Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Os acessos no Blazon podem ser classificados de três maneiras:
Classificação por Base Jurídica: Cada acesso pode estar vinculado a uma base jurídica específica, garantindo que seu uso esteja de acordo com regulamentações e normativas aplicáveis.
Classificação por Nível de Acesso: Define a permissividade dos acessos cadastrados no sistema. Os níveis disponíveis default são Restrito, Confidencial, Interno e Público.
Privilégios: Define o tipo de privilégio que um acesso representa, como contas privilegiadas, contas de administração de domínio e contas de serviço.
Essas classificações asseguram um controle adequado das permissões, permitindo classificar os mesmos de forma a facilitar a gestão.
As seções à seguir detalham as configurações de cada uma dessas opções.
A gestão de papéis envolve todas as configurações e processos relacionados aos papéis na plataforma. É um componente essencial dentro da gestão de identidades e acessos, garantindo que os usuários tenham permissões apropriadas de acordo com suas funções organizacionais.
Esse processo envolve a definição, atribuição e revisão de papéis, que agrupam permissões de acesso de forma estruturada, facilitando a administração e reduzindo riscos de concessões excessivas.
Com uma gestão eficiente de papéis, as empresas conseguem manter a conformidade com regulamentações, como LGPD e GDPR, além de minimizar vulnerabilidades associadas ao acesso indevido a sistemas críticos.
A implementação eficaz da gestão de papéis envolve práticas como modelagem de papéis, revisões periódicas e aplicação de princípios como menor privilégio e segregação de funções.
Dessa forma, a gestão de papéis contribui para um ambiente mais seguro, reduzindo a complexidade operacional e garantindo que os acessos sejam concedidos e revogados de maneira controlada e auditável.
O cadastro de Bases Jurídicas permite o registro e gerenciamento de bases legais utilizadas para referência em processos internos. Esta classificação é essencial para garantir a conformidade regulatória e a documentação adequada de referências jurídicas.
Para acessar o cadastro de Bases Jurídicas, os seguintes passos são necessário:
Autentique-se no
Os Privilégios representam uma forma de categorizar os acessos existentes no Blazon. Tem-se os privilégios padrão, que são previamente definidos na plataforma, e além disso o administrador pode criar outros privilégios de acordo com a necessidade do negócio.
Para acessar o cadastro de privilégios, os seguintes passos são necessário:
Autentique-se no Admin console;
Acione o menu Ciclo de Vida
No menu Contextos de negócio, acione a opção Classificação de acessos, em seguida acione Bases jurídicas.
A tela inicial exibirá os registros cadastrados.
Para adicionar uma nova Base Jurídica, os seguintes passos são necessário:
Acione o botão + Adicionar;
Preencha os campos Nome e Descrição e salve para cadastrar uma nova Base Jurídica.
Para editar uma Base Jurídica, os seguintes passos são necessário:
Na listagem de Bases Jurídicas, clique no registro que será editado;
Edite os dados da Base Jurídica: nome e descrição;
Acione o botão Salvar.
Para remover um Base Jurídica, os seguintes passos são necessário:
Na de listagem de Bases Jurídicas, selecione um ou mais registros para remoção;
Acione o botão Remover.
Acione o menu Ciclo de Vida;
Acione o item de menu Gestão de acessos > Privilégios > Gerenciar privilégios;
A tela inicial exibirá os registros cadastrados.
Para adicionar um novo privilégio, os seguintes passos são necessário:
Na listagem de Privilégios, acione o botão Adicionar;
Preencha os campos Nome e Descrição;
Acione o botão Salvar.
Para alterar um privilégio, os seguintes passos são necessário:
Na listagem de Privilégios, clique no registro que será editado;
Edite a descrição do privilégio;
Acione o botão Salvar.
Para remover um privilégio, os seguintes passos são necessário:
Na listagem de Privilégios, clique no ícone de lixeira do registro que será removido;
Na caixa de confirmação, acione o botão Confirmar.
Este documento irá guiá-lo para que você possa entender os principais conceitos e funcionamentos do Blazon. Aqui, será possível encontrar definições importantes para o entendimento correto sobre o funcionamento da plataforma.
O entendimento dos conceitos apresentados neste guia são fundamentais para que você possa utilizar a plataforma da melhor maneira possível, seja em sua utilização ou até mesmo na resolução de eventuais problemas.
Segundo o Gartner, a disciplina de IAM pode ser definida como:
"Gestão de Identidade & Acessos é a disciplina que permite o indivíduo correto acesse o recurso correto, no tempo e pelos motivos certos."
Antes de analisarmos esta definição, é importante mencionar as diversas nomenclaturas pelas quais esta disciplina é denominada. É normal encontrarmos termos como: “Gestão de Identidade”; “Gerenciamento de Identidade”; “Gestão de Acesso”; “Identity Management”; “Identity and Access Management”; ou, “IAM”, simplesmente.
É interessante notar que esta definição aparentemente simples, toca em aspectos que podem se tornar muito complexos, se considerarmos que as organizações são dotadas de dezenas/centenas de colaboradores, parceiros de negócios, sistemas e milhares de clientes. Voltando definição, podemos destacar termos chaves nesta definição, sendo eles: Individuo; Recurso; Tempo certo; e Razão certa.
Indivíduo é o sujeito central das ações, isto é, a Entidade que deseja fazer acesso a um determinado recurso. Em um contexto organizacional, este indivíduo pode ser um colaborador, um parceiro, um cliente ou, até mesmo, robôs etc. Indivíduos têm ciclos de vida em suas relações com a Organização, desde o instante em que é criado (quando é admitido, por exemplo) até sua remoção. Neste período ele pode ter promoções na carreira, bem como pode ter afastamentos por férias ou saúde, por exemplo. É fundamental que uma plataforma de Gestão de Identidade gerencie o ciclo de vida de Indivíduos, de tal modo que seus direitos de acessos reflitam o instante presente.
A definição de Recurso, pode ser feita de forma geral como algo que um determinado Indivíduo deseja utilizar, ou seja, deseja fazer acesso. Um Recurso pode ser algo como uma Aplicação, um Conteúdo, um Servidor, um Acesso à Internet, uma Pasta ou até mesmo uma coisa (IoT), por exemplo uma catraca que dê acesso físico a organização. Assim como Indivíduos, Recursos também podem ter ciclo de vida, desde o instante em que passa a fazer parte da infraestrutura da corporação, apresentando do mesmo modo, períodos de indisponibilidade, por questões de manutenção ou de segurança.
Em um mundo cada vez mais digital, mais conectado, mais móvel e que valoriza a experiência do usuário, Indivíduos precisam de acesso a Recursos de maneira mais rápida possível. Não é mais aceitável que um colaborador aguarde dias para poder acessar seu sistema principal de trabalho. Além disso, devido a cenários cada vez mais ágeis, é necessário conceder acessos a recursos corporativos de forma rápida, garantindo que a agilidade requerida não comprometa a segurança da organização. Por outro lado, há Recursos e Indivíduos que podem ter restrições de horários para seus acessos e, então, nestes casos, o acesso deve ser negado para horários indevidos.
Cada indivíduo deve ter acesso aos recursos necessários e em tempo hábil, e isto deve sempre ocorrer pela razão correta. A necessidade do acesso pode se dar pelo papel que ele exerce na organização ou por alguma tarefa específica que ele vá executar durante algum período. De forma geral, nenhum indivíduo deveria ter acesso a um recurso se não houver uma razão. Isto protege a organização, mas, também, protege o indivíduo.
O Blazon é uma Plataforma de Gestão de Identidade & Acessos (), que permite o gerenciamento de acessos a recursos coporativos de modo simples e seguro. O Blazon permite a concessão, manutenção e revogação de acessos, controle do ciclo de vida de colaboradores e a implementação de diversos controles críticos de segurança da informação, tais como Certificações de Acessos e Segregação de funções.
O Blazon pode ser utilizado para resolver uma série de problemas corporativos críticos, desde questões operacionais – como a quantidade de demandas atendidas manualmente, até questões relacionadas à Gestão da Segurança da Informação – como por exemplo, política de senhas e usuários com acessos indevidos. O Blazon também vai ser muito importante se você precisa apresentar evidências, diretas e indiretas, em casos de auditorias internas e/ou externas.
Para tentar contextualizar alguns dos desafios que o Blazon pode resolver, vamos analisar alguns possíveis cenários:
Um novo colaborador é contratado e precisa que seus acessos sejam concedidos da maneira mais ágil possível. No primeiro dia de trabalho é importante para a organização que ele consiga acessar a rede corporativa, VPN, e-mail e demais aplicações corporativas.
Em casos de férias e/ou afastamento, como poderiam ser inativados acessos a e-mail, rede corporativa ou qualquer outro acesso crítico? O Blazon faz isto transparente e automaticamente a partir de uma integração com alguma . Assim, sempre que um colaborador entra de férias, o Blazon recebe esta informação e propaga as inativações necessárias.
E para os casos de novos acessos, para um colaborador que já faça parte dos quadros da organização? Por exemplo, se um colaborador precisar de acessos para a aprovações de vendas, cadastro de produtos etc? Neste caso, o Blazon conta com um portal de , que permite que os próprios colaboradores solicitem seus acessos.
O Blazon pode ser utilizado em ambientes On Premise ou em Nuvem. Em sua versão On Premise, há a possibilidade de ser instalado em um servidor (físico ou virtual) ou ser instalado para utilizar todo o seu potencial de escalabilidade para rodar em diversos servidores (Scalable).
Para atender nichos de negócios diversificados, desde pequenas até grandes empresas, a Plataforma Blazon permite que seus componentes sejam montados em um mesmo processo, oferecendo uma versão Single Server. Deste modo, caberá à necessidade do negócio definir qual versão da Plataforma Blazon será utilizada (Single Server ou Scalable). Ambas as versões podem ser implantadas na infraestrutura da empresa (On Premise) ou em nuvem (On Cloud).
O Blazon possibilita o cadastro de atributos de um direito agregando informações ao esquema de direito de um recurso de acordo com as necessidades corporativas.
Para acessar a tela de atributos de um direito, ou esquema de direito de um recurso, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Gerenciamento de acesso
No menu Gerenciamento de acesso, acione a opção Recursos, pra acessar a página de Recursos
Na página de listagem de Recursos, clique na linha do recurso que se deseja configurar atributos de conta
Na página do Recurso, clique no botão de configurações (), acesse a aba Definições de esquema de direito
Na aba de Definições de esquema de direito, você pode adicionar um atributo, editar um atributo e/ou remover um atributo.
Para adicionar um atributo ao esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:
Acione o botão Novo
Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar
Para editar um atributo do esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos do direito
Clique no atributo que se deseja editar
Edite os dados do atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar
Para remover um atributo do esquema de direito de um recurso, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos do direito
Selecione o(s) atributo(s) que serão removidos
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
O Cadastro de Níveis de dados permite o registro e gerenciamento de níveis de dados para referência em processos internos. Este módulo permite definir a permissividade dos acessos cadastrados no sistema. Os níveis disponíveis por padrão são:
Restrito: Acesso exclusivo para usuários específicos com permissão expressa, podendo estar associado a dados altamente sensíveis.
Confidencial: Disponível para um grupo limitado dentro da organização, conforme critérios estabelecidos pela governança.
Interno: Acessível para todos os colaboradores internos, garantindo transparência dentro da organização.
Público: Visível para qualquer usuário autorizado na plataforma, sem restrições significativas.
Para acessar o cadastro de Níveis de dados, os seguintes passos são necessário:
Autentique-se no Admin console;
Acione o menu Ciclo de Vida;
No menu Contextos de negócio, acione a opção Classificação de acessos, em seguida acione Níveis de Dados;
A tela inicial de Níveis de Dados exibirá os registros cadastrados.
Para adicionar uma nova Níveis de dados, os seguintes passos são necessário:
;
A tela inicial de Níveis de Dados exibirá os registros cadastrados;
Acione o botão + Adicionar;
Preencha os campos Nome e Descrição;
;
Na de listagem de Níveis de dados, clique no registro que será editado;
Edite os dados: nome e descrição;
Acione o botão Salvar.
Para remover um Nível de dados, os seguintes passos são necessário:
;
Na listagem de Níveis de Dados, selecione um ou mais registros para remoção;
Acione o botão Remover.
A identidade é o objeto responsável por representar a identidade master, identificando de forma lógica um humano, sistema, serviço ou outro elemento digital. Ela é composta por três elementos principais: ciclo de vida, atributos e acessos.
O ciclo de vida descreve os seus possíveis estados, os atributos descrevem as características destas identidades, tais como nome, nome de usuário, cargo e departamento. Já os acessos são de fato as credenciais e permissões que o mesmo possui em .
Os atributos descrevem de maneira geral as características de um determinado usuário. Estes atributos podem ser sincronizados por uma ou . O Blazon possui um conjunto de atributos padrão para um usuário e você pode para armazenar características específicas dos seus usuários.
Todo usuário possui um ciclo de vida, que representa seu estado em um determinado momento. No Blazon, esse ciclo é composto pelos estados: ATIVO, INATIVO, REVOGADO e REMOVIDO. A transição entre esses estados pode ocorrer por ações executadas diretamente no Blazon ou a partir de eventos recebidos de uma fonte autoritativa.
A gestão de identidade tem como princípio fundamental o controle dos acessos vinculados a essa identidade. Nesse contexto, acessos são os recursos aos quais um usuário possui permissão de uso. O Blazon possibilita tanto a concessão quanto a revogação desses acessos de forma centralizada e controlada. Um acesso pode ser concedido por meio do , ou por meio de .
Para viabilizar o gerenciamento dessas identidades, o Blazon oferece um conjunto de funcionalidades que, de forma integrada, permitem o controle dos itens mencionados anteriormente.
- Crie, altere, inative, ative, revogue e remova usuários.
- Defina os atributos disponíveis para seus usuários.
Nomes de usuários - Gerencie nomes de usuários
- Crie e gerencie políticas de nomes de usuários;
Para acessar a tela de atributos de uma conta, ou esquema de conta de um recurso, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Gerenciamento de acesso
No menu Gerenciamento de acesso, acione a opção Recursos, pra acessar a página de Recursos
Na página de listagem de Recursos, clique na linha do recurso que se deseja configurar atributos de conta
Na página do Recurso, clique no botão de configurações (), acesse a aba Definições de esquema de conta
Na aba de Definições de esquema de conta, você pode adicionar um atributo, editar um atributo e/ou remover um atributo.
Para adicionar um atributo ao esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:
Acione o botão Novo
Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar
Para editar um atributo do esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos da conta
Clique no atributo que se deseja editar
Edite os dados do atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar
Para remover um atributo do esquema de conta de um recurso, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos da conta
Selecione o(s) atributo(s) que serão removidos
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Um Membro de direito, representa uma permissão de acesso que uma possui em uma . Sempre que atribuímos um a uma Conta, um objeto do tipo Membro de direito é adicionado ao Diretório do Blazon.
As seções a seguir descrevem os passos necessários para a acessar, revogar e certificar de um membro de direito.
Acione o botão Salvar.
E nos casos de desligamento? Aqui, é de suma importância que a revogação dos acessos do colaborador desligado seja feita da maneira mais rápida possível, imediatamente.
As requisições descritas nesta seção descrevem os processos relacionados à custódia de credenciais.
Nomes de usuários bloqueados - gerencie nomes de usuários bloqueados.
Revalidações - Crie e gerencie políticas de revalidações. Essas políticas permitirão um controle de revalidação de .
Contextos de negócio - Gerencie organizações e responsáveis.

As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.
Para ter acesso à listagem de membros de direitos, siga os passos:
Autentique-se no Admin console
No menu lateral esquerdo, selecione o ícone correspondente à Ciclo de Vida em seguida Gestão de acessos.
Navegue no menu pelos itens Direitos em seguida Membros de direitos.
A tela exibirá três seções principais:
Ativos: membros de direitos atualmente válidos.
Revogados: membros de direitos que foram revogados.
Removidos: membros de direitos eliminados definitivamente.
Você pode aplicar filtros, como por usuário, recurso ou data de criação, para localizar os registros desejados.
Cada linha exibe:
Nome do usuário.
Nome do recurso.
Direito (tipo de acesso).
Pra você solicitar a revogação de uma, ou mais entradas de membros de direitos, no Admin console, siga os seguintes passos:
Na listagem de Membros de Direitos, na aba Ativos, Marque a caixa de seleção ao lado do usuário que deseja revogar.
Clique no botão “Solicitar revogação” exibido na barra inferior.
Preencha a Data de efetivação, e a Justificativa;
O sistema processará o pedido conforme os fluxos internos e o status do acesso será atualizado futuramente para "Revogado".
Acompanhe o processamento da requisição gerada.
Certificar um membro de direito significa validar que o acesso ainda é necessário e está de acordo com a função atual do usuário.
Pra você realizar a certificação de uma, ou mais entradas de membros de direitos, no Admin console, siga os seguintes passos:
Na listagem de Membros de Direitos, na aba Ativos, Marque a caixa de seleção ao lado do usuário que deseja certificar.
Clique no botão “Certificar” exibido na barra inferior.
Acompanhe o processamento da requisição gerada.
No Blazon, o gerenciamento de acessos está diretamente ligado às funções de controle do ciclo de vida de permissões em . Ele é composto, essencialmente, por quatro pilares: modelagem, ciclo de vida, classificação e sincronismo.
Para o gerenciamento de acessos de se faz necessário a modelagem dos mesmos no Blazon. Esses acessos são modelados a partir dos objetos:
: representa os acessos de uma aplicação alvo ou um subconjunto dos mesmos;
: representa os privilégios de acessos dessa aplicação alvo.
O controle de ciclo de vida de acessos, nos permite tratar para Contas e Direitos:
Contas: O controle do ciclo de vida de Contas nos permite criar, alterar e revogar essas contas. O ciclo de vida pode ser controlado a partir do Admin console, Importação ou Self-Service:
Concessão: novas contas podem ser concedidas por ou ;
Atualização: contas existentes podem ser atualizas via ou ;
Direitos: O controle do ciclo de vida relacionado a Direitos, implica na concessão e revogação de privilégios de acessos e na criação e remoção de objetos de Membros de direitos. Essas ações podem ser realizadas basicamente por meio do Admin console, Self-Service ou Importação:
Concessão: as concessões podem ser feitas por ou ;
Revogação: já as revogações podem ser realizadas via Admin console ou .
Os direitos também podem ser revogados caso o seu proprietário perca a atribuição de algum Papel;
A classificação de acessos nos permite ter uma melhor visibilidade e entendimento dos acessos que estão sendo gerenciados, podemos classificá-los quanto a:
;
;
.
O sincronismo é um dos principais pilares do gerenciamento de acesos no Blazon pois é ele que permite a integração com as aplicações alvo:
Conceda, altere e revogue acessos em aplicações alvo.
Monitore os acessos de suas aplicações alvo.
Conceda e revogue acessos baseado em papéis.
controle o ciclo de vida de senhas;
Os atributos de um usuário podem ser configurados de acordo com necessidades específicas. É possível a adição de novos atributos, determinar o tipo de dados de um determinado atributo e nome de exibição do mesmo.
Para acessar os atributos de um usuário, você deve:
Autenticar-se no Admin console
Acionar o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários
Na página de listagem de Usuários, clique no botão Atributos do usuário.
A tela irá lista todos os atributos do usuário configurados, sendo possível adicionar novos atributos, editar atributos existentes, exportar ou importar atributos e gerenciar categorias.
Para a criação de um novo atributo, você deve se atentar às configurações necessárias. Siga os passos abaixo para a criação de novos atributos, adicionando-o conforme as suas necessidades:
Ao entrar na , acione o botão Adicionar;
Preencha os dados do novo atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar.
A tabela abaixo descreve as opções durante a criação de um novo atributo.
Após a adição de um novo atributo, você já poderá utilizá-lo para a criação de um novo usuário, para a edição de usuários existentes, para configuração de processos de provisionamento, reconciliação ou qualquer política que necessite deste campo para um processo de elegibilidade.
Para editar um atributo do esquema de usuário, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos do usuário
Clique no atributo que se deseja editar
Edite os dados do atributo: nome, rótulo, descrição, categoria, etc
Acione o botão Salvar
Para remover um atributo do esquema de usuário, você pode acessar a , e realizar os seguintes passos:
Procure ou pesquise pelo nome do atributo, na listagem de atributos do usuário
localize o(s) atributo(s) que serão removidos
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
As políticas de revalidação de usuários permitem o monitoramento de usuários que não estão vinculados a uma . Essas políticas asseguram que a permanência desses usuários na plataforma seja revisada regularmente, reduzindo riscos de acessos indevidos e garantindo conformidade com as políticas de gestão da identidade.
Exemplos de usuários sujeitos a essa política incluem e outros tipos de usuários que não possuem vínculo direto com uma .
Uma boa prática no gerenciamento de acessos é que um determinado usuário possua um, e apenas um, Responsável. Um Responsável pode ter vários usuários sob sua responsabilidade. Esta prática de associar um Responsável a um usuário introduz agilidade em processos de aprovação, uma vez que o responsável é um atributo do usuário e, portanto, é fácil determinar quem pode aprovar uma solicitação do usuário. Esta prática define que um novo usuário terá um responsável por seus acessos e deste modo, além da agilidade nas aprovações, é possível estabelecer rastreabilidade de acessos, por exemplo, para evidências ligadas a auditorias.
O Blazon tem o conceito de responsáveis, no qual possibilita o registro de um único responsável de um determinado usuário. Cada usuário no Blazon, pode ter configurado seu responsável e esse responsável pode ser usado nos processos de aprovação/decisão envolvendo o usuário.
Cada usuário pode ter apenas um responsável, e por sua vez cada usuário pode ser responsável por vários usuários. Essa informação está disponível de duas formas e o Blazon tem processos internos de sincronização dessa informação. As duas formas são:
Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida
Regras de negócio, para criação de entradas de provisionamento manual, podem ser mais complexas do que simplesmente inserir uma Tarefa (entrada) em uma Fila, onde, por exemplo, um analista manualmente fará a execução do provisionamento para um processo de aprovação.
Para esses casos mais elaborados, difíceis de serem executados automaticamente, o Blazon dispõe de um mecanismo de construção de fluxos personalizáveis de execução das regras de negócio, quebrando esses casos complexos em uma ou mais tarefas simples para provisionamento manual.
Para essa configuração é necessário antes ter no Blazon.
Assim, pra você configurar um evento de provisionamento pra ser tratado via um fluxo de trabalho, siga os seguintes passos:
Autentique-se no Admin console
Usando a sintaxe das expressões do spring é possível ler os valores de um atributo de um objeto do diretório de forma dinâmica e ainda assim transformá-los caso necessário.
O valor de um mapeamento usando uma expressão é na verdade uma string que pode conter uma expressão.
As expressões spring são demarcadas pelos caracter "{" e "}", e devem conter referencias à atributos de acordo com a tabela da seção para mapeamento.
Além de referencia para atributos, as expressões podem conter alguma função descrita no objeto.
A tabela abaixo ilulstra alguns exemplos de expressões:
As políticas e campanhas de certificação são ferramentas muito poderosas e que provavelmente irão atender suas necessidades de certificação na maior parte do tempo. Porém, existem cenários onde um acesso bem específico precisa ser revalidado.
Este acesso talvez não seja elegido por uma política e ao mesmo tempo, criar uma campanha para revalidar este acesso, talvez seja um processo mais oneroso, apesar de possível.
Assim, as micro certificações nada mais são que uma funcionalidade que visa facilitar a certificação de acessos, por meio de uma seleção simples no Admin console.
Assim como no caso das campanhas, é possível adicionar uma data de início e fim e indicar se o acesso deve ou não ser revogado quando a data limite for alcançada.
Na página de Atributos de um usuário, no seu campo Responsável.
Para adicionar, ou melhor configurar, um responsável para um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a adição/configuração de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Contextos de Negócios, acione a opção Responsáveis em seguida Definição de responsáveis
Na página de Definição de responsáveis, acione o botão Novo
Na caixa de diálogo, defina o Usuário que se deseja configurar um responsável
Na caixa de diálogo, defina o Responsável
Acione o botão Salvar
Pronto, você acaba de configurar um responsável para um usuário!
Você pode configurar o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Acesse a tela de de usuário e realize os seguintes passos:
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar um responsável
Na aba de Atributos do usuário, digite o nome de apresentação do responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Pronto, você acaba de solicitar a configuração do responsável de um usuário. Assim que a requisição for processada a informação será sincronizada com a tela de Responsáveis.
Para remover um responsável de um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Ciclo de Vida;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a remoção de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Contextos de Negócios, acione a opção Responsáveis em seguida Definição de responsáveis
Na página de Definição de responsáveis, filtre e selecione o(s) responsável(eis) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Pronto, você acaba de remover um responsável de um usuário!
Você pode remover o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Acesse a tela de de usuário e realize os seguintes passos:
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configura um responsável
Na aba de Atributos do usuário, limpe o nome de apresentação do campo Responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Pronto, você acaba de solicitar a remoção do responsável de um usuário. Assim que a requisição for processada a informação será sincronizada com a tela de Responsáveis.
Sempre que você precisar certificar um conjunto mínimo de acessos e que a criação de uma campanha seja mais complicada que isso.
Valor default
Informa o valor padrão que um atributo deve receber
Não
Categoria
Informa a categoria que o atributo deverá ser incluso no momento de exibição na tela
Sim
Opções / Obrigatório
Informa se o atributo é obrigatório
Sim
Opções / Editável
Informa se o atributo pode ser alterado
Sim
Opções / Visível
Informa se o atributo é visível em tela (especificamente no perfil do usuário no Admin console)
Sim
Opções / Solicitar durante a criação
Informa se o atributo será solicitado durante a criação de um novo usuário no Admin console
Sim
Auditoria / Armazenar após criação
Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua criação
Sim
Auditoria / Armazenar após remoção
Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua remoção
Sim
Label
Nome que será exibido na tela
Sim
Nome
Nome do atributo, que identifica unicamente um atributo e que poderá ser utilizado em mapeamentos
Sim
Descrição
Descrição do atributo
Não
Tipo de exibição
Informa o tipo do atributo
Sim
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Fluxo, na caixa de seleção de Tipo de provisionamento
Selecione o fluxo desejado, na caixa de seleção de Fluxo
Acione o botão Salvar, do card do evento
Pronto, você acaba de configurar um evento de provisionamento de um recurso pra ser tratado de forma manual via um fluxo de trabalho!
O monitoramento dos objetos do diretório nos permite garantir que apenas os acessos necessários estejam de fato ativos. As políticas de certificação, baseada em algumas características, monitoram os objetos do diretório e de acordo com suas definições, inicia um processo de certificação para os objetos necessários.
As políticas de certificação são um mecanismo para automatizar o processo de certificação, uma vez identificada/mapeada uma característica específica que se deseja revalidar, você pode criar uma política para monitorar estes objetos. O Blazon possui dois tipos de políticas: Periódicas e Baseada em Mudanças de Atributos do Usuário.
As políticas periódicas garantem que os acessos sejam revalidados em intervalos definidos, independentemente de haver alterações nos dados do proprietário desses acessos. Já as políticas baseadas em mudanças de atributos são acionadas quando ocorre alguma modificação nos atributos de um usuário, iniciando o processo de revalidação dos seus acessos.
As políticas periódicas, monitoram o diretório do Blazon, em busca de contas, membros de direitos ou membros de papéis que estão a um determinado período sem serem revalidados.
Uma política é definida com informações de periodicidade, onde neste caso indicamos de quanto em quanto tempo um determinado objeto deve ser revalidado. Além disso, a política determina quais os tipos de objetos devem ser considerados, bem como alguns filtros como: criticidade do acesso, acessos de um recurso, direito ou papel em específico.
As políticas periódicas são indicadas para acessos críticos, que independente de alguma mudança, devam ser revalidados. Porém não há limitação em relação ao seu uso, podendo ser utilizadas em qualquer cenário que envolva periodicidade.
As políticas baseadas em mudanças de atributos, determinam que quando um usuário sofre alteração em algum atributo monitorado, ele poderá ter os seus acessos submetidos a revalidação.
As políticas baseadas em mudanças de atributos do usuário, devem ser utilizadas principalmente para o monitoramento de acessos que podem ser revogados quando há algum tipo de mudança. Um exemplo clássico para este tipo de política, é a revalidação de acessos baseado em cargo, sempre que um determinado usuário muda de cargo dentro da organização, seus acessos são submetidos para revalidação.
As tarefas manuais desempenham um papel de apoio na gestão de identidades e acessos, especialmente em situações em que a concessão ou revogação de permissões não pode ser automatizada.
Esses casos geralmente estão relacionados a particularidades dos processos corporativos, exigindo a intervenção direta da equipe responsável pela gestão de acessos para garantir a conformidade e a correta aplicação das políticas de segurança.
Para o correto funcionamento dos processos baseados em tarefas manuais, são necessários alguns elementos essenciais, como filas de atendimento, times responsáveis, definições de tarefas, calendários operacionais e regras de escalonamento.
Esses componentes garantem organização, rastreabilidade e eficiência na execução das atividades que não podem ser automatizadas.
A automatização integral de atividades é o sonho de toda corporação, porém existem empecilhos técnicos, econômicos e até políticos para tais implementações. Além disso, muitas atividades realizadas para a Gestão de Identidades são Tarefas realizadas manualmente. Deste modo, apesar do desejo de automatização total, nem todas as atividades são passíveis ou compensam ser automatizadas. O Blazon conta com cinco tipos de tarefas, sendo elas:
Permite que aprovadores aprovem ou reprovem a solicitação de um determinado pedido de acesso, sendo que Tarefas de Aprovação podem ser dos seguintes tipos:
Aprovações para novas Contas;
Aprovações para novos Direitos;
Aprovações para novos Papéis; ou
Solicitação de credenciais de Contas Administrativas.
Permite que aprovadores revoguem ou mantenham um determinado acesso (Direito), sendo que, as Tarefas de Certificação podem ser dos tipos:
Contas;
Entitlements; ou
Roles.
