticado e registrar todas as atividades visando a rastreabilidade do acesso.

    Sendo considerado um item extremamente relevante no controle de vulnerabilidades, há especial atenção ao gerenciamento adequado de sessões Web para evitar que ataques sejam realizados por meio de tais sessões. Dentre algumas preocupações, abaixo temos alguns dos controles realizados pela plataforma:

    • Controle de timeout absoluto;

    • Controle de sessão por tempo de inatividade;

    • Session ID Name Fingerprinting.

    Além disso, nossa equipe se preocupa na utilização/configuração de um setup que contemple a utilização de HTTPS, evitando o sequestro das sessões por meio de técnicas como Man-in-the-middle.

    Logging

    O projeto da plataforma inclui um completo sistema de Logging para que Analistas de Segurança possam rastrear atividades visando a gerência da segurança da informação, de infraestrutura, auditoria de segurança e governança. Em casos necessários, a plataforma permite a consolidação de loggings em um repositório central. A seguir são listados três exemplos de registros:

    • Logging de alteração dos principais objetos/processos do sistema;

    • Logging de acessos;

    • Trilhas de auditoria e governança.

    Disponibilidade

    Pensando em garantir um dos pilares fundamentais na segurança da informação, o Blazon conta com uma arquitetura capaz de ser disponibilizada em alta disponibilidade. Todos os seus principais componentes podem escalar de forma horizontal, de tal forma a mitigar eventuais riscos de indisponibilidade.

    Há uma versão, que pode ser contratada sob demanda, que dota a Plataforma Blazon de escalabilidade, permitindo-lhe operar a partir de diversos sites (Datacenter/Nuvem), de tal modo que se uma instância se torna indisponível, outra instância passa a responder pelas funcionalidades da plataforma.

    Resumo

    Modelada para operar em nuvem, as camadas da arquitetura foram projetadas a partir de componentes bem definidos e com alto grau de desacoplamento, permitindo a instalação e operação independentes, requisito essencial de plataformas em nuvem.

    Visando a experiência de usuários (QoE – Quality of Experience), a arquitetura foi projetada para garantir os tempos de respostas independentemente do volume de acessos, permitindo afirmar que todos os componentes apresentados na figura anterior podem ser escalados horizontalmente, independentemente da localização e distribuição geográfica, como se espera de uma plataforma cloud enabled.

    Altamente modularizada, se houver necessidade, sob demanda, quaisquer dos componentes apresentados na figura podem ser adicionados à medida que a maturidade em governança e administração de Identidade evolua ao longo do tempo. Isto permite que uma organização planeje seus investimentos de acordo com sua maturidade e somente tenha desembolsos à medida que os componentes da plataforma sejam mandatórios em seus processos de segurança, governança e auditorias.

    Principais componentes da arquitetura do Blazon.

    Para você criar uma Busca, via Admin console, siga os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Buscas

    3. Acione o botão Novo

    4. Especifique o Nome, a Descrição e o que será utilizado na busca

    5. Acione o botão Salvar

    A operação de criação de uma Busca em essência é bem simples, como citado acima, no entanto a operação de se criar o Formulário da busca, merece uma certa atenção.

    Uma vez que os valores dos campos do Formulários serão usados para prover dados para a busca de itens de fato, você deve configurar valores adequados para algumas propriedades dos campos do formulário.

    Tais valores irá depender da convenção de nomes de atributos de filtragem da busca.

    Nota

    Para ver alguns exemplos de configurações de campos para algumas buscas mais usadas pode-se acessar o Guias do produto na página .

    Convenção de nomes de atributos

    Uma busca de itens no self-service resume-se na filtragem sobre itens disponíveis até que o usuário do Workspace consiga encontrar .

    Logo, pra que essa filtragem seja possível o processo interno das buscas conta com alguns atributos convencionados.

    Nota

    É importante compreender que os atributos da busca serão mapeados para campos do formulário, portanto a necessidade da convenção do atributo, com relação à propriedade "Campo para bind", do campo associado ao atributo da busca.

    Os atributos convencionados, juntamente com seu possíveis valores e possíveis tipos de campos, são:

    Atributo
    Descrição
    Valores possíveis
    Tipos possíveis

    type

    Tipo do item que se deseja buscar

    RESOURCE, ENTITLEMENT, USER, ROLE ou ADMIN_PASSWORD

    Lista ou String

    resourceType

    Tipo do recurso do item que se deseja buscar

    REGULAR, TEMPORARY, SHARED ou APPLICATION

    Lista ou String

    name

    Nota

    Observe atentamente que a coluna Tipos possíveis, na tabela acima, representa os tipos de campos, do Formulário, adequados para a configuração de cada atributo da busca.

    Alterando as configurações de uma busca

    Para alterar uma Busca:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Buscas

    3. Realize a busca pelo nome da busca que deseja-se alterar

    4. Selecione a busca que deseja-se alterar no resultado de busca

    5. Realize as alterações desejadas

    6. Acione o botão Salvar

    Habilitando/Desabilitando uma busca

    Para habilitar ou desabilitar uma Busca:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Buscas

    3. Realize a busca pelo nome da busca que deseja-se alterar o estado

    4. Selecione o check-box da busca que deseja-se alterar o estado no resultado de busca

    5. Acione o botão Habilitar caso deseje habilitar a busca selecionada. Acione o botão Desabilitar caso deseje desabilitar a busca selecionada

    Removendo uma busca

    Para remover uma Busca:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Buscas

    3. Realize a busca pelo nome da busca que deseja-se remover

    4. Selecione o check-box da busca que deseja-se remover

    5. Acione o botão Remover

    6. Acione o botão Confirmar

    Configuração de servidor SMTP
    Configuração de provedor SMS
    aplicações alvo

    Gerenciando papéis

    Um Papel pode ser utilizado para representar cargos, funções ou grupos dentro de uma determinada organização. Esta abstração é muito útil, pois pode permitir a gestão de acessos baseadas na estrutura organizacional.

    Na gestão de acessos, um Papel nada mais é que um conjunto de Direitos e Recursos que Usuários herdam quando atrelados a este Papel.

    Dentre as atividades de gestão de papéis podemos iniciar com as operações de definição e configuração dos próprios papéis.

    Acessando um papel

    Para acessar um papel, siga os passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Na listagem de papéis selecione ou filtre o papel, que deseja ver ou dar manutenção, e clique na linha para ir para a tela de detalhamento

    4. Na tela de detalhamento tem-se as abas Resumo e Configurações.

    Nota

    Além da listagem de papéis a plataforma disponibiliza vários relatórios para a gestão de papéis, como: listagem de papéis, listagem de acessos de papéis, listagem de membros de papéis, dentre outros.

    Os relatórios estão descritos no guia do Admin Console .

    Criando um papel

    A etapa de criação de um papel é bem simples e implica apenas na definição de um nome e descrição para o mesmo. Para você criar novos Papéis os seguintes passos precisam ser seguidos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Acione o botão Adicionar papel

    4. Preencha Nome e Descrição além de outros atributos para o novo Papel

    Nota

    Além dessa forma, novos Papéis podem ser criados a partir do , uma vez que o Blazon tem esta facilidade que possibilita incluir de novos Papéis, por meio de um arquivo de importação.

    Configurando um papel

    De modo geral é possível definir o(s) proprietário(s), algumas definições de classificação como risco, categoria Coso e classificação de acesso, além de marcar se o papel é certificável e se está disponível via self-service no workspace.

    Nota

    Além das configurações manuais acessíveis pelo console de administração e documentadas no guia do Admin Console, as mesmas configurações podem ser realizadas em lote no processo de importação.

    A importação de papéis está descrita no guia do Administrador, .

    Classificações de acessos

    Em um Papel, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.

    A classificação de acesso de um papel, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse papel. São informações relativas a LGPD (Lei Geral de Proteção de Dados).

    Você pode configurar a classificação de acesso aos dados de um papel, diretamente na aba Configurações de um papel, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja configurar a classificação de acesso

    4. Clique na linha do papel pra acessar a tela de detalhamento na aba Configurações

    Self-service

    Um usuário no Blazon pode solicitar acesso a um determinado Papel que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.

    Para que um papel seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.

    Você pode habilitar ou desabilitar um papel pra solicitação via self-service, diretamente na aba Configurações de um papel, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja habilitar ou desabilitar sef-service

    4. Clique na linha do papel pra acessar a tela de Configurações

    Nota

    Um Papel também pode ter sua configuração de self-service habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar papéis, por meio de um arquivo de importação.

    Certificações

    Em um Papel, definido no diretório do Blazon, você poderá configurar se será certificável ou não. Em outras palavras, um papel configurado para ser certificável, terá seus respectivos membros, considerados no processo de elegibilidade das políticas de certificação.

    Você pode habilitar ou desabilitar se um papel é ou não certificável, diretamente na aba Configurações de um papel, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja habilitar ou desabilitar sef-service

    4. Clique na linha do papel pra acessar a tela de Configurações

    Nota

    Um Papel também pode ter sua certificação habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar papéis, por meio de um arquivo de importação.

    Proprietários

    Algumas operações no Blazon necessita da informação do dono do papel, como por exemplo o processo de aprovação de um membro num papel, geralmente conta com a aprovação do dono do papel.

    Você pode configurar nenhum, um ou até mais de um dono pra um papel, e isso pode ser feito diretamente na aba Configurações de um papel, com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja configurar o dono

    4. Clique na linha do Papel pra acessar a tela de informações do papel

    Nota

    Um Papel também pode ter sua configuração de donos feita à partir do , uma vez que o Blazon tem essa facilidade de importar donos de um papel, por meio de um arquivo de importação.

    Configurando os acessos de um papel

    Recursos e direitos podem ser associados a um papel, permitindo a automação dos processos de concessão e revogação de acessos. Isso garante que todos os membros de um papel recebam, de forma consistente, as permissões correspondentes. A configuração desses acessos deve ser realizada no Admin Console e será detalhada nos tópicos a seguir.

    Adicionando acessos a um papel

    No Blazon, a automação dos acessos com base no Papel associado a um usuário, é feita com a adição e/ou remoção de acessos de um papel. Nesse contexto um acesso é visto como um Recurso ou um Direito de fato, associado a um Papel.

    Para adicionar um acesso, Recurso ou Direito, a um determinado Papel, partimos da premissa de que ambos tenham sido criados. Você pode adicionar um acesso a um papel, seguindo os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja adicionar um direito

    4. Clique no botão Acessos

    Nota

    Embora a solicitação de adição de um direito a um papel seja simples e direta, via Admin console essa operação é efetivada num processo interno, assíncrono e contínuo, no Blazon. Logo, a efetivação dessa operação pode levar alguns minutos.

    Nota

    Vale ressaltar também que, como toda operação sensível no Blazon, a adição de direitos a um papel está passível de . Nesse caso a operação irá gerar uma tarefa manual de aprovação de direito de papel e poderá ser acompanhada no Workspace.

    Removendo acessos de um papel

    No Blazon, a automação dos acessos com base no Papel associado a um usuário, é feita com a adição e/ou remoção de direitos de um papel. Nesse contexto um acesso é visto como um Recurso ou um Direito de fato, associado a um Papel.

    Para remover um acesso, Recurso ou Direito, de um determinado Papel, partimos da premissa de que essa configuração exista. Você pode remover um acesso de um papel, seguindo os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Busque o papel que você deseja adicionar um direito

    4. Clique no botão Acessos

    Pronto, você acaba de configurar a solicitação de remoção de direitos de um papel!

    Nota

    Embora a solicitação de remoção de um direito a um papel seja simples e direta, via Admin console essa operação é efetivada num processo interno, assíncrono e contínuo, no Blazon. Logo, a efetivação dessa operação pode levar alguns minutos.

    Nota

    Vale ressaltar também que, como toda operação sensível no Blazon, a remoção de direitos de um papel está passível de . Nesse caso a operação irá gerar uma tarefa manual de aprovação de direito de papel e poderá ser acompanhada no Workspace.

    Removendo um papel

    A remoção de um papel é um processo que envolve a remoção dos membros do papel e a revogação de todos os acessos desses membros associados ao papel. Para você remover um papel, os seguintes passos precisam ser seguidos:

    1. Autentique-se no Admin console

    2. Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos

    3. Selecione um papel ou mais para serem removidos

    4. Acione o botão de ação Remover

    Importante

    O processo de remoção de um papel no é realizado de forma assíncrona e implica na remoção dos seus respectivos membros e revogação dos respectivos acessos. Portanto, após a confirmação da remoção, o papel é colocado num estado de REMOVED e posteriormente, quando todos os membros são retirados e os acessos revogados, o papel é de fato removido do diretório.

    Nota

    Se for necessário a remoção de vários papéis, você ainda pode removê-los a partir do .

    Aprovações funcionais

    Toda e qualquer alteração nos acessos, recursos e/ou direitos, de um determinado papel pode passar por um processo de aprovação funcional.

    Essa etapa é responsável por garantir que as alterações de um determinado papel foram revisadas por algum responsável.

    Além da configuração da aprovação dos itens da alteração, também é possível configurar o processo referente aos possíveis conflitos de segregação de funções entre os próprios itens da alteração.

    Este processo de aprovação funcional, além de ser importante na mitigação de riscos, ajuda a garantir uma boa rastreabilidade para os processos de auditoria.

    Onde essa política pode ser útil?

    Essa política é particularmente útil para configurar o processo de aprovação, por parte de um responsável, dos itens que serão efetivamente adicionados ou removidos do papel.

    Além disso, também permite definir o processo de aprovação para conflitos de segregação de funções entre os próprios itens, quando existentes, especialmente em casos de adição de novos itens.

    O que essa política não define

    O processo completo de alteração de um papel ainda pode envolver mais duas políticas:

    • Política de aprovação dos proprietários dos acessos;

    • Política de segregação de funções entre os itens da alteração (de adição) e os itens existentes no papel.

    A política de aprovação funcional não permite configurar esses elementos de aprovação citados acima, uma vez que para cada processo tem-se uma política específica.

    Acessando as políticas de aprovação

    Para acessar as políticas de aprovação funcional deve-se seguir os seguintes passos:

    1. Autentique-se no Admin console,

    2. Acione o menu Gerenciamento de papéis,

    3. Acione o item de menu Alterações > Políticas > Aprovações.

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Uma política desabilitada não é considerada na elegibilidade da alteração de papel.

    Criando uma política de aprovação

    Para você criar uma configuração de Política de Aprovação para mudar Direitos de um Papel, siga os seguintes passos:

    1. , na aba Habilitadas,

    2. Acionar o o botão Adicionar para iniciar o processo de criação de uma nova política,

    3. Especificar Nome e Descrição da nova política e acionar o botão Salvar.

    Nota

    Toda política de aprovação funcional é criada desabilitada e portanto estará acessível na aba Desabilitadas.

    Configurando uma política de aprovação

    Para configurar uma política, você deve:

    1. ;

    2. Encontrar a política desejada e clicar sob ela na aba Habilitadas ou Desabilitadas;

    3. Ao acessar a política, em seu detalhamento a mesma possui duas abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Configurações está dividida em três seções de configurações:

    Habilitando uma política

    Uma política de aprovação de funcional deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.

    Para habilitar uma política basta seguir os passos:

    1. ,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. ,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.

    Removendo uma política

    Para remover uma política de aprovação de proprietário basta seguir os passos:

    1. ,

    2. Clique na aba Habilitadas ou na aba Desabilitados,

    3. Selecione as políticas que se deseja remover,

    4. Clique na ação Remover,

    Pronto, você acaba de remover uma política de aprovação funcional.

    Requisições

    Sempre que uma intervenção manual precisa ser realizada nos objetos Usuário, Conta, Membro de direito ou Membro de papel, uma nova requisição é criada.

    As requisições são responsáveis, por exemplo, por permitir que usuários solicitem novos acessos. Além disso, no Admin console, é possível fazer uma requisição para ações tais como Revogação de contas, Ativação e Desativação de usuários.

    Para cada tipo de ação necessária, o Blazon possui uma requisição que permite sua execução, o tópico a seguir descreve de forma geral cada um dos tipos de requisições existentes no Blazon.

    Tipos de Requisição

    O Blazon conta atualmente com 20 tipos de requisições, dividas em 4 categorias, descritas na tabela abaixo:

    Tipo
    Categoria
    Descrição
    Como é criada?

    Fluxo de uma nova requisição

    A execução de uma nova requisição passa por um ciclo de vida que é composto por até 5 etapas. Cada uma destas etapas é responsável por alguma ação e a depender do tipo de requisição, a execução de algumas destas etapas podem não ser necessárias. A imagem a seguir detalha esteas 5 etapas:

    A seções a seguir detalham o funcionamento de cada uma das requisições apresentadas aqui.

    Políticas de segregação de funções

    Os conflitos de segregação de funções na requisição são conflitos detectados entre os acessos solicitados via requisição e os acessos do usuário beneficiário.

    As políticas de conflitos de segregação de funções nas requisições definem o comportamento quando esses conflitos são detectados no processamento das requisições.

    Nota

    Você pode acompanhar esses conflitos juntamente com as informações das requisições no Workspace, ver documentação .

    Acessando uma política

    Para acessar a listagem das políticas de conflitos de segregação de funções na requisição o administrador deve seguir os passos:

    1. Autentique-se no Blazon;

    2. Acione o menu Plataforma;

    3. Acione o item de menu Requisições > Geral > Políticas de segregação de funções;

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.

    Configurando uma política

    Para configurar uma política você deve seguir os passos:

    1. ,

    2. Clicar na política desejada na aba Habilitadas ou Desabilitadas,

    3. Ao acessar a política em seu detalhamento, a mesma tem quatro abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Aprovação está dividida em dois cards de configurações:

    • ,

    Habilitando uma política

    Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processamento da requisição.

    Para habilitar uma política basta seguir os passos:

    1. ,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    As políticas habilitadas serão consideradas no momento de processar as requisições.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. ,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    As políticas desabilitadas não serão consideradas no momento de processar as requisições.

    Removendo uma política

    Para remover uma política de conflito de segregação de funções basta seguir os passos:

    1. ,

    2. Clique na aba Habilitadas ou na aba Desabilitados,

    3. Selecione as políticas que se deseja remover,

    4. Clique na ação Remover.

    Conflitos de acessos

    Os conflitos de segregação de funções na alteração de papel são conflitos detectados entre os acessos durante o processamento de uma alteração de acessos do papel do tipo adição de acessos.

    Para uma alteração de papel do tipo remoção de acessos, os conflitos não são analisados uma vez que não haverá adição de acessos.

    Os conflitos na alteração de papel, na adição de acessos, podem ser de dois tipos:

    params = new java.util.HashMap();
    params.put("cpf",cpf);
    existUser = userService.existUser(params);
    if(existUser) {
    	owners = organizationService.findOwners(organization.name, organization.type);
    	if(owners == null || owners.isEmpty()) {
    		return "O cpf " + cpf + " já esta cadastrado na base.";
    	} else {
    		return "O cpf " + cpf + " já esta cadastrado na base. Procure o " + owners.get(0).get("displayName") + " para que ele verifique.";
    	}
    	return false;
    } else {
    	return true;
    }
    params = new java.util.HashMap();
    params.put("cpf",cpf);
    existUser = userService.existUser(params);
    try {
    			
      String pattern = "###.###.###-##";
      javax.swing.text.MaskFormatter mask = new javax.swing.text.MaskFormatter(pattern);
      mask.setValueContainsLiteralCharacters(false);
      cpfFormatado = mask.valueToString(cpf);
      return cpfFormatado;
    
    } catch (Exception e) {
      //nothing here
    }

    Acione o botão Finalizar

    Na aba Configurações, configure os campos necessários do card Classificação de acesso

  • Acione o botão Salvar, do card

  • Na aba Configurações, procure o card Self-service

  • Na caixa de confirmação "Este item pode ser solicitado via self-service", habilite ou desabilite self-service pra esse papel.

  • Na aba Configurações, procure o card Self-service

  • Na caixa de confirmação "Este item é certificável", habilite ou desabilite a certificação pra esse papel.

  • Na aba Configurações do papel, procure o card Proprietários

  • Adicione ou remova usuários, donos do direito

  • Na tela de Acessos, acione o botão Adicionar novo acesso

  • Na caixa de diálogo, busque e selecione o Recurso que deseja adicionar, acione o botão Continuar

  • Na caixa de diálogo, marque os direitos que você deseja adicionar ao Papel, acione o botão Continuar

  • Na caixa de diálogo, preencha a Justificativa, acione o botão Continuar

  • Na caixa de diálogo, na seção de Confirmação, acione o botão Finalizar

  • Na tela de Acessos, selecione o(s) recurso(s) que será(ão) removido(s)

    1. Caso você deseja remover direitos específicos de cada recurso, clique na linha do recurso

    2. Selecione, na listagem à direita, o(s) direito(s) que será(ão) removido(s)

  • Clique no botão Remover

  • Na caixa de diálogo, preencha a Justificativa, acione o botão Salvar

  • Acione o botão Confirmar

    nesse link
    Processo de Importação
    nesse link
    Processo de Importação
    Processo de Importação
    Processo de Importação
    configuração de política de aprovação
    configuração de política de aprovação
    Processo de Importação
    ,
  • Segregação de funções,

  • Elegibilidade.


  • Aprovação

    O processo de aprovação funcional pode ser configurado de uma das duas formas abaixo:

    • Aprovado automaticamente: não necessita de processo de aprovação,

    • Exige aprovação: define-se um workflow de aprovação.

    Após a configuração desejada, é necessário clicar em Salvar.


    Segregação de funções

    Essa seção possibilita a configuração do processo de segregação de funções entre os próprios itens da alteração. Essa seção está dividida em três cards:

    • O processo de aprovação de segregação de funções,

    • Responsáveis,

    • Instruções.

    O processo de aprovação de segregação de funções

    Esse processo está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Manter todos os itens,

    • Remover todos os itens,

    • Workflow.

    Caso a configuração seja definida por Manter todos os itens ou Remover todos os itens nenhuma outra configuração será necessária, uma vez que a política define claramente o que deve ser feito.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

      • Manter todos os itens,

      • Remover todos os itens.

    Responsáveis

    Um responsável de uma política de aprovação de segregação de funções dos itens, representa um usuário do Blazon que é responsável pela definição dessa política.

    Uma política de aprovação de segregação de funções dos itens pode ter nenhum, um ou vários responsáveis.

    Instruções

    Nesse card, basta preencher com as intruções de mitigação quando da aprovação do conflito de segregação de funções nos itens da alteração e clicar no botão Salvar.

    Essas instruções serão apresentadas na tarefa de aprovação caso seja uma aprovação manual.