Tarefa de Provisionamento
Tarefa de Segregação de Responsabilidade
Tarefa de Alteração em Direitos de um Papel
Todas as Tarefas podem ser resolvidas de forma simples a partir do Workspace. Para configurações das Tarefas, o Blazon disponibiliza quatro componentes principais: Definições, Políticas de Escalação, Filas e Calendários.
As políticas de certificação, apresentadas na seção anterior, abrangem uma parte significa dos acessos que devem ser certificados. Porém, nem sempre queremos automatizar este processo, ou ainda, durante um determinado período, por algum motivo, desejamos selecionar um conjunto de acessos e submetê-los a aprovação.
As campanhas de certificação permitem que um conjunto qualquer de acessos sejam selecionados e submetidos para revalidação. Estas campanhas permitem a seleção dos acessos desejados e permite também uma janela temporal, que específica quanto tempo essa certificação deve durar.
Durante o processo de certificação, você pode acompanhar o andamento da certificação, a partir do Admin console e tomar algumas decisões, como cancelar a campanha, finalizá-la ou até mesmo notificar os responsáveis que existem acessos aguardando revalidação.
Diferente das políticas de certificação, as campanhas nos permite um maior controle e autonomia daquilo que será certificado.
Uma campanha de certificação pode ser criada a partir do Admin console. Você vai precisar informar:
Um CSV com os acessos a serem revalidados (você pode extrair estas informações dos relatórios da própria plataforma);
Você deverá informar o início e o fim da sua campanha;
E você também irá informar se os acessos não revalidados ao final da campanha, devem ser mantidos ou revogados.
Não há nenhuma razão específica para optar pelo uso de campanhas, mas sempre que houver a necessidade de revalidação de um conjunto de diferentes tipos de acessos, e esta revalidação deve acontecer de forma imediata e de forma controlada, indicamos o uso das campanhas.
Quando não existe uma forma automatizada de se manter a sincronização entre o Blazon e uma aplicação externa, é possível criar e definir uma Fila, para onde tarefas manuais, especificando configurações de provisionamento, serão colocadas e deverão ser efetivadas na aplicação externa, por exemplo, de forma manual por um analista.
Para essa configuração é necessário antes ter criado e configurado uma fila no Blazon. Além da configuração da fila será necessário uma configuração de uma definição de tarefa.
Assim, pra você configurar um evento de provisionamento pra ser tratado via fila, siga os seguintes passos:
Autentique-se no Admin console
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Fila, na caixa de seleção de Tipo de provisionamento
Selecione a definição de tarefa desejada, na caixa de seleção de Definição de tarefa
Selecione a fila desejada, na caixa de seleção de Fila
Acione o botão Salvar, do card do evento
A solicitação de criação, alteração ou revogação de contas, pode se dar por meio das requisições descritas nas seções a seguir.
Atributo padrão 'firstName' do usuário
{user.lastName.toUpperCase()}
Atributo padrão 'lastName' do usuário, em letras maiúsculas
{account.accountIdentifier}
Atributo padrão 'accountIdentifier' da conta
{account.accountIdentifier}_ID
Atributo padrão 'accountIdentifier' da conta, e concatenado com o termo "_ID".
{user.get('occupationCode')}
Atributo adicional 'occupationCode' do usuário
{entitlement.name}
Atributo padrão 'name' do direito
{user.department.name}
Atributo padrão 'name' do departamento do usuário
{user.firstName}
Data de criação do vínculo.
Se é um acesso privilegiado ou não.
Inativação: as inativações ocorrem via Admin console ou Importação;
Revogação: as revogações podem ocorrer via Admin console ou Importação.
Alteração no status do Usuário;
Reconciliações.
Gerenciamento de papéis:
As contas também podem ser revogadas caso o seu proprietário perca a atribuição de algum Papel;
Novas contas podem ser atribuídas caso um usuário seja atribuído a algum Papel.
Os direitos também podem ser concedidos caso um usuário seja atribuido a algum Papel.
realize o sincronismo de senha de usuários master;
realize a rotação automática de senhas.
Permita que os próprios usuários solicitem novos acessos.
Permita que os próprio usuários realize a troca de sua senha e a sincronize com aplicações alvo.

Para localizar uma política de revalidação de usuário pelo Admin console, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.
A tela inicial exibirá as seguintes informações:
Aba "Habilitados"
Exibe a lista de políticas de revalidação atualmente ativas no ambiente.
Caso não haja nenhuma política configurada, a mensagem "Não há nenhuma política habilitada" será exibida.
Aba "Desabilitados"
Navegue pelas abas e utilize os filtros se necessário para localizar a política desejada.
Para criar uma política de revalidação de usuários, você pode aplicar os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.
Na página de Revalidações, acione o botão Adicionar Política
Preencha Nome e Descrição
Acione o botão Salvar
Pronto, você acaba de criar uma política de revalidação de usuários! Uma política de revalidação é criada sem as configurações e desabilitada por padrão. Como próximo passo, você deve configurar a política criada.
Você pode editar uma política de revalidação a qualquer momento, com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.
Na página de Revalidações, clique na política que se deseja editar
No card da política, configure Informações Gerais e acione o botão Salvar do card
Configure o Fluxo de trabalho que será executado quando um usuário seja elegido pela política
Configure as regras de Elegibilidade, com base nos atributos do usuário, que serão aplicadas na execução da política
Configure a Periodicidade, demarcada em dias, que a política será aplicada
Configure as Aprovações, determine o prazo para o período de aprovações.
Configure a Resolução, determine se seus usuários deverão ser inativados ou revogados caso não sejam aprovados.
Selecione o Workflow que será utilizado por essa política.
Pronto, você acaba de editar, configurar, uma política de revalidação de usuário!
No Blazon, o processo de revalidação de usuários é contínuo e reflete as políticas definidas e habilitadas no momento. Uma política de revalidação pode ser portanto habilitada ou desabilitada a qualquer momento.
Você pode habilitar ou desabilitar uma política de revalidação com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.
Na página de Revalidações, clique na política que se deseja habilitar ou desabilitar
Acione o botão Habilitado ou Desabilitado, para a opção desejada
Pronto, você acaba de habilitar ou desabilitar uma política de revalidação de usuários!
Você pode remover uma política de revalidação, a qualquer momento, com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Políticas de revalidações.
Na página de Revalidações, selecione a(s) política(s) que será(ão) removida(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Pronto, você acaba de remover uma ou mais políticas de revalidação de usuários!
Um dos principais componentes que fazem parte da arquitetura do Blazon é o que conhecemos como Diretório. O diretório é um repositório de dados central, que tem como principal objetivo armazenar as informações de identidades e acessos.
A presença deste diretório, permite o armazenamento de forma centralizada de todas as informações necessárias para a correta gestão de identidade e acessos. Ele habilita o Blazon a executar todos processos necessários como revogações, revalidações de acessos e segregação de funções.
No diretório é possível encontrar todos os usuários cadastrados bem como os acessos que estes usuários possuem, o que facilita e permite o gerenciamento de acesso efetivo.
No diretório, é possível encontramos os objetos descritos na imagem abaixo:
O usuário, é o objeto que representa uma identidade e que é utilizado normalmente para representar uma pessoa, mas que também pode representar um sistema, serviço ou algum outro elemento digital. Este objeto possui um conjunto de atributos que são fundamentais para determinar as características deste usuário.
Um recurso é utilizado para representar um conjunto de acessos que precisa ser gerenciado. Normalmente um recurso representa uma aplicação, como por exemplo Active Directory, Office 365, Google Workspace, ou alguma aplicação corporativa legada.
Uma conta é a representação de uma credencial, que um determinado usuário possui em um determinado recurso, por exemplo: Um usuário que possui um acesso ao Active Directory, terá este acesso mapeado por meio de uma conta. A conta permite o Blazon entender que um usuário possui de fato um acesso em uma determinada aplicação.
Um direito representa uma permissão de acesso em uma aplicação. Esta permissão de acesso pode ser um perfil de acesso, grupo de acesso ou qualquer outra nomenclatura ou modelo que uma aplicação possa utilizar. Um direito sempre estará relacionado a um determinado recurso.
Um membro de direito indica a permissão de acesso de um determinado usuário dentro de uma aplicação, por exemplo: Um usuário do Active Directory que é membro de um grupo, será mapeado como um membro de direito no Blazon.
Os papéis possuem a responsabilidade de permitir a concessão de acessos de uma forma agrupada e abstrata. Como abstrato, queremos dizer que um papel permite que a complexidade de um sistema seja simplificado no Blazon, por exemplo: Um grupo de acesso no Active Directory que possui uma nomenclatura muito técnica, pode ser mapeado em um papel com um nome mais relevante ao usuário final.
Além disso, um dos principais objetivos dos papéis é permitir a implementação de um modelo de acesso baseado em papéis (RBAC), pois ele permite a inclusão de diversos acessos em sua estrutura e permite a concessão destes acessos de maneira unificada para um usuário.
Um membro de papel representa a relação entre um usuário e um papel. Sempre que um usuário possui um papel, haverá um objeto denominado membro de papel.
Os objetos do diretório possuem uma relação entre si e é exatamente esta relação que permite o entendimento dos acessos existentes no diretório.
Um usuário, pode possuir zero ou mais contas em algum recurso. Dito isso, é importante notar que uma conta possui um usuário relacionado a mesma e esta relação normalmente é referenciada como proprietário. Sobre a relação entre usuários e contas, existem regras e exceções a esta relação:
Um usuário possui zero ou mais contas;
Uma conta pode, em alguns momentos, não possuir nenhum proprietário, o que é caracterizado como uma conta órfã;
Um usuário só pode possuir uma conta em um determinado recurso, exceto em e .
Além disso, um usuário pode possuir zero ou mais papéis e esta relação é representada por meio de um objeto do tipo membro de papel.
Já a relação entre um papel, recursos e direitos, indica que um determinado papel possui acessos relacionados a ele e desta maneira, quando um membro de papel é criado ou removido, acessos podem ser concedidos ou revogados, baseados nesta relação.
Em relação a um recurso, o mesmo pode possuir zero ou mais contas e/ou direitos. E uma determinada conta pode possuir zero ou mais direitos e esta relação é determinada a partir de um objeto membro de direito.
As relações descritas aqui, são manipuladas por diversos mecanismos, seja por uma intervenção manual ou principalmente por algum processo que acontece de forma automatizada. As próximas seções da nossa documentação descrevem como os objetos do diretório podem ser manipulados.
Cada objeto do diretório possui uma forma de gerenciamento, esta forma simboliza como um determinado objeto pode ser manipulado e esse entendimento é de suma importância, pois a forma na qual um objeto é gerenciado pode afetar diversos processos.
Atualmente, as formas disponíveis para gerenciamento destes objetos pode variar para cada tipo, a tabela abaixo contém cada um dos objetos e como eles podem ser gerenciados:
Objetos gerenciados manualmente: Os objetos gerenciados manualmente podem ser revogados e podem ser submetidos a processos de certificação;
Objetos gerenciados por papel: Estes objetos possuem seu ciclo de vida atrelado a um papel e não podem ser revogados manualmente e também não são elegíveis para processos de certificação;
Objetos gerenciados por política de atribuição: Os membros de papéis gerenciados por uma política de atribuição não podem ser revogados manualmente e também não são elegíveis para processos de certificação.
A criação de Processo de Certificação por meio de micro-certificação se dá basicamente pela seleção de entradas específicas que devem ser certificadas. Além da seleção de entradas, devem ser especificados os parâmetros básicos a serem utilizados no processo de micro-certificação. A micro-certificação possibilita também a certificação de Accounts, Membership Entitlements e Membership Roles.
Autenticar-se no Admin console
Selecionar a conta desejada, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.
Estando em uma das telas anteriores, selecione o check-box, e clique na opção de certificar e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.
Selecione o Workflow que você deseja utilizar para gerar as tarefas de certificação atreladas a esta micro- certificação.
Confirme para finalizar.
A Micro certificação de Membro de direito pode ser feita aplicando-se os seguintes passos:
Autenticar-se no Admin console
Selecionar o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.
Estando em uma das telas anteriores, selecione o check-box, acione a opção de certificar, e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.
A Micro certificação de membros de papéis Role pode ser feita aplicando-se os seguintes passos:
Autenticar-se no Admin console
Selecione o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Papel.
Estando em uma das telas anteriores, selecione o check-box, e acione a opção de certificar e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para sua certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.
Em construção...
Um Resource Adapter é uma aplicação responsável pela integração da Plataforma Blazon e uma aplicação externa (Sistema Legado). Antes de configurar o provisionamento via Resource Adapter, uma instância do Resource adapter deverá ser criada no Blazon.
Quando um Resource adapter é criado o mesmo recebe um nome e um identificador único dessa instância que será usado no processo em si. Para efeito de configuração de evento de provisionamento, o nome do Resource adapter é que será usado.
Além do Resource adapter você irá precisar da configuração do(s) mapeamento(s) de atributos referente(s) às informações de conta ou direito, ou ambos. Para isso você deve antes criar os mapeamentos de atributos necessários.
Finalmente, pra você configurar um evento de provisionamento pra ser tratado por um RA, siga os seguintes passos:
Autentique-se no Admin console
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Adaptador de recurso, na caixa de seleção de Tipo de provisionamento
Selecione o(s) mapeamento(s) necessário(s), na(s) caixa(s) de seleção Mapeamento
Selecione o RA que será usado, na caixa de seleção Adaptador de recurso
Selecione um Fluxo de trabalho de recuperação de falha, na caixa de seleção Fluxo de falha
Acione o botão Salvar, do card do evento
Na configuração de provisionamentos de concessão e revogação de direitos, são necessários dois mapeamentos distintos, sendo (i) o primeiro, relacionado ao direito que será concedido ou revogado e (ii) o segundo, relacionado aos dados do proprietário e da conta que receberá ou perderá o direito em questão.
Conflitos de segregação de funções ocorrem quando um mesmo usuário tem permissões que, combinadas, representam um risco para o controle interno, como por exemplo, criar e aprovar pagamentos.
Esses conflitos são identificados no ambiente corporativo com base em regras que definem quais funções não devem ser atribuídas simultaneamente a um mesmo usuário.
É essencial detectar e tratar esses conflitos para prevenir fraudes, erros e garantir a conformidade com normas de segurança e auditoria.
O Blazon provê a funcionalidade de Segregação de funções e o administrador deve primeiramente adicionar os acessos conflitantes definidos para o ambiente.
Para acessar os conflitos de segregação de funções você deve seguir os passos:
Autentique-se no Blazon;
Acione o menu Governança;
Acione o item de menu Segregação de funções > Geral > Conflitos;
Na página de listagem de conflitos pode-se filtrar e/ou ordenar os conflitos adicionados.
Um conflito de segregação de funções define dois acessos (direito, recurso ou papel) que são conflitantes e denominados de função lado A e função lado B.
Para adicionar um novo conflito você deve seguir os passos:
;
Clique no botão Adicionar;
Preencha o nome e a descrição e clique em Continuar;
Selecione o recurso, direito ou papel da função do lado A e clique em Continuar;
Pronto, você adicionou um conflito entre duas funções.
Para remover um conflito você deve seguir os passos:
;
Selecione os conflitos que deseja remover e clique no botão de ação Remover;
Na caixa de confirmação clique no botão Continuar;
Pronto, você removeu um conflito de segregação de funções.
Em construção...
As campanhas de certificação permitem executar o Processo de Certificação sobre um conjunto de entradas. Para Campanhas, uma entrada pode ser do tipo Account, Membership Entitlement ou Membership Role.
Para o Blazon, o conjunto de entradas pode ser especificado através de uma lista de entradas e ser oferecida à plataforma por meio de um arquivo no formato CSV (Comma Separated Values).
A lista tem uma estrutura básica de dados com dois campos, sendo eles: Identifier e Schema. O campo Identifier é o identificador interno e funcionará como uma chave primária para as entradas do Blazon que serão submetidas ao Processo de Certificação. O campo Schema especifica o tipo de objeto que será submetido ao Processo de Certificação, podendo assumir os valores: ACCOUNT, MEMBERSHIP_ENTITLEMENT ou MEMBERSHIP_ROLE.
Deste modo, o arquivo a ser importado pelo Blazon terá os dois campos, sendo o campo Identifier e o campo Schema, separados por vírgula, como é o padrão de um arquivo CSV. Para criar uma Campanha, os seguintes passos se aplicam:
Autenticar-se no Admin console.
Acessar o menu Certifications/Campaigns e acionar o botão + localizado no canto superior direito.
Especificar o Nome e a Descrição para o novo processo de certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Selecionar o arquivo CSV com as entradas que devem ser certificadas.
Após a criação da certificação, você pode acompanhar o andamento no menu Management/Certification/Campaigns.
Em construção...
Um script beanShell representa um programa na linguagem beanShell, que pode ser definido para gerar o valor do mapeamento de um atributo.
Segundo a documentação do beanShell, o beanShell é um interpretador de programas em Java e permite adicionar variáveis no contexto da interpretação.
Todo script beanShell executado no mapeamento do provisionamento contem a variável com o nome 'entry' que representa uma referência para o objeto que está sendo provisionado, no caso uma conta, ou um direito ou um membro de direito.
Essa referência contem os mesmos atributos descritos na tabela da seção Objetos e atributos disponíveis para o mapeamento de atributo.
Além da variável entry, o script tem disponível a referência para vários serviços da API do Blazon, como: userServiceAPI, accountServiceAPI, entitlementServiceAPI, roleServiceAPI, resourceServiceAPI, passwordPolicyServiceAPI, organizationUnitServiceAPI, membershipEntitlementServiceAPI, membershipRoleServiceAPI.
O script pode ter várias linhas e o valor final da execução do script será o valor dado como retorno, através do comando 'return', ou o valor da ultima atribuição.
A tabela abaixo ilustra alguns exemplos de scripts beanShell:
Para acessar as configurações de provisionamento de um recurso no Blazon, basta selecionar o recurso desejado e navegar até a aba Sincronismo. Essa aba permite configurar os eventos de provisionamento associados ao recurso, garantindo a gestão dos acessos.
Os eventos de provisionamento suportados pelo Blazon, que podem ser sincronizados com aplicações, incluem:
Contas:
Criação de conta
Atualização de conta
Revogação de conta
Ativação de conta
Direitos:
Criação de direito
Atualização de direito
Remoção de direito
Os eventos podem ser configurados de forma independente para os seguintes tipos de contas:
Contas Admin
Contas de Aplicação
Contas Compartilhadas
Contas Regulares
Cada tipo de conta pode ter regras e eventos personalizados, permitindo um gerenciamento granular e alinhado às necessidades da organização.
Para cada um dos eventos de provisionamento citados, é possível configurar uma das formas de aprovisionamento disponíveis:
Automaticamente por meio de Adaptador de Recurso;
Por meio de uma Fila;
Por meio de Fluxo de trabalho.
A aba Provisionamento, permite que façamos a configuração desejada dos eventos de provisionamento de um recurso. Ao acessar o recurso desejado, será possível visualizar a opção provisionamento, semelhante a imagem abaixo.
Os tópicos a seguir descrevem as possibilidade de configuração de provisionamento para um recurso.
O Blazon implementa o conceito de Unidades Organizacionais, no qual uma unidade organizacional representa uma entidade estrutural corporativa.
Nesse contexto, você pode definir unidades organizacionais e associar usuários à determinadas unidades organizacionais de forma a refletir informações da organização estrutural de uma empresa.
Uma unidade organizacional pode ser de um dos 4 tipos:
Centro de custo,
Departamento,
É importante ressaltar que a plataforma conta com dois processos de concessão e revogação automatizados:
concessão e revogação automática de papéis, baseada nas políticas de atribuição de papéis;
concessão e revogação automática de acessos, baseada nos acessos dos papéis.
Esse dois processos compreendem mecanismos de rastreabilidade e em particular a revogação conta com um mecanismo de gerenciamento mais flexível para o administrador.
Os Formulários representam uma importante funcionalidade de configuração de uma lista de campos para serem disponibilizados/renderizados na tela, como por exemplo, pra preenchimento de um cadastro, etc.
Basicamente um Formulário é composto por uma lista de , agrupados em e ainda é possível configurar uma lista de .
As páginas subsequentes apresentam as configurações para cada um desses elementos de um Formulário.
Um Resource adapter é responsável por manipular eventos de provisionamento e reconciliação, atuando como intermediário na comunicação com as aplicações alvo por meio de protocolos específicos, como , ou APIs . Em vez de se conectar diretamente às aplicações, o , interage com o Resource adapter, que realiza a sincronização dos acessos concedidos e revogados de forma adequada.
Um Resource adapter possui um conjunto de funcionalidades que permitem que o Blazon forneça todas as características necessárias para o funcionamento de um processo de gestão de identidade. As principais funcionalidades de um Resource Adapter são:
Sincronizando usuários e acessos entre o Blazon e aplicações alvo.
Um dos principais mecanismos e responsabilidades relacionados aos processos de gestão de identidade e acessos, é garantir o sincronismo entre uma e .
Esse sincronismo tem como objetivo garantir que os acessos solicitados sejam devidamente concedidos nas aplicações alvo, enquanto acessos que não são mais necessários sejam prontamente revogados. Além disso, ele permite o monitoramento contínuo das aplicações alvo, assegurando que os acessos existentes sejam apropriados e estejam em conformidade com as políticas de segurança.
Para a garantia desse sincronismo, o Blazon conta com três componentes principais:
um módulo de , responsável pelo envio de informações que são criadas e/ou alteradas no Blazon;
A Segregação de Funções, também conhecida como SoD, consiste na separação das responsabilidades de autorização, aprovação, execução, controle e contabilização. Para evitar conflitos de interesses, e diminuir riscos de fraudes, é necessário repartir responsabilidades entre colaboradores para que não exerçam tarefas incompatíveis, tais como execução e fiscalização de uma mesma atividade.
SoD é uma disciplina cujo escopo abarca diversas áreas da corporação passando por finanças, controladoria, vendas, controle de qualidade, entre outras. Deste modo, a Gestão de Identidade desempenha um papel importante no controle de acesso aos sistemas que dão suporte à gestão dessas diferentes áreas.
De acordo com o Gartner Group, controles eficazes de Segregação de Responsabilidades podem reduzir o risco de fraude interna em até 60% por meio da detecção precoce de falhas de processos internos em sistemas de negócios importantes.
O Blazon possui funcionalidades que garantem que acessos conflitantes não sejam concedidos, a menos que sejam explicitamente autorizados.
A manutenção de um papel, para a adição e remoção de recursos e direitos, é realizada no Admin console. Toda manutenção gera uma entrada de alteração do Papel e esta alteração pode ser submetida a aprovações e validações de conflitos, conforme descrito na imagem abaixo:
O fluxo para alteração de um papel, que pode ser visto na imagem acima, permite que a alteração de um papel possua um registro de alteração detalhado, e diminui a chance de alteração de um papel de forma indevida, uma vez que é possível obter a aprovação das pessoas/equipes responsáveis. A listagem abaixo detalha este fluxo:
Um item é adicionado/removido de um papel, a partir do Admin console;
Assim que um item é adicionado ou removido de um papel, uma entrada de alteração de papel é criada e a mesma é submetida a uma política de aprovação, que verifica a necessidade de aprovação pelo responsável do papel.
Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados, quando o período máximo for atingido.
Selecionar o Workflow que será utilizado para gerar as tarefas de certificação atreladas a esta micro certificação.
Confirme para finalizar.
Indique quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o SLA for atingido.
Selecione o Workflow a ser utilizado para gerar as tarefas de certificação atreladas a esta micro-certificação.
Confirme para finalizar.
Além disso, é obrigatória a definição de um fluxo de recuperação de falha, caso o Adaptador de Recurso não seja bem sucedido ao realizar o provisionamento automático do evento em questão. Os fluxos disponíveis são acessíveis através do menu Desenvolvimento -> Fluxos, onde podem ser gerenciados (criados, editados etc).
Especificar quando sua certificação deve Iniciar e qual o período máximo no qual ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.
Selecionar o fluxo de trabalho (Workflow) que você deseja utilizar para gerar as tarefas de certificação atreladas a esta certificação.
Confirme para finalizar.
Alteração de senha da conta
Revogação de um direito de uma conta
Contas Temporárias
Grupo de trabalho,
Organização.
Independente do tipo da unidade organizacional, todos os 4 apresentam as mesmas informações e funcionalidades, e portanto a diferenciação é de fato mais semântica, em relação à empresa que se está realizando a gestão de identidade, do que funcional no Blazon.
Você pode realizar algumas operações de gerenciamento de organizações, como:
Criar, editar, remover uma unidade organizacional;
Adicionar ou remover donos de uma unidade organizacional;
Adicionar ou remover membros de uma unidade organizacional.
Pra acessar as informações de uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja criar
Os registros serão exibidos conforme unidade organizacional selecionada.
Pra criar uma nova unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja criar
Na tela de listagem da unidade organizacional, acione o botão Novo
Na caixa de diálogo, preencha Nome, Descrição e o Identificador
Acione o botão Salvar, na caixa de diálogo
Pronto, você acaba de criar uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!
Pra editar uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se deseja editar
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja editar
Na aba Resumo, edite os campos do card Informações gerais
Na aba Configurações, edite o identificador no card Identificador da organização, e acione o botão Salvar do card
Na aba Configurações, adicione ou remova proprietários no card de Proprietários
Pronto, você acaba de editar uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!
No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você adicionar um membro para uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, conforme item Acessando uma organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra adicionar um membro à uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja adicionar membros
Na aba Membros, acione o botão Adicionar novo membro
Na caixa de diálogo, procure um ou mais usuários para serem adicionados como membros
Acione o botão Adicionar
Pronto, você acaba de adicionar membros a uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!
Você pode configurar o um usuário como membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Acesse a tela de de usuário e realize os seguintes passos:
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar como membro
Na aba de Atributos do usuário, digite o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Pronto, você acaba de solicitar a configuração do usuário como membro de unidade(s) organizacional(is). Assim que a requisição for processada a informação será sincronizada com a tela de Unidades de organização.
No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você remover um membro de uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, conforme item Acessando uma organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra remover um membro de uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja remover membros
Na aba Membros, selecione o(s) membro(s) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Pronto, você acaba de remover membros a uma unidade organizacional (centro de custo, departamento, grupo de trabalho ou organização)!
Você pode remover um membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Acesse a tela de de usuário e realize os seguintes passos:
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja remover como membro
Na aba de Atributos do usuário, limpe o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Assim que a requisição for processada a informação será sincronizada com a tela de Unidades de organização.
Pra remover uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida em seguida a opção Contextos de Negócio
No menu Organizações , acione a opção referente ao tipo de unidade organizacional que se desejada
Na tela de listagem da Unidade de Organização, filtre ou procure por unidades organizacionais
Selecione a(s) unidade(s) organizacional(is) que será(ão) removida(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Todo membro de papel concedido de forma automática por uma política de atribuição, passa a ser gerenciado por essa política.
Caso um membro de papel seja concedido por mais de uma política, o mesmo passa a ser gerenciado por todas as políticas que deram "match".
Sendo assim, para que um membro de papel seja revogado, ou melhor tenha uma entrada de revogação gerada, ele tem que perder o gerenciamento de todas as políticas antes.
Todo membro de papel revogado pelo processo automatizado gera uma entrada de revogação de papel e o mesmo (o membro de papel) ainda é mantido até a resolução da entrada.
Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato o membro de papel.
Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.
A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de papéis.
É importante ressaltar que são geradas as entradas de revogação de membros de papel, apenas para os membros de papel que não tem mais nenhuma política gerenciando.
Caso exista uma outra política ainda gerenciando um membro de papel, que deveria ser revogado, o processo de revogação apenas remove a política que não dá mais match, e não gera a entrada.
Toda conta concedida de forma automática pelos acessos de um papel, passa a ser gerenciada por esse papel.
Caso uma conta seja concedido por mais de um papel, a mesma passa a ser gerenciada por todos os papéis que tem o recurso como acesso.
Sendo assim, para que uma conta seja revogada, ou melhor tenha uma entrada de revogação gerada, ela tem que perder o gerenciamento de todos os popéis antes.
Todo conta revogada pelo processo automatizado gera uma entrada de revogação de conta e a mesma (a conta) ainda é mantido até a resolução da entrada.
Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato a conta.
Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.
A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de contas.
É importante ressaltar que são geradas as entradas de revogação de contas, apenas para as contas que não tem mais nenhum papel gerenciando.
Caso exista um outro papel ainda gerenciando uma conta, que deveria ser revogada, o processo de revogação apenas remove o papel que não dá mais match, e não gera a entrada.
Todo membro de direito concedido de forma automática pelos acessos de um papel, passa a ser gerenciado por esse papel.
Caso um membro de direito seja concedido por mais de um papel, o mesmo passa a ser gerenciado por todos os papéis que tem o direito como acesso.
Sendo assim, para que um membros de direito seja revogado, ou melhor tenha uma entrada de revogação gerada, ele tem que perder o gerenciamento de todos os popéis antes.
Todo membro de direito revogado pelo processo automatizado gera uma entrada de revogação de membro de direito e o mesmo (o membro de direito) ainda é mantido até a resolução da entrada.
Essa entrada de revogação permite que o administrador tome a decisão de MANTER ou REVOGAR de fato o membro de direito.
Caso o administrador não tome essa decisão dentro do prazo máximo estipulado, a revogação será aplicada.
A listagem dessas entradas, bem como a configuração de prazo de resolução, estão ambas descritas na documentação do guia do Admin console, em Revogações de direitos.
É importante ressaltar que são geradas as entradas de revogação de membros de direitos, apenas para os membros de direitos que não tem mais nenhum papel gerenciando.
Caso exista um outro papel ainda gerenciando um membro de direito, que deveria ser revogado, o processo de revogação apenas remove o papel que não dá mais match, e não gera a entrada.
Selecione o recurso, direito ou papel da função do lado B e clique em Continuar;
Defina o risco do conflito como alto, médio ou baixo e clique em Finalizar.