    Elegibilidade

    A elegibilidade permite determinar a política de aprovação funcional mais adequada para cada situação, com base nos dados da entrada de alteração do papel envolvida.

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

      • "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    • Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:

    Atributo
    Operador
    Valor

    Ação

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor da ação de alteração que pode ser: ADD, REMOVE ou CERTIFICATION

    Identificador do papel

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do papel desejado na condição

    Nome do papel

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.

    Na caixa de diálogo clique no botão Continuar.

    Na caixa de diálogo clique no botão Continuar.

    Na caixa de diálogo clique no botão Continuar.

    Acessar as políticas de aprovação
    Acessar as políticas de aprovação
    Aprovação
    Acessar as políticas de aprovação
    Acessar as políticas de aprovação
    Acessar as políticas de aprovação

    Dispositivo conhecido.

  • Negação de acesso baseado em contexto:

    • Origem do acesso;

    • Horário;

    • Dispositivo conhecido.

  • Token secreto no e-mail;
  • Nova senha baseada na Política de Complexidade.

  • Inativa usuário

    Usuários

    Inativa um usuário e todas as suas contas regulares.

    • Admin console;

    • Import ( a partir do Admin console).

    Bloqueia usuário

    Usuários

    Bloqueia um usuário, impedindo sua autenticação.

    • Admin console;

    • Import ( a partir do Admin console).

    Desbloqueia usuário

    Usuários

    Desbloqueia um usuário, permitindo sua autenticação.

    • Admin console;

    • Import ( a partir do Admin console).

    Reset de senha

    Usuários

    Realiza a troca de senha do usuário.

    • Admin console

    Cria nova conta

    Contas

    Cria uma nova conta.

    • Import ( a partir do Admin console);

    • Workspace.

    Atualiza conta

    Contas

    Atualiza os atributos de uma conta.

    • Admin console;

    • Import ( a partir do Admin console).

    Ativa conta

    Contas

    Ativa uma conta.

    • Admin console;

    • Import ( a partir do Admin console).

    Inativa conta

    Contas

    Inativa uma conta.

    • Admin console;

    • Import ( a partir do Admin console).

    Revoga conta

    Contas

    Revoga uma conta.

    • Admin console;

    • Import ( a partir do Admin console).

    Checkin conta administrativa

    Contas

    Faz check-in de uma conta administrativa.

    • Workspace

    Checkout conta administrativa

    Contas

    Faz check-out de uma conta administrativa.

    • Workspace

    Checkin conta de aplicação

    Contas

    Faz check-in de uma conta de aplicação.

    • Workspace

    Concede direito

    Membros de direitos

    Atribuí um direito.

    • Import ( a partir do Admin console);

    • Workspace.

    Revoga direito

    Membros de direitos

    Revoga um direito.

    • Admin console;

    • Import ( a partir do Admin console).

    Concede papel

    Membros de papéis

    Atribui um papel.

    • Import ( a partir do Admin console);

    • Workspace.

    Revoga papel

    Membros de papéis

    Revoga um papel.

    • Admin console;

    • Import ( a partir do Admin console).

    Novo usuário

    Usuários

    Cria um novo usuário.

    • Admin console;

    • Import ( a partir do Admin console);

    • Workspace.

    Atualiza usuário

    Usuários

    Atualiza um determinado usuário e todas as suas contas regulares relacionadas.

    • Admin console.

    • Import ( a partir do Admin console).

    Revoga usuário

    Usuários

    Revoga um usuário e todos os seus acessos relacionados.

    • Admin console;

    • Import ( a partir do Admin console).

    Ativa usuario

    Usuários

    Ativa um usuário e todas as suas contas regulares.

    Visão geral das etapas de uma requisição.

    • Admin console;

    • Import ( a partir do Admin console).

    Responsáveis.

    Configurando o processo de aprovação

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Aprovar,

    • Reprovar,

    • Workflow.

    Caso a configuração seja definida por Aprovar ou Reprovar nenhuma outra configuração será necessária, uma vez que a política define claramente que a aprovação se dará por Aprovado ou Reprovado de acordo com a configuração.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

      • Aprovar ou

      • Reprovar.

    Configurando os responsáveis

    Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    Quando um conflito é reprovado, segue-se um processo de mitigação que define o que deve ser feito para mitigar o conflito.

    A aba Mitigação está dividida em três cards de configurações:

    • Processo de mitigação,

    • Instruções,

    • Responsáveis.

    Configurando o processo de mitigação

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Remover acesso existente,

    • Não realizar nenhuma ação,

    • Workflow.

    Caso a configuração seja definida por Remover direito existente ou Não realizar nehuma ação nenhuma outra configuração será necessária, uma vez que a política define claramente que a mitigação se dará por Remover direito existente ou Não realizar nehuma ação de acordo com a configuração.

    Caso se opte pela execução do processo de mitigação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

    Configurando as intruções de mitigação

    As instruções de mitigação quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.

    As instruções de mitigação são apresentadas para o resolvedor da tarefa de mitigação quando ele vai resolver a tarefa.

    Configurando os responsáveis

    Os responsáveis pelas mitigações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.

    Configurando a elegibilidade

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

      • "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    • Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:

    Atributo
    Operador
    Valor

    Na caixa de diálogo clique no botão Continuar.

    Na caixa de diálogo clique no botão Continuar.

    Acessar as políticas de segregação de funções
    Processo de aprovação
    Acessar as políticas de segregação de funções
    Acessar as políticas de segregação de funções
    Acessar as políticas de segregação de funções
    Intra acessos: entre os próprios acessos da alteração de papel em processamento;
  • Inter acessos: entre os acessos da alteração de papel em processamento e os acessos já existentes do papel;

  • Os conflitos do tipo intra acessos, são tratados nas políticas de aprovação funcional e estão documentados na seção Aprovações funcionais.

    Já os conflitos do tipo inter acessos, são tratados por essas políticas de segregação de acessos na alteração do papel e documentadas nesta seção.

    Nota

    O administrador pode acompanhar esses conflitos juntamente com as entradas de alterações de papel.

    Já as entradas de alteração de papel, podem ser gerenciadas no Painel de gerenciamento e monitoramento e está documentado na seção Gerenciar alterações.

    Acessando as políticas de segregação de funções

    Para acessar a listagem das políticas de conflitos de segregação de funções na alteração do papel o administrador deve seguir os passos:

    1. Autentique-se no Blazon;

    2. Acione o menu Gerenciamento de papéis;

    3. Acione o item de menu Alterações > Políticas > Conflitos de segregação de funções;

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.

    Configurando uma política

    Para configurar uma política você deve seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clicar na política desejada na aba Habilitadas ou Desabilitadas,

    3. Ao acessar a política em seu detalhamento, a mesma tem quatro abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Aprovação está dividida em dois cards de configurações:

    • Processo de aprovação,

    • Responsáveis.

    Configurando o processo de aprovação

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Aprovar,

    • Reprovar,

    • Workflow.

    Caso a configuração seja definida por Aprovar ou Reprovar nenhuma outra configuração será necessária, uma vez que a política define claramente que a aprovação de proprietários se dará por Aprovado ou Reprovado de acordo com a configuração.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar.

    Configurando os responsáveis

    Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    Quando um conflito é reprovado, segue-se um processo de mitigação que define o que deve ser feito para mitigar o conflito.

    A aba Mitigação está dividida em três cards de configurações:

    • Processo de mitigação,

    • Instruções,

    • Responsáveis.

    A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.

    Configurando a elegibilidade

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

    Habilitando uma política

    Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.

    Para habilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.

    Removendo uma política

    Para remover uma política de conflito de segregação de funções basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Habilitadas ou na aba Desabilitados,

    3. Selecione as políticas que se deseja remover,

    4. Clique na ação Remover,

    5. Na caixa de diálogo clique no botão Continuar.

    Nome completo ou parcial do item que se deseja buscar

    Qualquer valor textual

    String

    description

    Descrição completa ou parcial do item que se deseja buscar

    Qualquer valor textual

    String

    tags

    Tags do item que se deseja buscar

    Qualquer valor textual

    String

    queryString

    Nome ou descrição ou tags do item que se deseja buscar

    Qualquer valor textual

    String

    resource

    Recurso que se deseja buscar

    Um nome de recurso qualquer

    Lista, ou String ou Recurso

    resourceCategory

    Categoria(s) de recursos que se deseja buscar

    Uma lista de categorias de recursos

    Categoria

    entitlementCategory

    Categoria(s) de direitos que se deseja buscar

    Uma lista de categorias de direitos

    Categoria

    resourceClassification

    Classificação(ões) de recursos que se deseja buscar

    Uma lista de classificações de recursos

    Classificação

    entitlementClassification

    Classificação(ões) de direitos que se deseja buscar

    Uma lista de classificações de direitos

    Classificação

    environment

    Ambiente(s) de recursos que se deseja buscar

    Uma lista de ambientes de recurso

    Ambiente

    formulário

    Contas

    Uma Conta é um objeto que representa uma credencial de acesso em um determinado Recurso. Ao possuir uma Conta em um determinado Recurso, entende-se que o usuário proprietário desta Conta possui acesso a aplicação alvo na qual este recurso está relacionado. Em muitos casos, estas contas podem possuir características distintas, como:

    • Contas de usuários comuns;

    • Contas de administradores;

    • Contas utilizadas para integração entre aplicações;

    • Contas de administração local.

    Tipos de contas

    Considerando que cada tipo de Conta possui características de gestão específica, o Blazon permite a categorização e a gestão dessas contas para tratar especificidades de diversos cenários de acessos. Desta forma, podemos representar todas as necessidades especificas de gestão para cada cenário necessário. O Blazon define atualmente 4 tipos de Contas, sendo:

    • ;

    • ;

    • ;

    • .

    Contas Regulares

    Uma Conta do tipo Regular é responsável por representar dados de credenciais e identidades em uma aplicação, um dispositivo ou qualquer recurso que necessite de gerenciamento de acesso. Cada usuário pode possuir uma única Conta Regular por Recurso. O tipo Conta Regular tem as seguintes características:

    • É uma conta nominal, individual, para a qual existe uma, e apenas uma, pessoa responsável por esse tipo de conta;

    • É uma conta que pode ser solicitada via Portal de Auto-Serviço;

    • É uma conta que pode ser certificada;

    • É uma conta que pode utilizar o cofre de senha para armazenar as credenciais do usuário;

    Contas de Aplicações

    O tipo de Conta Aplicação existe para permitir acessos que normalmente são utilizados para a comunicação entre duas aplicações distintas, como ocorre em cenários de integração.

    Apesar da existência de protocolos como OAuth2, que permitem integrações sem a necessidade de uma credencial regular, em muitos cenários, ainda é necessária a criação de um acesso regular para que duas aplicações possam se comunicar de forma segura.

    O Blazon oferece uma forma de gestão, para que contas que são utilizadas para estes cenários possam ser gerenciadas de forma mais adequada. Abaixo são relacionadas as características de uma Conta Aplicação:

    • Não é uma conta nominal, isto é, não há uma pessoa que a possa utilizar normalmente, mas, contudo, é um tipo de conta que requer um responsável por ela;

    • É uma conta que pode ser solicitada via portal de auto serviço;

    • É uma conta que pode ser certificada;

    • É um tipo de conta cujas credenciais são obrigatoriamente salvas no cofre de senhas e ninguém sabe (ou ninguém deveria saber) o valor dessas credenciais;

    Como se pode depreender das características, nenhum usuário deve conhecer as credenciais de uma Conta Aplicação, nem mesmo o responsável especificado. Recomenda-se fortemente que as credenciais de uma aplicação sejam obtidas por um agente que automaticamente busca as credenciais no cofre de senhas e a fornece para aplicação, não sendo necessário seu conhecimento pelo usuário.

    Todavia, levando em consideração cenários de aplicações legadas, onde o investimento, ou alguma outra característica, impeça o uso deste agente, o Blazon oferece a possibilidade de o responsável pela conta solicitar a senha desta aplicação através do cofre de senha.

    A solicitação da senha é auditada e é possível ao administrador verificar se o responsável pela conta conhece suas credenciais (da aplicação). Sendo assim, as credenciais desta aplicação passam a ser de total responsabilidade de seu dono (responsável).

    Contas Compartilhadas

    Contas Compartilhadas, como o próprio nome sugere, são contas cujas credenciais podem ser do conhecimento de mais de um usuário. Contas Compartilhadas devem, sempre que possível, ser evitadas. Entretanto, há muitos cenários nos quais este tipo de conta ainda se faz necessário.

    Por exemplo, atualmente, um uso muito comum de contas compartilhadas é o cenário de uso de contas de redes sociais (Instagram por exemplo) corporativas, no qual mais de uma pessoa responde pela rede social da organização.

    Neste cenário, muitas vezes, as credenciais de acesso nessa rede social são conhecidas por várias pessoas e isto pode acarretar em grandes riscos. Imagine por exemplo, um ex- colaborador que tenha sido desligado por justa causa e que conheça essas credenciais. Ele poderia fazer mal uso deste acesso para denegrir a imagem da empresa.

    No Blazon, o tipo Conta Compartilhada possui características de gestão que permitem emitir um alerta de risco, sempre que um colaborador é demitido, de tal forma que uma nova credencial seja configurada para a aplicação. Deste modo, a conta compartilhada não mais poderá ser utilizada pelas credenciais conhecidas pelo colaborador demitido e as novas credenciais são colocadas à disposição dos colaboradores remanescentes. As principais características de uma Conta Compartilhada são:

    • Não é uma conta nominal, individual, pois um grupo de usuários pode ter acesso às credenciais desta conta, sendo que, todavia, ela tem um responsável;

    • É um tipo de conta que pode ser solicitada via Portal de Auto-Serviço;

    • É um tipo de conta que pode passar por um processo de certificação periódico;

    • É um tipo de conta que cujas credenciais são armazenadas no cofre de senhas;

    Contas Administrativas

    Contas Administrativas normalmente são caracterizadas por possuir um acesso privilegiado (“root”) a aplicações. Esse tipo de conta é utilizado muitas vezes para a administração completa da aplicação e é muito comum existir pelo menos um colaborador de posse desta credencial.

    Idealmente, nenhum colaborador deveria conhecer essas credenciais. Para que isto ocorra, é necessário que a gestão da Conta Administrativa seja feita por um processo que evite, e torne desnecessária, a posse de tais credenciais.

    O Blazon define o tipo Conta Administrativa e permite que contas deste tipo sejam cadastradas e armazenada em um repositório. Se houver necessidade de acesso para alguma conta deste tipo, o colaborador poderá solicitar as credenciais de acesso para as intervenções devidas, por meio de um Nome (Name) que é associada univocamente a esta conta. Isto permite que uma conta administrativa seja utilizada, mas o Blazon sempre saberá quem solicitou e qual o período da sessão de uso.

    Sempre que um usuário faz a solicitação destas credenciais, o Blazon audita essas informações e, quando o usuário faz o checkout das credenciais, o Blazon obrigatoriamente, automaticamente, faz a mudança da senha na aplicação. Sendo assim, é sempre possível rastrear o responsável pelo uso de uma Conta Administrativa e, se for o caso, responsabilizá-lo no caso eventual de perda destas credenciais. As principais características de uma Conta Administrativa são:

    • Não é um tipo de conta nominal, individual;

    • É uma conta para a qual o responsável por esse tipo de conta, basicamente, é o usuário utilizado no processo de aprovação da solicitação das credenciais;

    • É um tipo de conta que não possui mecanismo de certificação;

    • É um tipo de conta que não possui provisionamento de usuário para a conta;

    Em qual cenário cada conta deve ser utilizada?

    Tipo
    Cenários

    Contas Órfãs

    Quando uma conta não possui um proprietário atrelado ela é considerada órfã. Isso indica uma quebra de correspondência entre uma conta (em uma ) e um proprietário (geralmente atrelado a uma ou ).

    Causas comuns

    • Desligamento do responsável e suas contas mantidas ativas em ;

    • Criação manual direta em uma ;

    • Erros de importação.

    Riscos

    • Acesso não autorizado e difícil de auditar.

    • Exposição de dados sensíveis por contas ativas sem dono.

    • Falhas em auditorias SOX/ISO/PCI/LGPD (princípios de necessidade e responsabilização).

    • Persistência de privilégios elevados (shadow admins).

    Como uma conta órfã é criada no Blazon?

    Uma conta pode ser definida como órfã, quando:

    • Uma conta é e o seu proprietário não é encontrado;

    • , via Admin console.

    Acesse para visualizar e gerenciar as contas órfãs.

    Atenção

    Evite a presença de contas órfãs em seu ambiente.

    Ciclo de vida

    Os tópicos a seguir descrevem os passos necessários para o gerenciamento do ciclo de vida de uma conta.

    Nota

    Importante

    É importante ressaltar que as ações de ativação, inativação, revogação e atualização de atributos irão gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das .

    Acessando as contas

    Para ter acesso à listagem das contas, no Admin console, siga os passos:

    1. Autentique-se no Admin console;

    2. Acione o menu Ciclo de vida > Gestão de acessos > Contas;

    Nota

    A listagem de contas é organizada por tipo, com um item de menu específico para cada uma das quatro categorias: administrativa, regular, compartilhada e de aplicação.

    Além disso cada tipo de conta tem sua listagem segmentada pelo status: ativas, inativas, revogadas e removidas.

    1. Busque ou filtre as contas que você deseja visualizar ou gerenciar.

    Ativando uma conta

    Pra você solicitar a ativação de uma, ou mais contas, no Admin console, siga os seguintes passos:

    1. ;

    2. Na listagem de Contas, na aba Inativas, selecione a(s) conta(s) que será(ão) ativadas(s);

    3. Acione o botão Solicitar ativação, no final da página;

    4. Preencha a Data de efetivação, e a Justificativa;

    Inativando uma conta

    Pra você solicitar a inativação de uma, ou mais contas, no Admin console, siga os seguintes passos:

    1. ;

    2. Na listagem de Contas, na aba Ativas, selecione a(s) conta(s) que será(ão) inativadas(s);

    3. Acione o botão Solicitar inativação, no final da página;

    4. Preencha a Data de efetivação, e a Justificativa;

    Revogando uma conta

    Revogando uma conta pela página do Recurso

    Pra você solicitar a revogação de uma, ou mais contas, no Admin console, siga os seguintes passos:

    1. ;

    2. Na listagem de Contas, na aba Ativas e/ou Ativas, selecione a(s) conta(s) que será(ão) revogadas(s);

    3. Acione o botão Solicitar revogação, no final da página;

    4. Preencha a Data de efetivação, e a Justificativa;

    Removendo uma conta

    Pra você remover de uma, ou mais contas, no Admin console, siga os seguintes passos:

    1. ;

    2. Na listagem de Contas, na aba Ativas e/ou Ativas, selecione a(s) conta(s) que será(ão) removidas(s);

    3. Acione o botão Remover, no final da página;

    4. Acione o botão Confirmar, na caixa de diálogo.

    Mais opções

    Existem outras opções de configurações e ações que podem ser feitas com as contas à partir do Admin console. Essas opções podem ser acionadas à partir do botão Opções na linha de cada conta, na .

    As opções dependem de cada tipo de conta, ou seja, se é uma conta administrativa, regular, compartilhada, de aplicação. Mas de modo geral as opções são bem similares.

    Várias das opções descritas abaixo também estão disponíveis para o gerenciamento de .

    As opções são separadas em 4 grupos de ações:

    1. Mais sobre a conta:

      1. Detalhes

      2. Ver direitos

      3. Histórico de eventos

    Detalhes de uma conta

    Uma conta tem uma série de informações vitais ao gerenciamento de acessos. Essas informações estão todas disponíveis de forma agregada na opção de detalhamento da conta.

    Para acessar as informações de detalhamento de uma conta, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Mais sobre a conta, acessar Detalhes.

    Nota

    Os detalhes da conta estão agrupado em 3 abas: resumo, detalhes e atributos.

    Atributos

    Os atributos de uma conta podem ser visualizados e/ou alterados a partir da . Ao clicar no botão Opções da conta desejada e selecionando a opção Editar atributos.

    Configurações de check-in

    As configurações de check-in aplicam se apenas às contas administrativas. Nessa configuração pode-se definir se a conta em questão poderá ser solicitada seu checkin via workspace.

    Para acessar as configurações de check-in, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Custódia da senha, acessar Configurações de check-in.

    Histórico de check-ins

    O histórico de check-ins aplica-se às contas administrativas e às contas de aplicação. Nessa listagem tem-se os check-ins realizados por ordem cronológica e no caso das contas administrativas, é possível realizar o check-out das contas que estão sob custódia de um usuário.

    Para acessar o histórico de check-ins, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Custódia da senha, acessar Histórico de check-ins.

    Alteração de tipo

    A alteração de tipo é uma funcionalidade disponível para todos os tipos de conta e simplesmente altera o tipo da conta, seja ela administrativa, regular, compartilhada ou de aplicação.

    Para alterar o tipo de uma conta, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Ações disponíveis, acessar Alterar tipo.

    Geração de nova senha

    A ação Geração de nova senha está disponível para todos os tipos de contas, porém é uma funcionalidade que depende da conta ter sua senha gerenciada.

    Para gerar nova senha de uma conta, basta acessar a listagem de contas, à partir , e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Gerenciamento de senhas, acessar Gerar nova senha.

    Alteração da senha armazenada

    A ação Alteração da senha armazenada está disponível para quase todos os tipos de contas, com exceção da regulares, e é uma funcionalidade que depende da conta ter sua senha gerenciada.

    Nota

    Você pode saber mais sobre o gerenciamento de senha de contas a partir .

    Para alterar a senha armazenada de uma conta basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Gerenciamento de senhas, acessar Alterar senha armazenada.

    Check-out

    O check-out aplica-se apenas às contas administrativas. Nessa ação pode-se realizar o check-out de uma conta administrativa que está sob custódia de um usuário.

    Para acessar a ação de check-out, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Custódia da senha, acessar Realizar check-out.

    Tornar conta órfã

    A ação de tornar uma conta órfã, ou seja definir a conta sem proprietário, está disponível para todo tipo de conta.

    Para acessar a ação de tornar conta órfã, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Ações disponíveis, acessar Tornar conta órfã.

    Gerenciar membros de direito

    Uma conta pode ter associada a ela vários membros de direito, representando os direitos de uma conta.

    Para acessar os membros de direito de uma conta, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Mais sobre a conta, acessar Direitos.

    Histórico de eventos

    O histórico de eventos representa os eventos de reconciliação, provisionamento, importação, certificação ou requisição relacionados à uma conta.

    Para acessar o histórico de eventos de uma conta, basta e clicar no botão Opções da conta desejada.

    No menu de opções, nas ações do grupo Mais sobre a conta, acessar Histórico de eventos.

    Atribuições automáticas

    Chamamos de atribuições automáticas o processo em que usuários são atribuídos a determinados papéis de forma automática, com base nas regras e critérios definidos em uma ou mais Políticas de Atribuição.

    Esse mecanismo garante que a concessão de acesso ocorra de forma consistente, alinhada às diretrizes estabelecidas pela organização, reduzindo a necessidade de intervenção manual.

    Como funciona?

    Um processo executa continuamente validando as Políticas de Atribuição de papéis vigentes perante os usuários do diretório.

    De forma mais detalhada, o processo realiza uma análise contínua da base de usuários do diretório do Blazon. Durante essa varredura, cada usuário ativo é submetido a uma verificação de elegibilidade com base nas Políticas de Atribuição habilitadas.

    Políticas de atribuição

    A Política de Atribuição define as regras de elegibilidade, baseadas nos atributos do usuário, determinando a concessão ou a revogação de um ou mais papéis configurados na política.

    Concessão de papéis

    No processo de atribuição, sempre que a elegibilidade de uma política corresponder com os atributos do usuário em análise, ele é colocado como membro de todos os papéis configurados na política.

    Revogação de papéis

    Uma vez que o processo de atribuição automática é contínuo, qualquer manutenção em uma política que está vigente, ou seja habilitada, pode gerar revogações de membros de papéis.

    Membros de papéis gerenciados de forma automática

    Quando a concessão do papel é feita de forma automática, a relação de membro do papel passa a ser gerenciada pela(s) política(s) que o concedeu.

    Todo membro de papel do diretório apresenta essa informação de gerenciamento no campo "Gerenciado por" e está documentado em .

    Nota

    • Todos membros de papéis gerenciados por uma ou mais políticas não são elegidos para o processo de certificação.

    Acessando as Políticas de Atribuição

    Para acessar as Políticas de Atribuição deve-se seguir os seguintes passos:

    1. Autentique-se no Admin console,

    2. Acione o menu Gerenciamento de papéis,

    3. Acione o item de menu Atribuições > Políticas > Políticas de atribuição.

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Uma política desabilitada não é considerada na elegibilidade da atribuição de papel.

    Criando uma Política de Atribuição

    Para a criação de uma Política de Atribuição, os seguintes passos se aplicam:

    1. ,

    2. Clicar no botão Adicionar na aba Habilitadas,

    3. Especificar o nome e a descrição da política,

    4. Acionar o botão Salvar.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.

    Configurando uma Política de Atribuição

    A configuração da Política de Atribuição consiste em definir a sua elegibilidade, baseada em atributos do usuário, e os papéis que serão concedidos para os usuários que derem "match" na elegibilidade.

    Atenção!

    O processo de atribuição automática é crítico e merece bastante atenção nas configurações das políticas!

    Para configurar uma política, você deve:

    1. ,

    2. Encontrar a política desejada,

    3. Clicar sob ela na aba Habilitadas ou Desabilitadas,

    4. Ao acessar a política, em seu detalhamento a mesma possui três abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, status, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    Elegibilidade

    Habilitando uma Política de Atribuição

    Uma vez que uma política é criada e configurada, ainda é necessário habilitá-la para que seja vigente no processo de atribuição automática.

    Para habilitar uma Política de Atribuição basta seguir os passos:

    1. ,

    2. Na aba Desabilitadas, selecionar a política desejada,

    3. Clicar no botão de ação Habilitar,

    4. Na caixa de confirmação clicar no botão Continuar.

    Pronto, você acaba de habilitar uma política de atribuição. Essa política será considerada no processamento da elegibilidade das atribuições automáticas.

    Desabilitando uma Política de Atribuição

    Para desabilitar uma Política de Atribuição basta seguir os passos:

    1. ,

    2. Na aba Habilitadas, selecionar a política desejada,

    3. Clicar no botão de ação Desabilitar,

    4. Na caixa de confirmação clicar no botão Continuar.

    Pronto, você acaba de desabilitar uma política de atribuição. Essa política não será considerada no processamento da elegibilidade das atribuições automáticas.

    Nota

    Quando uma política é desabilitada, os membros de papel que são gerenciados por essa política não perdem esse gerenciamento.

    Apenas essa política para de ser aplicada no processo de elegibilidade da atribuições automáticas.

    Removendo uma Política de Atribuição

    Para remover uma Política de Atribuição basta seguir os passos:

    1. ,

    2. Selecionar a política desejada, na aba Habilitadas ou na aba Desabilitadas,

    3. Clicar no botão de ação Remover,

    4. Na caixa de confirmação clicar no botão Continuar.

    Pronto, você acaba de remover uma política de atribuição. Essa política não será considerada no processamento da elegibilidade das atribuições automáticas.

    Nota

    Uma Política de Atribuição que é removida passa antes por um processo de revogação de vínculo com todos os membros de papel que ela havia concedido.

    Esse processo pode acarretar também na geração de dos papeis concedidos automaticamente.

    Contextos de negócio

    Alguns objetos do diretório estão diretamente ligados ao contexto de negócio, abrangendo relações corporativas, como classificação de acessos, departamentos e/ou definição de responsáveis.

    Esses elementos se conectam a objetos do diretório, como usuários, contas, direitos e papéis, viabilizando a gestão de acessos e permissões de forma alinhada às necessidades do negócio.

    Classificação de acessos

    A gestão de acessos em um ambiente corporativo é essencial para garantir a segurança da informação e a conformidade com regulamentações. No contexto de negócio, a classificação de acessos pode ser estruturada com base em dois principais critérios: bases jurídicas e níveis de dados.

    Gerenciando usuários

    As seções a seguir descrevem as ações necessária para o gerenciamento de usuários na plataforma.

    Acessando um usuário

    Para localizar um usuários, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    Regras de provisionamento

    As regras de provisionamento são condições definidas pelo administrador que determinam se um provisionamento deve ou não ser permitido.

    Essas regras são aplicadas para garantir que os processos de provisionamento ocorram de acordo com as políticas e requisitos da empresa.

    Essas regras são especialmente úteis para

    As regras de provisionamento são úteis nas seguintes situações:

    Monitoramento de conflitos

    Essa política de monitoramento de conflitos tem como objetido monitorar e detectar conflitos de segregação de funções nos acessos já existentes no papel.

    Assim, um processo interno analisa sistematicamente a base de papéis do diretório procurando por papéis com acessos conflitantes.

    Essas política de segregação de funções monitora apenas os conflitos já existentes nos acessos dos papeís no diretório.

    Para monitorar os acessos concedidos na alteração do papel, tem-se as politicas de segregação de funções na alteração do papel, documentadas em na alteração de papel.

    Para cada

    Políticas

    Enquanto os conflitos de segregação de funções definem quais acessos são conflitantes, dois a dois no ambiente corporativo, as políticas definem quais os conflitos serão monitorados no diretório.

    Assim, um processo interno analisa sistematicamente a base de usuários do diretório procurando por usuários com acessos conflitantes.

    Essas política de segregação de funções monitoram apenas os conflitos já existentes no diretório.

    Para monitorar os acessos concedidos, tem-se as políticas de segregação de funções nas requisições, documentadas em

    É uma conta que não possui um mecanismo de expiração, sendo que caso esse tipo de conta necessite de revogação, isto terá de ser feito manualmente pelo administrador, por meio do processo de certificação, por reconciliação ou por processo de importação;

  • É uma conta que pode utilizar dos mecanismos de rotação de senha, fazendo uso da rotação de senha e do cofre de senha, sendo que este tipo de conta pode sofrer alteração de forma periódica sem trazer muitos transtornos ao usuário;

  • É uma conta que pode ter suas credenciais do Blazon sincronizadas na aplicação, sendo assim, sempre que o usuário trocar sua senha no Blazon, a senha será atualizada na aplicação;

  • É uma conta que é atrelada ao status do usuário, sendo assim, sempre que um usuário é Inativado, suas contas regulares também o serão, sendo que, há exceções que podem ser tratadas a partir do uso das regras de Inativação (chamada de um Web Service que pode conter regras para analisar se é necessária a Inativação da conta em um determinado cenário).

  • É uma conta cujas formas de revogação são: pelo administrador no console administrativo, pelo processo de certificação, ou pelo processo de importação;

  • É um tipo de conta que pode utiliza mecanismos de rotação de senha, para dificultar ataques.

  • É um tipo de conta que não expira de forma automática;

  • É um tipo de conta que é revogada manualmente pelo administrador ou no processo de certificação;

  • É um tipo de conta para a qual sempre que um dos integrantes da conta compartilhada sai do grupo, um alerta de risco para a troca de senha é gerado.

  • É um tipo de conta que utiliza o cofre de senha para armazenamento das credenciais;

  • É um tipo de conta na qual sempre que o usuário solicita as credenciais, o Blazon armazena os dados dessa solicitação para auditoria;

  • É um tipo de conta que sempre que o usuário faz o checkout das credenciais, o Blazon faz a troca de senha.

  • Acompanhe o processamento da requisição gerada.

  • Acompanhe o processamento da requisição gerada.

  • Acompanhe o processamento da requisição gerada.

  • Ações disponíveis:

    1. Editar atributos

    2. Tornar conta órfã

    3. Alterar tipo

    4. Certificar

  • Ciclo de vida:

    1. Solicitar ativação

    2. Solicitar inativação

    3. Solicitar revogação

    4. Remover

  • Gerenciamento de senhas:

    1. Gerar nova senha

    2. Alterar senha armazenada

  • Custódia da senha:

    1. Configurações de check-in

    2. Histórico de check-ins

    3. Realizar check-out

  • Regulares

    • Contas pessoais

    Aplicações

    • Integração entre sistemas.

    Compartilhadas

    • Contas de redes sociais;

    • Contas de treinamento;

    • Qualquer conta que precisa ser utilizada por mais de uma pessoa.

    Administrativas

    • Contas de administração de domínio;

    • Contas de administrador de uma aplicação;

    • Contas utilizadas para instalação;

    • Qualquer conta não nominal e que possui privilégios elevados.

    Contas Regulares
    Contas de Aplicações
    Contas Compartilhadas
    Contas Administrativas
    reconciliada
    Manualmente
    Gerenciamento e Monitoramento > Acessos > Contas > Contas órfãs
    Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um processo de importação.
    As importações são úteis caso você necessite alterar a configuração de vários contas de uma única vez.
    Políticas de Aprovação
    Acesse a listagem de contas
    Acesse a listagem de contas
    Acesse a listagem de contas
    Acesse a listagem de contas
    listagem das contas
    contas órfãs
    acessar a listagem de contas
    listagem de contas
    acessar a listagem de contas
    acessar a listagem de contas
    acessar a listagem de contas
    desse link
    desse link
    acessar a listagem de contas
    acessar a listagem de contas
    acessar a listagem de contas
    acessar a listagem de contas
    acessar a listagem de contas
    aplicações alvo
    fonte autoritativa
    usuário terceiro
    aplicações alvo
    aplicação alvo
    Remover acesso existente,
  • Não realizar nenhuma ação.

  • Tipo do acesso existente

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).

    "Outros atributos do acesso existente"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso existente.

    Identificador do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso solicitado.

    Nome do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso solicitado. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).

    "Outros atributos do acesso solicitado"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso solicitado.

    Risco

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).

    Nome de usuário

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome de usuário do beneficiário da requisição desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.

    Identificador do acesso existente

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso existente.

    Nome do acesso existente

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso existente. O operador "contains" funciona para um valor de um fragmento do nome.

    Configurando o processo de mitigação

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Remover direito existente,

    • Não realizar nenhuma ação,

    • Workflow.

    Caso a configuração seja definida por Remover direito existente ou Não realizar nehuma ação nenhuma outra configuração será necessária, uma vez que a política define claramente que a mitigação se dará por Remover direito existente ou Não realizar nehuma ação de acordo com a configuração.

    Caso se opte pela execução do processo de mitigação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

      • Remover direito existente ou

      • Não realizar nenhuma ação.

    Configurando as intruções de mitigação

    As instruções de mitigação quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.

    As instruções de mitigação são apresentadas para o resolvedor da tarefa de mitigação quando ele vai resolver a tarefa.

    Configurando os responsáveis

    Os responsáveis pelas mitigações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

  • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

  • Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:

  • Atributo
    Operador
    Valor

    Risco

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).

    Nome do papel

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.

    Identificador do acesso existente

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso existente.

    Nome do acesso existente

    contains, equal, not equal ou beanshell

    Quando as revogações automáticas removem todas as políticas que gerenciam um determinado membro de papel, o mesmo passa a ser gerenciado de forma MANUAL e uma entrada de revogação de membro de papel é gerada.

    Uma Política de Atribuição sem elegibilidade e habilitada, irá atribuir todos os usuários ativos do diretório aos papéis definidos na política.

  • A alteração das regras de elegibilidade, sem o devido cuidado, pode revogar os membros de papéis que são gerenciados pela política que foi alterada.

  • A configuração de elegibilidade das políticas de atribuição pode ser feita de duas maneiras:
    • Modo padrão: baseado em configuração das condições,

    • Modo avançado: baseado na definição de um script BeanShell.


    Modo padrão

    A elegibilidade no modo padrão permite determinar a política de atribuição mais adequada, com base nos dados do usuário envolvido.

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

      • "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    • Para cada condição, o administrador deve selecionar um Atributo de um usuário, um Operador e um Valor correspondente. As combinações disponíveis são:

    Atributo
    Operador
    Valor

    "Um atributo do usuário"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "atributo do usuário" selecionado.


    Modo avançado

    A elegibilidade no modo avançado permite determinar a política de atribuiçao mais adequada, com base na execução de um script BeanShell.

    O script executa com uma variável "user" no contexto de execução.

    Essa variável "user" é uma referência para o objeto user (do diretório) que está sendo avaliado na elegibilidade.

    Um objeto user tem atributos padrão e atributos customizados que podem ser usados no script de elegibilidade.

    Para ver todos os atributos do esquema de um usuário no diretório basta ir em Atributos de um usuário.

    Exemplo de script de elegibilidade

    Supondo que um script de elegibilidade deva selecionar todos os usuários do departamento "Financeiro" e cujo código de operação seja "2", para adicionar no papel "Gerente de finanças".

    No contexto do exemplo acima, o departamento do usuário pode ser lido no campo padrão "department" e o código de operação está num campo adicional "operationCode".

    Para ler os valores de cada campo, tem-se:

    Campo
    Tipo
    Forma de leitura

    department

    Padrão

    user.getDepartment()

    operationCode

    Customizado

    user.get("operationCode")

    O seguinte script pode ser feito:

    O script acima verifica que o usuário é do departamento "Financeiro" e tem o código de operação "2", só assim retornando com o valor TRUE.

    No exemplo acima ainda é necessário adicionar o papel "Gerente de Finanças" na política. Essa configuração pode ser feita na seção Concessões da política.

    Assim, quando o script retornar TRUE o usuário será colocado automaticamente como membro do papel "Gerente de Finanças".

    A seção de concessões define quais os papéis serão concedidos por uma política aos usuários que atendem aos critérios de elegibilidade. Pode-se adicionar ou remover papéis.

    Adicionando um papel

    Para adicionar um papel, basta seguir os passos:

    1. Clicar no botão Adicionar,

    2. Selecionar os papéis desejados,

    3. Clicar no botão Concluir.

    A adição de um papel à uma política de atribuição, significa que o usuário que atender aos critérios será colocado como membro do papel e receberá todos os acessos definidos no papel.

    Caso o usuário já seja membro do papel de uma política de atribuição, apenas um vínculo de gerenciamento é adicionado, uma vez que ele já é membro do papel.

    Removendo um papel

    Para remover um papel, basta seguir os passos:

    1. Clicar no ícone da Lixeira no papel desejado,

    2. Clicar no botão Continuar.

    A remoção de um papel de uma política implica também que cada membro desse papel, obtido por meio da política, terá o vínculo de gerenciamento removido.

    Se um membro de um papel, ao remover o papel da política, fica sem nenhum vínculo com alguma política, é gerada uma entrada de revogação de membro do papel que pode ser gerenciada em de papéis.

    O papel só será efetivamente removido da política após a exclusão do vínculo de gerenciamento de todos os seus membros concedidos por ela.

    Somente após esse processo estar completo é que a política é de fato removida.

    Esse processo é realizado internamente pelo Blazon e não é necessário nenhuma configuração.

    Gerenciando membros de papel
    Acessar as Políticas de Atribuição
    Acessar as Políticas de Atribuição
    Acessar as Política de Atribuição
    Acessar as Política de Atribuição
    Acessar as Política de Atribuição
    entradas de revogação

    Bases Jurídicas: a concessão de acessos deve seguir normas como LGPD e GDPR, definindo quais informações podem ser acessadas, por quem e em quais condições.

  • Níveis de Dados: O acesso a informações deve ser segmentado conforme a criticidade e a sensibilidade dos dados.

  • Essa abordagem assegura que os acessos sejam concedidos de maneira controlada e compatível com as necessidades operacionais da empresa, reduzindo riscos e fortalecendo a governança corporativa.

    Bases jurídicas

    A concessão de acessos deve estar rigorosamente alinhada às normativas e regulamentações aplicáveis, como a LGPD (Lei Geral de Proteção de Dados), GDPR (Regulamento Geral de Proteção de Dados) e outras leis setoriais específicas.

    Essas diretrizes não apenas definem quais informações podem ser acessadas, por quem e sob quais condições, mas também estabelecem responsabilidades claras em termos de segurança e privacidade.

    Essas regulamentações orientam práticas de governança de dados, como auditorias e o direito dos indivíduos de acessarem e controlarem seus dados pessoais.

    Níveis de dados

    O acesso a informações deve ser segmentado de acordo com a criticidade e sensibilidade dos dados, garantindo que a segurança e a privacidade sejam respeitadas em todos os níveis.

    Classificações comuns incluem dados públicos, internos, confidenciais e restritos, sendo que cada nível impõe restrições específicas de acesso e requisitos de autorização.

    • Dados Públicos: São informações de livre acesso, como materiais institucionais ou dados disponíveis ao público em geral. Embora possam ser amplamente acessados, ainda exigem monitoramento para garantir que não haja divulgação indevida de informações sensíveis.

    • Dados Internos: Referem-se a informações necessárias para as operações internas da empresa, como relatórios financeiros internos ou registros administrativos. O acesso a esses dados é restrito aos colaboradores da organização, com políticas de controle de privilégios.

    • Dados Confidenciais: Dados que, se divulgados indevidamente, podem causar danos à empresa ou aos indivíduos, como contratos ou informações sobre clientes. O acesso a esses dados é altamente restrito e controlado, com autorização baseada em necessidades específicas.

    • Dados Restritos: São as informações mais sensíveis, como segredos comerciais, informações financeiras críticas ou dados pessoais protegidos por leis como a LGPD. O acesso é extremamente restrito, com auditorias regulares e múltiplas camadas de segurança, como criptografia e autenticação forte.

    Essa segmentação é essencial para garantir que as informações sejam protegidas de acordo com seu valor e risco associados, proporcionando um ambiente seguro e em conformidade com as regulamentações aplicáveis.

    Acessando a classificação de acessos

    O adminisgtrador pode gerenciar as classificações de acessos à partir do menu Ciclo de vida > Contextos de negócio > Classificação de acessos e está documentado no guia do admin console a partir desse link.

    Organizações

    Tem-se o conceito de Unidades Organizacionais, no qual uma unidade organizacional representa uma entidade estrutural corporativa.

    Nesse contexto, você pode definir unidades organizacionais e associar usuários à determinadas unidades organizacionais de forma a refletir informações da organização estrutural de uma empresa.

    Uma unidade organizacional pode ser de um dos 4 tipos:

    • Centro de custo,

    • Departamento,

    • Grupo de trabalho,

    • Organização.

    Independente do tipo da unidade organizacional, todos os 4 apresentam as mesmas informações e funcionalidades, e portanto a diferenciação é de fato mais semântica, em relação à empresa que se está realizando a gestão de identidade, do que funcional no Blazon.

    Você pode realizar algumas operações de gerenciamento de organizações, como:

    • Criar, editar, remover uma unidade organizacional;

    • Adicionar ou remover donos de uma unidade organizacional;

    • Adicionar ou remover membros de uma unidade organizacional.

    Nota

    Existem entrada de monitoramento referentes às unidades organizacionais, conforme descrito nessa documentação na seção Gerenciamento e monitoramento.

    Acessando uma organização

    O adminisgtrador pode gerenciar as organizações à partir do menu Ciclo de vida > Contextos de negócio > Organizações e está documentado no guia do admin console a partir desse link.

    Criando uma organização

    Pra criar uma nova unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique no Admin console;

    2. Acione o menu Ciclo de vida > Contextos de negócio > Organizações;

    3. No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:

      • Centro de custo,

      • Departamento,

      • Grupo de trabalho,

      • Organização.

    4. Na tela de listagem da unidade organizacional, acione o botão Novo

    5. Na caixa de diálogo, preencha Nome, Descrição e o Identificador

    6. Acione o botão Salvar, na caixa de diálogo

    Editando uma organização

    Pra editar uma unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contextos de negócio > Organizações;

    3. No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:

      • Centro de custo,

      • Departamento,

      • Grupo de trabalho,

      • Organização.

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja editar

    6. Na aba Geral, edite os campos do card Informações gerais, e acione o botão Salvar do card

    7. Na aba Geral, edite o identificador no card Identificador da organização, e acione o botão Salvar do card

    8. Na aba Geral, adicione ou remova proprietários no card de Proprietários

    Adicionando um membro

    A informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.

    Sendo assim, pra você adicionar um membro para uma unidade organizacional, você pode optar por uma das duas formas:

    1. Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;

    2. Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.

    Vamos ver como você pode proceder nas duas formas.

    Nota

    A unidade de organização do tipo "Grupo de trabalho" permite que um usuário esteja em mais de um grupo de trabalho. Essa regra está de acordo com as expectativas de negócio das empresas.

    Adicionando um membro via tela de listagem da unidade organizacional

    Pra adicionar um membro à uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contextos de negócio > Organizações;

    3. No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:

      • Centro de custo,

      • Departamento,

      • Grupo de trabalho

      • Organização.

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja adicionar membros

    6. Na aba Membros, acione o botão Adicionar novo membro

    7. Na caixa de diálogo, procure um ou mais usuários para serem adicionados como membros

    8. Acione o botão Adicionar

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento" ou "Organização" do usuário e estará disponível na tela de atributos desse usuário!