O Blazon provê políticas de SoD que contêm regras para a configuração de possíveis conflitos. É importante frisar que a organização precisa ter o levantamento de todos os possíveis conflitos, de tal forma que a configuração de Políticas de SoD expressem todos esses casos de possíveis conflitos. As Políticas de SoD são executadas em dois momentos:
Requisição de um novo acesso: durante a requisição de um novo acesso, as Políticas de SoD configuradas são aplicadas ao novo acesso e, em caso de conflito, um workflow pode ser executado para aprovação (ou não) do novo acesso;
Sistematicamente: a Plataforma Blazon aplica as Políticas de SoD constantemente para a detecção de conflitos e, quando um conflito é detectado, um workflow pode ser invocado para aprovação (ou não) do acesso.
O Blazon foi projetado para atuar como um mecanismo de proteção, assegurando que acessos conflitantes — previamente mapeados e definidos em políticas — não sejam concedidos.
Nossa visão de produto considera que a Segregação de Funções é um campo multidisciplinar, que exige o engajamento de diversas áreas e profissionais. Nesse cenário, o Blazon atua como o agente central que monitora continuamente e garante que os conflitos identificados não ocorram.

Não se aplica
Membro de papel
Manualmente, Política de atribuição
Usuário
Manualmente
Recurso
Não se aplica
Conta
Manualmente, Papel
Direito
Não se aplica
Membro de direito
Manualmente, Papel


Papel
Atributo padrão 'name' do departamento do usuário da conta, no provisionamento de conta.
return entry.user.department.name;
Atributo padrão 'firstName' do usuário da conta, no provisionamento de conta.
return entry.user.firstName;
Atributo padrão 'lastName' do usuário da conta, em letras maiúsculas (caso exista), no provisionamento de conta
lastName = entry.user.lastName;
if(lastName == null) {
return "";
}
return lastName.toUpperCase();
Atributo padrão 'accountIdentifier' da conta, no provisionamento de membro de direito.
return entry.account.accountIdentifier;
Atributo padrão 'accountIdentifier' da conta, no provisionamento de membro de direito, e concatenado com o termo "_ID".
accId = entry.account.accountIdentifier;
return accId + "_ID";
Atributo adicional 'occupationCode' do usuário da conta, no provisionamento de conta.
return entry.user.get('occupationCode');
Atributo padrão 'name' do direito, no provisionamento de membro de direito.
return entry.entitlement.name;
Exibe a lista de políticas que foram criadas, mas estão desativadas.
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Acione o botão Novo
Especifique o Nome e a Descrição do novo formulário
Acione o botão Salvar
Após a criação de um formulário, que consiste basicamente em dar-lhe um nome e uma descrição, passa-se à fase de configuração/edição do mesmo. Para isso você pode seguir os passos:
Autentique-se no Admin console
Plataforma > Workspace > Geral > Formulários
Busque pelo formulário a ser editado/configurado, e clique na linha do mesmo
Na página do formulário, acesse a aba Geral, edite o Nome e a Descrição
Acione o botão Salvar, na aba Geral
Na página do formulário, acesse a aba Campos, aqui você poderá:
Além das configurações de nome e descrição, bem como a manutenção dos campos do formulário, você poderá ainda, configurar as Seções e as Validações de um formulário.
Você poderá remover um formulário sempre que necessitar e para isso deve seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Selecione o(s) formulário(s) que será(ão) removido(s)
Acione o botão Remover
Na caixa de diálogo, acione o botão Confirmar
Fazer o pulling de eventos de provisionamento contidos no Core Engine;
Transformar cada evento de provisionamento em um comando reconhecido pela aplicação na qual ele se integra;
Enviar o conjunto de credenciais para o Cofre de Senhas do usuário após o provisionamento de uma determinada conta, auxiliando no processo de Password Management.
Buscar dados em uma determinada aplicação e criar os eventos de reconciliação pertinentes no Core Engine;
Algumas da principais características chaves de um Resource Adapter:
Oferecer mecanismos de resiliência para as integrações entre o Blazon e as aplicações;
Ser um mecanismo de fácil desenvolvimento e manutenção;
Não comprometer a funcionalidade do Core Engine;
Executar em ambientes distintos do Core Engine.
Para que um Resource adapter seja utilizável, ele precisa ser criado logicamente na plataforma. Para a criação de um novo Resource adapter, você deve:
Autenticar-se no Admin console
Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso
Acionar o ícone ‘+’ para iniciar o processo de criação do Identificador
Especificar um Nome e uma Descrição explicativa da integração do adaptador
Acionar o botão Salvar
O BLAZON se encarrega de gerar automaticamente o identificador universal único (UUID) que deverá ser mapeado nas configurações do adaptador do recurso responsável pela integração com alguma aplicação externa.
Para a edição de um Resource adapter, você deve:
Autenticar-se no Admin console
Acessar a página administrativa dos identificadores atravésdo menu Desenvolvimento/Adaptadores de Recurso
Buscar pelo Nome do Adaptador de Recurso
Selecionar o Adaptador de Recurso a ser editado
Editar o Nome ou a Descrição do Adaptador de Recurso
Acionar o botão Salvar
Não é possível alterar manualmente o valor do UUID do Adaptador de Recurso.
Para remoção de um Resource adapter, você deve:
Autenticar-se no Admin console
Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso
Buscar pelo Nome do Adaptador de Recurso
Selecionar o check-box que se encontra ao lado esquerdo do nome do adaptador de recurso que se deseja remover
Acionar o botão Remover
Responder à pergunta ‘Tem certeza que deseja remover estes adaptadores de recursos?’, se estiver certo da remoção, acione a opção ‘Sim’
um módulo de reconciliação, responsável por monitorar aplicações alvo e garantir que os dados ali presentes sejam válidos;
por último, o resource adapter, componente responsável por executar os eventos de provisionamento e reconciliação.
Para que os dados presentes no diretório do Blazon sejam sincronizados com , é utilizado um mecanismo conhecido como provisionamento. O provisionamento tem como principal objetivo sincronizar os dados que são alterados no Blazon com as aplicações externas, exemplo: quando um usuário solicita um novo acesso e o mesmo é aprovado e inserido no diretório, um evento de provisionamento é criado para que este acesso seja de fato criado na aplicação.
A reconciliação é o processo inverso do provisionamento, ele visa garantir que as informações em uma determinada sejam conhecidas e gerenciadas pelo Blazon. Exemplo: um usuário que existe em uma , deve ser criado no diretório do Blazon, ou um acesso criado de forma indevida deve ser descoberto e ações cabíveis devem ser disparadas pelo Blazon.
O Resource adapter é o componente responsável por viabilizar a integração entre o Blazon e as aplicações alvo. Ele atua no processamento de eventos de provisionamento e reconciliação, interpretando as solicitações originadas no Blazon e convertendo-as em comandos compatíveis com os protocolos das aplicações de destino.
A partir dos componentes descritos anteriormente, o Blazon é capaz de enviar e receber informações de aplicações alvos e garantir que apenas os acessos necessários estejam de fato ativos.
A imagem a seguir ilustra de forma resumida a relação entre estes componentes:
Sempre que um novo objeto é inserido no diretório do Blazon é iniciado um processo para verificar a necessidade de sincronismo entre este novo objeto e a aplicação alvo. De acordo com as configurações de provisionamento, um evento é criado e o resource adapter é responsável por realizar o pooling deste evento e enviá-lo da maneira adequada para a aplicação alvo.
No caminho inverso, o resource adapter é responsável por monitorar uma aplicação alvo, descobrir alterações e enviá-las ao Blazon para que ele verifique as ações que devem ser aplicadas a este evento. Basicamente todos os objetos do diretório podem ser reconciliados, exceto recursos, papéis e membros de papéis.
As seções a seguir discutem de forma detalhada o funcionamento dos mecanismos de provisionamento e reconciliação.

Caso a alteração seja negada, a entrada de alteração é finalizada e o papel não sofre alteração;
Caso a alteração seja aprovada, a entrada é enviada a etapa 3 do fluxo de alteração do papel.
No passo 3, os itens que estão sendo adicionados são verificados na matrix de conflito de segregação de funções e caso um conflito seja encontrado e haja uma política configurada, a modificação é submetida para aprovação do responsável;
No quarto passo, a entrada é submetida a uma política de proprietário de acesso e caso haja uma política que de match, a entrada é submetida para aprovação;
No quinto e último passo, é verificada a existência de conflito entre os novos itens e os itens já existentes em um papel e caso algum seja encontrado a entrada de alteração é submetida para aprovação.
Após a execução de todo o fluxo e as aprovações necessárias, as modificações solicitadas são aplicadas no papel.
Após a finalização de todo o fluxo de aprovação, o Blazon executa a adição ou remoção do recurso/direito no papel alterado. A adição e/ou remoção de itens em um papel dispara uma série de ações que são descritas nos tópicos abaixo.
Assim que um recurso é adicionado a um papel, temos:
Os usuários deste Papel herdam o acesso ao Recurso recém adicionado;
Caso o usuário já possua uma conta no Recurso em questão, esta conta passa a ser gerenciada por este Papel;
Caso o usuário ainda não possua a conta no recurso adicionado a mesma é criada no diretório e um evento de provisionamento é criado, caso aplicável.
Quando um Recurso é removido de um Papel, temos:
As contas pertinentes ao recurso e ao papel em questão são revogados do Usuário;
Assim que um direito é adicionado a um papel, temos:
Os usuários deste papel herdam o direito de acesso especificado;
Caso o usuário já possua o direito especificado, esta conta passa a ser gerenciada por este Papel;
Caso o usuário ainda não possua o direito adicionado o mesmo é criado no diretório e um evento de provisionamento é criado, caso aplicável.
Quando um direito é removido de um papel, temos:
Os membros de direitos pertinentes gerenciados pelo papel são revogados do usuário;

No Blazon, um Direito é um objeto que representa um Nível de Privilégio de uma . Esses Direitos são mapeados a partir de um determinado Recurso. Ou seja, um Recurso pode ter um ou mais Direitos, representando seu conjunto de permissões.
Além dos acessos garantidos por credenciais a um determinado Recurso, em muitos casos, se faz necessária a gestão granular de acessos a estes recursos. Um Direito serve como mecanismo que possibilita a gestão de cada um dos acessos de uma Conta a um determinado Recurso.
Por exemplo, um um arquivo pode ser escrito, lido e removido. Imagine que se queira atribuir apenas a permissão de leitura a este arquivo, então, um direito deve ser responsável por expressar esta permissão.
O Blazon nos permite especificar uma granularidade fina na gestão de acessos, por meio do uso de Direitos. Desta maneira, um Direito pode representar permissões do tipo:
Grupos;
Roles/Papéis;
Permissões;
Ou qualquer outra nomenclatura que represente um tipo de privilégio em uma .
As seções a seguir descrevem os passos necessários para a adição, configuração e remoção de um direito.
Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um processo de importação.
As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.
Para ter acesso à listagem de direitos, siga os passos:
Autentique-se no Admin console;
Acione o menu Ciclo de vida > Gestão de acessos > Direitos > Gerenciar direitos;
Busque ou filtre o direito que a partir da listagem;
Clique na linha do direito pra acessar a tela de informações.
Para você criar um novo direito, são necessários os seguintes passos:
;
Acione o botão Novo, na aba Direitos;
Preencha os atributos necessários, além do Nome e Descrição;
Acione o botão Finalizar.
Essa operação é passível de provisionamento caso tenha sido configurado o evento de provisionamento de criação de direitos no recurso.
Em um direito, definido no diretório do Blazon, você poderá configurar sua classificação.
A classificação de um direito, pode ser usada como uma forma de organização interna no diretório, para fins de busca no self-service, etc.
Você pode configurar a classificação de um direito, diretamente na aba Configurações do direito, com os seguintes passos:
;
Selecione a aba Configurações;
Selecione a classificação no card Classificação, acione o botão Salvar.
Em um direito, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.
A classificação de acesso de um direito, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse direito. São informações relativas a LGPD (Lei Geral de Proteção de Dados).
Você pode configurar a classificação de acesso aos dados de um direito, diretamente na aba Configurações de um direito, com os seguintes passos:
;
Na aba Configurações, configure os campos necessários do card Classificação de acesso;
Acione o botão Salvar, do card.
Em um direito, definido no diretório do Blazon, você poderá configurar se será certificável ou não. Em outras palavras, um direito configurado para ser certificável, terá seus respectivos membros, considerados no processo de elegibilidade das políticas de certificação.
Você pode habilitar ou desabilitar se um direito é ou não certificável, diretamente na aba Configurações de um direito, com os seguintes passos:
;
Na aba Configurações, procure o card Certificação;
Na caixa de confirmação "Este item é certificável", habilite ou desabilite a certificação pra esse direito.
Pronto, você acaba de configurar, habilitando ou desabilitando, a certificação dos membros desse direito!
Um Direito também pode ter sua certificação habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar direitos, por meio de um arquivo de importação.
Um usuário no Blazon pode solicitar acesso a um determinado direito que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.
Para que um direito seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.
Você pode habilitar ou desabilitar um direito pra solicitação via self-service, diretamente na aba Configurações de um direito, com os seguintes passos:
;
Na aba Configurações, procure o card Self-service;
Na caixa de confirmação "Este item pode ser solicitado via self-service", habilite ou desabilite self-service pra esse direito.
Pronto, você acaba de configurar, habilitando ou desabilitando, a disponibilidade via self-service desse direito!
Um Direito também pode ter sua configuração de self-service habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar direitos, por meio de um arquivo de importação.
Algumas operações no Blazon necessita da informação do dono do direito, como por exemplo o processo de aprovação de um membro num direito, geralmente conta com a aprovação do dono do direito.
Você pode configurar nenhum, um ou até mais de um dono pra um direito, e isso pode ser feito diretamente na aba Configurações de um direito, com os seguintes passos:
;
Na aba Configurações do direito, procure o card Proprietários;
Adicione ou remova usuários, donos do direito.
Nesse caso não é necessário acionar um botão Salvar, pois cada dono adicionado ou removido já é automaticamente persistido.
Pronto, você acaba de configurar o(s) dono(s) de um direito!
Um Direito também pode ter sua configuração de donos feita à partir do , uma vez que o Blazon tem essa facilidade de importar donos de um direito, por meio de um arquivo de importação.
Para você remover um direito existente, são necessários os seguintes passos:
;
Selecione com um clique na caixa de seleção, o(s) direito(s) que será(ão) removido(s);
Acione o botão Remover;
Acione o botão Confirmar, na caixa de diálogo.
A denominação "Alteração de acessos" refere-se à qualquer adição ou remoção de acessos associados à um papel, ou simplesmente acessos de um papel.
Os acessos de um papel permitem o processo de automação da concessão de acessos, contas e direitos, aos usuários membros de papéis.
Uma vez que a plataforma mantém um processo de automação de concessão de papéis à usuários com base em políticas de atribuição, e também mantém um outro processo de automação de concessão de acessos com base em acessos de uma papel, a configuração e alteração dos acessos de um papel gera um impacto considerável na concesssão ou revogação de acessos aos usuários.
Toda vez que alguma configuração, ou alteração, é feita sobre os acessos de um papel, uma solicitação de Alteração de papel é criada e a mesmo pode passar por aprovações.
Quando a alteração está adicionando acessos, a entrada de alteração é de ADIÇÃO e quando está removendo acessos a entrada de alteração é de REMOÇÃO.
Assim, para se realizar uma configuração, ou alteração, de acessos de um papel a plataforma prevê algumas políticas de aprovação, tais como:
;
;
.
As aprovações funcionais representam a aprovação de itens da solicitação de alteração do papel, ou seja, os itens que foram definidos para a alteração devem ser aprovados na totalidade ou parcialmente.
O aprovador receberá uma tarefa de aprovação, na qual ele define quais os itens da alteração serão aprovados na adição ou remoção de acessos.
A configuração das políticas de aprovações funcionais está descrita no guia do Admin console, .
O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .
As aprovações de proprietários representam as aprovações dos proprietários dos acessos relacionados nas entradas de alteração de acessos.
Caso as políticas estejam configuradas essas aprovações irão cair para os proprietários dos papéis, recursos ou direitos envolvidos na alteração de papel.
A configuração das políticas de aprovações de proprietários de acessos está descrita no guia do Admin console, .
O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .
Ainda dentro das aprovações da alteração de acessos do papel, a plataforma prevê a possibilidade de configuração de políticas de aprovação de .
Os aprovadores são configurados na própria política, que ainda prevê um processo de mitigação caso ocorra um conflito e mesmo assim seja aprovada a alteração de acessos.
A configuração das políticas de aprovações de conflitos de acessos está descrita no guia do Admin console, .
O administrador poderá acompanhar o processo de aprovação das entradas de alteração de papel na seção Gerenciamento e monitoramento, descrito no guia do Admin console, .
Assim que uma alteração de papel do tipo ADIÇÃO é finalizada, os acessos são adicionados ao respectivo papel e os mesmos já são incorporados no processo contínuo de concessão automática de acessos aos usuários membros desse papel.
No caso de um usuário já ter nos seus acessos algum recurso (conta) e/ou direito, e os mesmos foram adicionados recentemente num papel, o qual ele já é membro, esses acessos dele passam a serem gerenciados também por esse papel.
Um mesmo acesso de usuário, seja uma conta ou direito, pode ser gerenciado por quantos papéis estejam previstos nas configurações de acessos dos papéis do diretório.
Caso um acesso, conta ou direito, não seja oriundo de uma concessão automática de acesso de papel, dizemos que ele tem gerenciamento manual.
Assim que uma alteração de papel do tipo REMOÇÃO é finalizada, os acessos são removidos do respectivo papel e os usuários membros desse papel terão seus respectivos acessos processados da seguinte forma:
caso seja uma conta ou direito gerenciada por mais de um papel, apenas o gerenciamento do respectivo papel será removido, e o acesso continua ativo;
caso seja uma conta ou direito gerenciada apenas pelo papel respectivo, o gerenciamento desse papel é removido, a conta ou direito passa para gerenciamento manual e uma entrada de revogação de acesso é gerada;
caso uma conta ou direito seja gerenciada manualmente, uma entrada de revogação de acesso é gerada.
As entradas de revogação de acessos de contas e direitos geradas, devem ser tratadas pelo administrador.
Existe uma configuração de prazo máximo de dias para que essas entradas sejam resolvidas e findo esse prazo os acessos são automaticamente revogados.
Essas entradas são acessíveis no Gerenciamento e monitoramento, e estão documentadas no guia do Admin console, .
De acordo com a documentação de fundamentos da plataforma, sobre o processo de provisionamento, tem-se a possibilidade de configuração de 11 (onze) eventos de provisionamento.
Esses eventos mapeam as possibilidades de provisionamento da plataforma sobre os 3 (três) objetos provisionáveis:
Conta:
atributos disponíveis: account, resource, user
Direito:
atributos disponíveis: entitlement, resource
Membro de direito:
atributos disponíveis (mapeamento do direito): entitlement, resource
atributos disponíveis (mapeamento da conta): account, resource, user
Para cada um desses objetos que estão disponíveis para mapeamento existem alguns atributos disponíveis do diretório do Blazon, de acordo com a tabela abaixo:
Quando um Papel é atribuído a um Usuário, ele passa a compor a lista de membros desse papel. A relação entre um Usuário e um Papel é denominada Membro de Papel. Um usuário pode ser membro de zero ou mais papéis.
Um usuário que está associado a um papel é um membro desse papel. Sendo membro do papel ele recebe os acessos referentes ao papel.
Como o processo de remoção de um membro de papel implica na revogação dos acessos associados ao papel, esse processo pode levar algum tempo e o administrador pode conferir numa listagem específica, os membros de papéis que estão revogados.
Para acessar um membro de papel, siga os passos:
Autentique-se no Admin console
Acione o menu Gerenciamento de papéis
Acione o item de menu Diretório > Membros de papéis > Membros ativos
Na listagem de membros de papéis selecione ou filtre os membros de papel, que deseja ver.
Além da listagem de membros de papéis a plataforma disponibiliza vários relatórios para a gestão de membros de papéis.
Existem 3 (três) formas de adição de membros em um papel:
;
;
.
A atribuição automática de usuários aos papéis se dá através das políticas de atribuição automática.
Basicamente são políticas definidas pelo administrador que definem regras para que usuários sejam atribuídos à papéis na organização.
Esse processo de configuração das políticas de atribuição é documentado no guia do Administrador, , e também é descrito no guia do Admin console, .
Através do processo de importação o administrador pode adicionar membros a papéis numa operação em lote.
Essa forma pode ser interessante para configurar os membros de papéis de uma organização que já estão estabelecidos.
A adição de membros à um papel pode ser feita também num modelo de self-service via workspace.
Para que isso possa ocorrer, tem-se algumas considerações importantes:
é necessário que o flag de "self-service" esteja marcado na configuração do papel para que ele esteja disponível via workspace;
o processo de adição do membro é realizado como uma execução de uma requisição;
o processo de execução da requisição pode passar por um processo de aprovação caso seja necessário e esteja configurada uma política de aprovação.
De forma similar à adição de membros, a revogação de usuários de um papel pode ser feita de 3 (três) formas:
;
;
.
A revogação de membros pode ser feita pelo administrador e está documentada no guia do Admin console, .
Através do processo de importação o administrador pode revogar membros de papéis numa operação em lote.
Essa forma pode ser interessante para configurar a revogação de um lote de membros de papéis.
A revogação automática de membros de papéis se dá através da configuração das políticas de atribuição, removendo papéis de políticas já estabelecidas.
Nesse caso o processo de atribuição automática irá remover os membros de acordo com a nova configuração das políticas.
Quando um formulário é aplicado, ou melhor renderizado na tela, os campos apresentados podem ser agrupados em seções.
Embora sempre vá existir uma seção Padrão, você pode criar ou remover seções e organizar os campos de acordo com as seções existentes.
Uma seção de um formulário pode ser criada a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja criar uma Seção, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Clique no ícone de Seções (ver figura abaixo)
Na caixa de diálogo, clique no botão Novo
Preencher os campos Nome e Ajuda
Acione o botão Salvar
Uma seção de um formulário pode ser editada a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja editar uma Seção, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Uma seção de um formulário pode ser removida a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja remover uma Seção, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Uma seção de um formulário pode ser reposicionada a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja reposicionar as Seções, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Em construção...
As políticas baseadas em Periodicidade dependem basicamente da seleção do tipo da Entrada e do Período que as entradas especificadas devem ser certificadas. Para a criação de uma política baseada em período, são necessários os seguintes passos:
Autenticar-se no Admin console
Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Periodicity based
Após a criação da nova política, você deve fazer as configurações que se apliquem a suas necessidades:
A configuração do fluxo de trabalho pode ser alterada na aba Workflow Settings
A execução do processo, sobre as entradas de certificação geradas pela nova política, pode ser acompanhada pelo menu Management/Certifications/Policies.
A Política baseada na Mudança de Atributo de uma entrada, é uma política orientada a evento relacionados a atualizações na contas de usuários, isto é, políticas baseadas na mudanças de atributo do usuário são acionadas a cada atualização. Para criar uma política de certificação baseada na mudança de atributos do usuário, são necessários os seguintes passos:
Autenticar-se no Admin console
Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Baseado na Mudança de Atributo do Usuário (User Attribute changing based)
Após a criação da nova política, deve-se finalizar as configurações que se apliquem a suas necessidades
Em construção...
Em construção...
Em construção...
Uma requisição do tipo Nova conta, permite a concessão de novas contas a usuários do Blazon.
A partir do Admin console, por meio de importação;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Caso o item requisitado não seja provisionado, o Blazon realiza a remoção da conta solicitada, mantendo assim o diretório integro.
Uma requisição do tipo Atualiza conta, permite a atualização de atributos de uma conta existente no diretório do Blazon.
A partir do Admin console;
A partir do Admin console por meio de importação.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Caso o item requisitado não seja provisionado, o Blazon realiza o rollback dos atributos da conta alterada, mantendo assim o diretório integro.
O mapeamento no processo de provisionamento é a etapa responsável por estabelecer a correspondência e realizar a transformação dos atributos dos objetos cadastrados no diretório do Blazon para as aplicações alvo.
Esse processo inclui a definição de regras de conversão que asseguram a compatibilidade entre os diferentes esquemas de dados, contemplando variações de nomenclatura, formatos e tipos de dados entre as plataformas envolvidas.
Antes de criar ou realizar qualquer alteração no mapeamento de atributos de provisionamento, é de extrema importância ter conhecimento das etapas abaixo:
Solicitação de acessos pelo próprio usuário.
Quando um novo acesso é necessário, o próprio usuário pode solicitá-lo diretamente pelo , utilizando a interface de autosserviço disponível.
O Workspace possui um que possui um conjunto de itens e que podem ser solicitados por um usuário. Essa solicitação é submetida a um processo de avaliação, no qual um conjunto de aprovações e validações pode ser necessário.
Os passos a seguir indicam as configurações que podem ser aplicadas ao processo de solicitação de novos acessos.
As definições de SLA podem ser fornecidas pela opção SLA
Especificar o tempo necessário para certificação de uma Entrada e, caso deseje sua revogação em caso de expiração de SLA, basta selecionar a opção “Revoke access automatically if the Time Interval is reached”
Na aba Object Type deve ser indicado qual tipo de entrada deve ser certificada, sendo possível:
Certificar qualquer tipo de entrada
Certificar apenas Accounts
Certificar apenas Accounts de um determinado Resource
Certificar Membership Roles de um determinado Papel
Certificar Membership entitlement de um determinado entitlement
Certificar Membership entitlement de um determinado Resource
Em Selections settings, você deve indicar, o período (em dias), no qual as entradas devem ser certificadas desde a última certificação. Além disso, é possível indicar a criticidade das entradas a serem certificadas e se apenas entradas de Resources, Entitlements ou Roles certificáveis devem ser consideradas.
Para filtrar as entradas de determinados usuários, você pode configurar as condições de seleção de usuários na aba User Filter. Ao configurar um filtro, apenas as Accounts, Membership Entitlement ou Membership Role de usuários que casem com o filtro configurado serão consideradas.
Para efetivar sua nova política, salve as configurações e a habilite, para que seja executada. Você pode habilitar e desabilitar suas políticas sempre que julgar necessário.
Pode ser determinado o Tempo, em dias, necessário para Certificação de uma entrada
É possível também determinar que um acesso seja revogado caso o SLA seja atingido acionando o check-box que corresponde à essa opção
Deve-se definir quais tipos de objetos deverão ser Certificados por essa política, sendo possível certificar através da mesma política:
Contas
Membros de direitos
Membros de papéis
Por último, definir como deverão ser feitas as análises de quais entradas passarão pelo Processo de Certificação de acordo com as regras descritas na aba Elegibilidade:
O Modo avançado permite a definição e execução de um script que deve ser descrito no campo indicado para tal
O Modo básico lista todos os atributos dos usuários disponíveis para validação, permitindo a escolha de quais deverão ser analisados pela política em questão
Direito
resource
Representa uma referencia para o recurso do direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.
Membro de direito (mapeamento do direito)
entitlement
Representa uma referencia para o direito do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um direito, exemplo: name, resourceId, etc.
Membro de direito (mapeamento do direito)
resource
Representa uma referencia para o recurso do direito do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.
Membro de direito (mapeamento da conta)
account
Representa uma referencia para a conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de uma conta, exemplo: accountIdentifier, accountType, name, state, userId, resourceId, etc.
Membro de direito (mapeamento da conta)
resource
Representa uma referencia para o recurso da conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um recurso, exemplo: name, category, risk, etc.
Membro de direito (mapeamento da conta)
user
Representa uma referencia para o usuário dono da conta do membro de direito, do diretório do Blazon, que está sendo provisionado. Contém os atributos de um usuário, exemplo: username, firstName, displayName, middleName, lastName, email, personalEmail, mobilePhone, primaryPhone, organization*, department*, costCenter*, responsible*, etc.
Conta
account
Representa uma referencia para a conta, do diretório do Blazon, que está sendo provisionada. Contem os atributos de uma conta, exemplo: accountIdentifier, accountType, name, state, userId, resourceId, etc.
Conta
resource
Representa uma referencia para o recurso da conta, do diretório do Blazon, que está sendo provisionada. Contem os atributos de um recurso, exemplo: name, category, risk, etc.
Conta
user
Representa uma referencia para o usuário dono da conta, do diretório do Blazon, que está sendo provisionada. Contém os atributos de um usuário, exemplo: username, firstName, displayName, middleName, lastName, email, personalEmail, mobilePhone, primaryPhone, organization*, department*, costCenter*, responsible*, etc.
Direito
entitlement
Representa uma referencia para o direito, do diretório do Blazon, que está sendo provisionado. Contem os atributos de um direito, exemplo: name, resourceId, etc.
Sim
Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.
Etapa 1
Usuário cria requisições em lote por meio do Import;
Usuário cria requisição pelo Workspace;
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: o Blazon pode aplicar aprovações de segregação para este tipo de solicitação, de acordo com as políticas configuradas.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.
Etapa 5
A entrada de provisionamento é processada de forma automática ou manual.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Sim
No caso de match, com alguma política de segregação de funções, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting SoD approval.
Entrada de provisionamento
Sim
No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.
Tarefa de provisionamento
Sim
Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.
Etapa 1
Usuário cria requisição por meio do Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.
Etapa 5
A entrada de provisionamento é processada de forma automática ou manual.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Sim
No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.
Tarefa de provisionamento
Clique no ícone de Seções (ver figura abaixo)
Na caixa de diálogo, selecione a Seção que se deseja editar
Edite os campos Nome e Ajuda
Acione o botão Salvar
Clique no ícone de Seções (ver figura abaixo)
Selecione as seções que serão removidas
Acione o botão Remover
Clique no ícone de Seções (ver figura abaixo)
Arraste a seção e solte na posição desejada
Identificar os atributos necessários para um provisionamento bem-sucedido em cada sistema alvo. Esse mapeamento inclui:
Atributos do Blazon: Todos os atributos disponíveis no Blazon que podem ser usados para Provisionamento.
Campos do sistema Alvo: Identificar os atributos desejados ou obrigatório que devem ser provisionados no sistema alvo.
Cada atributo no Blazon deve ser correspondido a um atributo equivalente no sistema alvo. Esse mapeamento pode ser realizado de diversas formas conforme a tabela abaixo:
Um-para-Um
Atributo no Blazon: firstName
Atributo no Sistema Alvo: givenName
Aqui, o valor de firstName no Blazon é diretamente mapeado para o atributo givenName no sistema alvo.
Transformação de Atributos
Atributo no Blazon: displayName
Atributos no Sistema Alvo: fullName*
*Todos os caracteres maiúsculos
Neste caso, o atributo displayName no Blazon precisa passar por uma transformação, que pode ser realizada por um script ou função (Ex .toUppercase) para que o atributo fullName no sistema alvo, seja preenchido com todos os caracteres maiúsculos
Uso de Valor Padrão
Atributos no Sistema Alvo: USER__BASE__DN*
*Provisionar todos os novos usuários em uma OU específica do Active Directory: OU=users,DC=acme,DC=com
Neste caso, o atributo USER__BASE__DN do Active Directory sempre receberá o valor padrão: OU=users,DC=acme,DC=com
Para acessar a tela de gerenciamento dos mapeamentos de provisionamento no Admin console você deve:
Autentique-se no Admin console,
Acione o menu Ciclo de Vida,
Acione o item de menu Gestão de acessos > Provisionamento > Mapeamentos.
A listagem dos mapeamentos cadastrados pode ser filtrada e ordenada para facilitar a seleção dos mapeamentos.
Para criar um novo mapeamento você deve seguir os passos:
Clicar no botão Novo,
Preencher nome e descrição e clicar em Continuar,
Na tela de Opções disponíveis você pode escolher:
Selecionar um schema de um resource adapter?
Não: não preencher nada,
Sim: preencher resource adapter e esquema.
Clicar no botão Finalizar.
Pronto você acabou de criar um mapeamento de provisionamento, agora basta configurar todos os mapeamentos de atributos necessários.
Para configurar um mapeamento você deve seguir os passos:
Filtrar e selecionar o mapeamento desejado,
Clique sobre o mapeamento para configurá-lo.
Um mapeamento consiste de uma coleção de mapeamentos de atributos, os quais o administrador deve criar e configurar, e se necessário remover.
Cada mapeamento de atributo consiste de 3 campos:
Campo: deve ser configurado com o nome do campo do mapeamento de acordo com o sistema alvo.
Considerando a tabela anterior, no tipo "Um-pra-Um", na coluna Característica, deveria ter o valor "givenName" que corresponde ao nome do atributo no sistema alvo.
Descrição: pode ser configurado com uma descrição para maior clareza na configuração, mas não é obrigatório.
Valor: deve ser configurado com uma expressão do spring (SpEL), ou com um script beanShell ou com um valor literal fixo.
Considerando a tabela anterior, no tipo "Um-pra-Um", na coluna Característica, e usando expressões, deveria ter o valor "{user.firstName}" que corresponde à expressão que define o valor do campo "firstName" do atributo "user" da conta.
Nesse ponto é importante compreender que existem alguns atributos do diretório, disponiveis para mapeamento, de acordo com cada objeto que está sendo provisionado.
A seção Objetos e atributos disponíveis para o mapeamento, destaca esse conceito.
Para remover um mapeamento você deve seguir os passos:
Filtrar e selecionar o mapeamento desejado,
Clique no botão Remover,
Na caixa de confirmação, clique no botão Continuar.
Pronto, você acaba de remover um mapeamento de provisionamento!
O primeiro passo para a configuração do seu processo de solicitação de acessos é configurar os itens do seu catálogo, de acordo com suas necessidades. No seu catálogo você deve definir opções como:
Itens que serão disponibilizados;
Configurar as opções como:
Justificativa obrigatória;
.
Os itens do seu catálogo podem ser disponibilizados de forma segmentada, isso permite que os itens apareçam apenas para os usuários necessários. Essa segmentação é possível por meio da configuração de Políticas de Qualificações.
A maioria das solicitações deve ser aprovada por um responsável, garantindo que os acessos não sejam concedidos indevidamente. Dessa forma, cada solicitação realizada pelo portal de autosserviço pode passar por um processo de aprovação.
Esse processo é definido por meio das Políticas de Aprovações, que devem ser configuradas de acordo com suas necessidades.
É possível adicionar validações de Segregação de Funções para impedir a concessão de acessos conflitantes. Cada solicitação é analisada e, caso seja identificado algum conflito, a solicitação pode ser cancelada ou exigir aprovações adicionais, garantindo que a concessão do acesso seja aprovada de forma explícita.
A execução das validações de Segregação de Funções é configurada por meio das Políticas de Segregação de Funções, aplicadas às Requisições.
Por padrão, nenhum usuário term permissão para solicitar novos acessos a partir do portal de autosserviço.
Você deve definir quais usuários estão autorizados a solicitar novos acessos. É possível configurarmos até três cenários:
As permissões para novos acessos são baseadas em e você deve configurar as permissões de acordo com os cenários descritos acima.
Para isso você deve:
Crie um ;
o grupo criado, e clique sob a aba Permissões;
Na aba Permissões, ao lado esquerdo, selecione a aplicação Workspace;
Encontre a opção "Solicitações de acessos", e a expanda clicando em >. Você verá as opções:
Além das opções descritas anteriormente, ainda é possível a configuração de Buscas, que permitem a configuração de buscas pré-configuradas para facilitar a pesquisa pelos itens do Catálogo.
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Etapa 1
Usuário cria requisição por meio do Admin console;
Usuário cria requisições em lote por meio do Import;
Usuário cria requisição por meio do Workspace.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.
Etapa 5
A entrada de provisionamento é processada de forma automática ou manual.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Sim
No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.
Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.
Não, não é possível criar requisições deste tipo a partir de uma nova importação.
Etapa 1
Usuário cria requisição por meio do Admin console;
Usuário cria requisições em lote por meio do Import;
Usuário cria requisição por meio do Workspace.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, as credenciais são adicionadas ao cofre do beneficiário da requisição.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-

As políticas de nomes de usuários permitem criar, configurar e gerenciar regras para padronizar a definição de nomes de usuários na plataforma. Como cada usuário precisa ter um identificador único, essa funcionalidade assegura que os nomes sigam critérios predefinidos, prevenindo duplicidades e evitando conflitos.
Para localizar uma política de nome de usuário pelo Admin console, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
As seguintes abas serão exibidas:
Política padrão: Aqui você pode definir a política de nome de usuário padrão.
Políticas Disponíveis: Aqui você pode criar ou editar uma política definindo as características dos nomes de usuário.
Selecione a aba Políticas Disponíveis, para visualizar as políticas disponíveis no ambiente.
Localize e clique na política desejada.
Você pode criar uma política de nome de usuário na página de Políticas de nome de usuário. Essa página pode ser acessada com os seguinte passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
A partir da página de Políticas de nome de usuário, você pode ver a listagem de políticas de nome de usuário configuradas e também ver qual a política está configurada como politica padrão.
A política padrão será usada em qualquer operação de geração ou validação de nome de usuário, quando uma política não for especificada. Sempre deve existir uma política padrão de nome de usuário! Ver mais em política padrão.
Para criar uma política de nome de usuário, à partir da página de listagem de Políticas de nome de usuário, você pode seguir os seguintes passos:
Na aba Políticas Disponíveis, acione o botão Nova política
Preencha o nome e a descrição
Acione o botão Salvar
Pronto, você acaba de criar uma política de nome de usuário!
As políticas de nome de usuário são compostas de regras de geração/validação de nome de usuário! Tais regras são inicialmente padronizadas e são criadas, para cada politica, no momento da criação da politica.
Quando você cria uma política de nome de usuário, como descrito em , um conjunto de regras de nome de usuário são automaticamente criadas para essa política. Essas regras criadas automaticamente já estão ordenadas.
A ordem de prioridade das regras de uma política, refletem diretamente no processo de geração de um nome de usuário, conforme descrito abaixo!
A ordem de prioridade de uma regra de nome de usuário pode ser definida arrastando-a para a posição que melhor convier às necessidades do negócio. Para definição da ordem de prioridade, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
Na aba Políticas Disponíveis
Para demonstrar uma possibilidade de aplicação de uma Políticas de Nome de Usuário com base na ordem das regras, será apresentado um exemplo com o nome fictício de “José Pereira da Silva”:
Concatenação do primeiro nome, ponto e último nome (jose.silva)
Concatenação do primeiro nome, ponto e nome do meio (jose.pereira)
Concatenação do primeiro nome, primeira letra do nome do meio e primeira letra do último nome (joseps)
Concatenação do primeiro nome, ponto, nome do meio, ponto e último nome (jose.pereira.silva)
Deste modo, o Blazon inicia aplicando a regra ordem 1 e verifica se o nome de usuário "jose.silva" já existe. Se não existir, então, está criado o nome de usuário. Se já existir um usuário com o nome "jose.silva", o Blazon parte para aplicar a segunda regra e, assim sucessivamente. Se todas as 11 primeiras regras coincidirem de já haver alguém com o nome de usuário, então a décima segunda é o e-mail pessoal que o colaborador utiliza.
Além das regras padronizadas de uma política de nome de usuário, você pode criar um regra personalizada com base num script Bean Shell.
Para isso você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
Na aba Políticas Disponíveis
Pronto, você acaba de criar uma nova regra de geração de nome de usuário! Essa regra está associada à política que foi selecionada.
Você pode definir a ordem de prioridade da regra criada da mesma forma que define a ordem de uma regra padronizada.
O script de geração de nome de usuário é baseado no portanto um script com a sintaxe Java.
No contexto de execução do script é injetado uma variável "user" como uma referência para o objeto do usuário o qual se está gerando o nome de usuário.
Um objeto usuário no Blazon tem os atributos definidos no esquema dos Atributos do usuário, ver documentação , e esses atributos podem ser de dois tipos:
Atributo padrão
Atributo customizado
Os atributos que são do tipo padrão podem ser acessados diretamente pelo nome do atributo na variável "user" e os atributos que são do tipo customizados devem usar uma função "get" com o nome do atributo para acessá-lo.
A tabela a seguir ilustra essas formas de acesso de valores de atributos do usuário:
Além da função "get" para ler o valor de um atributo customizado, também pode-se usar a função "field" ou "fieldValue" com o mesmo resultado.
Supondo que um nome de usuário seja definido pela concatenação do primeiro nome, nome do meio, último nome do usuário e um código de operação gerado aleatoriamento para cada usuário.
As variáveis do usuário nesse contexto são:
O script de geração em BeanShell será assim:
Qualquer problema na execução do script que gere uma exceção resultará no descarte da regra atual, prosseguindo-se com a execução da próxima regra.
No Blazon você pode habilitar ou desabilitar uma regra de nome de usuário, de uma dada política selecionada.
Apenas as regras habilitadas serão consideradas na geração ou validação de um nome de usuário com base numa política.
Para habilitar ou desabilitar uma regra de uma política de nome de usuário, você pode seguir os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
Na aba de Políticas Disponíveis
Pronto, você acaba de habilitar ou desabilitar regras de uma política de nome de usuário!
No Blazon tem-se o conceito de política de nome de usuário padrão. A política padrão é a política usada em todos os processos de geração ou validação de nome de usuário durante a execução do Blazon.
A política configurada como padrão, não pode ser removida uma vez que o Blazon não pode ficar sem a configuração de uma política de nome de usuário padrão.
Para configurar a política padrão, você pode seguir os passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
Na aba Política padrão
Pronto, você acaba de configurar a política padrão de nome de usuário!
Você pode remover uma política de nome de usuário na página de Políticas de nome de usuário. Essa página pode ser acessada com os seguinte passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Políticas de nome de usuários.
Na aba de Políticas Disponíveis
A política configurada como padrão, não pode ser removida uma vez que o Blazon não pode ficar sem a configuração de uma política de nome de usuário padrão.
Caso você queira remover uma política que está definida como padrão, é necessário que antes, você e após isso a política poderá ser removida.
Um Recurso tem como propósito representar um conjunto de Contas, Direitos e Membros de direitos de uma determinada aplicação alvo. Além disso, é no Recurso que configuramos as necessidades relacionadas à gestão de acesso de uma aplicação específica.
Um Recurso pode ser uma Aplicação Web, um Sistema Desktop, dispositivos IoT ou qualquer outro elemento que necessite de gerenciamento de acesso.
As seções a seguir descrevem os passos necessários para a adição, configuração e remoção de um recurso.
Os passos descritos a seguir se baseiam em um processo unitário para as configurações, mas você também pode optar por realizar as mesmas configurações por meio de um
As importações são úteis caso você necessite alterar a configuração de vários recursos de uma única vez.
Autentique-se no Admin console;
Acione o menu Ciclo de Vida;
No menu Gestão de acessos, acione a opção Recursos em seguida Gerenciar recursos;
Busque o recurso que você deseja;
Para adicionar novos Recursos, os seguintes passos são necessários:
;
Clique no botão Adicionar recurso, no canto superior direito da tela;
Defina o Nome e Descrição do novo recurso;
Acione o botão Salvar.
As seções a seguir detalham as configurações que podem ser realizadas em um recurso.
A Descrição de um recurso pode ser editada a partir da aba Resumo, no detalhamento de um recurso. Pra você configurar tais informações gerais, os seguintes passos devem ser seguidos:
;
Busque o recurso que você deseja editar a descrição;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Resumo, no card Informações gerais, informe a Descrição desejada;
Um recurso no Blazon, pode ter uma configuração de uma referência externa que é representada por uma URL HTTP de acesso externo a esse recurso.
Existe uma validação no campo de preenchimento, de forma que um valor válido deve iniciar com "http://" para uma referência externa.
Pra você configurar uma referência externa para um recurso, os seguintes passos devem ser seguidos:
;
Busque o recurso que você deseja editar a descrição;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, no item Referência externa, defina a URL da referência externa;
As tags são uma forma de classificação associando termos diretamente a um recurso. Pra você configurar as tags de um recurso, os seguintes passos devem ser seguidos:
;
Busque o recurso que você deseja editar a descrição;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, digite as tags uma por uma seguida de um ENTER, no card Tags;
Em um recurso, definido no diretório do Blazon, você poderá configurar sua categoria.
A categoria de um recurso, pode ser usada como uma forma de separação/categorização para fins de organização interna, de busca no self-service, etc.
Você pode configurar a categoria de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, selecione a categoria no card Categoria;
Em um recurso, definido no diretório do Blazon, você poderá configurar sua classificação.
A classificação de um recurso, pode ser usada também como uma forma de separação/classificação para fins de organização interna, busca no self-service, etc.
Você pode configurar a classificação de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, selecione a classificação no card Classificação;
Em um recurso, definido no diretório do Blazon, você poderá configurar seu ambiente. De modo geral o ambiente define o contexto em que o recurso está instalado e é utilizado, geralmente com termos como: produção, homologação, desenvolvimento, tc.
Você pode configurar o ambiente de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, selecione o ambiente no card Ambiente;
Um recurso no Blazon, deve sempre ter um nível de risco, criticidade, configurado. Você pode editar essa criticidade diretamente na página das informações de um recurso. Pra você editar a criticidade de um recurso, os seguintes passos devem ser seguidos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, no card Criticidade, selecione a criticidade necessária;
Em um recurso, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.
A classificação de acesso de um recurso, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse acesso. São informações relativas a LGPD (Lei Geral de Proteção de Dados).
Você pode configurar a classificação de acesso aos dados de um recurso, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, configure os campos necessários do card Classificação de acesso;
Algumas operações no Blazon necessita da informação do dono do recurso, como por exemplo o processo de aprovação de uma conta num recurso geralmente conta com a aprovação do dono do recurso.
Você pode configurar nenhum, um ou até mais de um dono pra um recurso, e isso pode ser feito diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, no card Proprietários, adicione ou remova usuários, donos do recurso.
Para habilitar a certificação das contas de um recurso você deve:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, marcar ou desmarcar o check-box no card Certificação.
Ao desabilitar a opção certificações de um recurso, mesmo que uma conta deste recurso seja elegível para certificação, ela não será enviada para ser certificada.
Um usuário no Blazon pode solicitar acesso a um determinado recurso que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.
Para que um recurso seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.
Você pode habilitar ou desabilitar um recurso pro self-service, diretamente na aba Configurações de informações de um recurso, com os seguintes passos:
;
Buscar o recurso que você deseja configurar;
Clicar na linha do recurso pra acessar a tela de informações do recurso;
Na aba Configurações, marcar ou desmarcar os itens do check-box no card Self-service conforme desejado.
Após habilitar o self-service para o seu recurso, você deve aguardar, ele poderá demorar alguns minutos para ser sincronizado e aparecer no Workspace.
Em um recurso definido no diretório do Blazon, é possível configurar tanto o provisionamento quanto a reconciliação de acessos para garantir o sincronismo.
Essas configurações estão disponíveis na aba de Sincronismo, onde é possível ativar e personalizar os eventos de provisionamento, escolhendo o tipo de conta e seus respectivos .
Além disso, a seção de Reconciliação permite a sincronização dos acessos existentes no sistema destino com o Blazon, garantindo que as informações estejam sempre atualizadas e alinhadas com as regras de acesso definidas.
Acesse a página para gerenciar o provisionamento e reconciliação de um recurso.
A funcionalidade de Gerenciamento de Senhas permite configurar políticas e ações relacionadas ao controle de credenciais para os recursos.
Além disso é possível definir regras para a redefinição de senhas, configurar eventos de alteração e estabelecer mecanismos de sincronização para garantir que as credenciais estejam sempre seguras e em conformidade com as políticas da organização.
Quando ativado, o gerenciamento de senhas pode ser integrado ao provisionamento, garantindo que alterações de credenciais dos usuários do Blazon sejam propagadas aos sistemas integrados a plataforma.
Acesse a página para habilitar e configurar o gerenciamento de senha de um recurso.
Para remover um Recurso, são necessários os seguintes passos:
;
Buscar o(s) recurso(s) que você deseja excluir;
Selecionar o check-box ao lado esquerdo da listagem;
Após a seleção, basta acionar no botão Remover.
Políticas de Aprovação são fluxos de trabalho (Workflows) que determinam a dinâmica de aprovação de Requests no Blazon. Um Request pode depender de diversas aprovações na hierarquia corporativa, sendo responsabilidade das Políticas de Aprovação definir quem são os responsáveis por determinar se uma requisição necessita ou não de uma aprovação.
No Blazon, todos os tipos de Requests apresentados na Tabela 1 são submetidos a um fluxo de trabalho, todavia, nem todos os Requests passam pelas Políticas de Aprovação. As requisições apresentadas na Tabela 2 são submetidas às Políticas de Aprovação.
ASSIGN_ENTITLEMENT
ASSIGN_ROLE
CREATE_ACCOUNT
CHECKIN_ADMIN_ACCOUNT_PASSWORD
REVOKE_USER
ACTIVATE_USER
INACTIVATE_USER
NEW_USER
Sempre que um Request do tipo apresentada é criada, o Blazon a submete a fluxo de trabalho (ao motor de análise do Workflow), responsável por verificar se a requisição necessita ou não de aprovação. Em caso positivo, o respectivo Processo de Aprovação aplicável à Request configurado no Workflow é instanciado.
Sempre que um Request está aguardando aprovação, ele permanece com o status WAITING_APPROVAL, até que seja (ou não) aprovada. A decisão de aprovação é sempre feita por um Workflow, que pode especificar zero, uma ou mais Tarefas (Tasks) de aprovação, de acordo com as Políticas Corporativas para a referida solicitação.
Em construção...
As políticas de aprovação no Blazon não são pré-definidas, ou fixas. Elas podem ser criadas, mantidas ou removidas de acordo com as Políticas Corporativas. Para configurar uma nova Política de Aprovação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Aprovação
Acione o botão Novo
Especifique um Nome e Descrição para a nova política
Após a criação da política, que consiste basicamente em dar-lhe um nome e uma descrição, passa-se à fase de especificação do seu fluxo de trabalho. Essa especificação conta com os seguintes passos:
Selecione a opção Esta política exige aprovação no item Configurações de fluxo
Selecione o Fluxo que deverá ser executado quando a política de aprovação em questão for elegível para uma requisição
Acione o botão Salvar logo abaixo do Fluxo
Especifique as Condições
Cada requisição é analisada perante as Condições configuradas nesta Seção. Por exemplo, para definir uma política para Requisições do tipo CREATE_ACCOUNT:
Para alterar uma Política de Aprovação:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Aprovação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione a política que deseja editar
Para habilitar ou desabilitar uma Política de Aprovação:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Aprovação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione a política que deseja habilitar ou desabilitar
Para remover uma Política de Aprovação:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Aprovação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione o checkbox da política que deseja remover
O Blazon oferece um portal web de autosserviço que permite ao próprio usuário alterar sua senha pessoal. Ao acessar o portal, o usuário é conduzido por um fluxo de autenticação simples e seguro, até chegar à etapa em que poderá definir uma nova senha.
O fluxo exibido ao usuário é determinado pela política de troca de senha, e a nova credencial deve atender aos requisitos de complexidade definidos na política padrão da plataforma. Após a alteração, o Blazon verifica se o gerenciamento de senhas está habilitado e, caso necessário, realiza a sincronização da nova senha com as configuradas.
O portal de autosserviço conta com uma série de controles para garantir que trocas indevidas de senha não ocorram. Um desses controles é customizável e permite que você bloqueio usuário e/ou origem, caso seja detectado algum comportamento anômalo, como um ataque força bruta.
Caso algum problema ocorrer, como e-mail ou SMS não chegar para o usuário, tem-se algumas sugestões de análises:
O usuário ao acessar o portal de troca de senha está obtendo uma mensagem semelhante a:
Você não possui permissões suficientes para alterar sua senha. Entre em contato com algum administrador.
Por padrão, o portal de autosserviços não está disponível para todos os usuários, sendo que o usuário deve ter permissão configurado para isso. .
Existem algumas possibilidades que podem evitar que o usuário receba corretamente o token em seu e=mail, sendo elas:
;
;
;
; se o e-mail aparece como enviado, você deve verificar junto ao provedor de e-mail o motivo pelo qual o mesmo não está sendo entregue.
Caso o SMS com o token não chegar para o usuário, você pode:
;
; se o SMS aparece como enviado, você deve checar no seu provedor de SMS alguma possível falha ou confirmar algum possível .
Alguns cenários podem levar o usuário a enfrentar algum tipo de mensagem de erro no controle de troca de senhas e você pode verificar o que está acontecendo a partir do .
A Certificação é um processo de revalidação sistemática de acessos (contas, membros de direitos e membros de papéis) e tem como principal objetivo garantir que apenas os acessos necessários estejam ativos dentro da organização.
Caso seja necessário a revalidação periódica de usuários, você deve utilizar uma política de , estas políticas permitem a criação de uma validação periódica, na qual os usuários são submetidos para revalidação.
Um processo de Certificação pode detectar que determinados acessos não são mais necessários ou até mesmo são indevidos e pode, então revogá-los, diminuindo assim a exposição da organização à riscos desnecessários.
A Certificação deve ser utilizada como um controle que impede que acessos indevidos estejam ativos em uma organização. Sendo assim, processos de Certificação analisam vários tipos de contextos para garantir apenas os acessos necessários. Os contextos normalmente considerados são:
De maneira periódica, é necessário validar se os acessos que um usuário possui ainda são necessários, principalmente os acessos mais críticos;
Sempre que um usuário tem algum atributo crítico alterado, é importante a revalidação de seus acessos. Ex.: quando um colaborador muda de cargo ou departamento;
De forma controlada, alguns acessos podem ser selecionados e enviados para revalidação, para garantimos a revogação de acessos indevidos e até mesmo para monitorar a qualidade do processo de certificação.
Um processo de Certificação pode validar uma série de outros contextos, além dos descritos acima. O importante é o entendimento de que um processo de Certificação tem como objetivo auxiliar para que apenas os acessos necessários estejam ativos dentro de uma organização.
O Blazon permite a certificação de todos os objetos do diretório que representam um acesso em uma aplicação alvo, de forma direta ou indireta, sendo assim podemos certificar: contas, membros de direitos e membros de papel.
Apesar da possibilidade de certificação dos objetos citados acima, é importante notar algumas características que podem impedir que um determinado acesso seja certificado. Sendo assim, você deve levar em consideração as características abaixo para verificar se um objeto pode ou não ser certificado.
Caso você tenha alguma dúvida sobre o tipo de gerenciamento dos objetos do diretório, sugerimos a leitura deste .
Um processo de Certificação pode ter diversas características, como comentado anteriormente, para o cumprimento destes e diversos outros cenários, o Blazon oferece três tipos de certificações, sendo:
por Políticas de Certificação;
por Campanhas de Certificação; e
por Micro-Certificações.
As Políticas de Certificação são tipos de certificações que têm por princípio validar automaticamente os acessos que se encaixem nas regras especificadas em uma determinada política.
O Blazon possui dois tipos de Políticas de Certificação, sendo elas :
Políticas periódicas;
Políticas baseada em Mudanças de atributos.
As políticas de Certificação periódicas permitem que se configure o período (por exemplo, mensalmente, semestralmente, anualmente) no qual determinados acessos devem ser revalidados. Sempre que um determinado acesso atinge o tempo máximo de Certificação, o mesmo é enviado para aprovação e caso não seja aprovado, o mesmo pode ser inativado/revogado.
As políticas baseadas em Mudança de Atributo permitem que se especifique atributos, nos quais, caso seja verificada alteração, a revalidação será aplicada. Sendo assim, sempre que um determinado usuário tem um atributo determinado alterado, os seus acessos são enviados para revalidação.
As campanhas oferecem uma capacidade de revalidação de acessos em lotes, isto é, apenas os acessos especificados na campanha serão passíveis de revalidação. Além disso, as campanhas podem ter uma data de início e fim, para o controle de sua execução.
As campanhas de Certificação são uma maneira adequada para a execução de um processo de revalidação de acessos mais controlado. Diferente das políticas que executam continuamente e de forma automática, as campanhas são criadas e gerenciadas pelo próprio administrador, o que permite a seleção de acessos específicos a serem revalidados.
Nos momentos onde apenas um acesso específico precisa ser revalidado, a Micro-Certificação permite que o administrador, com poucos cliques, selecione um acesso para revalidação.
A Micro-Certificações é uma funcionalidade oferecida pelo Blazon para facilitar a operação de administradores, caso sejam solicitadas revalidações de acessos muito bem determinadas e que não sejam necessárias a criação de uma campanha pra isso.
O Blazon possui uma série de funcionalidades que podem ser utilizadas para a revalidação de acessos e cada uma destas funcionalidades devem ser utilizadas de acordo com o contexto. É importante destacar que todas elas podem ser utilizadas em conjunto, ou seja, não é preciso escolher uma única maneira para trabalhar um processo de Certificação.
Uma requisição do tipo Inativa conta, permite a inativação de uma conta existente no diretório do Blazon.
A partir do Admin console;
A partir do Admin console por meio de importação;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.
Políticas de Validação são fluxos de trabalho que determinam a dinâmica de validação de requisições no Blazon.
Uma requisição pode ter diversas validações, sendo responsabilidade das Políticas de Validação determinar se uma requisição necessita ou não de uma validação. Todos os tipos de requisição são passíveis de serem elegidas para um processo de validação com base nas políticas de validação definidas e habilitadas.
Sempre que uma requisição é criada, o Blazon a submete ao processo de elegibilidade pra verificar se a requisição necessita ou não de validação. Em caso positivo, o respectivo Processo de Validação é aplicado. Sempre que uma requisição está aguardando validação, ele permanece com o status IN_VALIDATION, até que seja (ou não) validada.
Os próximos tópicos apresentam os passos ncessários para o gerenciamento de uma política de validação.
Em construção...
As políticas de validação no Blazon não são pré-definidas, ou fixas. Elas podem ser criadas, mantidas ou removidas de acordo com as Políticas Corporativas.
Para configurar uma nova Política de validação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Validação
Acione o botão Novo
Especifique um Nome e Descrição para a nova política
Pronto, você acaba de criar uma política de validação de requisição.
Após a criação da política é necessário configurá-la e habilitá-la, somente assim o ambiente do Blazon irá considerar a política no processo de validação de requisições.
Você pode editar uma política de validação sempre que for necessário. Para alterar uma Política de validação, siga os passos:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Validação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione a política que deseja editar
Lembrar que é necessário habilitar a política para que ela seja considerada no processo de validação de requisições.
Para habilitar ou desabilitar uma Política de validação:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Validação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione a política que deseja habilitar ou desabilitar
Existe uma validação da politica para ser habilitada. Nesse caso a politica deve ter pelo menos o workflow configurado e o nome.
Uma política configurada sem a elegibilidade definida, e habilitada, irá casar com toda requisição que for processada. Em outras palavras toda requisição irá passar pela validação dessa politica sem elegibilidade (e habilitada).
Uma política de validação de requisições aplica ações de validação sobre as requisições elegidas para o processo, com base num workflow desenvolvido.
Um workflow de validação de requisição tem as mesmas características de um workflow tradicional do Blazon.
Um ponto a se destacar é a necessidade de que o próprio workflow execute uma chamada de retorno de validação para o Blazon.
Um exemplo de workflow de validação que sempre retorna VALIDADO, pode ser visto abaixo:
O formato de retorno de uma validação VALIDADA, do workflow, para o Blazon:
O formato de retorno de uma validação NÃO VALIDADA, do workflow, para o Blazon:
Para remover uma Política de Aprovação:
Autentique-se no Admin console
Acione o menu Requisições/Políticas de Aprovação
Realize uma busca pelo nome da política no filtro de pesquisa
Selecione o checkbox da política que deseja remover
O provisionamento é o processo que permite que os acessos gerenciados pelo Blazon possam ser concedidos nas . Todo e qualquer acesso concedido e revogado (de acordo com as configurações aplicadas) pelo Blazon deve ser sincronizado nas aplicações alvo, e o processo de provisionamento é o mecanismo responsável por isto.
O Blazon conta atualmente com onze tipos de eventos de provisionamento. Estes eventos permitem a cobertura de todo o ciclo de vida de acessos.