    Adicionando um membro via tela de atributos do usuário

    Você pode configurar o um usuário como membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Gestão de Identidades > Usuários

    3. No menu Usuários, acione a opção Usuários ativos

    4. Na página de listagem de Usuários ativos, pesquise e clique no usuário que se deseja configurar como membro

    5. Na aba de Atributos do usuário, digite o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização

    6. Acione o botão Salvar, no final da página

    7. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições

    Removendo um membro

    No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.

    Sendo assim, pra você remover um membro de uma unidade organizacional, você pode optar por uma das duas formas:

    1. Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;

    2. Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.

    Vamos ver como você pode proceder nas duas formas.

    Removendo um membro via tela de listagem da unidade organizacional

    Pra remover um membro de uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contextos de negócio > Organizações;

    3. No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:

      • Centro de custo,

      • Departamento,

      • Grupo de trabalho,

      • Organização.

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional

    5. Clique na linha da unidade organizacional que se deseja remover membros

    6. Na aba Membros, selecione o(s) membro(s) que será(ão) removido(s)

    7. Acione o botão Remover

    8. Acione o botão Confirmar, na caixa de diálogo

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento" ou "Organização" do usuário e o campo respectivo estará limpo na tela de atributos desse usuário!

    Removendo um membro via tela de atributos do usuário

    Você pode remover um membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Identidade

    3. No menu Identidade, acione a opção Usuários

    4. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja remover como membro

    5. Na aba de Atributos do usuário, limpe o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização

    6. Acione o botão Salvar, no final da página

    7. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Removendo uma organização

    Pra remover uma unidade organizacional no Blazon, você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contextos de negócio > Organizações;

    3. No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:

      • Centro de custo,

      • Departamento,

      • Grupo de trabalho,

      • Organização;

    4. Na tela de listagem da Unidade de Organização, filtre ou procure por unidades organizacionais

    5. Selecione a(s) unidade(s) organizacional(is) que será(ão) removida(s)

    6. Acione o botão Remover

    7. Acione o botão Confirmar, na caixa de diálogo

    Responsáveis

    Uma boa prática no gerenciamento de acessos é que um determinado usuário possua um, e apenas um, Responsável. Um Responsável pode ter vários usuários sob sua responsabilidade. Esta prática de associar um Responsável a um usuário introduz agilidade em processos de aprovação, uma vez que o responsável é um atributo do usuário e, portanto, é fácil determinar quem pode aprovar uma solicitação do usuário. Esta prática define que um novo usuário terá um responsável por seus acessos e deste modo, além da agilidade nas aprovações, é possível estabelecer rastreabilidade de acessos, por exemplo, para evidências ligadas a auditorias.

    O Blazon tem o conceito de responsáveis, no qual possibilita o registro de um único responsável de um determinado usuário. Cada usuário no Blazon, pode ter configurado seu responsável e esse responsável pode ser usado nos processos de aprovação/decisão envolvendo o usuário.

    Cada usuário pode ter apenas um responsável, e por sua vez cada usuário pode ser responsável por vários usuários. Essa informação está disponível de duas formas e o Blazon tem processos internos de sincronização dessa informação. As duas formas são:

    • Na tela de listagem de Usuários, acessada via menu Ciclo de vida > Gerenciamento de identidades > Usuários > Usuários ativos;

    • Na página de Atributos de um usuário, no seu campo Responsável.

    Nota

    A informação pode ser configurada de qualquer uma das duas forma que será eventualmente sincronizada no Blazon.

    Nota

    Existem entrada de monitoramento referentes aos responsáveis, conforme descrito nessa documentação na seção Gerenciamento e monitoramento.

    Adicionando um responsável

    Para adicionar, ou melhor configurar, um responsável para um usuário você pode optar por uma das duas formas:

    1. Na tela de listagem de Responsáveis, acessada via menu Ciclo de vida > Contexto de negócio > Responsáveis > Definição de responsáveis;

    2. Na página de Atributos de um usuário, no seu campo Responsável.

    Vamos ver como você pode proceder nas duas formas.

    Adicionando um responsável via tela de listagem de responsáveis

    A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a adição/configuração de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contexto de negócio > Responsáveis > Definição de responsáveis

    3. Na página de Responsáveis, acione o botão Novo

    4. Na caixa de diálogo, defina o Usuário que se deseja configurar um responsável

    5. Na caixa de diálogo, defina o Responsável

    6. Acione o botão Salvar

    Nota

    A partir dessa configuração a informação já será imediatamente sincronizada com o campo "Responsável" do usuário e estará disponível na tela de atributos desse usuário!

    Adicionando um responsável via tela de atributos do usuário

    Você pode configurar o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Gerenciamento de identidade > Usuários > Usuários ativos

    3. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar um responsável

    4. Na aba de Atributos do usuário, digite o nome de apresentação do responsável

    5. Acione o botão Salvar, no final da página

    6. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Removendo um responsável

    Para remover um responsável de um usuário você pode optar por uma das duas formas:

    1. Na tela de listagem de Responsáveis, acessada via menu Ciclo de vida;

    2. Na página de Atributos de um usuário, no seu campo Responsável.

    Vamos ver como você pode proceder nas duas formas.

    Removendo um responsável via tela de listagem de responsáveis

    A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a remoção de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Contexto de negócio > Responsáveis

    3. Na página de Responsáveis, filtre e selecione o(s) responsável(eis) que será(ão) removido(s)

    4. Acione o botão Remover

    5. Acione o botão Confirmar, na caixa de diálogo

    Nota

    A partir dessa remoção a informação já será imediatamente sincronizada com o campo "Responsável" dos atributos do usuário e esse campo estará limpo!

    Removendo um responsável via tela de atributos do usuário

    Você pode remover o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:

    1. Autentique no Admin console

    2. Acione o menu Ciclo de vida > Gerenciamento de identidade > Usuários

    3. Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configura um responsável

    4. Na aba de Atributos do usuário, limpe o nome de apresentação do campo Responsável

    5. Acione o botão Salvar, no final da página

    6. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Gerenciamento e monitoramento

    As definições das unidades organizacionais, bem como a definição dos respectivos responsáveis, dos usuários do diretório é de suma importancia para vários processos.

    Dessa forma tem-se uma série de entradas de monitoramento que são geradas para que as informações de contexto de negócio dos usuários do diretório fiquem mais consistentes com as informações organizacionais.

    São previstas 6 (seis) entradas de monitoramento de informações do contexto de negócio, 2 (duas) referentes às unidades organizacionais e 4 (quatro) referentes aos responsáveis, são elas:

    • Entradas referentes às unidades organizacionais:

      1. Organizações não encontradas;

      2. Usuários sem organização;

    • Entradas referentes aos responsáveis:

      1. ;

      2. ;

      3. ;

      4. .

    Organizações não encontradas

    As entradas de organizações não encontradas representam nomes de unidades organizacionais (organização, departamento ou centro de custo) definidas nos campos de algum usuário mas que não foram encontradas no diretório.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de organizações não encontradas, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Organizações não encontradas.

    Usuários sem organização

    As entradas de usuários sem organização representam usuários que não tem a definição de alguma de suas unidades organizacionais, seja a organização ou o departamento ou o centro de custo.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de usuários sem organização, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Usuários sem organização.

    Alterações de responsáveis

    As entradas de alterações de reponsáveis representam usuários que tem a configuração do seu responsável, no entando o responsável está revogado ou inativado no diretório.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de alterações de responsáveis, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Alterações de responsáveis.

    Conflitos de responsáveis

    As entradas de conflitos de responsáveis representam usuários responsáveis com o mesmo atributo displayName, uma vez que esse atributo não é único no diretório e é o atributo usado para configurar o responsável.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de conflitos de responsáveis, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Conflitos de responsáveis.

    Responsáveis não encontrados

    As entradas de responsáveis não encontrados representam responsáveis que foram configurados em algum usuário do diretório, mas que não existem no diretório como um usuário.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de responsáveis não encontrados, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Responsáveis não encontrados.

    Usuários sem responsável

    As entradas de usuários sem responsável representam usuários do diretório os quais estão sem a configuração de um responsável.

    O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.

    Para acessar e resover as entradas de usuários sem responsável, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Usuários sem responsável.

    Acione o menu Ciclo de Vida

  • No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida selecione a opção disponível baseando-se no status do usuário que está sendo buscado. As seguintes opções estão disponíveis:

    1. Usuários Ativos

    2. Usuários Inativos

    3. Usuários Removidos

    4. Usuários Revogados

  • Na página de listagem de Usuários, utilize os filtros para localizar o usuário desejado;

  • Dica

    Você pode utilizar o campo de busca na página inicial do Blazon para localizar um usuário rapidamente, como alternativa à navegação tradicional. Isso pode agilizar a consulta de informações.

    Ciclo de vida do usuário

    Durante o ciclo de vida de um usuário, o mesmo pode estar em quatro possíveis estados: ATIVO, INATIVO, REVOGADO e REMOVIDO.

    Cada um destes estados pode ser alcançado a partir de uma das quatro possibilidades:

    • Manualmente: as ações manuais podem ocorrer a partir do Admin console e/ou a partir do Workspace. Um usuário pode ser criado, ativado, inativado, revogado e removido manualmente;

    • Importação: o usuário pode ser criado, ativado, inativado, revogado e removido por meio de um processo de importação;

    • Reconciliação: Os processos de reconciliação permitem a criação, ativação, inativação e revogação de um usuário;

    • Automático: Existem processos automáticos que podem revogar usuários automaticamente quando os mesmos estão inativos por um determinado tempo.

    Ciclo de vida de um usuário

    Neste diagrama, é possível verificar as transições de estados possíveis para um usuário, bem como as formas possíveis de executar estas transições.

    Um usuário removido não pode ter seu estado alterado e é importante citar que após alcançar o estado de removido, o mesmo será excluído definitivamente do diretório após um período.

    As possíveis transições, apresentadas no diagrama, podem ser resumidos como:

    Estado inicial
    Estado final
    Como?

    Ativo

    Inativo

    • Reconciliação;

    • Manualmente;

    • Por meio de importação.

    Ativo

    Revogado

    • Reconciliação;

    • Manualmente;

    • Por meio de importação.

    Ativo

    Removido

    • Manualmente;

    • Por meio de importação.

    Criando um novo usuário

    Sempre que um novo Usuário é criado ele é inserido no diretório do Blazon. Porém, é importante o entendimento de alguns aspectos desta criação:

    • Todo usuário é criado por padrão com o status ATIVO;

    • Quando um usuário é criado, antes de ser inserido no diretório do Blazon, um nome de usuário é determinado a partir de uma política de nome de usuário.

    O cadastro de um novo usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários

    4. Na página de listagem de Usuários, clique no botão Adicionar

    5. Leia as considerações e clique no botão continuar.

    6. Preencha a Justificativa

    7. Preencha os atributos obrigatórios e outros atributos opcionais

    8. Acione o botão Finalizar, no final da página

    9. Acompanhe o processamento da requisição gerada.

    Nota

    É importante ressaltar que o preenchimento do formulário de criação de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    O que pode impedir a criação de um novo usuário?

    • De acordo com as configurações de seus atributos, seus atributos obrigatórios devem ser preenchidos, caso contrário o usuário não será criado;

    • Se um nome de usuário disponível não for encontrado.

    O que acontece após a criação de um novo usuário?

    Após a inserção do usuário no diretório, uma série de processos são iniciados e este usuário passa a ser monitorado de acordo com todas as políticas definidas no Blazon. Alguns exemplo do que pode ocorrer:

    • O usuário pode receber uma notificação de criação, de acordo com as configurações definidas no Admin console;

    • Uma política de atribuição pode dar match, e o usuário poderá ser inserido em um papel e herdar os acessos nele definido;

    Inativando um usuário

    A inativação de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários

    4. Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) inativado(s)

    5. Acione o botão Solicitar Inativação

    6. Leia as considerações e clique no botão continuar.

    7. Preencha a Justificativa e Data de efetivação (ou deixe em branco, para efetivação imediata)

    8. Acione o botão Finalizar, no final da página

    9. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a ação de inativação de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    O que acontece após a inativação de um usuário?

    Sempre que um usuário é inativado, seu campo status é modicado para Inativo e as seguintes ações são executadas:

    • As contas regulares do usuário são submetidas a inativação;

    • Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.

    • Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.

    • Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.

    • Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção ou para continuidade do usuário como membro desta conta.

    Provisionamento

    Regras de provisionamento podem alterar o comportamento de mudança de status de uma determinada conta. Você pode alterar as regras de provisionamento aqui.

    Quando um usuário permanece inativado por um longo período de tempo, pode ser interessante revogá-lo de maneira automática. Você pode definir esta configuração seguindo estes passos.

    Ativando um usuário

    A ativação de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Inativos pra acessar a página de Usuários

    4. Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) ativado(s)

    5. Acione o botão Ativar

    6. Leia as considerações e clique no botão continuar.

    7. Preencha a Justificativa

    8. Acione o botão Finalizar, no final da página

    9. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a ação de ativação de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    O que acontece após a ativação de um usuário?

    Sempre que um usuário é ativado, seu campo status é modicado para Ativo e as seguintes ações são executadas:

    • As contas regulares do usuário são submetidas a reativação;

    • Caso haja eventos de mudança de proprietário relacionados a este usuário, estes eventos são cancelados.

    Provisionamento

    Regras de provisionamento podem alterar o comportamento de mudança de status de uma determinada conta. Você pode alterar as regras de provisionamento aqui.

    Revogando um usuário

    A revogação de um usuário, via Admin console, irá gerar requisição bem como o provisionamento dos seus respectivos acessos. Para essa operação, os seguintes passos se aplicam:

    • Autentique-se no Admin console

    • Acione o menu Ciclo de Vida

    • No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos ou em Usuários Inativos pra acessar a página de Usuários.

    • Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) revogado(s)

    • Acione o botão Revogar

    • Leia as considerações e clique no botão continuar.

    • Preencha a Justificativa

    • Acione o botão Finalizar, no final da página

    • Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a ação de revogação de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    O que acontece após a revogação de um usuário?

    Sempre que um usuário é inativado, seu campo status é modicado para Inativo e as seguintes ações são executadas:

    • As contas regulares do usuário são revogadas;

    • Suas contas temporárias são revogadas;

    • Seus papéis são revogados e, consequentemente, todos as contas por ele gerenciadas também são revogadas;

    • Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.

    • Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.

    • Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.

    • Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção do usuário como membro desta conta;

    • Após a revogação de todos os acessos do usuário, este usuário é transitado para um estado de REMOVIDO, e o mesmo é excluído permanentemente do diretório.

    Removendo um usuário

    Um usuário pode ser removido nas seguintes situações:

    • Manualmente, por meio do Admin console;

    • Por meio de uma importação;

    • De forma automática, após a revogação de um usuário.

    A remoção de um usuário, via Admin console, não gera requisição nem mesmo provisionamento dos seus respectivos acessos. Para essa operação, os seguintes passos se aplicam:

    1. Acione o menu Ciclo de Vida

    2. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida selecione a opção disponível baseando-se no status do usuário que será removido. As seguintes opções estão disponíveis:

      1. Usuários Ativos

      2. Usuários Inativos

      3. Usuários Revogados

    3. Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) removido(s)

    4. Acione o botão Remover

    5. Leia as considerações e acione o botão Remover para confirmar a ação.

    Nota

    A operação de remoção de um usuário, dessa forma, não irá gerar requisição nem mesmo provisionamento dos seus respectivos acessos. Essa é uma ação de remoção exclusivamente do diretório do Blazon.

    O que acontece após a remoção de um usuário?

    Sempre que um usuário é removido, seu campo status é modicado para Removido e as seguintes ações são executadas:

    • As contas regulares do usuário são removidas;

    • Suas contas temporárias são removidas;

    • Seus papéis são removidos;

    • Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.

    • Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.

    • Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.

    • Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção do usuário como membro desta conta;

    Após a remoção de todos os objetos relacionados ao usuário removido, o mesmo é removido permanentemente do diretório.

    Atenção

    É importante ressaltar, que no caso de remoção direta do usuário, sem transitar pelo status de revogado, apenas as informações contidas no diretório do Blazon serão removidas, não gerando assim eventos de provisionamento.

    O entendimento desta característica é de extrema importância para evitar que usuários sejam removidos de forma indevida e seus acessos continuem ativos nas aplicações alvo.

    Configurando a expiração de um usuário

    A configuração de expiração de um usuário, pelo Admin console, permite definir uma data de expiração para um usuário. Quando a data configurada é atingida, o Blazon inicia automaticamente um processo de revogação dos acessos do usuário. Para essa operação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários

    4. Na página de listagem de Usuários, clique no usuário que terá a data de expiração configurada.

    5. Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre a seção "Expira em" e clique em Configurar data.

    6. Na tela de configuração, selecione a opção Expirar em e escolha a data desejada utilizando o calendário. (Caso o usuário não deva expirar, selecione a opção Nunca expirar.)

    7. Clique em Continuar para salvar a configuração.

    Nota

    É importante ressaltar que quando a data é atingida e um usuário expira, o Blazon gera entradas de expiração onde ações devem ser tomadas. Dependendo da configuração aplicada, o Blazon pode aplicar a expiração de forma automática ou manual. Para saber mais, veja em expirações.

    Atenção

    Certifique-se de que a opção de habilitar/desabilitar está ativada para garantir que o Blazon gere as entradas de expiração. Para saber mais, veja em expirações.

    Resetando a senha do usuário

    A operação de "resetar" a senha de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários

    4. Na página de listagem de Usuários, clique no usuário que se deseja resetar a senha

    5. Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre o botão "+ Opções" e clique em Alterar a Senha e selecione uma das opções disponíveis:

      1. Nova senha por email (Recomendado): Uma senha será gerada automaticamente e o usuário irá recebê-la no email.

      2. Ter acesso a nova senha: Uma senha será gerada automaticamente, você poderá copiá-la e o usuário deverá alterá-la no primeiro login.

    6. Acione o botão Continuar, no final da página

    7. Acompanhe o processamento da requisição gerada

    Nota

    É importante ressaltar que a ação de "resetar" a senha de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Bloqueando/Desbloqueando o login de um usuário

    Para bloquear/desbloquear o acesso de um usuário ao Blazon, você deve:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários

    4. Na página de listagem de Usuários, clique no usuário que se deseja bloquear ou desbloquear.

    5. Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre o botão "+ Opções" e clique em Bloquear (Ou Desbloquear) conforme a necessidade.

    6. Leia as considerações e clique no botão continuar.

    7. Preencha a Justificativa

    8. Acione o botão Finalizar, no final da página

    9. Acompanhe o processamento da requisição gerada

    Importante

    O bloqueio ou o desbloqueio do login de um usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.

    Revogação automática de usuários inativos

    A revogação automática pode ser configurada para remover permanentemente usuários inativos e seus respectivos acessos após um período definido de tempo.

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Inativos pra acessar a página de Usuários

    4. Na página de listagem de Usuários Inativos, clique no botão Configurações.

    5. No modal Configurações de Revogação, habilite a opção Revogar usuários inativos automaticamente.

    6. Defina o número de dias para revogar (exemplo: 7 dias após a inativação).

    7. Clique em "Salvar" para confirmar as alterações.

    Atenção

    Usuários revogados não podem ser reativados.

    Permite ou impede provisionamentos com base em condições predefinidas.
  • Garante que apenas provisionamentos em conformidade com as políticas sejam permitidos.

  • Funcionamento da Regra de Provisionamento

    O processo de aplicação das regras de provisionamento segue a seguinte lógica:

    1. Criação da entrada de provisionamento: Uma nova entrada de provisionamento é registrada no Blazon.

    2. Avaliação das regras: O Blazon analisa a entrada e verifica, com base nas configurações e condições definidas, se alguma regra se aplica.

    3. Aplicação da regra: A primeira regra aplicável é acionada e:

      • Se a ação for permitir, o fluxo de provisionamento continua normalmente.

      • Se a ação for finalizar, a entrada de provisionamento é cancelada e o processo não prossegue.

    Nota

    Importante ressaltar que essa abordagem garante que apenas uma regra seja aplicada por vez, priorizando a primeira regra que atender as condições estabelecidos.

    Acessando as regras de provisionamento

    1. Autentique-se no Admin Console.

    2. Acione o menu Ciclo de Vida.

    3. Acione o item de menu Gestão de Acessos > Provisionamento > Regras de Provisionamento, a lista de regras será exibida.

    A listagem de regras de provisionamento está seguimentada em duas abas:

    • Habilitadas,

    • Desabilitadas.

    Nota

    Uma regra de provisionamento somente é considerada se estiver habilitada.

    Criando uma nova regra de provisionamento

    Para criar uma nova regra de provisionamento você deve seguir os passos:

    1. Acessar as regras de provisionamento,

    2. Clique no botão Adicionar,

    3. Preencher o nome e a descrição da regra.

    4. Clique em Salvar para concluir a configuração.

    Após salvar, a regra criada poderá ser selecionada para edição.

    Nota

    Toda regra de provisionamento recém criada está desabilitada e portando será vista na aba Desabilitadas.

    Configurando uma nova regra de provisionamento

    Para configurar uma regra de provisionamento você deve seguir os passos:

    1. Acessar as regras de provisionamento,

    2. Navegando pela abas Habilitadas e Desabilitadas localize a regra de provisionamento desejada,

    3. Clique na regra para ir para a página de detalhamento.

    O detalhamento de uma regra de provisionamento está seguimentado em 3 opções:

    Nessa aba Resumo é possível visualizar os atributos da regra: nome, descrição, data de criação e última data de edição.

    Apenas o campo descrição pode ser editado.

    Configure as condições, com base nos atributos armazenados no diretório, que serão aplicadas na execução da regra:

    1. No campo Combine, selecione a opção desejada:

      • Algum: A regra será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A regra será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    2. Adicionar Nova Condição:

      1. Clique no botão Adicionar Condição.

      2. No campo Objeto, selecione uma das opções desejada.

      3. No campo Atributo, selecione o atributo correspondente ao objeto escolhido.

    3. Gerenciamento de Condições:

      1. Para adicionar mais condições, repita o passo 2.

      2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

      3. Para remover todas as condições, clique em Remover todas as condições.

    Definindo Condições

    A tabela abaixo ilustra algumas possíveis combinações para as condições de elegibilidade das regras:

    Objeto
    Atributo
    Operador
    Valor

    Definindo Operadores

    Os operadores Contained (O valor do atributo está contido em um conjunto de valores.), Contains (O atributo contém um determinado valor dentro de sua estrutura.), Equal (O valor do atributo é exatamente igual ao valor especificado.) e Not Equal (O valor do atributo é diferente do valor especificado.) podem ser utilizados em diversos atributos, conforme pode-se visualizar na tabela acima. No entanto, o atributo Access no objeto Beneficiary possui operadores específicos, conforme tabela complementar:

    Operador
    Descrição

    Pronto, você acaba de editar, configurar, uma regra de provisionamento!