As aprovações de proprietários na alteração de papel são aprovações que os proprietários dos acessos, seja de um recurso ou de um direito, deve conceder para efetivação da alteração no papel.
Essas aprovações podem ser configuradas nas políticas de aprovações de proprietários dos acessos.
Para acessar a listagem das políticas de aprovações de proprietários o administrador deve seguir os passos:
O Blazon mantém uma listagem com o registro de nomes de usuário bloqueados. Tais nomes não podem ser usados como nomes de usuário enquanto existirem nessa lista.
Essa funcionalidade garante que determinados nomes de usuários não sejam reutilizados, evitando conflitos, possíveis problemas de segurança ou conformidade com políticas organizacionais.
O gerenciamento de nomes de usuários bloqueados permite que os administradores visualizem, adicionem ou removam nomes dessa lista conforme necessário.
Acione o botão Salvar
Determine qual deve ser a combinação das Condições de elegibilidade da política, ou seja, se a política de aprovação será aplicada somente caso Todas as condições definidas sejam atendidas ou caso Alguma das condições definidas seja suficiente
Acione o botão Salvar logo abaixo das Condições
Selecione o atributo Type
Especifique o Operador equal
Especifique o Valor CREATE_ACCOUNT
Acione o botão Salvar logo abaixo das Condições
Realize as mudanças desejadas e pressione o botão Salvar da seção alterada
Escolha o estado desejado (Habilitado ou Desabilitado) para a política através do componente no campo superior direito da tela
Acione o botão Remover
Acione o botão Confirmar
Manualmente, a partir do Admin console.
Para localizar um nomes de usuários bloqueados pelo Admin console, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.
A tela irá lista todos os Nomes de Usuários Bloqueados, sendo possível adicionar, remover, configurar e exportar.
Para você inserir um nome de usuário da lista de nomes bloqueados, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.
Na listagem de Nomes de usuário bloqueados, acione o botão + Adicionar
Preencha o Nome de usuário, que será bloqueado
Defina o período que este nome de usuário deve permanecer bloqueado.
Acione o botão Salvar, no final da caixa de diálogo
Para você remover um nome de usuário da lista de nomes bloqueados, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.
Na listagem de Nomes de usuário bloqueados, busque/filtre o nome desejado
Selecione o nome de usuário, que será desbloqueado (removido da lista)
Acione o botão Remover
Acione o botão Continuar na caixa de diálogo.
A expiração automática pode ser configurada para remover permanentemente nomes de usuários da lista de bloqueios, os disponibilizando para serem atribuídos novamente pelo Blazon.
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.
Na listagem de Nomes de usuário bloqueados, clique no botão Configurações.
No modal Configurações de Nomes de usuários bloqueados, defina o número de dias em que após a remoção de um usuário, o seu nome de usuário ficará na lista de bloqueio.
Clique em "Salvar" para confirmar as alterações.
Para você exportar os nomes de usuários da lista de nomes bloqueados, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Nome de usuários, acesse a opção Nomes de usuários bloqueados.
Na listagem de Nomes de usuário bloqueados, clique no botão Exportar.
Acione o botão Continuar na caixa de diálogo.
Tarefa de provisionamento
Sim
Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.
Tarefa de provisionamento
Não
-
Permitir o usuário solicitar novos acessos;
Requisitar acessos para outros.
Marque a opçõa que você deseja aplicar ao grupo criado.
Na aba Membros, você pode adicionar os usuários que farão parte desse grupo e consequentemente estarão aptos a utilizar a solicitar novos acessos, perante as opções configuradas.
Usuário não solicita novos acesso (cenário padrão).
Usuário solicita acessos apenas para si mesmo.
Usuário solicita acesso para si mesmo e para outros usuários.
Clique na linha do recurso pra acessar a tela de informações do recurso.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Acione o botão Salvar, do card.
Quais objetos podem ser certificados?
Contas;
Membros de direitos; e
Membros de papéis.
Quais as contas são elegíveis para certificação?
Contas com status ATIVO;
Contas gerenciadas manualmente;
Contas que não possuem alguma certificação já em andamento.
Quais os membros de direito são elegíveis para certificação?
Membros de direitos de contas com o status ATIVO;
Membros de direito gerenciados manualmente;
Membros de direitos que não possuem alguma certificação já em andamento.
Quais os membros de papel são elegíveis para certificação?
Membros de papel de usuários com status ATIVO;
Membros de papel gerenciados manualmente;
Membros de papel que não possuem alguma certificação já em andamento.
Sim
Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.
Etapa 1
Usuário cria requisição por meio do Admin console;
Usuário cria requisições em lote por meio do Import;
Usuário cria requisição por meio do Workspace.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.
Etapa 5
A entrada de provisionamento é processada de forma automática ou manual.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Sim
No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.
Tarefa de provisionamento
Na página da política, na aba Regras, basta movimentar (arrastar e largar) a regra para a ordem (posição) de prioridade desejada
Concatenação do primeiro nome e primeira letra do último nome (joses)
Concatenação do primeiro nome e primeira letra do nome do meio (josep)
Concatenação do primeiro nome e um número aleatório (jose22)
Concatenação do último nome, ponto e primeiro nome (silva.jose)
Primeiro nome (jose)
Nome do meio (pereira)
Último nome (silva)
E-mail pessoal ([email protected])
Na aba Regras, acione o botão Novo
Preencha Nome, Descrição e o Script de geração de nome de usuário
operationCode
Código de operação
Customizado
user.get("operationCode")
Selecione as regras que seja habilitar ou desabilitar
Acione o botão Habilitar ou o botão Desabilitar, conforme a necessidade
Acione o botão Confirmar, na caixa de diálogo
Selecione uma ou mais regras que serão removidas
Acione o botão Remover
firstName
Padrão
user.firstName
operationCode
Customizado
user.get("operationCode")
firstName
Primeiro nome
Padrão
user.firstName
middleName
Nome do meio
Padrão
user.middleName
lastName
Último nome
Padrão
user.lastName
Acione o botão Salvar
Realize as mudanças desejadas e pressione o botão Salvar da seção alterada
Escolha o estado desejado (Habilitado ou Desabilitado) para a política através do componente no campo superior direito da tela
Acione o botão Remover
Acione o botão Confirmar
String fullName = user.firstName.concat(user.middleName).concat(user.lastName);
String operationCode = user.get("operationCode");
String username = fullName.concat("-").concat(operationCode);
return username;requestService
.validationCallback(request.getId(), validation.getId(), "VALIDATED", "OK");requestService
.validationCallback(request.getId(), validation.getId(), "NOT_VALIDATED", "O cpf não é válido!");Verifique se sua política de senhas está de acordo com seus requisitos.
Dependendo de suas necessidades, você deverá garantir a configuração de:
;
.
É possível configurar fluxos distintos conforme suas necessidades. Por exemplo, você pode definir um fluxo específico para usuários conectados à rede interna e outro para aqueles que acessam a partir da Internet. Verifique as opções de elegibilidade, nas configurações de sua política.
Para isso você deve:
Crie um grupo de acesso;
Acesse o grupo criado, e clique sob a aba Permissões;
Na aba Permissões, ao lado esquerdo, selecione a aplicação Troca de senha;
Marque a opção "Permitir o usuário trocar a senha".
Na aba Membros, você pode adicionar os usuários que farão parte desse grupo e consequentemente estarão aptos a utilizar a aplicação de autosserviço.
Criação de novas contas
Cria uma nova conta.
Atualização de contas
Atualiza uma conta existente.
Inativação de contas
Inativa uma conta existente.
Ativação de contas
Ativa uma conta existente.
Revogação de contas
Revoga uma conta existente.
Troca de senha
Troca a senha de uma conta existente.
Concessão de direitos
Cada um destes eventos podem ser configurados permitindo o correto provisionamento. No Blazon, o provisionamento pode ser executado de duas maneiras, sendo elas: Automática ou Manual.
Sempre que um evento de provisionamento ocorre, uma entrada de provisionamento correspondente é criada. Essa entrada pode ser gerenciada e registra todas as ações executadas durante o processo, permitindo rastreabilidade e controle detalhado do provisionamento.
Os eventos de provisionamento podem ter dependências entre si, o que pode gerar conflitos durante o processamento. Para evitar esse tipo de problema, o Blazon possui um mecanismo de tratamento de dependências que garante a execução correta dos eventos e elimina a possibilidade de conflitos.
O provisionamento automático é um tipo de provisionamento que garante que os eventos de provisionamento que acontecem no Blazon, sejam refletidos de forma automática nas aplicações alvo. O processo de provisionamento automático conta com uma série de funcionalidades para garantir que o provisionamento seja executado com sucesso.
O provisionamento automático conta basicamente com 4 componentes para sua execução:
O Core Engine é responsável pela gestão e configurações do processo de provisionamento;
O Resource Adapter Interface é o componente que realiza a integração entre o Core Engine e os Resource Adapters;
O Resource Adapter é responsável pela integração com as aplicações;
A Aplicação alvo é o elemento que deseja-se gerenciar.
O processo de provisionamento consta basicamente de 4 passos, descritos abaixo:
Um evento de provisionamento automático é criado;
O Resource Adapter realiza o pulling do evento criado
O Resource Adapter armazena o evento em sua base de dados locais
O Resource Adapter envia o comando de provisionamento adequado para a aplicação
O Resource Adapter salva o status do provisionamento
O Resource Adapter notifica o Blazon que o provisionamento foi executado.
O provisionamento nem sempre ocorre com sucesso. Diversos fatores podem causar falhas, como indisponibilidade da aplicação alvo, dados inválidos enviados pelo Resource adapter, ou informações de conexão incorretas, entre outros.
Quando o Resource adapter não consegue realizar o provisionamento, ele deve notificar o Core Engine sobre a falha na execução do evento. Ao receber essa notificação, o Core Engine altera o status da entrada de provisionamento para WAITING_FAILOVER_RESOLVING. A partir disso, a engine de provisionamento aplica as políticas de failover configuradas, podendo encaminhar a entrada para uma fila de failover, descartá-la ou marcá-la como processada.
Nem todas as possuem uma disponível para integração. Nesses casos, ainda sim é possível realizar o gerenciamento de acesso dessas aplicações. O Blazon conta com componentes que permitem que os eventos de provisionamento sejam tratados por uma fila ao invés de serem encaminhados a um Resource adapter.
Cada um dos eventos de provisionamento, pode ser configurado para que uma tarefa de provisionamento seja criada e possa ser atendida diretamente no Workspace.
É importante destacar que um mesmo Recurso pode ter eventos manuais e automáticos configurados, não sendo necessário apenas um tipo de provisionamento para um mesmo recurso.
Provisionamento é o mecanismo que permite a concessão/revogação de acessos nas aplicações alvo;
O Blazon possui suporte a onze eventos de provisionamento;
O provisionamento pode ser feito de forma automática ou manual;
Um mesmo recurso pode ter eventos provisionados de forma manual e automática.
Acione o menu Gerenciamento de papéis;
Acione o item de menu Alterações > Políticas > Aprovações de proprietários de acessos;
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Para configurar uma política deve-se seguir os passos:
Clicar na política desejada na aba Habilitadas ou Desabilitadas,
Ao acessar a política em seu detalhamento, a mesma tem duas abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Configurações está dividida em dois cards de configurações:
Processo de aprovação,
Elegibilidade.
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Aprovar,
Reprovar,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar.
A elegibilidade permite determinar a política de aprovação de proprietário mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na aprovação.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um
Uma política de aprovação de proprietário de acesso deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.
Para habilitar uma política basta seguir os passos:
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.
Para desabilitar uma política basta seguir os passos:
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.
Para remover uma política de aprovação de proprietário basta seguir os passos:
Clique na aba Habilitadas ou na aba Desabilitados,
Selecione as políticas que se deseja remover,
Clique na ação Remover,
Na caixa de diálogo clique no botão Continuar.
A reconciliação é o processo responsável por garantir que os dados presentes no diretório do Blazon reflitam corretamente as informações das e/ou das . Para isso, o Blazon realiza monitoramento e comparações periódicas, identificando e corrigindo eventuais divergências nos registros de usuários e acessos.
Sempre que uma reconciliação é iniciada, são criadas entradas correspondentes. Essas entradas de reconciliação são registros que sinalizam a ocorrência de novos eventos que precisam ser analisados pelo Blazon. Cada entrada de reconciliação contém as seguintes informações:
Cada entrada de reconciliação pode assumir uma determinada situação, conforme as regras de associação definidas na política aplicada. Cada envolvido possui situações específicas associadas. As tabelas a seguir descrevem detalhadamente cada uma dessas situações.
Objetos do tipo e podem ser monitorados. Sempre que um desses objetos é identificado na aplicação alvo, mas seu correspondente não é encontrado no Blazon, uma é registrada. Isso permite a manutenção de um histórico de divergências e possibilita a intervenção do administrador da plataforma para correção.
Os itens do catálogo são disponibilizados aos usuários no workspace com base em um processo de qualificação. Esse processo consiste na associação de zero ou mais qualificações a cada item do catálogo.
Quando o usuário acessa o workspace, ele passa por uma avaliação de elegibilidade, por meio da qual são atribuídas as qualificações correspondentes, conforme as políticas definidas.
A partir desse momento, o usuário terá acesso no workspace, via self-service, a todos os itens que possuam ao menos uma qualificação compatível com as que lhe foram atribuídas, bem como a todos os itens que não possuam nenhuma qualificação associada.
Itens do catálogo que não tenham nenhuma qualificação associada, estão disponíveis à todos os usuários independente das qualificações do usuário.
Os itens do catálogo de itens, disponíveis para o usuário no workspace, dependem de um processo de qualificação para assegurar que sua disponibilização esteja de acordo com políticas de qualificação da organização.
Assim cada usuário no workspace terá suas qualificações com base em políticas de qualificação de itens e irá ver apenas os itens com suas qualificações além dos itens não qualificados.
Os itens do catálogo que não tenham nenhuma qualificação sempre estarão disponíveis para todos os usuários no workspace.
O administrador deverá criar políticas de qualificação, além de configurar a respectiva elegibilidade, de acordo com as necessidades da organização.
As etapas para a criação de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .
Após a criação da política, que representa uma qualificação, é necessário definir a elegibilidade da mesma segundo a qual a qualificação será associada a um usuário logado no workspace.
As etapas para a configuração de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .
Na aba Elegibilidade tem-se a possibilidade de configurar a bem como as .
A elegibilidade da política de qualificação de itens segue o mesmo processo de elegibilidade padrão de quase todas as políticas, no entanto ainda conta com a elegibilidade avançada, baseada na definição de um script beanShell.
As condições devem ser definidas de forma que um processo de elegibilidade seja executado, considerando os atributos do usuário que está logado no workspace.
Para configurar a elegibilidade comece configurando o campo de combinação:
No campo Combine, selecione a opção desejada:
Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Adicionar Nova Condição:
No modo de elegibilidade avançada deve ser definido um script beanShell que será executado durante o processo de elegibilidade das políticas.
O conta com uma variável user no contexto de execução com todos os atributos do usuário logado no workspace. O retorno do script de elegibilidade deve ser um valor booleano: true ou false.
Um retorno true, significa que o usuário no processo casa com a elegibilidade e portanto tem a qualificação. Um retorno false, significa que o usuário no processo não casa com a elegibilidade e portanto não tem a qualificação. Qualquer erro ou exceção no script irá forçar a saída false.
Exemplo: considerando que uma qualificação deve ser atribuída a todo usuário com o último nome "Silva" teríamos um script beanShell similar a:
Uma exceção de uma política de qualificação representa um usuário e pode ser de exclusão ou de inclusão.
Exceções de exclusão:
As exceções de exclusão definem os usuários que serão excluídos da qualificação mesmo que tenham dado match na elegibilidade.
Exceções de inclusão:
As exceções de inclusão definem os usuários que serão incluídos da qualificação mesmo que não tenham dado match na elegibilidade.
As etapas para a remoção de uma política de qualificação de itens está documentado no guia do admin console e pode ser acessado .
Uma política de qualificação pode ser acessada à partir da tela de listagem de políticas de qualificação. Para isso siga os passos:
Autentique-se no Admin console;
Acione o item do menu Plataforma > Workspace > Qualificação > Políticas de qualificação;
À partir da página de listagem de Políticas de qualificação, pode-se adicionar uma política com o botão Nova política, ou editar as configurações de política clicando nela, ou remover políticas ou exportar as políticas.
Para criar uma nova política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:
Na listagem de Políticas de qualificação;
Clicar no botão Adicionar;
Preencher nome e descrição;
Clicar no botão Salvar.
Para configurar uma política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:
Na listagem de Políticas de qualificação;
Selecionar a política que se deseja configurar;
Na aba Elegibilidade;
Configurar a e/ou as .
A elegibilidade da política de qualificação de itens segue o mesmo processo de elegibilidade padrão de quase todas as políticas, no entanto ainda conta com a elegibilidade avançada, baseada na definição de um script beanShell.
Elegibilidade padrão:
As condições devem ser definidas de forma que um processo de elegibilidade seja executado, considerando os atributos do usuário que está logado no workspace.
Para configurar a elegibilidade comece configurando o campo de combinação:
No campo Combine, selecione a opção desejada:
Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Adicionar Nova Condição:
Elegibilidade avançada:
No modo de elegibilidade avançada deve ser definido um script beanShell que será executado durante o processo de elegibilidade das políticas.
O conta com uma variável user no contexto de execução com todos os atributos do usuário logado no workspace.
Uma exceção de uma política de qualificação pode ser de exclusão ou de inclusão.
Exceções de exclusão:
As exceções de exclusão definem os usuários que serão excluídos da qualificação mesmo que tenham dado match na elegibilidade.
Exceções de inclusão:
As exceções de inclusão definem os usuários que serão incluídos da qualificação mesmo que não tenham dado match na elegibilidade.
Para remover uma política de qualificação de itens, basta ir na tela de listagem de políticas, ver , e:
Na listagem de Políticas de qualificação;
Selecionar a política que se deseja remover;
Clicar no botão Remover;
Na caixa de diálogo de confirmação, clicar em Continuar.
Você pode definir validações para um formulário.
Essas validações são definidas como scripts em BeanShell e serão executadas sempre que os dados de um formulário renderizado forem salvas.
Nas seções subsequentes você verá como criar, editar e remover validações de um formulário.
Uma validação de um formulário pode ser criada a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja criar uma Validação, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Clique no ícone de Validações (ver figura abaixo)
Na caixa de diálogo, clique no botão Novo
Preencher os campos Descrição e Script
Acione o botão Salvar
Uma validação de um formulário pode ser editada a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja editar uma Validação, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Uma validação de um formulário pode ser removida a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja remover uma Validação, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
As validações de um formulário, são definidas de fato, com base em scripts BeanShell.
Esses scripts serão executados pelo Blazon no momento de salvar os dados de um formulário que foi previamente renderizado.
Assim você pode implementar validações sobre os dados do formulário. Juntamente com essa funcionalidade o Blazon disponibiliza 3 serviços injetados no sistema de execução dos scripts que permitem algumas operações sobre os dados do diretório do Blazon.
Os serviços são:
Cada um dos serviços acima citados disponibilizam uma interface com algumas operações.
As operações do serviço "accountService", são:
As operações do serviço "userService", são:
As operações do serviço "organizationService", são:
Abaixo tem-se um exemplo de um script de validação usando algumas operações dos serviços disponibilizados:
Você pode definir manipuladores para um formulário. A ideia é permitir alguns tratamento de dados como aplicação de máscaras, modificação para maiúsculas ou minúsculas, remoção de caracteres indesejados, etc.
Esses manipuladores são definidos como scripts em BeanShell e serão executados imediatamente antes que os dados de um formulário renderizado sejam salvos.
Nas seções subsequentes você verá como criar, editar e remover manipuladores de um formulário.
Um manipulador de um formulário pode ser criado a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja criar um Manipulador, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Clique no ícone de Manipuladores (ver figura abaixo)
Na caixa de diálogo, clique no botão Novo
Preencher os campos Descrição e Script
Acione o botão Salvar
Um manipulador de um formulário pode ser editado a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja editar um Manipulador, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Um manipulador de um formulário pode ser removido a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja remover um Manipulador, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Os manipuladores de um formulário, são definidos de fato, com base em scripts BeanShell.
Esses scripts serão executados pelo Blazon imediatamente antes de salvar os dados de um formulário que foi previamente renderizado.
Assim você pode implementar manipuladores sobre os dados do formulário. Juntamente com essa funcionalidade o Blazon disponibiliza 3 serviços injetados no sistema de execução dos scripts que permitem algumas operações sobre os dados do diretório do Blazon.
Os serviços são:
Cada um dos serviços acima citados disponibilizam uma interface com algumas operações.
As operações do serviço "accountService", são:
As operações do serviço "userService", são:
As operações do serviço "organizationService", são:
Abaixo tem-se um exemplo de um script de manipulação usando algumas operações dos serviços disponibilizados:
Uma requisição do tipo Ativa conta, permite a ativação de uma conta existente no diretório do Blazon.
A partir do Admin console;
A partir do Admin console por meio de importação;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Caso o item requisitado não seja provisionado, o Blazon realiza o rollback da conta alterada, mantendo assim o diretório integro.
O Blazon é uma plataforma de Gestão de Identidade projetada para oferecer os mais altos níveis de qualidade em vários aspectos fundamentais, tais como usabilidade, segurança, desempenho, dentre outros. Modelada de acordo com as melhores práticas e padrões de engenharia de software, o Blazon foi construído tendo por base conceitos modernos em termos de alta disponibilidade e escalabilidade.
A arquitetura é composta por um conjunto de camadas, estruturadas por uma série de componentes, responsáveis por prover todas as funcionalidades requeridas por processos corporativos relacionados à Gestão de Identidades, entregando um alto valor a processos ligados a Gerência de Segurança, Auditorias e Governança corporativa em Sistemas de Informação.
O Catálogo permite a criação de buscas customizáveis que facilite a busca por novos acessos. Estas buscas permitem a adição de termos voltados ao negócio e permite o filtro já pré-configurado de itens do Catálogo, o que aumenta a capacidade do usuário encontrar o acesso desejado.
Em ambientes organizacionais onde há um número muito grande de recursos e direitos, muitas vezes se torna um desafio encontrar o acesso desejado. As buscas customizáveis do catálogo são uma maneira de melhorar a experiência de uso do usuário.
A busca nos permite o filtro avançado de todos os tipos de itens presentes no catálogo e você pode dar um destaque maior aos acessos muito solicitados, o que facilita o encontro do acesso necessário pelo usuário.
Para a configuração de buscas, devemos basicamente adicionar uma busca e atrelar um formulário a mesma. Este formulário deve possuir configurações específicas necessárias para o mecanismo de busca.
Identificador do recurso
contains,
equal,
not equal ou contained in
Este campo deve ser preenchido com o valor do identificador do recurso desejado na condição
Nome do recurso
contains,
equal,
not equal ou contained in
Este campo deve ser preenchido com o valor do nome do recurso desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do recurso.
Identificador do papel
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do papel desejado na condição
Nome do papel
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.
Identificador do direito
contains,
equal,
not equal ou contained in
Este campo deve ser preenchido com o valor do identificador do direito desejado na condição
Nome do direito
equal, not equal, less than, greater than, less than or equal, greater than or equal
Este campo deve ser preenchido com o valor do nome do direito desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do direito.
Sim
Para provisionamento manual ou no caso de falhas, uma tarefa de provisionamento é criada.
Etapa 1
Usuário cria requisição por meio do Admin console;
Usuário cria requisições em lote por meio do Import;
Usuário cria requisição por meio do Workspace.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon e um evento de provisionamento é criado, caso haja configurações habilitadas para tal.
Etapa 5
A entrada de provisionamento é processada de forma automática ou manual.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Sim
No caso de provisionamento habilitado, para a consta solicitada, uma entrada de provisionamento é criada.
Tarefa de provisionamento




Concede um direito a uma determinada conta.
Revogação de direitos
Revoga um direito de uma determinada conta.
Criação de direitos
Cria um direito.
Atualização de direitos
Atualiza um direito.
Remoção de direitos
Remove um direito

Situação
Informa qual a situação do objeto reconciliado, baseado nas regras de associação.
Status
Informa o status de uma entrada de reconciliação.
Foi encontrada uma conta órfã (sem proprietário) e o owner(proprietário) foi encontrado.
O Blazon se conecta a uma fonte autoritativa de usuários, como por exemplo um sistema de HCM e cria, atualiza, ativa, inativa ou revoga os usuários em seu diretório.
O Blazon monitora uma aplicação alvo e sincroniza os dados com seu diretório, podendo inclusive identificar contas órfãs e ou criadas sem passar pelo processo de concessão adequados.
Semelhante ao processo de reconciliação das contas, a reconciliação de membros de direitos permite o monitoramento dos acessos que uma determinada conta possui em uma aplicação alvo.
Direitos
Com a reconciliação de direitos é possível disponibilizar e gerenciar as permissões de uma determinada aplicação alvo, sem necessidade de criá-las manualmente no Blazon.
Objeto
Informa qual o objeto está sendo reconciliado (usuário, conta, membro de direito ou direito).
Política
Informa a política que será aplicada ao evento reconciliado.
Data de criação
Informa a data que a entrada de reconciliação foi criada no Blazon.
Data de efetivação
Informa a data que a entrada será processada. Esse campo é últil pois permite a programação de eventos futuros.
Data de processamento
Informa data que o evento foi de fato processado.
Payload
Contém as informações do objeto que estão sendo reconciliados e que posteriormente serão mapeados.
Conflito
A regra de associação configurada descobriu mais de um usuário válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.
Usuário não encontrado
Casos em que, nenhum registro do diretório foi localizado pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.
Username não disponível
Baseando-se na política em vigor não foi possível gerar um username válido.
Atributo obrigatório ausente
Ausência de informações obrigatórias no payload reconciliado e que precisam ser verificadas e corrigidas por um administrador ou usuário autorizado. (Ex: Primeiro nome, Email pessoal).
Usuário encontrado
Um único usuário encontrado. Em alguns processos, este item pode ser resolvido de forma automática.
Conta e proprietário não encontrados
Casos em que, nenhum registro da conta ou do owner(proprietário) foi localizado no Blazon pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.
Conta não encontrada e proprietários encontrados
Casos em que, nenhum registro da conta foi localizado no Blazon pela regra de associação, mas o owner(proprietário) foi localizado.A entradas precisa ser analisada individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.
Conta encontrada e proprietário não encontrado
Casos em que, nenhum registro do owner(proprietário) foi localizado no Blazon pela regra de associação, mas a conta foi localizada.A entradas precisa ser analisada individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.
Conflito de conta ou proprietário
A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.
Conta encontrada
Um único registro de conta e de owner(proprietário) foi encontrado. Em alguns processo, este item pode ser resolvido de forma automática.
Atributo obrigatório ausente
Ausência ou não preenchimento de algum atributo obrigatório. (conforme configuração do schema de account do resource).
Conta já existente
A situação inicial é de "Conta não encontrada e owner(proprietário) encontrado", porém ao tentar criar a conta o owner(proprietário) já tem uma conta para o recurso em questão.
Conta e direito não encontrados
Casos em que, nenhum registro da conta ou do direito foi localizado no Blazon pela regra de associação e precisam ser analisados individualmente para garantir a precisão e integridade da reconciliação. Em alguns processos, este item pode ser resolvido de forma automática.
Conta não encontrada e direito encontrado
A conta não foi encontrada mas o direito sim.
Conta encontrada e direito não encontrado
A conta foi encontrado mas o direito não.
Conflito de conta ou direito
A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.
Membro de direito encontrado
Conta encontrada, direito encontrado e membro de direito já existente.
Membro de direito não encontrado
Conta encontrada, direito encontrado mas membro de direito ainda não existe.
Conflito
A regra de associação configurada descobriu mais de um registro válido para a mesma entrada de reconciliação. Entradas de reconciliação em conflito devem ser resolvidas manualmente.
Direito encontrado
Um único registro de Direito foi encontrado. Em alguns processo, este item pode ser resolvido de forma automática.
Direito não encontrado
A regra de associação configurada não localizou registro válido. Entradas de reconciliação em conflito devem ser resolvidas manualmente.
Atributo obrigatório ausente
Algum atributo obrigatório sem valor preenchido (conforme configuração do schema de entitlement do resource)
Conta órfã e proprietário encontrado
Clique no botão Adicionar Condição.
No campo Atributo, selecione um atributo do usuário ou os grupos do usuário.
No campo Operador, defina a operação relacional a ser aplicada.
No campo Valor insira o valor que será avaliado.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
Clique no botão Adicionar Condição.
No campo Atributo, selecione um atributo do usuário ou os grupos do usuário.
No campo Operador, defina a operação relacional a ser aplicada.
No campo Valor insira o valor que será avaliado.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
if(user.lastName.equals("Silva")) {
return true;
}
return false;Clique no ícone de Validações (ver figura abaixo)
Selecione a validação que deseja editar
Editar os campos Descrição e Script
Acione o botão Salvar
Clique no ícone de Validações (ver figura abaixo)
Selecione as validações que serão removidas
Acione o botão Remover
accountService
Permite operações de busca sobre as contas do diretório do Blazon.
userService
Permite operações de busca sobre os usuários do diretório do Blazon.
organizationService
Permite operações de busca sobre as organizações
do diretório do Blazon.
Boolean existAccount(Map<String, Object> params);
À partir de um conjunto de parâmetros, verifica a existência de uma conta no diretório do Blazon.
List<Map<String, String>> findUsers(Map<String, Object> params);
À partir de um conjunto de parâmetros retorna uma lista de usuários do diretório do Blazon.
Boolean existUser(Map<String, Object> params);
À partir de um conjunto de parâmetros, verifica a existência de um usuário no diretório do Blazon.
Boolean existUserInOrganization(String username, String organizationName, String type);
Com base no nome de usuário, nome da organização e tipo da organização, verifica se um usuário faz parte de uma organização.
List<Map<String, String>> findOrganizations(Map<String, Object> params);
À partir de um conjunto de parâmetros retorna uma lista de organizações do diretório do Blazon.
List<Map<String, String>> findOwners(String organizationName, String type);
Com base no nome da organização e no tipo da organização, retorna a lista de donos/gerentes da organização.
Clique no ícone de Manipuladores (ver figura abaixo)
Selecione o manipulador que deseja editar
Editar os campos Descrição e Script
Acione o botão Salvar
Clique no ícone de Manipuladores (ver figura abaixo)
Selecione os manipuladores que serão removidas
Acione o botão Remover
accountService
Permite operações de busca sobre as contas do diretório do Blazon.
userService
Permite operações de busca sobre os usuários do diretório do Blazon.
organizationService
Permite operações de busca sobre as organizações
do diretório do Blazon.
Boolean existAccount(Map<String, Object> params);
À partir de um conjunto de parâmetros, verifica a existência de uma conta no diretório do Blazon.
List<Map<String, String>> findUsers(Map<String, Object> params);
À partir de um conjunto de parâmetros retorna uma lista de usuários do diretório do Blazon.
Boolean existUser(Map<String, Object> params);
À partir de um conjunto de parâmetros, verifica a existência de um usuário no diretório do Blazon.
Boolean existUserInOrganization(String username, String organizationName, String type);
Com base no nome de usuário, nome da organização e tipo da organização, verifica se um usuário faz parte de uma organização.
List<Map<String, String>> findOrganizations(Map<String, Object> params);
À partir de um conjunto de parâmetros retorna uma lista de organizações do diretório do Blazon.
List<Map<String, String>> findOwners(String organizationName, String type);
Com base no nome da organização e no tipo da organização, retorna a lista de donos/gerentes da organização.
O Admin Console é a aplicação destinada aos administradores para configuração, monitoramento da plataforma, acompanhamento dos processos em execução e acesso ao diretório de acessos.
O Workspace é a aplicação utilizada pelos usuários para realizar atividades como solicitação e aprovação de acessos, certificações, acompanhamento de requisições, gestão de times e acesso ao cofre de senhas.
O Access Management é a aplicação que permite a autenticação dos usuários, usando contexto e autenticação multifator (MFA) via protocolo SAML2.
O Troca de Senha é uma aplicação web que permite ao usuário solicitar a alteração de sua senha. O processo inclui desafios de segurança, como envio de token por e-mail, SMS ou Google Authenticator. Após a validação desses desafios, a senha é atualizada conforme a política definida no Admin Console, sincronizando as alterações no Blazon e nas aplicações integradas.
A aplicação Reset OTP permite redefinir a semente usada pelo aplicativo de HASH OTP.
Para garantir alta escalabilidade e desempenho, o sistema utiliza um modelo baseado em tarefas assíncronas. O Job Manager é o responsável por gerenciar essas tarefas.
Principal aplicação, é aqui que a orquestração de fluxos de trabalhos, lógicas e demais aspectos fundamentais da governança e administração de identidades corporativas são executados;
O Resource Adapter é o componente responsável por integrar o Blazon às aplicações corporativas. Ele abstrai as particularidades e complexidades de cada sistema, como protocolos LDAP, HTTP, proprietários, entre outros.
O Resource Adapter Interface é uma camada de API que viabiliza a comunicação entre o Blazon e os Resource Adapters.
O API Server é uma API HTTP aberta para desenvolvimento de aplicações e integrações.
O OAuth2 Authorization Server é o componente responsável por autenticar e autorizar o acesso às APIs, garantindo segurança no uso dos recursos.
Essencial para decisões de projeto, o Modelo de Processamento implica diretamente na arquitetura de um sistema. Considerando os requisitos não funcionais atuais (segurança, alta disponibilidade, escalabilidade, usabilidade, accountability) e os cenários de operação (on premise e borda/nuvem), o projeto da arquitetura considerou o seguinte:
A arquitetura em seu todo utiliza um modelo de processamento no qual todo o trabalho necessário é divido temporal e espacialmente, visando a não sobrecarga da plataforma como um todo e, tampouco, seus módulos em particular;
Todas as requisições são tratadas de forma assíncrona, permitindo que os módulos sejam desacoplados (podendo inclusive ser instalados em sites completamente distintos) e, deste modo, reduz-se ao máximo timeouts e notificações de exceções;
Este modelo de processamento evita que um grande volume de trabalho sobrecarregue e interrompa o funcionamento da plataforma, e é essencial para escalabilidade horizontal.
Uma sessão é caracterizada pelo intervalo de tempo decorrido entre o instante em que um usuário é autenticado até o instante em que o acesso é encerrado, sendo que neste intervalo de tempo, o usuário pode requerer a execução de tarefas. Gerenciar uma sessão é então o processo de garantir que um usuário somente terá o acesso para o intervalo de tempo que lhe é outorgado e que esse usuário somente execute tarefas para as quais possui direito. Do mesmo modo, a gerência de sessão deve garantir que apenas o usuário autenticado poderá executar tarefas na sessão para a qual foi autenticado e registrar todas as atividades visando a rastreabilidade do acesso. Os seguintes componentes listados abaixo possuem manutenção de estado para sessão web:
Admin console;
Password Reset;
Workspace;
OTP Management; e
Web SSO.
Existem várias abordagens para a manutenção deste estado. A manutenção deste estado foi projetada para ser feita localmente, por meio de memória local, ou descentralizada por meio de configuração, utilizando Memcached, Redis ou uma base de dados relacional.
A Gestão de Identidade permeia todos os sistemas e recursos da corporação, desde sistemas pré-existentes na organização, bem como novos sistemas. Além disso, recursos físicos tais como catracas e portas podem (e deveriam) fazer parte de uma plataforma de Gestão de Identidade. Deste modo, integração de sistemas é uma das chaves para o sucesso de um projeto bem sucedido.
A arquitetura tem uma camada (Resource Adapters Layer) especialmente projetada para integrar transparentemente todos os sistemas existentes numa corporação. Visando escalabilidade e funcionamento em nuvem, esta camada foi projetada completamente desacoplada do Core Engine da plataforma, permitindo que esses adaptadores (RA) rodem em um mesmo ambiente ou em ambientes distintos, incluindo diferentes nuvens. Esses adaptadores podem ser construídos facilmente, inclusive desenvolvidos pela equipe de TI da organização, a partir de um template de RA. A Blazon Technologies oferece a capacidade de Add-on, com a finalidade de dar o máximo de independência aos clientes. A arquitetura foi projetada com as seguintes abordagens:
Comunicações entre a plataforma e aplicações/sistemas se dão por meio de componentes do tipo Resource Adapter;
Resource Adapters se comunicam com o módulo Core Engine por meio de comunicação assíncrona utilizando um Modelo de Pulling;
Aplicações indisponíveis não interferem no funcionamento e na garantia dos processos de provisionamento/reconciliação da plataforma;
Aspectos de segurança nas comunicações entre o módulo Core Engine e RAs são garantidos por meio de HTTPS e OAUTH2.
Escalabilidade é essencial quando se olha para os requisitos de alta disponibilidade e experiência de usuários (tempo de resposta). A arquitetura foi projetada para suportar escalabilidade horizontal, na qual instâncias podem ser invocadas em diferentes sites, transparentemente à operação, e passam a responder automaticamente por requisições. Esta capacidade resolve questões ligadas a alta disponibilidade, balanceamento de carga e tempo de resposta a solicitações de usuários. Os seguintes aspectos merecem ser ressaltados:
Com exceção do módulo Job Manager, todos os demais componentes da arquitetura são passíveis de ser escalados horizontalmente fácil e transparentemente;
Componentes que requerem Gerenciamento de Sessão Web precisam de garantir o correto uso da sessão e, para isto, pode-se delegar a sessão para algum componente, como já descrito ou pode-se também utilizar de mecanismos como Sticky Session.
Segurança é um assunto transversal à estrutura organizacional das corporações, que permeia os aspectos físicos, lógicos e virtuais estruturados em três camadas: Física, de Controle e de Aplicação. Além de aspectos básicos, tais como antivírus e zonas militarizadas, a complexidade aumenta consideravelmente para atender leis, normas, padrões e políticas corporativas, tais como LGPD, ISO 27001, PCI, SOX e HIPAA, entre outros, visando a governança TI da organização.
Adicionalmente, foi feita uma análise meticulosa das fragilidades críticas de segurança em aplicativos Web, reportadas pela Fundação OWASP (Open Web Application Security Project). O projeto de cada camada, cada módulo e cada aplicação incluiu controles pró ativos de segurança, além de garantir que novos desenvolvedores continuem a proteger a manutenção e o desenvolvimento de novos módulos. Foram, portanto, utilizadas as melhores práticas de segurança de modo a atingir um alto padrão em todos os aspectos de projeto nesta disciplina.
Independentemente dos aspectos e das camadas de Segurança, há quatro propriedades que devem ser garantidas onde quer que um módulo, uma aplicação ou um sistema opere: Integridade – que garante a não alteração de dados/informações durante seu transporte; Confidencialidade – que garante que dados/informações só serão conhecidas por aqueles que portem as credenciais devidas; Disponibilidade – que garante que dados/informações estejam disponíveis quando requeridos; e Não Repúdio – que garante que um acesso feito por um colaborador não possa ser negado de tê-lo feito.
Considerando que vivemos em mundo altamente conectado e móvel, é impossível garantir que um ambiente é 100% seguro e, portanto, ameaças são uma constante. Isto posto, é necessário cuidar pró ativamente para que os riscos sejam monitorados, detectados, controlados e mitigados, protegendo e dando segurança ao negócio em toda a estrutura da organização.
Atuar preditiva e preventivamente é fundamental para se antecipar às ameaças e suas consequências. Gestão de Vulnerabilidades é o processo que monitora, detecta, identifica, analisa, classifica e trata eventos associados a vulnerabilidades. O saneamento de vulnerabilidades consiste na prevenção de fraquezas, controle e aplicação de correções e minimização/mitigação de efeitos colaterais na organização. A gestão de vulnerabilidades é um processo contínuo, sistemático, e que precisa monitoração pormenorizada.
Pensando em todos os aspectos descritos anteriormente, o Blazon se preocupa em garantir uma plataforma livre das vulnerabilidades abaixo (mas não se limitando apenas a elas):
Controle de injeção;
Exposição de dados desnecessários;
Cross-Site Scripting (XSS);
Cross-Site Request Forgery (XSRF);
Gerenciamento correto de sessões Web.
Além disso, a equipe de profissionais do Blazon se preocupa em garantir um ambiente configurado seguindo as melhores práticas de mercado, evitando a exposição desnecessária de informações e impedindo ataques como escalação de privilégios.
Cifragem é um método de embaralhamento de dados, baseado em algoritmos de criptografia, fundamental para garantir a confidencialidade. Sistemas/Aplicações, em geral, utilizam esses métodos de duas formas: i) embaralhamento irreversível, em geral utilizado para a confidencialidade de autenticação; e ii) embaralhamento reversível, utilizado para o transporte confidencial de dados/informações.
Todas as credenciais utilizadas por colaboradores (usuários) da organização são criptografadas utilizando o algoritmo de codificação SHA-512, não sendo possível a reversão das cifragens. Na realidade, é possível a configuração de outros algoritmos de criptografia, se for um requisito da corporação.
O armazenamento de dados/informações (ii), que requerem a remoção da cifragem, tais como o nosso cofre de senha, utilizam o método de criptografia simétrica baseado no algoritmo AES (Curvas Elípticas) de 256 bits. É interessante frisar que o método de criptografia baseado em algoritmos AES oferece uma confidencialidade superior aos demais algoritmos, sendo comprovado que AES 256 bits é mais do que suficiente para as necessidades atuais de confidencialidade.
As chaves utilizadas para cifrar/decifrar são armazenadas em locais seguros e possuem um processo em camadas, que minimizam/evitam suas utilizações indevidas. Além das chaves, cada transação necessária possui um salto que aumenta o nível de dificuldade de possíveis atacantes que queiram obter acesso indevido a dados/informações contidas na plataforma.
A autenticação é o ato de provar uma afirmação, como a Identidade de um usuário (Username) de sistemas computacionais, onde um usuário precisa provar que ele é quem diz ser. Em contraste com a identificação, o ato de indicar a identidade de uma pessoa ou coisa, a autenticação é o processo de verificação dessa identidade. Um usuário pode provar que ele é quem diz ser de, basicamente, três modos: i) algo que o usuário sabe – em geral uma senha; ii) algo que o usuário tem – em geral um dispositivo, como um token; e iii) algo que o usuário é – em geral biometria.
O processo de autenticação pode exigir alguns desses fatores (i, ii ou iii), dependendo do contexto de utilização, o que é denominado autenticação por meio de Múltiplos Fatores de Autenticação (MFA – Multi Factor Authentication), que implica na necessidade de oferecer dois ou mais fatores de autenticação. A autenticação é um processo que pode envolver:
Múltiplos Fatores de Autenticação:
Username/Password;
Perguntas secretas;
Google Authenticator; e
Canal seguro (email/SMS/App).
Controle de risco:
Solicitação de mais Fatores de Autenticação baseada em contexto:
Origem do acesso;
Horário;
Controles contra ataques de força bruta:
Muitas tentativas de logins com falha do mesmo endereço IP;
Logins com vários nomes de usuários do mesmo endereço IP;
Logins para uma única conta provenientes de muitos endereços IP diferentes.
Senha é um dos fatores de autenticação mais largamente utilizados devido à facilidade de ser algo que pode ser memorizado e, portanto, não requer nenhum artefato adicional. Por outro lado, memorizar sequência longa de caracteres, principalmente se se inclui caracteres especiais, pode levar ao esquecimento frequente de senhas. Ausência de critério na criação de senha leva ao risco de se criar senhas fáceis e fracas. Nas organizações, além de ser requeridas senhas fortes, há políticas de segurança que impõem a troca sistemática de senhas, incluindo o requisito de não se repetir senhas. Todos esses requisitos implicam na necessidade de se constituir um processo que gerencie as senhas de usuários, sendo oferecidas as seguintes funcionalidades:
Política de Complexidade de senha: maiúscula, minúscula, números, caracteres especiais, tamanho mínimo;
Não reutilização de senhas;
Expiração de senhas;
Sincronismo de senhas;
Armazenamento seguro (baseado no item ‘i’ descrito em cifragem);
Troca de senha pelo usuário:
Identificação do usuário;
Perguntas secretas;
Inativação do usuário;
A Gestão de Identidade permeia todos os sistemas e recursos da corporação, desde sistemas pré-existentes na organização, bem como novos sistemas. Além disso, recursos físicos tais como catracas e portas podem (e deveriam) fazer parte de uma plataforma de Gestão de Identidade. Deste modo, integração de sistemas é uma das chaves para o sucesso de um projeto bem sucedido.
A arquitetura Blazon tem uma camada (Resource Adapters Layer) especialmente projetada para integrar transparentemente todos os sistemas existentes numa corporação. Visando escalabilidade e funcionamento em nuvem, esta camada foi projetada completamente desacoplada do Módulo Core Engine, permitindo que esses adaptadores (RA) operem em um mesmo ambiente ou em ambientes distintos, incluindo diferentes nuvens.
Blazon permite que esses adaptadores sejam construídos facilmente, podendo ser inclusive desenvolvidos pela equipe de TI da organização. Os seguintes aspectos de segurança são especialmente tratados:
Integridade e Confidencialidade
Comunicações entre o Módulo Core Engine e cada RA é passível de utilização de HTTPS, sendo esta recomendada;
Eventos de provisionamento contendo informações sensíveis são criptografados, tais como:
Criação de contas;
Mudança de Senhas;
Atualização de contas.
Disponibilidade
Toda e qualquer comunicação realizada entre o Módulo Core Engine e um RA, é feita no modelo de polling, sendo responsabilidade do RA buscar eventos relativos a provisionamento/reconciliação;
Caso um RA se torne indisponível, assim que ele se torne novamente disponível, os eventos em aguardo são processados;
Caso algum sistema (integrado) se torne indisponível para provisionamento, foram desenvolvidas políticas de resiliência, que tentam o provisionamento até que um limite máximo de tentativas especificado (configurado) seja alcançado.
Todo e qualquer acesso ao Blazon pode ser disponibilizado a partir de HTTPS, sendo que todos estes acessos são registrados via log. Este requisito de acessos via HTTPS é fundamental para a confidencialidade dos acessos e, é importante frisar que, a Política de Log foi desenvolvida para garantir o Não-repúdio, que, como dito anteriormente, é uma garantia de comprovação da origem e autoria de um determinado acesso. A plataforma garante que o autor (usuário) não negue ter feito o acesso.
Blazon conta com um conjunto de permissões internas que permitem que apenas as funcionalidades necessárias sejam disponíveis para um usuário. Desta forma controles como Segregação de Responsabilidade, que reduzem em até 40% tentativas de fraudes, podem ser aplicados na própria plataforma, garantindo um alto nível de confiabilidade e diminuição de riscos.
Uma sessão é caracterizada pelo intervalo de tempo decorrido entre o instante em que um usuário é autenticado até o instante em que o acesso é encerrado, sendo que neste intervalo de tempo, o usuário pode requerer a execução de tarefas. Gerenciar uma sessão é então o processo de garantir que um usuário somente terá o acesso para o intervalo de tempo que lhe é outorgado e que esse usuário somente execute tarefas para as quais possui direito. Do mesmo modo, a gerência de sessão deve garantir que apenas o usuário autenticado poderá executar tarefas na sessão para a qual foi autenticado e registrar todas as atividades visando a rastreabilidade do acesso.
Sendo considerado um item extremamente relevante no controle de vulnerabilidades, há especial atenção ao gerenciamento adequado de sessões Web para evitar que ataques sejam realizados por meio de tais sessões. Dentre algumas preocupações, abaixo temos alguns dos controles realizados pela plataforma:
Controle de timeout absoluto;
Controle de sessão por tempo de inatividade;
Session ID Name Fingerprinting.
Além disso, nossa equipe se preocupa na utilização/configuração de um setup que contemple a utilização de HTTPS, evitando o sequestro das sessões por meio de técnicas como Man-in-the-middle.
O projeto da plataforma inclui um completo sistema de Logging para que Analistas de Segurança possam rastrear atividades visando a gerência da segurança da informação, de infraestrutura, auditoria de segurança e governança. Em casos necessários, a plataforma permite a consolidação de loggings em um repositório central. A seguir são listados três exemplos de registros:
Logging de alteração dos principais objetos/processos do sistema;
Logging de acessos;
Trilhas de auditoria e governança.
Pensando em garantir um dos pilares fundamentais na segurança da informação, o Blazon conta com uma arquitetura capaz de ser disponibilizada em alta disponibilidade. Todos os seus principais componentes podem escalar de forma horizontal, de tal forma a mitigar eventuais riscos de indisponibilidade.
Há uma versão, que pode ser contratada sob demanda, que dota a Plataforma Blazon de escalabilidade, permitindo-lhe operar a partir de diversos sites (Datacenter/Nuvem), de tal modo que se uma instância se torna indisponível, outra instância passa a responder pelas funcionalidades da plataforma.
Modelada para operar em nuvem, as camadas da arquitetura foram projetadas a partir de componentes bem definidos e com alto grau de desacoplamento, permitindo a instalação e operação independentes, requisito essencial de plataformas em nuvem.
Visando a experiência de usuários (QoE – Quality of Experience), a arquitetura foi projetada para garantir os tempos de respostas independentemente do volume de acessos, permitindo afirmar que todos os componentes apresentados na figura anterior podem ser escalados horizontalmente, independentemente da localização e distribuição geográfica, como se espera de uma plataforma cloud enabled.
Altamente modularizada, se houver necessidade, sob demanda, quaisquer dos componentes apresentados na figura podem ser adicionados à medida que a maturidade em governança e administração de Identidade evolua ao longo do tempo. Isto permite que uma organização planeje seus investimentos de acordo com sua maturidade e somente tenha desembolsos à medida que os componentes da plataforma sejam mandatórios em seus processos de segurança, governança e auditorias.
Para você criar uma Busca, via Admin console, siga os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Buscas
Acione o botão Novo
Especifique o Nome, a Descrição e o que será utilizado na busca
Acione o botão Salvar
A operação de criação de uma Busca em essência é bem simples, como citado acima, no entanto a operação de se criar o Formulário da busca, merece uma certa atenção.
Uma vez que os valores dos campos do Formulários serão usados para prover dados para a busca de itens de fato, você deve configurar valores adequados para algumas propriedades dos campos do formulário.
Tais valores irá depender da convenção de nomes de atributos de filtragem da busca.
Uma busca de itens no self-service resume-se na filtragem sobre itens disponíveis até que o usuário do Workspace consiga encontrar .
Logo, pra que essa filtragem seja possível o processo interno das buscas conta com alguns atributos convencionados.
Os atributos convencionados, juntamente com seu possíveis valores e possíveis tipos de campos, são:
type
Tipo do item que se deseja buscar
RESOURCE, ENTITLEMENT, USER, ROLE ou ADMIN_PASSWORD
Lista ou String
resourceType
Tipo do recurso do item que se deseja buscar
REGULAR, TEMPORARY, SHARED ou APPLICATION
Lista ou String
name
Observe atentamente que a coluna Tipos possíveis, na tabela acima, representa os tipos de campos, do Formulário, adequados para a configuração de cada atributo da busca.
Para alterar uma Busca:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Buscas
Realize a busca pelo nome da busca que deseja-se alterar
Selecione a busca que deseja-se alterar no resultado de busca
Realize as alterações desejadas
Acione o botão Salvar
Para habilitar ou desabilitar uma Busca:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Buscas
Realize a busca pelo nome da busca que deseja-se alterar o estado
Selecione o check-box da busca que deseja-se alterar o estado no resultado de busca
Acione o botão Habilitar caso deseje habilitar a busca selecionada. Acione o botão Desabilitar caso deseje desabilitar a busca selecionada
Para remover uma Busca:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Buscas
Realize a busca pelo nome da busca que deseja-se remover
Selecione o check-box da busca que deseja-se remover
Acione o botão Remover
Acione o botão Confirmar
Um Papel pode ser utilizado para representar cargos, funções ou grupos dentro de uma determinada organização. Esta abstração é muito útil, pois pode permitir a gestão de acessos baseadas na estrutura organizacional.
Na gestão de acessos, um Papel nada mais é que um conjunto de Direitos e Recursos que Usuários herdam quando atrelados a este Papel.
Dentre as atividades de gestão de papéis podemos iniciar com as operações de definição e configuração dos próprios papéis.
Para acessar um papel, siga os passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Na listagem de papéis selecione ou filtre o papel, que deseja ver ou dar manutenção, e clique na linha para ir para a tela de detalhamento
Na tela de detalhamento tem-se as abas Resumo e Configurações.
Além da listagem de papéis a plataforma disponibiliza vários relatórios para a gestão de papéis, como: listagem de papéis, listagem de acessos de papéis, listagem de membros de papéis, dentre outros.
Os relatórios estão descritos no guia do Admin Console .
A etapa de criação de um papel é bem simples e implica apenas na definição de um nome e descrição para o mesmo. Para você criar novos Papéis os seguintes passos precisam ser seguidos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Acione o botão Adicionar papel
Preencha Nome e Descrição além de outros atributos para o novo Papel
Além dessa forma, novos Papéis podem ser criados a partir do , uma vez que o Blazon tem esta facilidade que possibilita incluir de novos Papéis, por meio de um arquivo de importação.
De modo geral é possível definir o(s) proprietário(s), algumas definições de classificação como risco, categoria Coso e classificação de acesso, além de marcar se o papel é certificável e se está disponível via self-service no workspace.
Além das configurações manuais acessíveis pelo console de administração e documentadas no guia do Admin Console, as mesmas configurações podem ser realizadas em lote no processo de importação.
A importação de papéis está descrita no guia do Administrador, .
Em um Papel, definido no diretório do Blazon, você poderá configurar sua classificação de acesso.
A classificação de acesso de um papel, permite configurar informações pertinentes ao nível de acesso aos dados e as bases legais para esse papel. São informações relativas a LGPD (Lei Geral de Proteção de Dados).
Você pode configurar a classificação de acesso aos dados de um papel, diretamente na aba Configurações de um papel, com os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja configurar a classificação de acesso
Clique na linha do papel pra acessar a tela de detalhamento na aba Configurações
Um usuário no Blazon pode solicitar acesso a um determinado Papel que ele deseje, via self-service. Esse processo é realizado via requisição de acesso e é passível de aprovação.
Para que um papel seja disponibilizado via self-service, ele tem que estar configurado pra isso, ou seja habilitado para o self-service.
Você pode habilitar ou desabilitar um papel pra solicitação via self-service, diretamente na aba Configurações de um papel, com os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja habilitar ou desabilitar sef-service
Clique na linha do papel pra acessar a tela de Configurações
Um Papel também pode ter sua configuração de self-service habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar papéis, por meio de um arquivo de importação.
Em um Papel, definido no diretório do Blazon, você poderá configurar se será certificável ou não. Em outras palavras, um papel configurado para ser certificável, terá seus respectivos membros, considerados no processo de elegibilidade das políticas de certificação.
Você pode habilitar ou desabilitar se um papel é ou não certificável, diretamente na aba Configurações de um papel, com os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja habilitar ou desabilitar sef-service
Clique na linha do papel pra acessar a tela de Configurações
Um Papel também pode ter sua certificação habilitada ou desabilitada à partir do , uma vez que o Blazon tem essa facilidade que pode atualizar papéis, por meio de um arquivo de importação.
Algumas operações no Blazon necessita da informação do dono do papel, como por exemplo o processo de aprovação de um membro num papel, geralmente conta com a aprovação do dono do papel.
Você pode configurar nenhum, um ou até mais de um dono pra um papel, e isso pode ser feito diretamente na aba Configurações de um papel, com os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja configurar o dono
Clique na linha do Papel pra acessar a tela de informações do papel
Um Papel também pode ter sua configuração de donos feita à partir do , uma vez que o Blazon tem essa facilidade de importar donos de um papel, por meio de um arquivo de importação.
Recursos e direitos podem ser associados a um papel, permitindo a automação dos processos de concessão e revogação de acessos. Isso garante que todos os membros de um papel recebam, de forma consistente, as permissões correspondentes. A configuração desses acessos deve ser realizada no Admin Console e será detalhada nos tópicos a seguir.
No Blazon, a automação dos acessos com base no Papel associado a um usuário, é feita com a adição e/ou remoção de acessos de um papel. Nesse contexto um acesso é visto como um Recurso ou um Direito de fato, associado a um Papel.
Para adicionar um acesso, Recurso ou Direito, a um determinado Papel, partimos da premissa de que ambos tenham sido criados. Você pode adicionar um acesso a um papel, seguindo os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja adicionar um direito
Clique no botão Acessos
Embora a solicitação de adição de um direito a um papel seja simples e direta, via Admin console essa operação é efetivada num processo interno, assíncrono e contínuo, no Blazon. Logo, a efetivação dessa operação pode levar alguns minutos.
Vale ressaltar também que, como toda operação sensível no Blazon, a adição de direitos a um papel está passível de . Nesse caso a operação irá gerar uma tarefa manual de aprovação de direito de papel e poderá ser acompanhada no Workspace.
No Blazon, a automação dos acessos com base no Papel associado a um usuário, é feita com a adição e/ou remoção de direitos de um papel. Nesse contexto um acesso é visto como um Recurso ou um Direito de fato, associado a um Papel.
Para remover um acesso, Recurso ou Direito, de um determinado Papel, partimos da premissa de que essa configuração exista. Você pode remover um acesso de um papel, seguindo os seguintes passos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Busque o papel que você deseja adicionar um direito
Clique no botão Acessos
Pronto, você acaba de configurar a solicitação de remoção de direitos de um papel!
Embora a solicitação de remoção de um direito a um papel seja simples e direta, via Admin console essa operação é efetivada num processo interno, assíncrono e contínuo, no Blazon. Logo, a efetivação dessa operação pode levar alguns minutos.
Vale ressaltar também que, como toda operação sensível no Blazon, a remoção de direitos de um papel está passível de . Nesse caso a operação irá gerar uma tarefa manual de aprovação de direito de papel e poderá ser acompanhada no Workspace.
A remoção de um papel é um processo que envolve a remoção dos membros do papel e a revogação de todos os acessos desses membros associados ao papel. Para você remover um papel, os seguintes passos precisam ser seguidos:
Autentique-se no Admin console
Acione o item de menu Gerenciamento de papéis > Diretório > Papéis > Papéis ativos
Selecione um papel ou mais para serem removidos
Acione o botão de ação Remover
O processo de remoção de um papel no é realizado de forma assíncrona e implica na remoção dos seus respectivos membros e revogação dos respectivos acessos. Portanto, após a confirmação da remoção, o papel é colocado num estado de REMOVED e posteriormente, quando todos os membros são retirados e os acessos revogados, o papel é de fato removido do diretório.
Toda e qualquer alteração nos acessos, recursos e/ou direitos, de um determinado papel pode passar por um processo de aprovação funcional.
Essa etapa é responsável por garantir que as alterações de um determinado papel foram revisadas por algum responsável.
Além da configuração da aprovação dos itens da alteração, também é possível configurar o processo referente aos possíveis conflitos de segregação de funções entre os próprios itens da alteração.
Este processo de aprovação funcional, além de ser importante na mitigação de riscos, ajuda a garantir uma boa rastreabilidade para os processos de auditoria.
Essa política é particularmente útil para configurar o processo de aprovação, por parte de um responsável, dos itens que serão efetivamente adicionados ou removidos do papel.
Além disso, também permite definir o processo de aprovação para conflitos de segregação de funções entre os próprios itens, quando existentes, especialmente em casos de adição de novos itens.
O processo completo de alteração de um papel ainda pode envolver mais duas políticas:
Política de aprovação dos proprietários dos acessos;
Política de segregação de funções entre os itens da alteração (de adição) e os itens existentes no papel.
Para acessar as políticas de aprovação funcional deve-se seguir os seguintes passos:
Autentique-se no Admin console,
Acione o menu Gerenciamento de papéis,
Acione o item de menu Alterações > Políticas > Aprovações.