    Após definir as condições da regra de provisionamento, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.

    1. Na aba "Ação", escolha uma das opções disponíveis utilizando a caixa de seleção;

    2. No campo Motivo, insira uma justificativa para a ação selecionada. Isso ajuda na rastreabilidade e auditoria do processo.

    Habilitando / Desabilitando uma regra de provisionamento

    Uma regra de provisionamento pode ser habilitada ou desabilitada a qualquer momento.

    Você pode habilitar ou desabilitar uma política de failover com os seguintes passos:

    1. Acessar as regras de provisionamento,

    2. Na página de Regras de Provisionamento, navegue pelas abas: Habilitadas e Desabilitadas e localize a regra que se deseja habilitar ou desabilitar,

    3. Acione o botão Habilitado ou Desabilitado, dependendo da opção desejada.

    Pronto, você acaba de habilitar ou desabilitar uma regra de provisionamento!

    Removendo uma regra de provisionamento

    Para remoção de uma regra de provisionamento, partimos da premissa de que a regra tenha sido criada previamente. Para remover uma regra, os seguintes passos se aplicam:

    1. Acessar as regras de provisionamento,

    2. Na página de Regras de Provisionamento, navegue pelas abas: Habilitadas e Desabilitadas e localize a regra que se deseja remover,

    3. Acionar o botão Remover,

    4. Na caixa de confirmação clique no botão Continuar.

    Pronto, você acaba de remover uma regra de provisionamento!

    acesso
    conflitante de um papel, um processo de elegibilidade busca por uma
    política
    de segregação de funções definida e
    habilitada
    .

    Quando um conflito detectado atende aos critérios de elegibilidade de uma política habilitada, uma entrada de segregação de funções para aquele conflito é criada.

    Nota

    As entradas de monitoramento de segregação de funções dos papéis do diretório estão disponíveis para o administrador acompanhar em Monitoramento de conflitos nos acessos do papel.

    Acessando as políticas de monitoramento de conflitos

    Para acessar a listagem das políticas de monitoramento de segregação de funções nos papéis, deve-se seguir os passos:

    1. Autentique-se no Blazon;

    2. Acione o menu Gerenciamento de papéis;

    3. Acione o item de menu Segregação de funções > Políticas > Monitoramento de conflitos;

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas. Uma política desabilitada não é considerada na elegibilidade do monitoramento de segregação de funções do papel.

    Criando uma política

    Uma política de monitoramento de segregação de funções no papel pode ser configurada de duas formas (tipos):

    • Política de Resolução: possui um fluxo de aprovação e/ou correção definido para cada entrada de conflito identificada.

    • Política de Relatório: não possui processo de aprovação ou correção, sua função é apenas registrar os conflitos para fins informativos.

    Para criar uma política de segregação de funções, você deve:

    1. Acessar as políticas de segregação de funções;

    2. Clique no botão Adicionar;

    3. Definir se é uma política de Resolução ou de Relatório:

    4. Prencha o nome e a descrição;

    5. Clique em Finalizar.

    Nota

    Toda política de segregação de funções do papel é criada desabilitada e portanto estará acessível na aba Desabilitadas.

    Configurando uma política

    Para configurar uma política você deve seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clicar na política desejada na aba Habilitadas ou Desabilitadas,

    3. Ao acessar a política em seu detalhamento, a mesma tem cinco abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, tipo, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Aprovação está dividida em um ou dois cards de configurações, dependendo do tipo da política:

    • : somente para as políticas de Resolução,

    • : para os dois tipos.

    Configurando o processo de aprovação

    O processo de aprovação somente existe para as políticas do tipo Resolução, ele está dividido em quatro configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Aprovar,

    • Reprovar,

    • Workflow.

    Caso a configuração seja definida por Aprovar ou Reprovar nenhuma outra configuração será necessária, uma vez que a política define claramente que a aprovação de proprietários se dará por Aprovado ou Reprovado de acordo com a configuração.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

    Configurando os responsáveis

    Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    Quando um conflito é reprovado, segue-se um processo de correção que define o que deve ser feito para corrigir o conflito.

    A aba Correção está dividida em três cards de configurações, dependendo do tipo da política:

    • : apenas para as políticas do tipo Resolução,

    • : ambas as políticas,

    • : ambas as políticas.

    Para todo conflito de acessos do papel no diretório, e que é aprovado, uma entrada de Violação de conflito é gerada e o conflito permanece no papel.

    Essa entrada tem um prazo de validade que deve ser definido nessa seção.

    Basta preencher o valor e a unidade e clicar no botão Salvar.

    Assim que o prazo da violação espira, essa entrada de violação é finalizada.

    Caso o conflito ainda exista nos acessos do papel, será gerada uma nova entrada de conflito que irá passar novamente pelo processo definido.

    A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.

    Configurando a elegibilidade

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

    Habilitando uma política

    Uma política de conflito de segregação de funções do papel deve ser habilitada para que possa ser considerada no processo de monitoramento de acessos de um papel.

    Para habilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas desabilitadas não serão consideradas no monitoramento dos acessos de papéis.

    Removendo uma política

    Para remover uma política, você deve:

    1. Acessar as políticas de segregação de funções,

    2. Selecionar as políticas desejadas e clicar no botão Remover,

    3. Na janela de confirmação, clicar em Continuar.

    Pronto, você removeu uma política de segregação de funções.

    Gerenciando conflitos

    Todo conflito detectado pelo monitoramento de segregação de funções no papel e que atende aos critérios de elegibilidade de uma política de segregação de funções gera uma entrada de monitoramento de conflito nos acessos do papel.

    Essas entradas passam por processos de aprovação e/ou correção e podem demandar tratamento manual via resolução de tarefas manuais de segregação de funções.

    O administrador pode acompanhar o processamento dessas entradas de monitoramento de segregação de funções do papel em Monitoramento de conflitos nos acessos do papel.

    Conflitos de segregação de funções
    nas requisições.

    Para monitorar os acessos do papel, tem-se as politicas de segregação de funções na alteração do papel, documentadas em Conflitos de segregação de funções no papel.

    Para cada acesso conflitante de um usuário, um processo de elegibilidade busca por uma política de segregação de funções definida e habilitada.

    Quando um conflito detectado atende aos critérios de elegibilidade de uma política habilitada, uma entrada de segregação de funções para aquele conflito é criada.

    Nota

    As entradas de monitoramento de segregação de funções dos usuários do diretório estão disponíveis para o administrador acompanhar em Monitoramento de acessos com conflitos.

    Acessando as políticas de segregação de funções

    Para acessar a listagem das políticas de monitoramento de segregação de funções, deve-se seguir os passos:

    1. Autentique-se no Blazon;

    2. Acione o menu Governança;

    3. Acione o item de menu Segregação de funções > Geral > Políticas;

    A listagem das políticas está segmentada em duas abas:

    • Habilitadas: as políticas que estão habilitadas;

    • Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.

    Nota

    Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas. Uma política desabilitada não é considerada na elegibilidade do monitoramento de segregação de funções do diretório.

    Criando uma política

    Uma política de monitoramento de segregação de funções no diretório pode ser configurada de duas formas (tipos):

    • Política de Resolução: possui um fluxo de aprovação e/ou correçã definido para cada entrada de conflito identificada.

    • Política de Relatório: não possui processo de aprovação ou correção, sua função é apenas registrar os conflitos para fins informativos.

    Para criar uma política de segregação de funções, você deve:

    1. Acessar as políticas de segregação de funções;

    2. Clique no botão Adicionar;

    3. Definir se é uma política de Resolução ou de Relatório:

    4. Prencha o nome e a descrição;

    5. Clique em Finalizar.

    Nota

    Toda política de segregação de funções é criada desabilitada e portanto estará acessível na aba Desabilitadas.

    Configurando uma política

    Para configurar uma política você deve seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clicar na política desejada na aba Habilitadas ou Desabilitadas,

    3. Ao acessar a política em seu detalhamento, a mesma tem cinco abas:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, tipo, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    A aba Aprovação está dividida em dois ou três cards de configurações, dependendo do tipo da política:

    • : somente para as políticas de Resolução,

    • : para os dois tipos,

    • : para os dois tipos.

    Configurando o processo de aprovação

    O processo de aprovação somente existe para as políticas do tipo Resolução, ele está dividido em quatro configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 3 valores possíveis:

    • Aprovar,

    • Reprovar,

    • Workflow.

    Caso a configuração seja definida por Aprovar ou Reprovar nenhuma outra configuração será necessária, uma vez que a política define claramente que a aprovação de proprietários se dará por Aprovado ou Reprovado de acordo com a configuração.

    Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar.

    Configurando as instruções

    Nesse card, basta preencher com as intruções de mitigação quando da aprovação do conflito e clicar no botão Salvar.

    Essas instruções serão apresentadas na tarefa de aprovação caso seja uma aprovação manual.

    Configurando os responsáveis

    Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    Quando um conflito é reprovado, segue-se um processo de correção que define o que deve ser feito para corrigir o conflito.

    A aba Correção está dividida em três cards de configurações, dependendo do tipo da política:

    • : apenas para as políticas do tipo Resolução,

    • : ambas as políticas,

    • : ambas as políticas.

    Para todo conflito de acessos de usuário no diretório, e que é aprovado, uma entrada de Violação de conflito é gerada e o conflito permanece no diretório.

    Essa entrada tem um prazo de validade que deve ser definido nessa seção.

    Basta preencher o valor e a unidade e clicar no botão Salvar.

    Assim que o prazo da violação espira, essa entrada de violação é finalizada.

    Caso o conflito ainda exista nos acessos do usuário, será gerada uma nova entrada de conflito que irá passar novamente pelo processo definido.

    A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.

    Configurando a elegibilidade

    Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:

    • O administrador deve selecionar a combinação desejada para as condições cadastradas:

    Habilitando uma política

    Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.

    Para habilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Desabilitadas,

    3. Selecione as políticas que se deseja habilitar,

    4. Clique na ação Habilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.

    Desabilitando uma política

    Para desabilitar uma política basta seguir os passos:

    1. Acessar as políticas de segregação de funções,

    2. Clique na aba Habilitadas,

    3. Selecione as políticas que se deseja desabilitar,

    4. Clique na ação Desabilitar,

    5. Na caixa de diálogo clique no botão Continuar.

    As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.

    Removendo uma política

    Para remover uma política, você deve:

    1. Acessar as políticas de segregação de funções,

    2. Selecionar as políticas desejadas e clicar no botão Remover,

    3. Na janela de confirmação, clicar em Continuar.

    Pronto, você removeu uma política de segregação de funções.

    Gerenciando conflitos

    Todo conflito detectado pelo monitoramento de segregação de funções no diretório e que atende aos critérios de elegibilidade de uma política de segregação de funções gera uma entrada de monitoramento de conflito.

    Essas entradas passam por processos de aprovação e/ou correção e podem demandar tratamento manual via resolução de tarefas manuais de segregação de funções.

    O administrador pode acompanhar o processamento dessas entradas de monitoramento de segregação de funções em Monitoramento de acessos com conflitos.

    Políticas de segregação de funções

    Catálogo de solicitação de acessos

    O que pode ser solicitado?

    O Catálogo de solicitação de acessos possui os itens que estão disponíveis para solicitação por meio do Workspace. Os itens disponíveis e configurados podem ser adicionados em um carrinho de solicitações e podem ser solicitados, aprovados e concedidos.

    Os tópicos a seguir descrevem os passos necessários para a configuração dos itens do Catálogo.

    Acessando os itens do catálogo

    Para acessar a página do catálogo de Itens, você deve seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Catálogo de Itens

    3. Escolha o item do menu de acordo com o tipo do item que se deseja manipular, de acordo com a tabela a seguir.

    Um item do catalogo basicamente é um objeto que contém nome, descrição e tipo. Para cada um dos tipos, o Blazon concede um tipo de acesso específico. O catálogo é formado pelo seguintes itens:

    Item do catálogo
    Descrição

    O próximo tópico apresenta de forma mais detalhada cada um dos tipos de item.

    Tipos de itens

    Para cada um dos tipos de itens do Catálogo, um acesso em específico é concedido.

    Tipo
    O que é concedido?

    Recurso

    Um item do Catálogo, do tipo Recurso, representa uma solicitação de acesso a um recurso, ou seja, uma solicitação de uma conta num recurso.

    Cada recurso do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.

    Dentre as configurações adicionais possíveis, está a possibilidade de se associar ao item, um Formulário, o qual será renderizado no momento da solicitação do recurso pra viabilizar configurações necessárias de alguns tipos de contas.

    Direito

    Um item do Catálogo, do tipo Direito, representa uma solicitação de acesso a um direito, ou seja, uma solicitação de um direito pra uma conta de um recurso.

    Cada direito do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.

    Caso seja necessário, é também possível associar um Formulário a um item do tipo Papel.

    Papel

    Um item do Catálogo, do tipo Papel, representa uma solicitação de acesso a um papel.

    Cada papel do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.

    Caso seja necessário, é também possível associar um Formulário a um item do tipo Direito.

    Check-in de conta administrativa

    Um item do Catálogo, do tipo check-in de conta administrativa, representa uma solicitação de acesso às credenciais da respectiva conta administrativa.

    Cada conta de um recurso administrativo do diretório do Blazon, e que está habilitado pra self-service, terá seu item respectivo pra configurações adicionais.

    Caso seja necessário, é também possível associar um Formulário a um item do tipo Check-in de conta administrativa.

    Usuário

    Todos os itens, dos tipos citados acima, são gerados automaticamente por processos internos do Blazon, verificando o diretório, com exceção do item do tipo Usuário.

    Um item do tipo Usuário, representa uma pessoa a ser registrada/cadastrada no Blazon, via Workspace.

    Além de configurar, você pode do tipo Usuário, diretamente no Admin console.

    Nota

    Cada item do Catálogo do tipo Usuário deve ter associado a ele um o qual será renderizado no momento da solicitação no Workspace.

    Adicionando um item de Usuário

    A adição de um item de Usuário é constituída de dois passos, o primeiro deles é a criação de um formulário. Este formulário é responsável por obter as informações do novo usuário cadastrado e posteriormente enviar estas informações para que de fato o mesmo seja criado. Após a criação do formulário, devemos criar um item de catálogo do tipo Usuário e atrelar o formulário configurado.

    Configurando um formulário

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Acione o botão Novo

    4. Especifique o Nome, a Descrição

    Após a adição do formulário, ele irá aparecer na listagem de formulários, basta acessá-lo e clicar sob a aba "Campos". Nesta aba você deve adicionar os campos necessários para a criação de um novo usuário, conforme descrito a seguir.

    Para a definição de um formulário para o cadastro de um novo usuário, devemos sempre nos atentar a criar uma configuração que seja realmente válida. Para isto, devemos:

    • Lembrar que todos os campos obrigatórios do usuário devem ser adicionados no seu formulário;

    • Para cada campo do formulário, o mesmo deve possuir uma ligação ao campo do schema do usuário.

    A tabela abaixo demonstra uma configuração básica para o seu formulário:

    Nome
    Label
    Campo de vínculação

    O campo "Nome" é uma identificação única para o campo do seu formulário, ele pode ser utilizado posteriormente em um script de validação ou manipulação do seu formulário. O campo "Label" é o nome que irá aparecer para o seu usuário durante a criação do usuário. Já o campo "Campo de vinculação" é utilizado para vincular os dados do formulário ao campo de fato do usuário, ou seja, é assim que o Blazon sabe em qual atributo do usuário a informação do formulário deve ser persistida.

    Para adicionar campos que não foram citados no exemplo acima lembre-se apenas que o mesmo deve ter uma configuração válida entre o formulário e o schema do Usuário e isto deve ser feito. partir do campo "Campo de vinculação".

    Adicionando um item do tipo Usuário

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Catálogo de itens > Usuários

    3. Acione o botão Novo

    4. Especifique o Nome, a Descrição e Formulário

    Pronto, você acaba de adicionar um item do tipo Usuário, no Catálogo.

    Nota

    Este novo item estará disponível no Workspace dentro de poucos minutos. O Blazon leva um período até realizar o sincronismo entre estas configurações e o catálogo que está disponível para o usuário.

    Editando um item

    Você pode, a qualquer momento, editar qualquer item do Catálogo de itens. Para editar um item do Catálogo:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Catálogo de itens

    3. Realize a busca pelo nome ou tipo do item que deseja-se alterar

    4. Selecione o item que deseja-se alterar no resultado de busca

    Pronto, você acaba de editar um item do Catálogo! A edição de um item do Catálogo vai naturalmente refletir na sua apresentação e funcionalidade lá no Workspace.

    Por exemplo, a edição de um item, configurando um Formulário irá afetar o processo de checkout que irá renderizar um formulário pra ser preenchido pelo usuário do Workspace.

    Editando as qualificações de um item:

    Cada item do catálogo pode ter de 0 a várias qualificações. Essas qualificações irão definir se o usuário final no workspace irá ou não ter acesso ao item.

    Para editar as qualificações do item, na tela de edição do item, basta arrastar as qualificações desejadas da esquerda para a direita e salvar o item.

    Nota

    Além da configuração de qualificação do item, pode-se configurar se a justificativa de solicitação do item se é obrigatória ou não, e para os items do tipo USUÁRIO e RECURSO, pode-se configurar o formulário associado.

    Removendo um item

    Para remover um item do Catálogo:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Catálogo de itens

    3. Realize a busca pelo nome ou tipo do item que deseja-se remover

    4. Selecione o check-box do item que deseja-se remover

    Pronto, você acaba de remover um item do Catálogo!

    Exportando um item

    A exportação dos itens do catálogo está disponível a partir da página de listagem de cada tipo de item. O acesso à listagem dos itens está descrito no guia do Admin console .

    Agora basta clicar no botão Exportar que os itens serão exportados no formato de arquivo CSV e disponibilizado por download.

    Quase todas as propriedades de um item são exportadas, sendo as mais importantes: identifier, name, form, justificationRequired, qualificationPolicies, dentre outras.

    Dentre as propriedades citadas acima algumas como form, justificationRequired e qualificationPolicies podem ser importadas para atualizar as configurações dos itens.

    A próxima seção descreve essa funcionalidade.

    Importando um item

    A importação dos itens do catálogo está disponível na , e está documentada nesse guia a partir .

    Políticas de failover

    As Políticas de Failover implementam mecanismos que automatizam situações e garantem a continuidade do provisionamento de acessos em caso de falhas em provisionamentos.

    Uma política de failover é um conjunto de regras configuráveis que definem condições baseadas em atributos para lidar com falhas no provisionamento de acessos. Quando uma entradas de provisionamento não é concluída com sucesso, a política de failover permite que a entrada resultante dessa falha desencadeie uma ação previamente definida, garantindo a continuidade do processo de provisionamento.

    Essas políticas aumentam a resiliência do ambiente, reduzindo impactos operacionais e assegurando que falhas sejam tratadas de maneira automatizada e eficiente, de acordo com critérios estabelecidos.

    Essas políticas são especialmente úteis para

    if (user.getDepartment() != null 
        && user.getDepartment().equals("Financeiro")
        && user.get("operationCode") != null
        && user.get("operationCode").equals("2")) {
        
        return true;
    }
    return false;

    Este campo deve ser preenchido com o valor do nome do acesso existente. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do acesso existente

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).

    "Outros atributos do acesso existente"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso existente.

    Identificador do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso solicitado.

    Nome do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso solicitado. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do acesso solicitado

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).

    "Outros atributos do acesso solicitado"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso solicitado.

    Revogações
    Alterações de responsáveis
    Conflitos de responsáveis
    Responsáveis não encontrados
    Usuários sem responsável

    Inativo

    Ativo

    • Reconciliação;

    • Manualmente;

    • Por meio de importação.

    Inativo

    Revogado

    • Automaticamente;

    • Reconciliação;

    • Manualmente;

    • Por meio de importação.

    Inativo

    Removido

    • Manualmente;

    • Por meio de importação.

    Revogado

    Removido

    • Automaticamente;

    • Automaticamente após não revalidação;

    • Manualmente;

    • Por meio de importação.

    Removido

    -

    -

    No campo Operador, defina a operação lógica a ser aplicada.

  • No campo Valor insira o valor que será avaliado.

  • Beneficiary

    Cost Center

    Contained,Contains ,equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Beneficiary

    Department

    Contained,Contains ,equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Beneficiary

    Display Name

    Contained,Contains ,equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Beneficiary

    Outro atributo qualquer do esquema de Usuário

    Contained,Contains ,equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Entitlement

    Classification

    Contained, equal ou Not equal

    Lista de classificações cadastradas no Blazon

    Entitlement

    Coso Category

    Contained, equal ou Not equal

    Lista de categoria COSO classificadas pelo Blazon

    Entitlement

    Name

    Contains, equal e Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Entitlement

    Risk

    Contained, equal ou Not equal

    HIGH, MEDIUM, LOW

    Entry Type

    Value

    Contained, equal ou Not equal

    ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT

    Provisioning Type

    Value

    Contained, equal ou Not equal

    QUEUE, RESOURCE _ADAPTER, WORKFLOW

    Resource

    Category

    Contained, equal ou Not equal

    Lista de categorias cadastradas no Blazon

    Resource

    Classification

    Contained, equal ou Not equal

    Lista de classificações cadastradas no Blazon

    Resource

    Environment

    Contained, equal ou Not equal

    Lista de ambientes cadastrados no Blazon

    Resource

    Name

    Contains, equal ou Not equal

    Lista de resources gerenciados no Blazon

    Resource

    Risk

    Contained, equal ou Not equal

    HIGH, MEDIUM, LOW

    Resource Adapter

    Name

    Contains, equal ou Not equal

    Lista de resource adapters disponíveis no Blazon

    Resource Adapter

    Status

    Contained, equal ou Not equal

    ACTIVE, BROKEN, INACTIVE, UNSTABLE

    Definindo Ações

    Após definir as condições da regra de provisionamento, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.

    O administrador deve selecionar uma Ação para finalizar a configuração da regra de provisionamento. As Ações disponíveis são:

    Tipo
    Descrição

    Permitir provisionamento

    O fluxo de provisionamento continua normalmente

    Não permitir provisionamento

    A entrada de provisionamento é cancelada e o processo não prossegue.

    Account

    AccountIdentifier

    Contains,

    equal ou

    Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Account

    Name

    Contains, equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Account

    Type

    Contained, equal ou Not equal

    has account on resource

    O beneficiário possui uma conta em um determinado recurso.

    has entitlement

    O beneficiário possui um determinado privilégio ou permissão.

    has entitlement on resource

    O beneficiário possui um privilégio específico dentro de um recurso específico.

    not has account on resource

    O beneficiário não possui uma conta em um determinado recurso.

    not has entitlement

    O beneficiário não possui um determinado privilégio ou permissão.

    not has entitlement on resource:

    O beneficiário não possui um privilégio específico dentro de um recurso específico.

    admin, application, regular, shared, temporary

    Aprovar ou
  • Reprovar.