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Para você criar uma configuração de Política de Aprovação para mudar Direitos de um Papel, siga os seguintes passos:
, na aba Habilitadas,
Acionar o o botão Adicionar para iniciar o processo de criação de uma nova política,
Especificar Nome e Descrição da nova política e acionar o botão Salvar.
Toda política de aprovação funcional é criada desabilitada e portanto estará acessível na aba Desabilitadas.
Para configurar uma política, você deve:
;
Encontrar a política desejada e clicar sob ela na aba Habilitadas ou Desabilitadas;
Ao acessar a política, em seu detalhamento a mesma possui duas abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Configurações está dividida em três seções de configurações:
Uma política de aprovação de funcional deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.
Para habilitar uma política basta seguir os passos:
,
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.
Para desabilitar uma política basta seguir os passos:
,
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.
Para remover uma política de aprovação de proprietário basta seguir os passos:
,
Clique na aba Habilitadas ou na aba Desabilitados,
Selecione as políticas que se deseja remover,
Clique na ação Remover,
Pronto, você acaba de remover uma política de aprovação funcional.
Sempre que uma intervenção manual precisa ser realizada nos objetos Usuário, Conta, Membro de direito ou Membro de papel, uma nova requisição é criada.
As requisições são responsáveis, por exemplo, por permitir que usuários solicitem novos acessos. Além disso, no Admin console, é possível fazer uma requisição para ações tais como Revogação de contas, Ativação e Desativação de usuários.
Para cada tipo de ação necessária, o Blazon possui uma requisição que permite sua execução, o tópico a seguir descreve de forma geral cada um dos tipos de requisições existentes no Blazon.
O Blazon conta atualmente com 20 tipos de requisições, dividas em 4 categorias, descritas na tabela abaixo:
A execução de uma nova requisição passa por um ciclo de vida que é composto por até 5 etapas. Cada uma destas etapas é responsável por alguma ação e a depender do tipo de requisição, a execução de algumas destas etapas podem não ser necessárias. A imagem a seguir detalha esteas 5 etapas:
A seções a seguir detalham o funcionamento de cada uma das requisições apresentadas aqui.
Os conflitos de segregação de funções na requisição são conflitos detectados entre os acessos solicitados via requisição e os acessos do usuário beneficiário.
As políticas de conflitos de segregação de funções nas requisições definem o comportamento quando esses conflitos são detectados no processamento das requisições.
Você pode acompanhar esses conflitos juntamente com as informações das requisições no Workspace, ver documentação .
Para acessar a listagem das políticas de conflitos de segregação de funções na requisição o administrador deve seguir os passos:
Autentique-se no Blazon;
Acione o menu Plataforma;
Acione o item de menu Requisições > Geral > Políticas de segregação de funções;
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.
Para configurar uma política você deve seguir os passos:
,
Clicar na política desejada na aba Habilitadas ou Desabilitadas,
Ao acessar a política em seu detalhamento, a mesma tem quatro abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Aprovação está dividida em dois cards de configurações:
,
Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processamento da requisição.
Para habilitar uma política basta seguir os passos:
,
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
As políticas habilitadas serão consideradas no momento de processar as requisições.
Para desabilitar uma política basta seguir os passos:
,
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
As políticas desabilitadas não serão consideradas no momento de processar as requisições.
Para remover uma política de conflito de segregação de funções basta seguir os passos:
,
Clique na aba Habilitadas ou na aba Desabilitados,
Selecione as políticas que se deseja remover,
Clique na ação Remover.
Os conflitos de segregação de funções na alteração de papel são conflitos detectados entre os acessos durante o processamento de uma alteração de acessos do papel do tipo adição de acessos.
Os conflitos na alteração de papel, na adição de acessos, podem ser de dois tipos:
params = new java.util.HashMap();
params.put("cpf",cpf);
existUser = userService.existUser(params);
if(existUser) {
owners = organizationService.findOwners(organization.name, organization.type);
if(owners == null || owners.isEmpty()) {
return "O cpf " + cpf + " já esta cadastrado na base.";
} else {
return "O cpf " + cpf + " já esta cadastrado na base. Procure o " + owners.get(0).get("displayName") + " para que ele verifique.";
}
return false;
} else {
return true;
}params = new java.util.HashMap();
params.put("cpf",cpf);
existUser = userService.existUser(params);
try {
String pattern = "###.###.###-##";
javax.swing.text.MaskFormatter mask = new javax.swing.text.MaskFormatter(pattern);
mask.setValueContainsLiteralCharacters(false);
cpfFormatado = mask.valueToString(cpf);
return cpfFormatado;
} catch (Exception e) {
//nothing here
}Acione o botão Finalizar
Na aba Configurações, configure os campos necessários do card Classificação de acesso
Acione o botão Salvar, do card
Na aba Configurações, procure o card Self-service
Na caixa de confirmação "Este item pode ser solicitado via self-service", habilite ou desabilite self-service pra esse papel.
Na aba Configurações, procure o card Self-service
Na caixa de confirmação "Este item é certificável", habilite ou desabilite a certificação pra esse papel.
Na aba Configurações do papel, procure o card Proprietários
Adicione ou remova usuários, donos do direito
Na tela de Acessos, acione o botão Adicionar novo acesso
Na caixa de diálogo, busque e selecione o Recurso que deseja adicionar, acione o botão Continuar
Na caixa de diálogo, marque os direitos que você deseja adicionar ao Papel, acione o botão Continuar
Na caixa de diálogo, preencha a Justificativa, acione o botão Continuar
Na caixa de diálogo, na seção de Confirmação, acione o botão Finalizar
Na tela de Acessos, selecione o(s) recurso(s) que será(ão) removido(s)
Caso você deseja remover direitos específicos de cada recurso, clique na linha do recurso
Selecione, na listagem à direita, o(s) direito(s) que será(ão) removido(s)
Clique no botão Remover
Na caixa de diálogo, preencha a Justificativa, acione o botão Salvar
Acione o botão Confirmar
O processo de aprovação funcional pode ser configurado de uma das duas formas abaixo:
Aprovado automaticamente: não necessita de processo de aprovação,
Exige aprovação: define-se um workflow de aprovação.
Após a configuração desejada, é necessário clicar em Salvar.
Essa seção possibilita a configuração do processo de segregação de funções entre os próprios itens da alteração. Essa seção está dividida em três cards:
O processo de aprovação de segregação de funções,
Responsáveis,
Instruções.
Esse processo está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Manter todos os itens,
Remover todos os itens,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Manter todos os itens,
Remover todos os itens.
Um responsável de uma política de aprovação de segregação de funções dos itens, representa um usuário do Blazon que é responsável pela definição dessa política.
Uma política de aprovação de segregação de funções dos itens pode ter nenhum, um ou vários responsáveis.
Nesse card, basta preencher com as intruções de mitigação quando da aprovação do conflito de segregação de funções nos itens da alteração e clicar no botão Salvar.
A elegibilidade permite determinar a política de aprovação funcional mais adequada para cada situação, com base nos dados da entrada de alteração do papel envolvida.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:
Ação
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor da ação de alteração que pode ser: ADD, REMOVE ou CERTIFICATION
Identificador do papel
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do papel desejado na condição
Nome do papel
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.
Na caixa de diálogo clique no botão Continuar.
Na caixa de diálogo clique no botão Continuar.
Na caixa de diálogo clique no botão Continuar.
Dispositivo conhecido.
Negação de acesso baseado em contexto:
Origem do acesso;
Horário;
Dispositivo conhecido.
Nova senha baseada na Política de Complexidade.

Inativa usuário
Usuários
Inativa um usuário e todas as suas contas regulares.
Admin console;
Import ( a partir do Admin console).
Bloqueia usuário
Usuários
Bloqueia um usuário, impedindo sua autenticação.
Admin console;
Import ( a partir do Admin console).
Desbloqueia usuário
Usuários
Desbloqueia um usuário, permitindo sua autenticação.
Admin console;
Import ( a partir do Admin console).
Reset de senha
Usuários
Realiza a troca de senha do usuário.
Admin console
Cria nova conta
Contas
Cria uma nova conta.
Import ( a partir do Admin console);
Workspace.
Atualiza conta
Contas
Atualiza os atributos de uma conta.
Admin console;
Import ( a partir do Admin console).
Ativa conta
Contas
Ativa uma conta.
Admin console;
Import ( a partir do Admin console).
Inativa conta
Contas
Inativa uma conta.
Admin console;
Import ( a partir do Admin console).
Revoga conta
Contas
Revoga uma conta.
Admin console;
Import ( a partir do Admin console).
Checkin conta administrativa
Contas
Faz check-in de uma conta administrativa.
Workspace
Checkout conta administrativa
Contas
Faz check-out de uma conta administrativa.
Workspace
Checkin conta de aplicação
Contas
Faz check-in de uma conta de aplicação.
Workspace
Concede direito
Membros de direitos
Atribuí um direito.
Import ( a partir do Admin console);
Workspace.
Revoga direito
Membros de direitos
Revoga um direito.
Admin console;
Import ( a partir do Admin console).
Concede papel
Membros de papéis
Atribui um papel.
Import ( a partir do Admin console);
Workspace.
Revoga papel
Membros de papéis
Revoga um papel.
Admin console;
Import ( a partir do Admin console).
Novo usuário
Usuários
Cria um novo usuário.
Admin console;
Import ( a partir do Admin console);
Workspace.
Atualiza usuário
Usuários
Atualiza um determinado usuário e todas as suas contas regulares relacionadas.
Admin console.
Import ( a partir do Admin console).
Revoga usuário
Usuários
Revoga um usuário e todos os seus acessos relacionados.
Admin console;
Import ( a partir do Admin console).
Ativa usuario
Usuários
Ativa um usuário e todas as suas contas regulares.

Admin console;
Import ( a partir do Admin console).
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Aprovar,
Reprovar,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Aprovar ou
Reprovar.
Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
Quando um conflito é reprovado, segue-se um processo de mitigação que define o que deve ser feito para mitigar o conflito.
A aba Mitigação está dividida em três cards de configurações:
Processo de mitigação,
Instruções,
Responsáveis.
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Remover acesso existente,
Não realizar nenhuma ação,
Workflow.
Caso se opte pela execução do processo de mitigação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
As instruções de mitigação quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.
Os responsáveis pelas mitigações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:
Na caixa de diálogo clique no botão Continuar.
Na caixa de diálogo clique no botão Continuar.
Inter acessos: entre os acessos da alteração de papel em processamento e os acessos já existentes do papel;
Os conflitos do tipo intra acessos, são tratados nas políticas de aprovação funcional e estão documentados na seção Aprovações funcionais.
Já os conflitos do tipo inter acessos, são tratados por essas políticas de segregação de acessos na alteração do papel e documentadas nesta seção.
O administrador pode acompanhar esses conflitos juntamente com as entradas de alterações de papel.
Já as entradas de alteração de papel, podem ser gerenciadas no Painel de gerenciamento e monitoramento e está documentado na seção Gerenciar alterações.
Para acessar a listagem das políticas de conflitos de segregação de funções na alteração do papel o administrador deve seguir os passos:
Autentique-se no Blazon;
Acione o menu Gerenciamento de papéis;
Acione o item de menu Alterações > Políticas > Conflitos de segregação de funções;
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Para configurar uma política você deve seguir os passos:
Clicar na política desejada na aba Habilitadas ou Desabilitadas,
Ao acessar a política em seu detalhamento, a mesma tem quatro abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Aprovação está dividida em dois cards de configurações:
Processo de aprovação,
Responsáveis.
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Aprovar,
Reprovar,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar.
Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
Quando um conflito é reprovado, segue-se um processo de mitigação que define o que deve ser feito para mitigar o conflito.
A aba Mitigação está dividida em três cards de configurações:
Processo de mitigação,
Instruções,
Responsáveis.
A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.
Para habilitar uma política basta seguir os passos:
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.
Para desabilitar uma política basta seguir os passos:
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.
Para remover uma política de conflito de segregação de funções basta seguir os passos:
Clique na aba Habilitadas ou na aba Desabilitados,
Selecione as políticas que se deseja remover,
Clique na ação Remover,
Na caixa de diálogo clique no botão Continuar.
Nome completo ou parcial do item que se deseja buscar
Qualquer valor textual
String
description
Descrição completa ou parcial do item que se deseja buscar
Qualquer valor textual
String
tags
Tags do item que se deseja buscar
Qualquer valor textual
String
queryString
Nome ou descrição ou tags do item que se deseja buscar
Qualquer valor textual
String
resource
Recurso que se deseja buscar
Um nome de recurso qualquer
Lista, ou String ou Recurso
resourceCategory
Categoria(s) de recursos que se deseja buscar
Uma lista de categorias de recursos
Categoria
entitlementCategory
Categoria(s) de direitos que se deseja buscar
Uma lista de categorias de direitos
Categoria
resourceClassification
Classificação(ões) de recursos que se deseja buscar
Uma lista de classificações de recursos
Classificação
entitlementClassification
Classificação(ões) de direitos que se deseja buscar
Uma lista de classificações de direitos
Classificação
environment
Ambiente(s) de recursos que se deseja buscar
Uma lista de ambientes de recurso
Ambiente
Uma Conta é um objeto que representa uma credencial de acesso em um determinado Recurso. Ao possuir uma Conta em um determinado Recurso, entende-se que o usuário proprietário desta Conta possui acesso a aplicação alvo na qual este recurso está relacionado. Em muitos casos, estas contas podem possuir características distintas, como:
Contas de usuários comuns;
Contas de administradores;
Contas utilizadas para integração entre aplicações;
Contas de administração local.
Considerando que cada tipo de Conta possui características de gestão específica, o Blazon permite a categorização e a gestão dessas contas para tratar especificidades de diversos cenários de acessos. Desta forma, podemos representar todas as necessidades especificas de gestão para cada cenário necessário. O Blazon define atualmente 4 tipos de Contas, sendo:
;
;
;
.
Uma Conta do tipo Regular é responsável por representar dados de credenciais e identidades em uma aplicação, um dispositivo ou qualquer recurso que necessite de gerenciamento de acesso. Cada usuário pode possuir uma única Conta Regular por Recurso. O tipo Conta Regular tem as seguintes características:
É uma conta nominal, individual, para a qual existe uma, e apenas uma, pessoa responsável por esse tipo de conta;
É uma conta que pode ser solicitada via Portal de Auto-Serviço;
É uma conta que pode ser certificada;
É uma conta que pode utilizar o cofre de senha para armazenar as credenciais do usuário;
O tipo de Conta Aplicação existe para permitir acessos que normalmente são utilizados para a comunicação entre duas aplicações distintas, como ocorre em cenários de integração.
Apesar da existência de protocolos como OAuth2, que permitem integrações sem a necessidade de uma credencial regular, em muitos cenários, ainda é necessária a criação de um acesso regular para que duas aplicações possam se comunicar de forma segura.
O Blazon oferece uma forma de gestão, para que contas que são utilizadas para estes cenários possam ser gerenciadas de forma mais adequada. Abaixo são relacionadas as características de uma Conta Aplicação:
Não é uma conta nominal, isto é, não há uma pessoa que a possa utilizar normalmente, mas, contudo, é um tipo de conta que requer um responsável por ela;
É uma conta que pode ser solicitada via portal de auto serviço;
É uma conta que pode ser certificada;
É um tipo de conta cujas credenciais são obrigatoriamente salvas no cofre de senhas e ninguém sabe (ou ninguém deveria saber) o valor dessas credenciais;
Como se pode depreender das características, nenhum usuário deve conhecer as credenciais de uma Conta Aplicação, nem mesmo o responsável especificado. Recomenda-se fortemente que as credenciais de uma aplicação sejam obtidas por um agente que automaticamente busca as credenciais no cofre de senhas e a fornece para aplicação, não sendo necessário seu conhecimento pelo usuário.
Todavia, levando em consideração cenários de aplicações legadas, onde o investimento, ou alguma outra característica, impeça o uso deste agente, o Blazon oferece a possibilidade de o responsável pela conta solicitar a senha desta aplicação através do cofre de senha.
A solicitação da senha é auditada e é possível ao administrador verificar se o responsável pela conta conhece suas credenciais (da aplicação). Sendo assim, as credenciais desta aplicação passam a ser de total responsabilidade de seu dono (responsável).
Contas Compartilhadas, como o próprio nome sugere, são contas cujas credenciais podem ser do conhecimento de mais de um usuário. Contas Compartilhadas devem, sempre que possível, ser evitadas. Entretanto, há muitos cenários nos quais este tipo de conta ainda se faz necessário.
Por exemplo, atualmente, um uso muito comum de contas compartilhadas é o cenário de uso de contas de redes sociais (Instagram por exemplo) corporativas, no qual mais de uma pessoa responde pela rede social da organização.
Neste cenário, muitas vezes, as credenciais de acesso nessa rede social são conhecidas por várias pessoas e isto pode acarretar em grandes riscos. Imagine por exemplo, um ex- colaborador que tenha sido desligado por justa causa e que conheça essas credenciais. Ele poderia fazer mal uso deste acesso para denegrir a imagem da empresa.
No Blazon, o tipo Conta Compartilhada possui características de gestão que permitem emitir um alerta de risco, sempre que um colaborador é demitido, de tal forma que uma nova credencial seja configurada para a aplicação. Deste modo, a conta compartilhada não mais poderá ser utilizada pelas credenciais conhecidas pelo colaborador demitido e as novas credenciais são colocadas à disposição dos colaboradores remanescentes. As principais características de uma Conta Compartilhada são:
Não é uma conta nominal, individual, pois um grupo de usuários pode ter acesso às credenciais desta conta, sendo que, todavia, ela tem um responsável;
É um tipo de conta que pode ser solicitada via Portal de Auto-Serviço;
É um tipo de conta que pode passar por um processo de certificação periódico;
É um tipo de conta que cujas credenciais são armazenadas no cofre de senhas;
Contas Administrativas normalmente são caracterizadas por possuir um acesso privilegiado (“root”) a aplicações. Esse tipo de conta é utilizado muitas vezes para a administração completa da aplicação e é muito comum existir pelo menos um colaborador de posse desta credencial.
Idealmente, nenhum colaborador deveria conhecer essas credenciais. Para que isto ocorra, é necessário que a gestão da Conta Administrativa seja feita por um processo que evite, e torne desnecessária, a posse de tais credenciais.
O Blazon define o tipo Conta Administrativa e permite que contas deste tipo sejam cadastradas e armazenada em um repositório. Se houver necessidade de acesso para alguma conta deste tipo, o colaborador poderá solicitar as credenciais de acesso para as intervenções devidas, por meio de um Nome (Name) que é associada univocamente a esta conta. Isto permite que uma conta administrativa seja utilizada, mas o Blazon sempre saberá quem solicitou e qual o período da sessão de uso.
Sempre que um usuário faz a solicitação destas credenciais, o Blazon audita essas informações e, quando o usuário faz o checkout das credenciais, o Blazon obrigatoriamente, automaticamente, faz a mudança da senha na aplicação. Sendo assim, é sempre possível rastrear o responsável pelo uso de uma Conta Administrativa e, se for o caso, responsabilizá-lo no caso eventual de perda destas credenciais. As principais características de uma Conta Administrativa são:
Não é um tipo de conta nominal, individual;
É uma conta para a qual o responsável por esse tipo de conta, basicamente, é o usuário utilizado no processo de aprovação da solicitação das credenciais;
É um tipo de conta que não possui mecanismo de certificação;
É um tipo de conta que não possui provisionamento de usuário para a conta;
Quando uma conta não possui um proprietário atrelado ela é considerada órfã. Isso indica uma quebra de correspondência entre uma conta (em uma ) e um proprietário (geralmente atrelado a uma ou ).
Causas comuns
Desligamento do responsável e suas contas mantidas ativas em ;
Criação manual direta em uma ;
Erros de importação.
Riscos
Acesso não autorizado e difícil de auditar.
Exposição de dados sensíveis por contas ativas sem dono.
Falhas em auditorias SOX/ISO/PCI/LGPD (princípios de necessidade e responsabilização).
Persistência de privilégios elevados (shadow admins).
Uma conta pode ser definida como órfã, quando:
Uma conta é e o seu proprietário não é encontrado;
, via Admin console.
Acesse para visualizar e gerenciar as contas órfãs.
Os tópicos a seguir descrevem os passos necessários para o gerenciamento do ciclo de vida de uma conta.
É importante ressaltar que as ações de ativação, inativação, revogação e atualização de atributos irão gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das .
Para ter acesso à listagem das contas, no Admin console, siga os passos:
Autentique-se no Admin console;
Acione o menu Ciclo de vida > Gestão de acessos > Contas;
A listagem de contas é organizada por tipo, com um item de menu específico para cada uma das quatro categorias: administrativa, regular, compartilhada e de aplicação.
Além disso cada tipo de conta tem sua listagem segmentada pelo status: ativas, inativas, revogadas e removidas.
Busque ou filtre as contas que você deseja visualizar ou gerenciar.
Pra você solicitar a ativação de uma, ou mais contas, no Admin console, siga os seguintes passos:
;
Na listagem de Contas, na aba Inativas, selecione a(s) conta(s) que será(ão) ativadas(s);
Acione o botão Solicitar ativação, no final da página;
Preencha a Data de efetivação, e a Justificativa;
Pra você solicitar a inativação de uma, ou mais contas, no Admin console, siga os seguintes passos:
;
Na listagem de Contas, na aba Ativas, selecione a(s) conta(s) que será(ão) inativadas(s);
Acione o botão Solicitar inativação, no final da página;
Preencha a Data de efetivação, e a Justificativa;
Revogando uma conta pela página do Recurso
Pra você solicitar a revogação de uma, ou mais contas, no Admin console, siga os seguintes passos:
;
Na listagem de Contas, na aba Ativas e/ou Ativas, selecione a(s) conta(s) que será(ão) revogadas(s);
Acione o botão Solicitar revogação, no final da página;
Preencha a Data de efetivação, e a Justificativa;
Pra você remover de uma, ou mais contas, no Admin console, siga os seguintes passos:
;
Na listagem de Contas, na aba Ativas e/ou Ativas, selecione a(s) conta(s) que será(ão) removidas(s);
Acione o botão Remover, no final da página;
Acione o botão Confirmar, na caixa de diálogo.
Existem outras opções de configurações e ações que podem ser feitas com as contas à partir do Admin console. Essas opções podem ser acionadas à partir do botão Opções na linha de cada conta, na .
As opções dependem de cada tipo de conta, ou seja, se é uma conta administrativa, regular, compartilhada, de aplicação. Mas de modo geral as opções são bem similares.
Várias das opções descritas abaixo também estão disponíveis para o gerenciamento de .
As opções são separadas em 4 grupos de ações:
Mais sobre a conta:
Detalhes
Ver direitos
Histórico de eventos
Uma conta tem uma série de informações vitais ao gerenciamento de acessos. Essas informações estão todas disponíveis de forma agregada na opção de detalhamento da conta.
Para acessar as informações de detalhamento de uma conta, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Mais sobre a conta, acessar Detalhes.
Os atributos de uma conta podem ser visualizados e/ou alterados a partir da . Ao clicar no botão Opções da conta desejada e selecionando a opção Editar atributos.
As configurações de check-in aplicam se apenas às contas administrativas. Nessa configuração pode-se definir se a conta em questão poderá ser solicitada seu checkin via workspace.
Para acessar as configurações de check-in, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Custódia da senha, acessar Configurações de check-in.
O histórico de check-ins aplica-se às contas administrativas e às contas de aplicação. Nessa listagem tem-se os check-ins realizados por ordem cronológica e no caso das contas administrativas, é possível realizar o check-out das contas que estão sob custódia de um usuário.
Para acessar o histórico de check-ins, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Custódia da senha, acessar Histórico de check-ins.
A alteração de tipo é uma funcionalidade disponível para todos os tipos de conta e simplesmente altera o tipo da conta, seja ela administrativa, regular, compartilhada ou de aplicação.
Para alterar o tipo de uma conta, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Ações disponíveis, acessar Alterar tipo.
A ação Geração de nova senha está disponível para todos os tipos de contas, porém é uma funcionalidade que depende da conta ter sua senha gerenciada.
Para gerar nova senha de uma conta, basta acessar a listagem de contas, à partir , e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Gerenciamento de senhas, acessar Gerar nova senha.
A ação Alteração da senha armazenada está disponível para quase todos os tipos de contas, com exceção da regulares, e é uma funcionalidade que depende da conta ter sua senha gerenciada.
Para alterar a senha armazenada de uma conta basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Gerenciamento de senhas, acessar Alterar senha armazenada.
O check-out aplica-se apenas às contas administrativas. Nessa ação pode-se realizar o check-out de uma conta administrativa que está sob custódia de um usuário.
Para acessar a ação de check-out, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Custódia da senha, acessar Realizar check-out.
A ação de tornar uma conta órfã, ou seja definir a conta sem proprietário, está disponível para todo tipo de conta.
Para acessar a ação de tornar conta órfã, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Ações disponíveis, acessar Tornar conta órfã.
Uma conta pode ter associada a ela vários membros de direito, representando os direitos de uma conta.
Para acessar os membros de direito de uma conta, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Mais sobre a conta, acessar Direitos.
O histórico de eventos representa os eventos de reconciliação, provisionamento, importação, certificação ou requisição relacionados à uma conta.
Para acessar o histórico de eventos de uma conta, basta e clicar no botão Opções da conta desejada.
No menu de opções, nas ações do grupo Mais sobre a conta, acessar Histórico de eventos.
Chamamos de atribuições automáticas o processo em que usuários são atribuídos a determinados papéis de forma automática, com base nas regras e critérios definidos em uma ou mais Políticas de Atribuição.
Esse mecanismo garante que a concessão de acesso ocorra de forma consistente, alinhada às diretrizes estabelecidas pela organização, reduzindo a necessidade de intervenção manual.
Um processo executa continuamente validando as Políticas de Atribuição de papéis vigentes perante os usuários do diretório.
De forma mais detalhada, o processo realiza uma análise contínua da base de usuários do diretório do Blazon. Durante essa varredura, cada usuário ativo é submetido a uma verificação de elegibilidade com base nas Políticas de Atribuição habilitadas.
A Política de Atribuição define as regras de elegibilidade, baseadas nos atributos do usuário, determinando a concessão ou a revogação de um ou mais papéis configurados na política.
No processo de atribuição, sempre que a elegibilidade de uma política corresponder com os atributos do usuário em análise, ele é colocado como membro de todos os papéis configurados na política.
Uma vez que o processo de atribuição automática é contínuo, qualquer manutenção em uma política que está vigente, ou seja habilitada, pode gerar revogações de membros de papéis.
Quando a concessão do papel é feita de forma automática, a relação de membro do papel passa a ser gerenciada pela(s) política(s) que o concedeu.
Todo membro de papel do diretório apresenta essa informação de gerenciamento no campo "Gerenciado por" e está documentado em .
Todos membros de papéis gerenciados por uma ou mais políticas não são elegidos para o processo de certificação.
Para acessar as Políticas de Atribuição deve-se seguir os seguintes passos:
Autentique-se no Admin console,
Acione o menu Gerenciamento de papéis,
Acione o item de menu Atribuições > Políticas > Políticas de atribuição.
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Para a criação de uma Política de Atribuição, os seguintes passos se aplicam:
,
Clicar no botão Adicionar na aba Habilitadas,
Especificar o nome e a descrição da política,
Acionar o botão Salvar.
Quando uma política é criada ela ainda está desabilitada e portanto será vista apenas na aba Desabilitadas.
A configuração da Política de Atribuição consiste em definir a sua elegibilidade, baseada em atributos do usuário, e os papéis que serão concedidos para os usuários que derem "match" na elegibilidade.
O processo de atribuição automática é crítico e merece bastante atenção nas configurações das políticas!
Para configurar uma política, você deve:
,
Encontrar a política desejada,
Clicar sob ela na aba Habilitadas ou Desabilitadas,
Ao acessar a política, em seu detalhamento a mesma possui três abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, status, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
Uma vez que uma política é criada e configurada, ainda é necessário habilitá-la para que seja vigente no processo de atribuição automática.
Para habilitar uma Política de Atribuição basta seguir os passos:
,
Na aba Desabilitadas, selecionar a política desejada,
Clicar no botão de ação Habilitar,
Na caixa de confirmação clicar no botão Continuar.
Pronto, você acaba de habilitar uma política de atribuição. Essa política será considerada no processamento da elegibilidade das atribuições automáticas.
Para desabilitar uma Política de Atribuição basta seguir os passos:
,
Na aba Habilitadas, selecionar a política desejada,
Clicar no botão de ação Desabilitar,
Na caixa de confirmação clicar no botão Continuar.
Pronto, você acaba de desabilitar uma política de atribuição. Essa política não será considerada no processamento da elegibilidade das atribuições automáticas.
Quando uma política é desabilitada, os membros de papel que são gerenciados por essa política não perdem esse gerenciamento.
Apenas essa política para de ser aplicada no processo de elegibilidade da atribuições automáticas.
Para remover uma Política de Atribuição basta seguir os passos:
,
Selecionar a política desejada, na aba Habilitadas ou na aba Desabilitadas,
Clicar no botão de ação Remover,
Na caixa de confirmação clicar no botão Continuar.
Pronto, você acaba de remover uma política de atribuição. Essa política não será considerada no processamento da elegibilidade das atribuições automáticas.
Alguns objetos do diretório estão diretamente ligados ao contexto de negócio, abrangendo relações corporativas, como classificação de acessos, departamentos e/ou definição de responsáveis.
Esses elementos se conectam a objetos do diretório, como usuários, contas, direitos e papéis, viabilizando a gestão de acessos e permissões de forma alinhada às necessidades do negócio.
A gestão de acessos em um ambiente corporativo é essencial para garantir a segurança da informação e a conformidade com regulamentações. No contexto de negócio, a classificação de acessos pode ser estruturada com base em dois principais critérios: bases jurídicas e níveis de dados.
As regras de provisionamento são condições definidas pelo administrador que determinam se um provisionamento deve ou não ser permitido.
Essas regras são aplicadas para garantir que os processos de provisionamento ocorram de acordo com as políticas e requisitos da empresa.