  • Configurando o processo de correção

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 4 valores possíveis:

    • Remover A,

    • Remover B,

    • Remover ambos,

    • Workflow.

    Caso a configuração seja definida por Remover A, Remover B ou Remover ambos nenhuma outra configuração será necessária, uma vez que a política define claramente que a correção se dará pela ação de acordo com a configuração.

    Caso se opte pela execução do processo de correção através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

      • Remover A,

      • Remover B,

      • Remover ambos.

    Configurando as instruções de correção

    As instruções de correção quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.

    As instruções de correção são apresentadas para o resolvedor da tarefa de correção quando ele vai resolver a tarefa.

    Configurando os responsáveis

    Os responsáveis pelas correções da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

  • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

  • Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:

  • Atributo
    Operador
    Valor

    Risco

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).

    Tipo da violação

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do tipo da violação (NEW_VIOLATION, EXPIRATION_VIOLATION).

    Identificador do papel (Role Id)

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o identificador do papel.

    Nome do papel (Role name)

    contains, equal, not equal ou beanshell

    Processo de aprovação
    Responsáveis
    Processo de correção
    Instruções
    Responsáveis
    Configurando o processo de correção

    O processo de aprovação está dividido em 4 configurações:

    • Resolução,

    • Workflow,

    • Prazo para resolução,

    • Resolução quando o prazo encerrar.

    Na configuração da Resolução, tem-se 4 valores possíveis:

    • Revogar A,

    • Revogar B

    • Revogar ambos,

    • Workflow.

    Caso a configuração seja definida por Revogar A, Revogar B ou Revogar ambos nenhuma outra configuração será necessária, uma vez que a política define claramente que a correção se dará pela ação de acordo com a configuração.

    Caso se opte pela execução do processo de correção através da execução de um Workflow as demais 3 configurações são necessárias.

    • Definir o Workflow que será executado,

    • Qual será o prazo limite para resolução,

    • Qual resolução será aplicada quando o prazo limite encerrar:

      • Revogar A,

      • Revogar B

      • Revogar ambos.

    Configurando as intruções de correção

    As instruções de correção quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.

    As instruções de correção são apresentadas para o resolvedor da tarefa de correção quando ele vai resolver a tarefa.

    Configurando os responsáveis

    Os responsáveis pelas correções da política podem ser gerenciados nessa seção, as ações disponíveis são:

    • Adicionar responsáveis,

    • Remover responsável.

    "Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.

  • "Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

  • Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:

  • Atributo
    Operador
    Valor

    Risco

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).

    Tipo da violação

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do tipo da violação (NEW_VIOLATION, EXPIRATION_VIOLATION).

    Nome de usuário

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o nome de usuário (username) do usuário.

    Identificador do lado A

    contains, equal, not equal ou beanshell

    Processo de aprovação
    Instruções
    Responsáveis
    Processo de correção
    Instruções
    Responsáveis

    O Blazon permite que novos usuários sejam criados a partir do portal de autosserviço. Isso pode ser feito a partir da adição de um item do tipo Usuário no catálogo.

    Conexão remota

    O usuário pode solicitar acesso às disponíveis.

    Um novo usuario é criado no diretório do Blazon.

    Conexão remota

    Uma .

    Acione o botão Salvar

    Telefone

    primaryPhone

    Acione o botão Salvar

    Realize as alterações desejadas

  • Acione o botão Salvar

  • Acione o botão Remover

  • Acione o botão Confirmar

  • Recurso

    Os itens do tipo de recurso podem ser solicitados para usuários que desejam uma nova conta em um determinado recurso. Um item do tipo recurso pode ainda, além de nome e descrição, ter um formulário atrelado. Este formulário permite que informações adicionais sejam solicitadas ao usuário durante o pedido do novo acesso.

    Direito

    Itens do tipo direito devem ser solicitados sempre que uma nova permissão de acesso é necessária. A depender de configurações, um direito pode requerer que um recurso seja solicitado antes.

    Papel

    Os itens do tipo papel, permitem a solicitação de acessos a novos papéis.

    Check-in de contas administrativas

    Toda credencial de uma conta administrativa pode ser disponibilizada por meio do portal de autosserviço. Um item do tipo Check-in de conta administrativa permite que o usuário receba a credencial de uma conta administrativa em seu cofre de senhas.

    Check-in de contas de aplicação

    Toda credencial de uma conta de aplicação pode ser disponibilizada por meio do portal de autosserviço. Um item do tipo Check-in de conta de aplicação permite que o usuário receba a credencial de uma conta de aplicação em seu cofre de senhas.

    Recurso

    Uma nova conta.

    Direito

    Um novo membro de direito.

    Papel

    Um novo membro de papel.

    Check-in de conta administrativa

    A credencial de uma conta administrativa é adicionada ao cofre de senhas do beneficiário.

    Check-in de conta de aplicação

    A credencial de uma conta de aplicação é adicionada ao cofre de senhas do beneficiário.

    nome

    Nome completo

    displayName

    empresa

    Empresa

    organization

    email

    Email

    email

    habilitado pra self-service
    habilitado pra self-service
    habilitado pra self-service
    adicionar um item
    Formulário
    nesse link
    ferramenta de importação
    desse link

    Usuário

    Usuário

    telefone

    Provisionamentos que falharam devido a inconsistências no diretório.

  • Automatizar a recuperação sem necessidade de ações corretivas manuais.

  • Acessando as configurações de Políticas de Failover

    1. Autentique-se no Admin Console.

    2. Acione o menu Ciclo de Vida.

    3. No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.

    4. A tela inicial exibirá as seguintes informações:

      1. Aba "Habilitados"

        • Exibe a lista de políticas de failover atualmente ativas no ambiente.

        • Caso não haja nenhuma política configurada, a mensagem "Não há nenhuma política habilitada" será exibida.

      2. Aba "Desabilitados"

    Criando uma nova política de failover

    1. Autentique-se no Admin Console.

    2. Acione o menu Ciclo de Vida.

    3. No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.

    4. Para adicionar uma nova Política de Failover, as seguintes opções estão disponíveis:

      1. Caso não exista nenhuma política habilitada, clique no botão Adicionar política disponível no centro da tela.

      2. Caso existam políticas habilitadas, clique no botão Adicionar no canto superior direito da tela.

    5. Uma nova tela será exibida solicitando o Nome e a Descrição da política.

    6. Preencha essas informações conforme necessário.

    7. Clique em Salvar para concluir a configuração.

    8. Após salvar, a política criada poderá ser selecionada para edição.

    Configurando uma Política de Failover

    • Autentique-se no Admin Console.

    • Acione o menu Ciclo de Vida.

    • No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.

    • Navegando pela abas Habilitadas e Desabilitadas localize a política de failover na listagem de políticas cadastradas ou faça uso barra de busca.

    • Ao selecionar a política, uma nova tela será exibida contendo as abas abaixo para configuração:

    Visualize e edite as informações gerais da política de failover, incluindo:

    • Descrição (Editável): Breve descrição sobre o propósito e aplicação da política.

    • Criado em: Registro da data em que a política foi criada.

    • Última edição: Data e horário da última modificação realizada na política.

    • Status: Informa se a política está habilitada ou desabilitada.

      • No alto da aba da política, acione o botão Habilitado ou Desabilitado, para a opção desejada.

    Configure as condições, com base nos atributos armazenados no diretório, que serão aplicadas na execução da política

    1. No campo Combine, selecione a opção desejada:

      • Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    Após definir as condições da política de failover, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.

    1. Na aba "Ação", escolha uma das opções disponíveis utilizando a caixa de seleção;

    2. No campo

    Nota

    É importante ressaltar que cada aba de configuração tem um respectivo botão de Salvar o qual aplica apenas as configurações/edições referentes a sua respectiva aba!

    Removendo uma política de failover

    Para remoção de uma Política de Failover, partimos da premissa de que a política tenha sido criada previamente. Para remover uma política, os seguintes passos se aplicam:

    1. Autentique-se no Admin Console.

    2. Acione o menu Ciclo de Vida.

    3. No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.

    4. Na página de Políticas de Failover, navegue pelas abas: Habilitadas e Desabilitadas e localize a política que se deseja habilitar ou desabilitar.

      1. Se necessário utilize a buscar pelo Nome da Política de Failover.

      2. Na aba Habilitadas: Para remover uma Politica de Failover, clique no botão Remover ao lado da linha correspondente.

      3. Na aba Desabilitadas: Selecionar o check-box que se encontra ao lado esquerdo da Política de Failover a ser excluída e clique no botão Remover.

    5. Acionar o botão Remover.

    6. Responder ‘Tem certeza que deseja remover estas Políticas de Failover?’ selecionando a opção SIM para confirmar a remoção.

    Habilitando / Desabilitando uma política de failover

    Uma política de Failover pode ser habilitada ou desabilitada a qualquer momento.

    Você pode habilitar ou desabilitar uma política de failover com os seguintes passos:

    1. Autentique-se no Admin Console.

    2. Acione o menu Ciclo de Vida.

    3. No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.

    4. Na página de Políticas de Failover, navegue pelas abas: Habilitadas e Desabilitadas e localize a política que se deseja habilitar ou desabilitar.

    5. Na aba Habilitadas, acione o botão Habilitado ou Desabilitado, para a opção desejada.

    Pronto, você acaba de habilitar ou desabilitar uma política de failover!

    Este campo deve ser preenchido com o valor do nome do papel. O operador "contains" funciona para um valor de um fragmento do nome.

    Risco do papel (Role risk)

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do risco do papel (LOW, MEDIUM ou HIGH).

    Identificador do lado A

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso do lado A.

    Nome do lado A

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado A. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do lado A

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado A (ENTITLEMENT ou RESOURCE).

    "Outros atributos do lado A"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado A.

    Identificador do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso do lado B.

    Nome do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado B. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado B (ENTITLEMENT ou RESOURCE).

    "Outros atributos do lado B"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado B.

    Este campo deve ser preenchido com o valor do identificador do acesso do lado A.

    Nome do lado A

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado A. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do lado A

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado A (ENTITLEMENT ou RESOURCE).

    "Outros atributos do lado A"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado A.

    Identificador do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do identificador do acesso do lado B.

    Nome do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado B. O operador "contains" funciona para um valor de um fragmento do nome.

    Tipo do lado B

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do nome do acesso do lado B (ENTITLEMENT ou RESOURCE).

    "Outros atributos do lado B"

    contains, equal, not equal ou beanshell

    Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado B.

    conexões remotas
    conexão remota
    nesse link
    nesse link
    envio com falso positivo
  • Exibe a lista de políticas que foram criadas, mas estão desativadas.

  • Botão "Adicionar Política"

    1. Permite criar uma nova política de failover.

  • Adicionar Nova Condição: (veja a tabela Opções disponíveis para uma condição abaixo)

    1. Clique no botão Adicionar Condição.

    2. No campo Objeto, selecione uma das opções desejada.

    3. No campo Atributo, selecione o atributo correspondente ao objeto escolhido.

    4. No campo Operador, defina a operação lógica a ser aplicada.

    5. No campo Valor insira o valor que será avaliado.

  • Gerenciamento de Condições:

    1. Para adicionar mais condições, repita o passo 2.

    2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

    3. Para remover todas as condições, clique em Remover todas as condições.

  • Opções disponíveis para uma condição

    Objeto
    Atributo
    Operador
    Valor
    Descrição

    Account

    AccountIdentifier

    Contains,

    equal ou

    Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Identifica se a conta corresponde a um accountIdentifier específico.

    Account

    Name

    Contains, equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Verifica se a conta tem um nome específico.

    Motivo
    , insira uma justificativa para a ação selecionada. Isso ajuda na rastreabilidade e auditoria do processo.

    Opções disponíveis para ações

    Tipo
    Descrição

    Finalizar provisionamento como sucesso

    Conclui a ação de provisionamento e marca o processo como bem-sucedido.

    Finalizar provisionamento como falha

    Registra a tentativa como falha.

    Encaminhar para Workflow de Failover

    Direciona a entrada para um fluxo de trabalho específico de failover, permitindo ações adicionais.

    Encaminhar para fila

    Move a solicitação para uma fila de processamento para análise ou execução posterior.

    Veja a tablea abaixo Opções disponíveis para ações.
    Configurando buscas do Self-service

    Reconciliação de acessos

    Uma política de reconciliação de acessos, descreve toda a configuração necessária para se reconciliar determinado tipo de objeto de um recurso específico.

    Os objetos que podem ser reconciliados são:

    • Direitos,

    • Contas,

    • Membros de direitos.

    Um único recurso pode ter várias políticas de reconciliação de acessos associadas. Cada política descreve a reconciliação de um tipo de objeto apenas.

    Account

    Type

    Contained, equal ou Not equal

    admin, application, regular, shared, temporary

    Determina se o tipo da conta corresponde a uma das categorias definidas.

    Entitlement

    Classification

    Contains, equal ou Not equal

    Lista de classificações cadastradas no Blazon

    Avalia se o entitlement pertence a uma determinada classificação.

    Entitlement

    Coso Category

    Contained, equal ou Not equal

    Lista de categoria COSO classificadas pelo Blazon

    Verifica se o entitlement está dentro de uma categoria de controle COSO específica.

    Entitlement

    Name

    Contains, equal e Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Identifica se o entitlement corresponde a um nome específico.

    Entitlement

    Risk

    Contained, equal ou Not equal

    HIGH, MEDIUM, LOW

    Avalia o nível de risco associado ao entitlement.

    Fail

    Code

    Contained, equal ou Not equal

    Lista de códigos de erro reconhecidos pelo Blazon

    Verifica se o erro gerado corresponde a um código específico.

    Fail

    Description

    Contains, equal e Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Avalia se a descrição do erro contém informações específicas.

    Fail

    Name

    Contained, equal ou Not equal

    Este campo deve ser preenchido com o valor desejado pelo usuário.

    Verifica se o erro registrado tem um nome específico.

    Resource

    Category

    Contained, equal ou Not equal

    Lista de categorias cadastradas no Blazon

    Avalia se o recurso pertence a uma categoria específica.

    Resource

    Classification

    Contained, equal ou Not equal

    Lista de classificações cadastradas no Blazon

    Determina se o recurso pertence a uma classificação específica.

    Resource

    Environment

    Contained, equal ou Not equal

    Lista de ambientes cadastrados no Blazon

    Verifica se o recurso está associado a um ambiente específico (produção, desenvolvimento, etc.).

    Resource

    Name

    Contains, equal ou Not equal

    Lista de resources gerenciados no Blazon

    Avalia se o recurso gerenciado corresponde a um nome específico.

    Resource

    Risk

    Contained, equal ou Not equal

    HIGH, MEDIUM, LOW

    Identifica o nível de risco associado ao recurso.

    Resource Adapter

    Name

    Contains, equal ou Not equal

    Lista de resource adapters disponíveis no Blazon

    Determina se o Resource Adapter corresponde a um nome específico.

    Resource Adapter

    Status

    Contained, equal ou Not equal

    ACTIVE, BROKEN, INACTIVE, UNSTABLE

    Avalia o status do Resource Adapter e se ele está operacional ou apresenta falhas.

    Type

    Value

    Contained, equal ou Not equal

    ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT

    Determina se a ação a ser tomada corresponde a um dos tipos de entradas de provisionamento existentes no Blazon.

    Acessando as políticas de reconciliação de acessos

    Toda política de reconciliação de acessos está associada a um recurso, portanto a configuração deve ser feita acessando o recurso desejado.

    Para localizar uma política de reconciliação de acessos, de um recurso, os seguintes passos se aplicam:

    1. Acessar um recurso desejado,

    2. No detalhamento do recurso, clique na aba Sincronismo,

    3. Na seção Reconciliação, clique no item Eventos,

    4. Todos as políticas de reconciliação de acessos estão listados no card à direita.

    Criando uma nova política de reconciliação

    Para criar uma política de reconciliação de acessos, de um recurso, os seguintes passos devem ser aplicados:

    1. Acessar as políticas de reconciliação de acessos,

    2. Clicar no botão Adicionar evento,

    3. Leia as considerações e acione o botão Continuar,

    4. Selecione o tipo de acesso: Conta, Membro de direito ou Direito,

    5. Especificar o Nome e a Descrição da nova política de reconciliação,

    6. Acione o botão Finalizar.

    Pronto, você acaba de criar uma política de reconciliação de acessos!

    Uma política de reconciliação é criada sem as configurações e desabilitada por padrão. Como próximo passo, você deve configurar a política.

    Configurando uma política de reconciliação

    Você pode editar uma política de reconciliação a qualquer momento, com os seguintes passos:

    1. Acessar as políticas de reconciliação de acessos,

    2. Clique no botão Configurar da política que deseja configurar,

    3. No resumo, configure a descrição da política,

    4. Configure as regras de associação do acesso (as regras de associações são responsáveis por determinar como um acesso em sua fonte autoritativa se relaciona com um acesso no diretório do Blazon),

    5. Configure os que serão sensibilizados no diretório do Blazon,

    6. Configure o da reconciliação (as entradas de reconciliação são categorizadas em situações de acordo com as regras de associação e para cada uma das situações você pode configurar uma ação a ser executada.),

    7. Se necessário, adicione ,

    8. Se necessário execute ,

    9. Siga os passos descritos em , para habilitar uma política de reconciliação.

    As configurações das políticas de reconciliação de acessos estão separadas por abas, cada aba define uma parte da configuração:

    Na aba Resumo tem-se alguns dados básicos da política como: recurso, objeto, nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    As regras de associação são usadas, pelo processo de reconciliação, para associar dados vindos de um acesso de uma fonte autoritativa externa a um acesso no diretório do Blazon.

    Dessa forma a reconciliação consegue identificar os dados externos referentes a cada acesso no diretório.

    Quando um payload de uma reconciliação não casar com nenhum acesso no diretório, pode-se configurar o comportamento de criar um novo acesso.

    Dependendo do objeto da reconciliação as regras de associação podem ser:

    • Para reconciliação de Direito: configura-se as regras de associação do direito;

    • Para reconciliaação de Conta: configura-se as regras de associação da conta e do usuário proprietário da conta;

    • Para reconciliação de Membro de direito: configura-se as regras de associação do direito e da conta associados;

    Configurando as regras de associação

    Para configurar as regras de associação de uma política, siga os passos:

    1. , e detalhar a política desejada;

    2. Clique na aba Associação;

    3. Clique no botão Configurar;

    Para configurar as condições de associação comece configurando o campo de combinação:

    1. No campo Combine, selecione a opção desejada:

      • Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    Operadores relacionais

    Para cada tipo de atributo é disponibilizado um conjunto de operadores relacionais.

    Todos os operadores disponíveis nas condições das políticas de reconciliação de acessos estão listados na tabela abaixo:

    Operador
    Descrição

    Os eventos de reconciliação de Membros de direito não tem essa aba de configuração uma vez que um membro de direito não tem atributos.

    A configuração de atributos de uma reconciliação de acessos (direito ou conta) define como os dados que estão vindo de uma fonte autoritativa externa, serão mapeados para atributos do acesso no diretório do Blazon.

    Ou seja:

    A configuração de comportamento da reconciliação define o que será feito na reconciliação do objeto de acordo com as situações encontradas, você pode:

    • Configurar o ,

    • Configurar as ,

    • Configurar as .

    Reconciliação manual

    Além das reconciliações automáticas descritas na seção , o administrador pode criar reconciliações manuais sempre que necessário.

    Uma reconciliação manual representa uma forma de se definir um arquivo externo com uma lista de valores de atributos de acessos, e dar entrada no Blazon no processo de reconciliação.

    Cada linha do arquivo será um conjunto de atributos de um acesso, e os nomes dos atributos são de acordo com o esquema do Acesso do diretório do Blazon.

    Configurando execuções automáticas

    As reconciliações automáticas representam uma forma de execução de reconciliações periódicas.

    Em termos gerais para configurar a reconciliação automática, é necessário:

    • Definir um resource adapter;

    Inconsistências de reconciliação

    Sempre que ocorre um processo de reconciliação de conta ou membro de direito, e os dados do payload da entrada não correspondem a nenhum objeto no diretório do Blazon, isso pode indicar uma possível inconsistência na reconciliação.

    Embora essa conta ou membro de direito possa ser um acesso idôneo, e a reconciliação apenas detectou esse novo acesso e deve criá-lo no Blazon, é possível configurar a política para criar uma entrada de inconsistência sempre que esse fato ocorrer.

    Nota

    Assim, todo acesso do tipo conta ou membro de direito detectado por meio de reconciliação em uma aplicação-alvo, e que não exista no diretório do Blazon, poderá gerar uma inconsistência de reconciliação.

    Tratando as inconsistências

    Essas inconsistências devem ser tratadas pelo administrador e podem ser acessadas no painel de controle em Inconsistências de reconciliação.

    Configurando as inconsistências

    A criação das entradas de inconsistência deve ser configurada, e essa configuração é feita na aba Comportamento.

    Removendo uma política de reconciliação

    Para remover uma política de reconciliação de acessos basta seguir os passos:

    1. Acessar as políticas de reconciliação de acessos,

    2. Selecione a política que deseja remover,

    3. Clique no botão de ação Remover,

    4. Na janela de confirmação clique em Continuar.

    Pronto, você acaba de remover uma política de reconciliação de acessos!

    Reconciliação de usuários

    A reconciliação de usuários é realizada por meio das Políticas de Reconciliação de Usuários, que permitem sincronizar os usuários a partir de uma .

    As Políticas de Reconciliação de Usuários incluem todas as configurações essenciais, como regras de associação, mapeamento de atributos e a frequência de busca por novos eventos. Nos tópicos a seguir, são detalhados os passos necessários para o gerenciamento dessas políticas.

    Acessando uma política de reconciliação

    Para localizar uma política de reconciliação de usuário pelo Admin console, os seguintes passos se aplicam:

    o item do acesso desejado
    Detalhamento de uma requisição
    Adicionar Nova Condição:
    1. Clique no botão Adicionar Condição.

    2. No campo Atributo, selecione um atributo do objeto (conta, direito ou usuário).

    3. No campo Operador, defina o operador relacional a ser aplicado.

    4. No campo Valor insira o valor que será avaliado.

  • Gerenciamento de Condições:

    1. Para adicionar mais condições, repita o passo 2.

    2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

    3. Para remover todas as condições, clique em Remover todas as condições.

  • contains

    Resulta verdade se o conteúdo do Atributo contem algum fragmento do conteúdo preenchido no campo Valor.

    Configurando o mapeamento de atributos do acesso

    Para configurar o mapeamento de atributos de uma política, siga os passos:

    1. Acessar as políticas de reconciliação de acessos, e detalhar uma política;

    2. Clique na aba Atributos;

    A primeira configuração refere-se ao fato da reconciliação ser Incremental ou Completa, o que significa:

    • Incremental: os atributos definidos nessa configuração são atributos que irão incrementar os dados do acesso já existente no Blazon;

    • Completa: os atributos definidos nessa configuração serão os atributos que o acesso do Blazon terá após a reconciliação.

    Para cada atributo que se deseja reconciliar com o acesso no diretório do Blazon, é necessário ter um mapeamento desse atributo.

    O administrador pode gerenciar esses mapeamentos usando as ações:

    • Adicionar: adiciona um mapeamento de um atributo;

    • Exportar: exporta a lista de todos mapeamentos dessa política;

    • Importar: importa uma lista de mapeamentos;

    • Editar: edita um mapeamento;

    • Remover: remove o mapeamento da lista.

    Configurando um atributo de acesso

    Quando se cria ou se edita um mapeamento de atributo o administrador deve definir:

    • Campo: nome do atributo do esquema do acesso no Blazon, que irá receber o valor na reconciliação;

    • Descrição: descrição desse campo, apenas informativo;

    • Valor: valor que será atribuido no atributo do acesso que foi definido no campo Campo.

    O Valor para um atributo definido num Campo pode ser de 3 tipos, de acordo com a tabela abaixo:

    Tipo de Valor para um campo
    Exemplo de atributo do usuário
    Valor de exemplo
    Descrição

    Literal

    status

    ACTIVE

    O atributo "status" do acesso irá receber o valor literal ACTIVE.

    Uma expressão Spring baseada nos dados que vem da fonte externa.

    accountIdentifier

    {[account_ID]}

    O atributo "accountIdentifier" da conta irá receber o valor do campo "account_ID" que vem da reconciliação. Observe o uso da sintaxe {[ ]} para ler o valor de um campo via expressão.

    Um

    accountIdentifier

    Quando o Valor é definido como um script BeanShell é necessário, na caixa de configuração do atributo, clicar no controle "Utilizar BeanShell para popular seu atributo?".

    Variáveis no contexto do script

    As variáveis disponíveis no contexto de execução do script BeanShell, quando executa um mapeamento de atributo da reconciliação de acessos, são:

    Variável
    Descrição da variável

    entry

    Mapa de dados no formato chave-valor com os dados crús vindos da fonte externa.

    userServiceAPI

    Referência para a API de serviços de usuário do diretório do Blazon.

    accountServiceAPI

    Referência para a API de serviços de conta do do diretório Blazon.

    entitlementServiceAPI

    Referência para a API de serviços de direito do do diretório Blazon.

    roleServiceAPI

    Referência para a API de serviços de papel do do diretório Blazon.

    resourceServiceAPI

    Referência para a API de serviços de recurso do do diretório Blazon.

    Script BeanShell de exemplo

    Um script de exemplo de mapeamento de atributo em BeanShell, usando a variável entry e o serviço accountServiceAPI para popular um atributo customizado "operationCode", será assim:

    No exemplo acima os dados da Conta são lidos no diretório do Blazon usando o serviço accountServiceAPI que busca uma conta pelo accountIdentifier que vem da fonte externa no campo "account_ID".

    Após isso é verificado o status da conta e se estiver ATIVO (ACTIVE) o codígo de operação (operationCode) é retornado como 1, caso contrário retorna 2.

    Nota

    Esse retorno 1 quando ATIVO ou 2 quando a conta não estiver ATIVO, será retornado pelo script e atribuido ao atributo da conta definido no Campo do mapeamento.

    Configurando o cancelamento automático

    Para configurar o cancelamento automático das entradas que estão no estado de Aguardando resolução manual, deve-se seguir os passos:

    • Acessar as políticas de reconciliação de acessos, e clicar na política para o detalhamento;

    • Clique na aba Comportamento;

    • No card Cancelamento automático, clique no botão Configurar;

    • Na janela inicial, clique no botão Habilitar;

    • Na janela de configuração definir Unidade e Quantidade;

    • Clique no botão Salvar.

    Pronto, o cancelamento automático de entradas dessa política que ficarem na aba Aguardando resolução automática está configurado.

    Configurando as situações

    Para configurar o comportamento das situação de reconciliação, deve-se seguir os passos:

    • Acessar as políticas de reconciliação de acessos, e clicar na política para o detalhamento;

    • Clique na aba Comportamento;

    Cada tipo de acesso tem suas possibilidades de situações conforme descrito na documentação

    Situações de reconciliação.

    Configurando as inconsistências

    Para as reconciliações de acessos do tipo conta e membros de direitos ainda tem-se disponível a configuração de Inconsistências.

    Quando essa configuração está marcada, uma entrada de inconsistência é criada sempre que um objeto da aplicação alvo não for encontrado no Blazon.

    As Inconsistências de reconciliação podem ser gerenciadas pelo administrador e estão documentadas em Inconsistências de reconciliação.

    Após o upload do arquivo, cada conjunto de atributos em uma linha será colocado no campo payload de uma entrada de reconciliação e esta será processada normalmente.

    Uma reconciliação manual funciona da seguinte forma:

    1. Defini-se o conjunto de atributos que serão usados para representar cada acesso;

    2. Preenche-se um arquivo CSV, onde cada linha representa um acesso;

    3. Realiza-se o upload do arquivo;

    4. Acompanha-se a reconciliação manual e as entradas de reconciliação geradas.

    Criando uma reconciliação manual

    Para criar uma reconciliação manual deve-se seguir os passos:

    1. Acessar as políticas de reconciliação de acessos;

    2. Na aba Execuções manuais, clique no botão Nova execução;

      • Na janela de importação pode-se baixar um arquivo de exemplo;

    3. Clique no botão Continuar;

    4. Clique no ícone para fazer o upload do arquivo;

    5. Selecione o arquivo para upload;

    6. Clique no botão Continuar.

    Pronto, uma reconciliação manual foi iniciada e será processada internamente pelo Blazon. Pode-se acompanhar o processamento da reconciliação manual no Histórico de execuções.

    Nota

    Uma reconciliação manual irá gerar entradas de reconciliação que podem ser gerenciadas, no painel de gerenciamento e monitoramento, a partir das listagem de entradas de reconciliação de acessos.

    Definir um tipo de evento que será reconciliado do resource adapter selecionado;
  • Definir a periodicidade;

  • Habilitar a reconciliação automática.

  • No momento correto definido pela periodicidade, o Blazon gera entradas de execução automática que ficam disponíveis para pulling dos respectivos resource adapters.

    Quando uma entrada está disponível para um resource adapter, ele lê essa entrada e começa a fazer o sincronismo dos eventos definidos para o Blazon.

    Assim que o processo de sincronismo dos eventos é feito a entrada de execução é finalizada.

    Habilitando execução automática

    Você pode habilitar uma política de reconciliação com os seguintes passos:

    1. Acessar as políticas de reconciliação de acessos, e clicar na política que deseja habilitar.

    2. Acesse a aba Execuções Automáticas, se a política não estiver habilitada a seguinte mensagem será exibida "Atualmente esta política não possui execução automática habilitada."

    3. Clique no botão Habilitar Execução Automatica.

    4. Será exibido um modal, selecione o Resource Adapter e o Evento de reconciliação que a política será vinculada.

    5. Clique em Habilitar.

    Configurações obrigatórias para habilitar uma política

    Alguma configurações são obrigatórias para habilitar a execução automática de uma política de reconciliação. São elas:

    • Resource adapter: selecionar o resource adapter que irá enviar os eventos de reconciliação;

    • Origem do Evento: selecionar qual o tipo de evento que o resouce adapter irá enviar.

    Assim que a execução automática de uma política é habilitada, ela é configurada por padrão com uma periodicidade de 2 horas.

    Nota

    O administrador pode mudar essa periodicidade definindo outro valor na lista de periodicidades disponíveis.

    Isso significa que, de acordo com a periodicidade definida, o Blazon irá gerar uma nova entrada de execução automática e essa execução estará disponível para pulling do resource adapter.

    No momento que o resource adapter ler essa entrada de execução automática ele envia os eventos, do tipo configurado acima, para o Blazon.

    As entradas de execução automática podem ser vistas na listagem no card Histórico de execuções.

    Nota

    Além das execuções automáticas periódicas configuradas, o administrador pode forçar uma execução clicando no botão Nova execução.

    Desabilitando execução automática

    Você pode desabilitar uma política de revalidação com os seguintes passos:

    • Acessar as políticas de reconciliação de acessos, e clicar na política que deseja habilitar.

    • A tela irá lista todas as políticas de reconciliação configurados, clique na política que deseja desabilitar.

    • Acesse a aba Execuções Automáticas, se a política estiver habilitada, clique no botão Desabilitar.

    equal

    Resulta verdade se todo o conteúdo do Atributo é igual ao conteúdo preenchido no campo Valor.

    not equal

    Resulta verdade se todo o conteúdo do Atributo não é igual ao conteúdo preenchido no campo Valor.

    less than

    Resulta verdade se o conteúdo do Atributo é menor que o Valor preenchido no campo Valor.

    less than or equal

    Resulta verdade se o conteúdo do Atributo é menor ou igual que o Valor preenchido no campo Valor.

    greater than

    Resulta verdade se o conteúdo do Atributo é maior que o Valor preenchido no campo Valor.

    greater than or equal

    Resulta verdade se o conteúdo do Atributo é maior ou igual que o Valor preenchido no campo Valor.

    Diretório do Blazon (atributos do acesso)

    << Mapeamento de atributos <<

    Fonte autoritativa (mapa de chave-valor)

    atributos do acesso
    comportamento
    exceções
    reconciliações manuais
    execuções automáticas
    Acessar as políticas de reconciliação de acessos
    cancelamento automático de entradas
    situações de reconciliação
    inconsistências
    Execuções automáticas

    Autentique-se no Admin console

  • Acione o menu Ciclo de Vida

  • No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a página Reconciliações de usuários.

  • A tela irá lista todas as políticas de reconciliação configuradas, sendo possível adicionar novas e editar existente.

  • Criando uma nova política de reconciliação

    Para criar uma Política de Reconciliação, os seguintes passos devem ser aplicados:

    1. Acessar as políticas de reconciliação,

    2. Acionar o botão Nova Política,

    3. Leia as considerações e acione o botão Continuar,

    4. Especificar o Nome e a Descrição da nova política de reconciliação,

    5. Acione o botão Salvar.

    Pronto, você acaba de criar uma política de reconciliação de usuários! Uma política de reconciliação é criada sem as configurações e desabilitado por padrão. Como próximo passo, você deve configurar a política.

    Configurando uma política de reconciliação

    Você pode editar uma política de reconciliação a qualquer momento, com os seguintes passos:

    1. Acessar as políticas de reconciliação,

    2. Clique na política que deseja configurar,

    3. No resumo, configure a descrição da política,

    4. Configure as regras de associação do usuário (as regras de associações são responsáveis por determinar como um usuário em sua fonte autoritativa se relaciona com um usuário no diretório do Blazon),

    5. Configure os que serão sensibilizados no diretório do Blazon,

    6. Configure o da reconciliação (As entradas de reconciliação são categorizadas em situações de acordo com as regras de associação e para cada uma das situações você pode configurar uma ação a ser executada.),

    7. Se necessário, adicione ,

    8. Se necessário execute ,

    9. Siga os passos descritos em , para habilitar uma política de reconciliação.

    As configurações das políticas de reconciliação de usuário estão separadas por abas, cada aba define uma parte da configuração:

    Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.

    Apenas o campo descrição pode ser alterado.

    As regras de associação são usadas, pelo processo de reconciliação, para associar dados vindos de uma fonte autoritativa externa à usuários no diretório do Blazon.

    Dessa forma a reconciliação consegue identificar os dados externos referentes a cada usuário no diretório.

    Quando um payload de uma reconciliação não casar com nenhum usuário no diretório, pode-se configurar o comportamento de criar um novo usuário.

    Configurando as regras de associação

    Para configurar as regras de associação de uma política, siga os passos:

    1. Acesse uma política de reconciliação de usuário, ver , detalhe a política;

    2. Clique na aba Associação;

    3. Clique no botão Configurar;

    Para configurar as condições de associação comece configurando o campo de combinação:

    1. No campo Combine, selecione a opção desejada:

      • Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.

      • Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.

    ** Os atributos do usuário disponíveis no campo Atributo estão definidos no esquema de atributos do usuário, ver na seção .

    Operadores relacionais

    Para cada tipo de atributo é disponibilizado um conjunto de operadores relacionais.

    Todos os operadores disponíveis nas condições das políticas de reconciliação de usuário estão listados na tabela abaixo:

    Operador
    Descrição

    A configuração de atributos de uma reconciliação de usuário define como os dados que estão vindo de uma fonte autoritativa externa, serão mapeados para atributos do usuário no diretório do Blazon.

    Ou seja:

    Configurando o mapeamento de atributos do usuário

    A configuração de comportamento da reconciliação define o que será feito na reconciliação do usuário de acordo com as situações encontradas.

    Configurando o comportamento

    Nessa seção pode-se configurar o cancelamento automático de entradas de reconciliação que ficarem Aguardando resolução manual e as situações de reconciliação, ou seja:

    • Configuar o ,

    Adicionando exceções

    Caso o administrador tenha a necessidade de excluir algum usuário específico do processo de reconciliação, mesmo que ele case com as regras de associação de uma política, pode-se configurar uma exceção.

    Reconciliação manual

    Além das reconciliações automáticas descritas na seção , o administrador pode criar reconciliações manuais sempre que necessário.

    Uma reconciliação manual representa uma forma de se definir um arquivo externo com uma lista de valores de atributos de usuários, e dar entrada no Blazon no processo de reconciliação.

    Cada linha do arquivo será um conjunto de atributos de um usuário, e os nomes dos atributos são de acordo com o esquema do Usuário do diretório do Blazon, ver seção

    Configurando execuções automáticas

    As reconciliações automáticas representam uma forma de execução de reconciliações periódicas.

    Em termos gerais para configurar a reconciliação automática, é necessário:

    • Definir um resource adapter;

    Removendo uma política de reconciliação

    Para remover uma política de reconciliação de usuário basta seguir os passos:

    1. Acessar as políticas de reconciliação,

    2. Selecione as políticas que deseja remover,

    3. Clique no botão de ação Remover,

    4. Na janela de confirmação clique em Continuar.

    fonte autoritativa
    String accountIdentifier = entry.get("account_ID");
    params = new java.util.HashMap();
    params.put("accountIdentifier", accountIdentifier);
    acounts = accountServiceAPI.find(params, 0, 1);
    if(accounts.isEmpty()) {
        return 0;
    } 
    Account account = accounts.get(0);
    Integer operationCode = 0;
    if (account.getState().equals("ACTIVE")) {
        operationCode = 1;
    } else {
        operationCode = 2;
    }
    return operationCode;

    return entry.get("account_ID");

    O atributo "accountIdentifier" da conta irá receber o valor do campo "account_ID" que vem da reconciliação. Observe o uso de um script BeanShell para ler o valor de um campo na variável "entry".

    script BeanShell
    Adicionar Nova Condição:
    1. Clique no botão Adicionar Condição.

    2. No campo Atributo, selecione um atributo do usuário**.

    3. No campo Operador, defina o operador relacional a ser aplicado.

    4. No campo Valor insira o valor que será avaliado.

  • Gerenciamento de Condições:

    1. Para adicionar mais condições, repita o passo 2.

    2. Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.

    3. Para remover todas as condições, clique em Remover todas as condições.

  • contains

    Resulta verdade se o conteúdo do Atributo contem algum fragmento do conteúdo preenchido no campo Valor.

    Para configurar o mapeamento de atributos de uma política, siga os passos:

    1. Acesse uma política de reconciliação de usuário, ver Acessando uma política de reconciliação, detalhe a política;

    2. Clique na aba Atributos;

    A primeira configuração refere-se ao fato da reconciliação ser Incremental ou Completa, o que significa:

    • Incremental: os atributos definidos nessa configuração são atributos que irão incrementar os dados do usuário já existente no Blazon;

    • Completa: os atributos definidos nessa configuração serão os atributos que o usuário do Blazon terá após a reconciliação.

    Para cada atributo que se deseja reconciliar com o usuário no diretório do Blazon, é necessário ter um mapeamento desse atributo.

    O administrador pode gerenciar esses mapeamentos usando as ações:

    • Adicionar: adiciona um mapeamento de um atributo;

    • Exportar: exporta a lista de todos mapeamentos dessa política;

    • Importar: importa uma lista de mapeamentos;

    • Editar: edita um mapeamento;

    • Remover: remove o mapeamento da lista.

    Configurando um atributo de usuário

    Quando se cria ou se edita um mapeamento de atributo o administrador deve definir:

    • Campo: nome do atributo do esquema do usuário no Blazon, que irá receber o valor na reconciliação;

    • Descrição: descrição desse campo, apenas informativo;

    • Valor: valor que será atribuido no atributo do usuário que foi definido no campo Campo.

    O Valor para um atributo definido num Campo pode ser de 3 tipos, de acordo com a tabela abaixo:

    Tipo de Valor para um campo
    Exemplo de atributo do usuário
    Valor de exemplo
    Descrição

    Literal

    status

    ACTIVE

    O atributo "status" do usuário irá receber o valor literal ACTIVE.

    Uma expressão Spring baseada nos dados que vem da fonte externa.

    firstName

    {[primeiro_nome]}

    O atributo "firstName" do usuário irá receber o valor do campo "primeiro_nome" que vem da reconciliação. Observe o uso da sintaxe {[ ]} para ler o valor de um campo via expressão.

    Um

    lastName

    Quando o Valor é definido como um script BeanShell é necessário, na caixa de configuração do atributo, clicar no controle "Utilizar BeanShell para popular seu atributo?".

    Variáveis no contexto do script

    As variáveis disponíveis no contexto de execução do script BeanShell, quando executa um mapeamento de atributo da reconciliação de usuário, são:

    Variável
    Descrição da variável

    entry

    Mapa de dados no formato chave-valor com os dados crús vindos da fonte externa.

    userServiceAPI

    Referência para a API de serviços de usuário do diretório do Blazon.

    accountServiceAPI

    Referência para a API de serviços de conta do do diretório Blazon.

    entitlementServiceAPI

    Referência para a API de serviços de direito do do diretório Blazon.

    roleServiceAPI

    Referência para a API de serviços de papel do do diretório Blazon.

    resourceServiceAPI

    Referência para a API de serviços de recurso do do diretório Blazon.

    Script BeanShell de exemplo

    Um script de exemplo de mapeamento de atributo em BeanShell, usando a variável entry e o serviço userServiceAPI para popular um atributo customizado "operationCode", será assim:

    No exemplo acima os dados do Usuário são lidos no diretório do Blazon usando o serviço userServiceAPI que busca o usuário pelo username que vem da fonte externa no campo "nome_usuario".

    Após isso é verificado o status do usuário e se estiver ATIVO (ACTIVE) o codígo de operação (operationCode) é retornado como 1, caso contrário retorna 2.

    Nota

    Esse retorno 1 quando ATIVO ou 2 quando o usuário não estiver ATIVO, será retornado pelo script e atribuido ao atributo do usuário definido no Campo do mapeamento.

    Configurar as situações de reconciliação.

    Configurando o cancelamento automático

    Para configurar o cancelamento automático das entradas que estão no estado de Aguardando resolução manual, deve-se seguir os passos:

    • Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, e clique na política para o detalhamento;

    • Clique na aba Comportamento;

    • No card Cancelamento automático, clique no botão Configurar;

    • Na janela inicial, clique no botão Habilitar;

    • Na janela de configuração definir Unidade e Quantidade;

    • Clique no botão Salvar.

    Pronto, o cancelamento automático de entradas dessa política que ficarem na aba Aguardando resolução automática está configurado.

    Configurando as situações

    Para configurar o comportamento das situação de reconciliação, deve-se seguir os passos:

    • Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, detalhe a política;

    • Clique na aba Comportamento;

    São 5 possíveis situações de comportamento para a reconciliação de usuário e apenas duas são configuráveis, as demais situações irão levar as entradas para o estado de Aguardando resolução manual.

    As situações são:

    Situação
    Descrição
    Ações possíveis

    Conflito

    Quando as regras de associação encontrar mais de um usuário válido.

    Nenhuma, vai cair no estado Aguardando resolução manual.

    Usuário encontrado

    Quando um único usuário for encontrado, baseado nas regras de associação.

    UpdateUser RevokeUser NothingToDo

    Usuário não encontrado

    Quando nenhum usuário for encontrado, baseado nas regras de associação.

    CreateUser NothingToDo

    Não foi possível gerar um nome de usuário válido

    Quando nenhum nome de usuário foi gerado, baseado em suas políticas de geração de nome de usuário.

    Na tabela acima apenas duas Situações são configuráveis:

    • Usuário encontrado, ações possíveis:

      • UpdateUser: atualiza os dados do usuário encontrado;

      • RevokeUser: remove o usuário encontrado;

      • NothingToDo: não faz nenhuma ação.

    • Usuário não encontrado, ações possíveis:

      • CreateUser: cria o usuário não encontrado;

      • NothingToDo: não faz nenhuma ação.

    Nota

    Toda entrada de reconciliação de usuário em uma situação diferente de Usuário encontrado ou Usuário não encontrado, irá para o estado Aguardando resolução manual.

    O administrador deverá analisar cada entrada dessas e resolver a situação ou cancelar a entrada.

    Nota

    Quando uma entrada de reconciliação de usuário casa com um usuário adicionado como exceção, a entrada será finalizada automaticamente como uma EXCEÇÃO.

    Para adicionar uma exceção de reconciliação, deve-se seguir os passos:

    • Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, e detalhe a política;

    • Clique na aba Exceções;

    • Clique no botão Adicionar;

    • Busque o usuário no campo Usuário;

    • Preencha o motivo da exceção;

    • Clique em Salvar.

    Pronto, você acaba de cadastrar um usuário como uma exceção na política de reconciliação atual. Você poderá gerenciar as exceções com as seguintes ações:

    • Exportar exceções,

    • Importar exceções,

    • Limpar exceções,

    • Adicionar exceções ou

    • Remover exceções.

    .

    Após o upload do arquivo, cada conjunto de atributos em uma linha será colocado no campo payload de uma entrada de reconciliação e esta será processada normalmente.

    Uma reconciliação manual funciona da seguinte forma:

    1. Defini-se o conjunto de atributos que serão usados para representar cada usuário;

    2. Preenche-se um arquivo CSV, onde cada linha representa um usuário;

    3. Realiza-se o upload do arquivo;

    4. Acompanha-se a reconciliação manual e as entradas de reconciliação geradas.

    Criando uma reconciliação manual

    Para criar uma reconciliação manual deve-se seguir os passos:

    1. Acesse a política desejada, ver seção Acessando uma política de reconciliação;

    2. Na aba Execuções manuais, clique no botão Nova execução;

      • Na janela de importação pode-se baixar um arquivo de exemplo;

    3. Clique no botão Continuar;

    4. Clique no ícone para fazer o upload do arquivo;

    5. Selecione o arquivo para upload;

    6. Clique no botão Continuar.

    Pronto, uma reconciliação manual foi iniciada e será processada internamente pelo Blazon. Pode-se acompanhar o processamento da reconciliação manual no Histórico de execuções.

    Nota

    Uma reconciliação manual irá gerar entradas de reconciliação que podem ser gerenciadas, no painel de gerenciamento e monitoramento, a partir das listagem de entradas de reconciliação.

    Definir um tipo de evento que será reconciliado do resource adapter selecionado;
  • Definir a periodicidade;

  • Habilitar a reconciliação automática.

  • No momento correto definido pela periodicidade, o Blazon gera entradas de execução automática que ficam disponíveis para pulling dos respectivos resource adapters.

    Quando uma entrada está disponível para um resource adapter, ele lê essa entrada e começa a fazer o sincronismo dos eventos definidos para o Blazon.

    Assim que o processo de sincronismo dos eventos é feito a entrada de execução é finalizada.

    Habilitando execução automática

    Você pode habilitar uma política de reconciliação com os seguintes passos:

    1. Autentique-se no Admin console

    2. Acione o menu Ciclo de Vida

    3. No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a pagina Reconciliações de usuários.

    4. A tela irá lista todas as políticas de reconciliação configuradas, clique na política que deseja habilitar.

    5. Acesse a aba Execuções Automáticas, se a política não estiver habilitada a seguinte mensagem será exibida "Atualmente esta política não possui execução automática habilitada."

    6. Clique no botão Habilitar Execução Automatica.

    7. Será exibido um modal, selecione o Resource Adapter e o Evento de reconciliação que a política será vinculada.

    8. Clique em Habilitar.

    Configurações obrigatórias para habilitar uma política

    Alguma configurações são obrigatórias para habilitar a execução automática de uma política de reconciliação. São elas:

    • Resource adapter: selecionar o resource adapter que irá enviar os eventos de reconciliação;

    • Origem do Evento: selecionar qual o tipo de evento que o resouce adapter irá enviar.

    Assim que a execução automática de uma política é habilitada, ela é configurada por padrão com uma periodicidade de 2 horas.

    Nota

    O administrador pode mudar essa periodicidade definindo outro valor na lista de periodicidades disponíveis.

    Isso significa que, de acordo com a periodicidade definida, o Blazon irá gerar uma nova entrada de execução automática e essa execução estará disponível para pulling do resource adapter.

    No momento que o resource adapter ler essa entrada de execução automática ele envia os eventos, do tipo configurado acima, para o Blazon.

    As entradas de execução automática podem ser vistas na listagem no card Histórico de execuções.

    Nota

    Além das execuções automáticas periódicas configuradas, o administrador pode forçar uma execução clicando no botão Nova execução.

    Desabilitando execução automática

    Você pode desabilitar uma política de revalidação com os seguintes passos:

    • Acione o menu Ciclo de Vida

    • No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a pagina Reconciliações de usuários.

    • A tela irá lista todas as políticas de reconciliação configuradas, clique na política que deseja habilitar.

    • A tela irá lista todas as políticas de reconciliação configurados, clique na política que deseja desabilitar.

    • Acesse a aba Execuções Automáticas, se a política estiver habilitada, clique no botão Desabilitar.

    equal

    Resulta verdade se todo o conteúdo do Atributo é igual ao conteúdo preenchido no campo Valor.

    not equal

    Resulta verdade se todo o conteúdo do Atributo não é igual ao conteúdo preenchido no campo Valor.

    less than

    Resulta verdade se o conteúdo do Atributo é menor que o Valor preenchido no campo Valor.

    less than or equal

    Resulta verdade se o conteúdo do Atributo é menor ou igual que o Valor preenchido no campo Valor.

    greater than

    Resulta verdade se o conteúdo do Atributo é maior que o Valor preenchido no campo Valor.

    greater than or equal

    Resulta verdade se o conteúdo do Atributo é maior ou igual que o Valor preenchido no campo Valor.

    Diretório do Blazon (atributos do usuário)

    << Mapeamento de atributos <<

    Fonte autoritativa (mapa de chave-valor)

    atributos do usuário
    comportamento
    exceções
    reconciliações manuais
    execuções automáticas
    Acessando uma política de reconciliação
    Atributos de um usuário
    cancelamento automático de entradas
    Execuções automáticas
    Atributos de um usuário

    Campos

    O campo de um formulário é o elemento chave na definição do formulário em si. Um campo representa a unidade de informação que será trabalhada na renderização de um formulário na tela.

    As operações de criação, edição e remoção de campos são disponibilizadas na interface do Admin console e serão tratadas nas páginas subsequentes.

    Tipos de campos

    Um Campo de um Formulário pode ser de um dos 13 tipos disponíveis, que são:

    Tipo do campo
    String username = entry.get("nome_usuario");
    User user = userServiceAPI.findByUsername(username);
    Integer operationCode = 0;
    if (user.getState().equals("ACTIVE")) {
        operationCode = 1;
    } else {
        operationCode = 2;
    }
    return operationCode;

    return entry.get("ultimo_nome");

    O atributo "lastName" do usuário irá receber o valor do campo "ultimo_nome" que vem da reconciliação. Observe o uso de um script BeanShell para ler o valor de um campo na variável "entry".

    Nenhuma, vai cair no estado Aguardando resolução manual.

    Atributo obrigatório não preechido

    Quando existe algum atributo obrigatório não preenchido, baseado nos atributos definidos no diretório.

    Nenhuma, vai cair no estado Aguardando resolução manual.

    script BeanShell
    Observação

    String

    Usado pra armazenar um valor textual simples, como um nome, um CPF, etc.

    Número

    Usado para armazenar um valor numérico qualquer.

    CheckBox

    Usado pra armazenar um valor booleano, como sim ou não, verdadeiro ou falso, etc.

    TextArea

    Usado pra armazenar um valor textual extenso como uma descrição, ou uma observação, etc.

    Data

    Usado pra armazenar um valor de data.

    Lista

    Usado pra armazenar um valor dentre uma lista fixa de valores possíveis.

    Organização

    Criando um campo no formulário

    Para criar um campo de um formulário, você deverá acessar a aba Campos, na página do Formulário. Os seguintes passos devem ser seguidos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja criar um Campo, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Acione o botão Novo para adicionar um campo ao formulário

    6. Na caixa de diálogo, especifique o Nome, Label, o Campo para bind e o Tipo do campo que será criado no formulário

    7. Acione o botão Salvar

    Nota

    Após a criação de um campo, com os atributos básicos, o mesmo pode ser editado conforme a necessidade.

    Editando um campo no formulário

    Um campo de um formulário pode ser editado a qualquer momento e você deverá seguir os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo formulário que se deseja editar um Campo, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Clique no Campo que se deseja editar

    6. Na caixa de diálogo, na aba Detalhes, edite as configurações do Campo conforme a necessidade

    7. Acione o botão Salvar

    Editando configurações específicas de cada tipo de campo

    Na caixa de diálogo, na aba Detalhes, ainda é possível configurar informações específicas de cada tipo de Campo.

    Para isso, acione o botão de configurações (), ao lado direito da configuração de Tipo do campo. Após configurar, acione o botão Salvar.

    Configurando validações do campo

    Cada campo do formulário pode ter associado a ele um script de validação. Esse script de validação, será executado no momento de se validar os dados do formulário, quando de sua renderização em tela.

    Pra configurar esse script, basta você acessar a aba Validações, na caixa de diálogo de detalhamento do Campo e digitar o script em Bean Shell.

    Removendo um campo no formulário

    Você poderá remover Campos de um Formulário de forma simples e apenas seguindo os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo Formulário que se deseja remover um campo, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Selecione o(s) campo(s) que será(ão) removido(s)

    6. Acione o botão Remover

    7. Na caixa de diálogo, acione o botão Confirmar

    Ordenando campos do formulário

    A ordem que os campos de um Formulário é apresentada na tela, quando o Formulário é renderizado, é a mesma ordem que os campos são apresentados durante a criação.

    No entanto você poderá re-ordenar os Campos de um Formulário de forma simples, na tela de listagem dos campos, apenas seguindo os passos:

    1. Autentique-se no Admin console

    2. Acione o menu Plataforma > Workspace > Geral > Formulários

    3. Busque pelo Formulário que se deseja remover um campo, e clique na linha do mesmo

    4. Na página de detalhamento do formulário, acesse a aba Campos

    5. Na linha do Campo que se deseja reposicionar, clique no símbolo () e arraste o campo até onde deseja e solte

    Pronto, você acaba de reposicionar um campo num Formulário.

    Nota

    A ordem do campo no Formulário respeita a ordem das seções do mesmo, e isso é feito de forma automática. Logo, pode ser necessário reposicionar em algumas situações, a Seção antes.

    Propriedades de um campo

    A funcionalidade do Formulário conta com vários tipos de Campos, como tipo String, Data, Número, etc, e cada tipo de Campo conta com um conjunto padrão de propriedades.

    As propriedades padrão de todos os tipos de campos são as disponíveis na tela de edição de um campo e podem ser vistas na figura a seguir:

    Propriedades padrão de todo tipo de campo de um Formulário

    Conforme a figura acima, as propriedades padrão são:

    Propriedade
    Função

    Nome*

    Representa o nome interno do campo.

    Ajuda

    Texto que serve de ajuda para o usuário quando da renderização do formulário.

    Campo para bind*

    Representa o nome do campo no qual será aplicado o valor após preenchimento e envio dos valores do formulário.

    Obrigatório

    Define se o valor do campo será de preenchimento obrigatório ou não.

    Label*

    Representa o texto que será renderizado como rótulo do campo na tela.

    Além das propriedades padrão de todo tipo de Campo do Formulário, cada tipo ainda pode ter propriedades específicas.

    Configurando propriedades específicas de cada tipo de campo

    Algumas propriedades são específicas de cada tipo de campo, essas propriedades específicas podem ser acessadas a partir do botão de configurações () do lado direito da propriedade Tipo, conforme a figura anterior.

    Vamos ver, pra cada tipo, as propriedades específicas que você pode configurar:

    Campo do tipo String:

    Propriedade específica
    Função

    Máscara

    Uma máscara pra formatar o valor do campo.

    Valor padrão

    Uma string padrão.

    Campo do tipo Número:

    Propriedade específica
    Função

    Valor padrão

    Um número padrão.

    Campo do tipo CheckBox:

    Propriedade específica
    Função

    Valor padrão

    True ou false.

    Campo do tipo TextArea:

    • Não tem propriedade específica.

    Campo do tipo Data:

    Propriedade específica
    Função

    Valor padrão

    Uma data padrão

    Campo do tipo Lista:

    Propriedade específica
    Função

    A lista

    Uma lista de valores possíveis para o campo.

    Campo do tipo Organização:

    Propriedade específica
    Função

    Tipo da organização

    Pode ser um dos tipos dentre Organização, Departamento ou Centro de custo.

    Campo do tipo Usuário:

    Propriedade específica
    Função

    Filtro

    Uma string que irá ser usada para filtragem sobre os usuários.

    Campo do tipo Nome de usuário:

    Propriedade específica
    Função

    Sugestões de quantidade

    Um número inteiro positivo que indica quantas sugestões de nome de usuário serão geradas.

    Política de nome de usuário

    A política de nome de usuário que sera aplicada.

    Habilitar entrada do usuário

    Se habilita ou não o usuário a entrar com um nome de usuário qualquer.

    Campo do tipo Categoria:

    Propriedade específica
    Função

    Tipo da entrada

    Se é pra entrada do tipo Recurso ou pra Direito.

    Seleção múltipla

    Se é permitido seleção múltipla ou não de valores.

    Campo do tipo Classificação:

    Propriedade específica
    Função

    Tipo da entrada

    Se é pra entrada do tipo Recurso ou pra Direito.

    Seleção múltipla

    Se é permitido seleção múltipla ou não de valores.

    Campo do tipo Ambiente:

    Propriedade específica
    Função

    Seleção múltipla

    Se é permitido seleção múltipla ou não de valores.

    Campo do tipo Recurso:

    Propriedade específica
    Função

    Tipos

    Filtrar os recursos que serão mostrados no campo, pelos tipos, quando renderizado na tela.

    Categorias

    Filtrar os recursos que serão mostrados no campo, pelas categorias, quando renderizado na tela.

    Classificações

    Filtrar os recursos que serão mostrados no campo, pelas classificações, quando renderizado na tela.

    Ambientes

    Filtrar os recursos que serão mostrados no campo, pelos ambientes, quando renderizado na tela.

    Tags

    Filtrar os recursos que serão mostrados no campo, pelas tags, quando renderizado na tela.

    Validação de um campo

    Você pode definir uma validação para um campo de um formulário.

    Essa validação é definida como scripts em BeanShell e será executada sempre que o valor de um campo renderizado for editado.

    O script de validação de um campo pode acessar os dados do próprio campo apenas. No script o valor do campo será acessado como um variável com o nome do campo ou com o nome padrão "value".

    Abaixo um exemplo de um script de validação de um campo do tipo String com o nome "cpf":

    Nota

    Caso o script de validação dê como saída um texto qualquer, a validação desse campos será considerada com erro e o texto será usado como resposta da validação e apresentado para o usuário durante o preenchimento do campo do formulário. Caso o script dê como saída um valor booleano true, então será considerado como válido.

    Usando propriedades específicas de alguns campos

    Alguns campos do formulário possuem propriedades específicas e elas podem ser acessadas no script. Esses campos são:

    Campo
    Descrição

    Organization

    Representa uma unidade de organização no diretório do Blazon, que pode ser de um dos tipos: ORGANIZATION, DEPARTMENT ou COST_CENTER

    User

    Representa um usuário do diretório do Blazon.

    List

    Representa uma lista de valores com seus respectivos rótulos.

    Username

    Representa um nome de usuário no Blazon.

    Cada um desses campos apresenta propriedades específicas, são elas:

    Propriedades do campo Organization

    Propriedade
    Descrição

    name

    Contém o nome da organização selecionada no campo.

    type

    Contém o tipo da organização selecionada no campo.

    identifier

    Contém o identificador da organização selecionada no campo.

    Propriedades do campo User

    Propriedade
    Descrição

    displayName

    Contém o nome de apresentação do usuário do Blazon selecionado no campo.

    username

    Contém o nome de usuário do usuário do Blazon selecionado no campo.

    identifier

    Contém o identificador do usuário do Blazon selecionada no campo.

    Propriedades do campo List

    Propriedade
    Descrição

    label

    Contém o rótulo do item da lista selecionado no campo.

    value

    Contém o valor do item da lista selecionado no campo.

    Propriedades do campo Username

    Propriedade
    Descrição

    username

    Contém o nome de usuário selecionado no campo.

    value

    Contém o nome de usuário selecionado no campo.

    Exemplo de um script de validação usando propriedade específica

    Como definido acima, o campo do tipo "Organization" contem 3 propriedades específicas: name, type e identifier.

    Abaixo um exemplo de como um script de validação pode usar uma dessas propriedades:

    Serviços disponíveis para um script de validação de campo

    Os scripts de validação de campo possuem à disposição 3 serviços que permitem acesso às informações do diretório do Blazon para efetivação de algumas validações do tipo:

    "Existe um usuário com o mesmo cpf definido no campo CPF?"

    Esses serviços são os mesmos serviços disponíveis para os scripts de validação do formulário e estão documentados na página:

    Manipulador de um campo

    Você pode definir um manipulador para um campo de um formulário.

    Esse manipulador é definida como scripts em BeanShell e será executada imediatamente antes que o valor de um campo renderizado for editado.

    O script de manipulação de um campo pode acessar os dados do próprio campo apenas. No script o valor do campo será acessado como um variável com o nome do campo ou com o nome padrão "value".

    Abaixo um exemplo de um script de manipulação, que formata o valor, de um campo do tipo String com o nome "cpf":

    Nota

    O script de manipulação serve basicamente pra manipular o valor do campo e esse valor pode ser manipulado atribuindo-se um novo valor para uma variável com o nome do campo (como no exemplo acima) ou através do retorno do próprio script.

    Usando propriedades específicas de alguns campos

    Alguns campos do formulário possuem propriedades específicas e elas podem ser acessadas no script de manipulação. Esses campos são:

    Campo
    Descrição

    Organization

    Representa uma unidade de organização no diretório do Blazon, que pode ser de um dos tipos: ORGANIZATION, DEPARTMENT ou COST_CENTER

    User

    Representa um usuário do diretório do Blazon.

    List

    Representa uma lista de valores com seus respectivos rótulos.

    Username

    Representa um nome de usuário no Blazon.

    Cada um desses campos apresenta propriedades específicas, são elas:

    Propriedades do campo Organization

    Propriedade
    Descrição

    name

    Contém o nome da organização selecionada no campo.

    type

    Contém o tipo da organização selecionada no campo.

    identifier

    Contém o identificador da organização selecionada no campo.

    Propriedades do campo User

    Propriedade
    Descrição

    displayName

    Contém o nome de apresentação do usuário do Blazon selecionado no campo.

    username

    Contém o nome de usuário do usuário do Blazon selecionado no campo.

    identifier

    Contém o identificador do usuário do Blazon selecionada no campo.

    Propriedades do campo List

    Propriedade
    Descrição

    label

    Contém o rótulo do item da lista selecionado no campo.

    value

    Contém o valor do item da lista selecionado no campo.

    Propriedades do campo Username

    Propriedade
    Descrição

    username

    Contém o nome de usuário selecionado no campo.

    value

    Contém o nome de usuário selecionado no campo.

    Exemplo de um script de manipulação usando propriedade específica

    Como definido acima, o campo do tipo "Organization" contem 3 propriedades específicas: name, type e identifier.

    Abaixo um exemplo de como um script de manipulação pode usar uma dessas propriedades:

    Serviços disponíveis para um script de manipulação de campo

    Os scripts de manipulação de campo possuem à disposição 3 serviços que permitem acesso às informações do diretório do Blazon para efetivação de algumas manipulações.

    Esses serviços são os mesmos serviços disponíveis para os scripts de manipulação do formulário e estão documentados na página:

    Usuários

    As requisições da categoria Usuários, permite que façamos a manipulação de todo o ciclo de vida do mesmo, que vai da sua criação até a sua remoção. Além disso, é possível solicitar o bloqueio e desbloqueio de login, além de solicitar o reset de senha de um usuário.

    Novo usuário

    Uma requisição do tipo Novo usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Atualiza usuário

    Uma requisição do tipo Atualiza usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Revoga usuário

    Uma requisição do tipo Revoga usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Ativa usuário

    Uma requisição do tipo Ativa usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Inativa usuário

    Uma requisição do tipo Inativa usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    • A partir do Workspace.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Bloqueia usuário

    Uma requisição do tipo Bloqueia usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console.

    É possível a criação em lotes desta requisição?

    Não, não é possível criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Desbloqueia usuário

    Uma requisição do tipo Desbloqueia usuário, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console;

    É possível a criação em lotes desta requisição?

    Não, não é possível criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição

    Reset de senha

    Uma requisição do tipo Reset de senha, permite a inserção de novos usuários no diretório do Blazon.

    Como criar uma requisição?

    • A partir do Admin console.

    É possível a criação em lotes desta requisição?

    Sim, você pode criar requisições deste tipo a partir de uma nova importação.

    Quais as etapas são executadas?

    Etapa
    Descrição

    Outros objetos relacionadas a esta requisição

    Ao executar uma requisição, uma série de outros objetos podem ser criados:

    Objeto
    Aplicável
    Descrição
    if (value == null) {
      	return "Valor do campo cpf não pode ser nulo.";
    }
    if (cpf.length() < 11) {
    	return "Campo cpf com formato incorreto.";
    }
    return true;
    if (organization.name == null || organization.name.isEmpty()) {
    	return "Campo organization não pode ser nulo.";
    }
    return true;
    try {		
      String pattern = "###.###.###-##";
      javax.swing.text.MaskFormatter mask = new javax.swing.text.MaskFormatter(pattern);
      mask.setValueContainsLiteralCharacters(false);
      cpf = mask.valueToString(cpf);
    } catch (Exception e) {
      //nothing here
    }
    if (organization.type != null && organization.name != null) {
     	return organization.name.toLowerCase() + "_" + organization.type.toLowerCase(); 
    }

    Não

    -

    Não

    -

    Não

    -

    Não

    -

    Não

    -

    Não

    -

    Não

    -

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    • No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é validada, o usuário é bloqueado e o mesmo não pode mais se autenticar.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    -

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • Assim que a requisição é validada, o usuário é desbloqueado e o mesmo pode se autenticar novamente.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    -

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Etapa 1

    • Usuário cria requisição pelo Admin console;

    • Usuário cria requisições em lote por meio do Import.

    Etapa 2

    • Uma requisição deste tipo pode passar por políticas de validações.

    Etapa 3

    • Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;

    • Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.

    Etapa 4

    • A senha do usuário é resetada e enviada por email.

    Etapa 5

    • Para este tipo de requisição, não há provisionamento.

    Tarefa de aprovação

    Sim

    -

    Tarefa de segregação de funções

    Não

    -

    Entrada de provisionamento

    Não

    -

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Tarefa de provisionamento

    Usado pra armazenar um valor de uma organização dentre as existentes.

    Usuário

    Usado pra armazenar um valor de um usuário dentre os existentes.

    Nome de usuário

    Usado pra armazenar um valor de nome de usuário possivelmente gerado por uma política de nome de usuário.

    Categoria

    Usado pra armazenar um valor de uma categoria existente de recurso ou direito.

    Classificação

    Usado pra armazenar um valor de uma classificação existente de recurso ou direito.

    Ambiente

    Usado pra armazenar um valor de um ambiente existente de recurso.

    Recurso

    Usado pra armazenar um valor de um recurso existente.

    Tipo*

    Representa o tipo do valor do campo.

    Seção*

    Representa a seção que o campo está incluído.

    Esconder

    Define se o campo será ou não renderizado na tela.