As regras de provisionamento são úteis nas seguintes situações:
Essa política de monitoramento de conflitos tem como objetido monitorar e detectar conflitos de segregação de funções nos acessos já existentes no papel.
Assim, um processo interno analisa sistematicamente a base de papéis do diretório procurando por papéis com acessos conflitantes.
Para cada
Enquanto os conflitos de segregação de funções definem quais acessos são conflitantes, dois a dois no ambiente corporativo, as políticas definem quais os conflitos serão monitorados no diretório.
Assim, um processo interno analisa sistematicamente a base de usuários do diretório procurando por usuários com acessos conflitantes.



É uma conta que não possui um mecanismo de expiração, sendo que caso esse tipo de conta necessite de revogação, isto terá de ser feito manualmente pelo administrador, por meio do processo de certificação, por reconciliação ou por processo de importação;
É uma conta que pode utilizar dos mecanismos de rotação de senha, fazendo uso da rotação de senha e do cofre de senha, sendo que este tipo de conta pode sofrer alteração de forma periódica sem trazer muitos transtornos ao usuário;
É uma conta que pode ter suas credenciais do Blazon sincronizadas na aplicação, sendo assim, sempre que o usuário trocar sua senha no Blazon, a senha será atualizada na aplicação;
É uma conta que é atrelada ao status do usuário, sendo assim, sempre que um usuário é Inativado, suas contas regulares também o serão, sendo que, há exceções que podem ser tratadas a partir do uso das regras de Inativação (chamada de um Web Service que pode conter regras para analisar se é necessária a Inativação da conta em um determinado cenário).
É uma conta cujas formas de revogação são: pelo administrador no console administrativo, pelo processo de certificação, ou pelo processo de importação;
É um tipo de conta que pode utiliza mecanismos de rotação de senha, para dificultar ataques.
É um tipo de conta que não expira de forma automática;
É um tipo de conta que é revogada manualmente pelo administrador ou no processo de certificação;
É um tipo de conta para a qual sempre que um dos integrantes da conta compartilhada sai do grupo, um alerta de risco para a troca de senha é gerado.
É um tipo de conta que utiliza o cofre de senha para armazenamento das credenciais;
É um tipo de conta na qual sempre que o usuário solicita as credenciais, o Blazon armazena os dados dessa solicitação para auditoria;
É um tipo de conta que sempre que o usuário faz o checkout das credenciais, o Blazon faz a troca de senha.
Acompanhe o processamento da requisição gerada.
Acompanhe o processamento da requisição gerada.
Acompanhe o processamento da requisição gerada.
Ações disponíveis:
Editar atributos
Tornar conta órfã
Alterar tipo
Certificar
Ciclo de vida:
Solicitar ativação
Solicitar inativação
Solicitar revogação
Remover
Gerenciamento de senhas:
Gerar nova senha
Alterar senha armazenada
Custódia da senha:
Configurações de check-in
Histórico de check-ins
Realizar check-out
Regulares
Contas pessoais
Aplicações
Integração entre sistemas.
Compartilhadas
Contas de redes sociais;
Contas de treinamento;
Qualquer conta que precisa ser utilizada por mais de uma pessoa.
Administrativas
Contas de administração de domínio;
Contas de administrador de uma aplicação;
Contas utilizadas para instalação;
Qualquer conta não nominal e que possui privilégios elevados.



Não realizar nenhuma ação.
Tipo do acesso existente
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).
"Outros atributos do acesso existente"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso existente.
Identificador do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso solicitado.
Nome do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso solicitado. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).
"Outros atributos do acesso solicitado"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso solicitado.
Risco
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).
Nome de usuário
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome de usuário do beneficiário da requisição desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.
Identificador do acesso existente
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso existente.
Nome do acesso existente
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso existente. O operador "contains" funciona para um valor de um fragmento do nome.
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Remover direito existente,
Não realizar nenhuma ação,
Workflow.
Caso se opte pela execução do processo de mitigação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Remover direito existente ou
Não realizar nenhuma ação.
As instruções de mitigação quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.
Os responsáveis pelas mitigações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:
Risco
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).
Nome do papel
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do papel desejado na condição. O operador "contains" funciona para um valor de um fragmento do nome do papel.
Identificador do acesso existente
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso existente.
Nome do acesso existente
contains, equal, not equal ou beanshell
Quando as revogações automáticas removem todas as políticas que gerenciam um determinado membro de papel, o mesmo passa a ser gerenciado de forma MANUAL e uma entrada de revogação de membro de papel é gerada.
Uma Política de Atribuição sem elegibilidade e habilitada, irá atribuir todos os usuários ativos do diretório aos papéis definidos na política.
A alteração das regras de elegibilidade, sem o devido cuidado, pode revogar os membros de papéis que são gerenciados pela política que foi alterada.
Modo padrão: baseado em configuração das condições,
Modo avançado: baseado na definição de um script BeanShell.
A elegibilidade no modo padrão permite determinar a política de atribuição mais adequada, com base nos dados do usuário envolvido.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um usuário, um Operador e um Valor correspondente. As combinações disponíveis são:
"Um atributo do usuário"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "atributo do usuário" selecionado.
A elegibilidade no modo avançado permite determinar a política de atribuiçao mais adequada, com base na execução de um script BeanShell.
O script executa com uma variável "user" no contexto de execução.
Essa variável "user" é uma referência para o objeto user (do diretório) que está sendo avaliado na elegibilidade.
Supondo que um script de elegibilidade deva selecionar todos os usuários do departamento "Financeiro" e cujo código de operação seja "2", para adicionar no papel "Gerente de finanças".
No contexto do exemplo acima, o departamento do usuário pode ser lido no campo padrão "department" e o código de operação está num campo adicional "operationCode".
Para ler os valores de cada campo, tem-se:
department
Padrão
user.getDepartment()
operationCode
Customizado
user.get("operationCode")
O seguinte script pode ser feito:
O script acima verifica que o usuário é do departamento "Financeiro" e tem o código de operação "2", só assim retornando com o valor TRUE.
A seção de concessões define quais os papéis serão concedidos por uma política aos usuários que atendem aos critérios de elegibilidade. Pode-se adicionar ou remover papéis.
Para adicionar um papel, basta seguir os passos:
Clicar no botão Adicionar,
Selecionar os papéis desejados,
Clicar no botão Concluir.
A adição de um papel à uma política de atribuição, significa que o usuário que atender aos critérios será colocado como membro do papel e receberá todos os acessos definidos no papel.
Caso o usuário já seja membro do papel de uma política de atribuição, apenas um vínculo de gerenciamento é adicionado, uma vez que ele já é membro do papel.
Para remover um papel, basta seguir os passos:
Clicar no ícone da Lixeira no papel desejado,
Clicar no botão Continuar.
A remoção de um papel de uma política implica também que cada membro desse papel, obtido por meio da política, terá o vínculo de gerenciamento removido.
Se um membro de um papel, ao remover o papel da política, fica sem nenhum vínculo com alguma política, é gerada uma entrada de revogação de membro do papel que pode ser gerenciada em de papéis.
O papel só será efetivamente removido da política após a exclusão do vínculo de gerenciamento de todos os seus membros concedidos por ela.
Esse processo é realizado internamente pelo Blazon e não é necessário nenhuma configuração.
Bases Jurídicas: a concessão de acessos deve seguir normas como LGPD e GDPR, definindo quais informações podem ser acessadas, por quem e em quais condições.
Níveis de Dados: O acesso a informações deve ser segmentado conforme a criticidade e a sensibilidade dos dados.
Essa abordagem assegura que os acessos sejam concedidos de maneira controlada e compatível com as necessidades operacionais da empresa, reduzindo riscos e fortalecendo a governança corporativa.
A concessão de acessos deve estar rigorosamente alinhada às normativas e regulamentações aplicáveis, como a LGPD (Lei Geral de Proteção de Dados), GDPR (Regulamento Geral de Proteção de Dados) e outras leis setoriais específicas.
Essas diretrizes não apenas definem quais informações podem ser acessadas, por quem e sob quais condições, mas também estabelecem responsabilidades claras em termos de segurança e privacidade.
Essas regulamentações orientam práticas de governança de dados, como auditorias e o direito dos indivíduos de acessarem e controlarem seus dados pessoais.
O acesso a informações deve ser segmentado de acordo com a criticidade e sensibilidade dos dados, garantindo que a segurança e a privacidade sejam respeitadas em todos os níveis.
Classificações comuns incluem dados públicos, internos, confidenciais e restritos, sendo que cada nível impõe restrições específicas de acesso e requisitos de autorização.
Dados Públicos: São informações de livre acesso, como materiais institucionais ou dados disponíveis ao público em geral. Embora possam ser amplamente acessados, ainda exigem monitoramento para garantir que não haja divulgação indevida de informações sensíveis.
Dados Internos: Referem-se a informações necessárias para as operações internas da empresa, como relatórios financeiros internos ou registros administrativos. O acesso a esses dados é restrito aos colaboradores da organização, com políticas de controle de privilégios.
Dados Confidenciais: Dados que, se divulgados indevidamente, podem causar danos à empresa ou aos indivíduos, como contratos ou informações sobre clientes. O acesso a esses dados é altamente restrito e controlado, com autorização baseada em necessidades específicas.
Dados Restritos: São as informações mais sensíveis, como segredos comerciais, informações financeiras críticas ou dados pessoais protegidos por leis como a LGPD. O acesso é extremamente restrito, com auditorias regulares e múltiplas camadas de segurança, como criptografia e autenticação forte.
Essa segmentação é essencial para garantir que as informações sejam protegidas de acordo com seu valor e risco associados, proporcionando um ambiente seguro e em conformidade com as regulamentações aplicáveis.
O adminisgtrador pode gerenciar as classificações de acessos à partir do menu Ciclo de vida > Contextos de negócio > Classificação de acessos e está documentado no guia do admin console a partir desse link.
Tem-se o conceito de Unidades Organizacionais, no qual uma unidade organizacional representa uma entidade estrutural corporativa.
Nesse contexto, você pode definir unidades organizacionais e associar usuários à determinadas unidades organizacionais de forma a refletir informações da organização estrutural de uma empresa.
Uma unidade organizacional pode ser de um dos 4 tipos:
Centro de custo,
Departamento,
Grupo de trabalho,
Organização.
Independente do tipo da unidade organizacional, todos os 4 apresentam as mesmas informações e funcionalidades, e portanto a diferenciação é de fato mais semântica, em relação à empresa que se está realizando a gestão de identidade, do que funcional no Blazon.
Você pode realizar algumas operações de gerenciamento de organizações, como:
Criar, editar, remover uma unidade organizacional;
Adicionar ou remover donos de uma unidade organizacional;
Adicionar ou remover membros de uma unidade organizacional.
Existem entrada de monitoramento referentes às unidades organizacionais, conforme descrito nessa documentação na seção Gerenciamento e monitoramento.
O adminisgtrador pode gerenciar as organizações à partir do menu Ciclo de vida > Contextos de negócio > Organizações e está documentado no guia do admin console a partir desse link.
Pra criar uma nova unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console;
Acione o menu Ciclo de vida > Contextos de negócio > Organizações;
No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:
Centro de custo,
Departamento,
Grupo de trabalho,
Organização.
Na tela de listagem da unidade organizacional, acione o botão Novo
Na caixa de diálogo, preencha Nome, Descrição e o Identificador
Acione o botão Salvar, na caixa de diálogo
Pra editar uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contextos de negócio > Organizações;
No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:
Centro de custo,
Departamento,
Grupo de trabalho,
Organização.
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja editar
Na aba Geral, edite os campos do card Informações gerais, e acione o botão Salvar do card
Na aba Geral, edite o identificador no card Identificador da organização, e acione o botão Salvar do card
Na aba Geral, adicione ou remova proprietários no card de Proprietários
A informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você adicionar um membro para uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra adicionar um membro à uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contextos de negócio > Organizações;
No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:
Centro de custo,
Departamento,
Grupo de trabalho
Organização.
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja adicionar membros
Na aba Membros, acione o botão Adicionar novo membro
Na caixa de diálogo, procure um ou mais usuários para serem adicionados como membros
Acione o botão Adicionar
Você pode configurar o um usuário como membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Gestão de Identidades > Usuários
No menu Usuários, acione a opção Usuários ativos
Na página de listagem de Usuários ativos, pesquise e clique no usuário que se deseja configurar como membro
Na aba de Atributos do usuário, digite o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você remover um membro de uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra remover um membro de uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contextos de negócio > Organizações;
No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:
Centro de custo,
Departamento,
Grupo de trabalho,
Organização.
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja remover membros
Na aba Membros, selecione o(s) membro(s) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Você pode remover um membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja remover como membro
Na aba de Atributos do usuário, limpe o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Pra remover uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contextos de negócio > Organizações;
No menu Organizações, acione a opção referente ao tipo de unidade organizacional que se deseja criar:
Centro de custo,
Departamento,
Grupo de trabalho,
Organização;
Na tela de listagem da Unidade de Organização, filtre ou procure por unidades organizacionais
Selecione a(s) unidade(s) organizacional(is) que será(ão) removida(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Uma boa prática no gerenciamento de acessos é que um determinado usuário possua um, e apenas um, Responsável. Um Responsável pode ter vários usuários sob sua responsabilidade. Esta prática de associar um Responsável a um usuário introduz agilidade em processos de aprovação, uma vez que o responsável é um atributo do usuário e, portanto, é fácil determinar quem pode aprovar uma solicitação do usuário. Esta prática define que um novo usuário terá um responsável por seus acessos e deste modo, além da agilidade nas aprovações, é possível estabelecer rastreabilidade de acessos, por exemplo, para evidências ligadas a auditorias.
O Blazon tem o conceito de responsáveis, no qual possibilita o registro de um único responsável de um determinado usuário. Cada usuário no Blazon, pode ter configurado seu responsável e esse responsável pode ser usado nos processos de aprovação/decisão envolvendo o usuário.
Cada usuário pode ter apenas um responsável, e por sua vez cada usuário pode ser responsável por vários usuários. Essa informação está disponível de duas formas e o Blazon tem processos internos de sincronização dessa informação. As duas formas são:
Na tela de listagem de Usuários, acessada via menu Ciclo de vida > Gerenciamento de identidades > Usuários > Usuários ativos;
Na página de Atributos de um usuário, no seu campo Responsável.
Existem entrada de monitoramento referentes aos responsáveis, conforme descrito nessa documentação na seção Gerenciamento e monitoramento.
Para adicionar, ou melhor configurar, um responsável para um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Ciclo de vida > Contexto de negócio > Responsáveis > Definição de responsáveis;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a adição/configuração de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contexto de negócio > Responsáveis > Definição de responsáveis
Na página de Responsáveis, acione o botão Novo
Na caixa de diálogo, defina o Usuário que se deseja configurar um responsável
Na caixa de diálogo, defina o Responsável
Acione o botão Salvar
Você pode configurar o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Gerenciamento de identidade > Usuários > Usuários ativos
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar um responsável
Na aba de Atributos do usuário, digite o nome de apresentação do responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
Para remover um responsável de um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Ciclo de vida;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a remoção de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Contexto de negócio > Responsáveis
Na página de Responsáveis, filtre e selecione o(s) responsável(eis) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Você pode remover o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Ciclo de vida > Gerenciamento de identidade > Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configura um responsável
Na aba de Atributos do usuário, limpe o nome de apresentação do campo Responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
As definições das unidades organizacionais, bem como a definição dos respectivos responsáveis, dos usuários do diretório é de suma importancia para vários processos.
Dessa forma tem-se uma série de entradas de monitoramento que são geradas para que as informações de contexto de negócio dos usuários do diretório fiquem mais consistentes com as informações organizacionais.
São previstas 6 (seis) entradas de monitoramento de informações do contexto de negócio, 2 (duas) referentes às unidades organizacionais e 4 (quatro) referentes aos responsáveis, são elas:
Entradas referentes às unidades organizacionais:
Entradas referentes aos responsáveis:
;
;
;
.
As entradas de organizações não encontradas representam nomes de unidades organizacionais (organização, departamento ou centro de custo) definidas nos campos de algum usuário mas que não foram encontradas no diretório.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de organizações não encontradas, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Organizações não encontradas.
As entradas de usuários sem organização representam usuários que não tem a definição de alguma de suas unidades organizacionais, seja a organização ou o departamento ou o centro de custo.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de usuários sem organização, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Usuários sem organização.
As entradas de alterações de reponsáveis representam usuários que tem a configuração do seu responsável, no entando o responsável está revogado ou inativado no diretório.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de alterações de responsáveis, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Alterações de responsáveis.
As entradas de conflitos de responsáveis representam usuários responsáveis com o mesmo atributo displayName, uma vez que esse atributo não é único no diretório e é o atributo usado para configurar o responsável.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de conflitos de responsáveis, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Conflitos de responsáveis.
As entradas de responsáveis não encontrados representam responsáveis que foram configurados em algum usuário do diretório, mas que não existem no diretório como um usuário.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de responsáveis não encontrados, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Responsáveis não encontrados.
As entradas de usuários sem responsável representam usuários do diretório os quais estão sem a configuração de um responsável.
O administrador deve resolvê-las para manter a consistência das informações de contexto do negócio no diretório.
Para acessar e resover as entradas de usuários sem responsável, siga os passos descritos no Gerenciamento e monitoramento do guia do Admin console em Usuários sem responsável.
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida selecione a opção disponível baseando-se no status do usuário que está sendo buscado. As seguintes opções estão disponíveis:
Usuários Ativos
Usuários Inativos
Usuários Removidos
Usuários Revogados
Na página de listagem de Usuários, utilize os filtros para localizar o usuário desejado;
Durante o ciclo de vida de um usuário, o mesmo pode estar em quatro possíveis estados: ATIVO, INATIVO, REVOGADO e REMOVIDO.
Cada um destes estados pode ser alcançado a partir de uma das quatro possibilidades:
Manualmente: as ações manuais podem ocorrer a partir do Admin console e/ou a partir do Workspace. Um usuário pode ser criado, ativado, inativado, revogado e removido manualmente;
Importação: o usuário pode ser criado, ativado, inativado, revogado e removido por meio de um processo de importação;
Reconciliação: Os processos de reconciliação permitem a criação, ativação, inativação e revogação de um usuário;
Automático: Existem processos automáticos que podem revogar usuários automaticamente quando os mesmos estão inativos por um determinado tempo.
Neste diagrama, é possível verificar as transições de estados possíveis para um usuário, bem como as formas possíveis de executar estas transições.
Um usuário removido não pode ter seu estado alterado e é importante citar que após alcançar o estado de removido, o mesmo será excluído definitivamente do diretório após um período.
As possíveis transições, apresentadas no diagrama, podem ser resumidos como:
Ativo
Inativo
Reconciliação;
Manualmente;
Por meio de importação.
Ativo
Revogado
Reconciliação;
Manualmente;
Por meio de importação.
Ativo
Removido
Manualmente;
Por meio de importação.
Sempre que um novo Usuário é criado ele é inserido no diretório do Blazon. Porém, é importante o entendimento de alguns aspectos desta criação:
Todo usuário é criado por padrão com o status ATIVO;
Quando um usuário é criado, antes de ser inserido no diretório do Blazon, um nome de usuário é determinado a partir de uma política de nome de usuário.
O cadastro de um novo usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários
Na página de listagem de Usuários, clique no botão Adicionar
Leia as considerações e clique no botão continuar.
Preencha a Justificativa
Preencha os atributos obrigatórios e outros atributos opcionais
Acione o botão Finalizar, no final da página
Acompanhe o processamento da requisição gerada.
É importante ressaltar que o preenchimento do formulário de criação de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.
De acordo com as configurações de seus atributos, seus atributos obrigatórios devem ser preenchidos, caso contrário o usuário não será criado;
Se um nome de usuário disponível não for encontrado.
Após a inserção do usuário no diretório, uma série de processos são iniciados e este usuário passa a ser monitorado de acordo com todas as políticas definidas no Blazon. Alguns exemplo do que pode ocorrer:
O usuário pode receber uma notificação de criação, de acordo com as configurações definidas no Admin console;
Uma política de atribuição pode dar match, e o usuário poderá ser inserido em um papel e herdar os acessos nele definido;
A inativação de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos pra acessar a página de Usuários
Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) inativado(s)
Acione o botão Solicitar Inativação
Leia as considerações e clique no botão continuar.
Preencha a Justificativa e Data de efetivação (ou deixe em branco, para efetivação imediata)
Acione o botão Finalizar, no final da página
Acompanhe o processamento da requisição gerada
Sempre que um usuário é inativado, seu campo status é modicado para Inativo e as seguintes ações são executadas:
As contas regulares do usuário são submetidas a inativação;
Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.
Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.
Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.
Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção ou para continuidade do usuário como membro desta conta.
Quando um usuário permanece inativado por um longo período de tempo, pode ser interessante revogá-lo de maneira automática. Você pode definir esta configuração seguindo estes passos.
A ativação de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Inativos pra acessar a página de Usuários
Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) ativado(s)
Acione o botão Ativar
Leia as considerações e clique no botão continuar.
Preencha a Justificativa
Acione o botão Finalizar, no final da página
Acompanhe o processamento da requisição gerada
Sempre que um usuário é ativado, seu campo status é modicado para Ativo e as seguintes ações são executadas:
As contas regulares do usuário são submetidas a reativação;
Caso haja eventos de mudança de proprietário relacionados a este usuário, estes eventos são cancelados.
A revogação de um usuário, via Admin console, irá gerar requisição bem como o provisionamento dos seus respectivos acessos. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Ativos ou em Usuários Inativos pra acessar a página de Usuários.
Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) revogado(s)
Acione o botão Revogar
Leia as considerações e clique no botão continuar.
Preencha a Justificativa
Acione o botão Finalizar, no final da página
Acompanhe o processamento da requisição gerada
Sempre que um usuário é inativado, seu campo status é modicado para Inativo e as seguintes ações são executadas:
As contas regulares do usuário são revogadas;
Suas contas temporárias são revogadas;
Seus papéis são revogados e, consequentemente, todos as contas por ele gerenciadas também são revogadas;
Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.
Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.
Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.
Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção do usuário como membro desta conta;
Após a revogação de todos os acessos do usuário, este usuário é transitado para um estado de REMOVIDO, e o mesmo é excluído permanentemente do diretório.
Um usuário pode ser removido nas seguintes situações:
Manualmente, por meio do Admin console;
Por meio de uma importação;
De forma automática, após a revogação de um usuário.
A remoção de um usuário, via Admin console, não gera requisição nem mesmo provisionamento dos seus respectivos acessos. Para essa operação, os seguintes passos se aplicam:
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida selecione a opção disponível baseando-se no status do usuário que será removido. As seguintes opções estão disponíveis:
Usuários Ativos
Usuários Inativos
Usuários Revogados
Na página de listagem de Usuários, selecione o(s) usuário(s) que será(ão) removido(s)
Acione o botão Remover
Leia as considerações e acione o botão Remover para confirmar a ação.
Sempre que um usuário é removido, seu campo status é modicado para Removido e as seguintes ações são executadas:
As contas regulares do usuário são removidas;
Suas contas temporárias são removidas;
Seus papéis são removidos;
Caso o usuário seja responsável por algum recurso, direito, papel, conta de aplicação ou organização, é criado um evento de mudança de proprietário.
Caso o usuário possua check-in para alguma conta administrativa, será executado o check-out para a referida conta.
Caso o usuário seja administrador de alguma conta de aplicação, é gerada uma entrada para mudança de administrador (ou continuidade) desta conta.
Caso o usuário seja membro de alguma conta compartilhada, é gerada uma entrada para remoção do usuário como membro desta conta;
Após a remoção de todos os objetos relacionados ao usuário removido, o mesmo é removido permanentemente do diretório.
É importante ressaltar, que no caso de remoção direta do usuário, sem transitar pelo status de revogado, apenas as informações contidas no diretório do Blazon serão removidas, não gerando assim eventos de provisionamento.
O entendimento desta característica é de extrema importância para evitar que usuários sejam removidos de forma indevida e seus acessos continuem ativos nas aplicações alvo.
A configuração de expiração de um usuário, pelo Admin console, permite definir uma data de expiração para um usuário. Quando a data configurada é atingida, o Blazon inicia automaticamente um processo de revogação dos acessos do usuário. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários
Na página de listagem de Usuários, clique no usuário que terá a data de expiração configurada.
Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre a seção "Expira em" e clique em Configurar data.
Na tela de configuração, selecione a opção Expirar em e escolha a data desejada utilizando o calendário. (Caso o usuário não deva expirar, selecione a opção Nunca expirar.)
Clique em Continuar para salvar a configuração.
A operação de "resetar" a senha de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários
Na página de listagem de Usuários, clique no usuário que se deseja resetar a senha
Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre o botão "+ Opções" e clique em Alterar a Senha e selecione uma das opções disponíveis:
Nova senha por email (Recomendado): Uma senha será gerada automaticamente e o usuário irá recebê-la no email.
Ter acesso a nova senha: Uma senha será gerada automaticamente, você poderá copiá-la e o usuário deverá alterá-la no primeiro login.
Acione o botão Continuar, no final da página
Acompanhe o processamento da requisição gerada
Para bloquear/desbloquear o acesso de um usuário ao Blazon, você deve:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Gestão de Identidade, acione a opção Usuários Ativos, pra acessar a página de Usuários
Na página de listagem de Usuários, clique no usuário que se deseja bloquear ou desbloquear.
Ao clicar no usuário desejado, as informações do usuário serão mostradas na tela, encontre o botão "+ Opções" e clique em Bloquear (Ou Desbloquear) conforme a necessidade.
Leia as considerações e clique no botão continuar.
Preencha a Justificativa
Acione o botão Finalizar, no final da página
Acompanhe o processamento da requisição gerada
A revogação automática pode ser configurada para remover permanentemente usuários inativos e seus respectivos acessos após um período definido de tempo.
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida clique em Usuários Inativos pra acessar a página de Usuários
Na página de listagem de Usuários Inativos, clique no botão Configurações.
No modal Configurações de Revogação, habilite a opção Revogar usuários inativos automaticamente.
Defina o número de dias para revogar (exemplo: 7 dias após a inativação).
Clique em "Salvar" para confirmar as alterações.
Garante que apenas provisionamentos em conformidade com as políticas sejam permitidos.
O processo de aplicação das regras de provisionamento segue a seguinte lógica:
Criação da entrada de provisionamento: Uma nova entrada de provisionamento é registrada no Blazon.
Avaliação das regras: O Blazon analisa a entrada e verifica, com base nas configurações e condições definidas, se alguma regra se aplica.
Aplicação da regra: A primeira regra aplicável é acionada e:
Se a ação for permitir, o fluxo de provisionamento continua normalmente.
Se a ação for finalizar, a entrada de provisionamento é cancelada e o processo não prossegue.
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
Acione o item de menu Gestão de Acessos > Provisionamento > Regras de Provisionamento, a lista de regras será exibida.
A listagem de regras de provisionamento está seguimentada em duas abas:
Habilitadas,
Desabilitadas.
Para criar uma nova regra de provisionamento você deve seguir os passos:
Clique no botão Adicionar,
Preencher o nome e a descrição da regra.
Clique em Salvar para concluir a configuração.
Após salvar, a regra criada poderá ser selecionada para edição.
Para configurar uma regra de provisionamento você deve seguir os passos:
Navegando pela abas Habilitadas e Desabilitadas localize a regra de provisionamento desejada,
Clique na regra para ir para a página de detalhamento.
O detalhamento de uma regra de provisionamento está seguimentado em 3 opções:
Nessa aba Resumo é possível visualizar os atributos da regra: nome, descrição, data de criação e última data de edição.
Apenas o campo descrição pode ser editado.
Configure as condições, com base nos atributos armazenados no diretório, que serão aplicadas na execução da regra:
No campo Combine, selecione a opção desejada:
Algum: A regra será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A regra será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Adicionar Nova Condição:
Clique no botão Adicionar Condição.
No campo Objeto, selecione uma das opções desejada.
No campo Atributo, selecione o atributo correspondente ao objeto escolhido.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
A tabela abaixo ilustra algumas possíveis combinações para as condições de elegibilidade das regras:
Os operadores Contained (O valor do atributo está contido em um conjunto de valores.), Contains (O atributo contém um determinado valor dentro de sua estrutura.), Equal (O valor do atributo é exatamente igual ao valor especificado.) e Not Equal (O valor do atributo é diferente do valor especificado.) podem ser utilizados em diversos atributos, conforme pode-se visualizar na tabela acima. No entanto, o atributo Access no objeto Beneficiary possui operadores específicos, conforme tabela complementar:
Pronto, você acaba de editar, configurar, uma regra de provisionamento!
Após definir as condições da regra de provisionamento, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.
Na aba "Ação", escolha uma das opções disponíveis utilizando a caixa de seleção;
No campo Motivo, insira uma justificativa para a ação selecionada. Isso ajuda na rastreabilidade e auditoria do processo.
Uma regra de provisionamento pode ser habilitada ou desabilitada a qualquer momento.
Você pode habilitar ou desabilitar uma política de failover com os seguintes passos:
Na página de Regras de Provisionamento, navegue pelas abas: Habilitadas e Desabilitadas e localize a regra que se deseja habilitar ou desabilitar,
Acione o botão Habilitado ou Desabilitado, dependendo da opção desejada.
Pronto, você acaba de habilitar ou desabilitar uma regra de provisionamento!
Para remoção de uma regra de provisionamento, partimos da premissa de que a regra tenha sido criada previamente. Para remover uma regra, os seguintes passos se aplicam:
Na página de Regras de Provisionamento, navegue pelas abas: Habilitadas e Desabilitadas e localize a regra que se deseja remover,
Acionar o botão Remover,
Na caixa de confirmação clique no botão Continuar.
Pronto, você acaba de remover uma regra de provisionamento!
Quando um conflito detectado atende aos critérios de elegibilidade de uma política habilitada, uma entrada de segregação de funções para aquele conflito é criada.
As entradas de monitoramento de segregação de funções dos papéis do diretório estão disponíveis para o administrador acompanhar em Monitoramento de conflitos nos acessos do papel.
Para acessar a listagem das políticas de monitoramento de segregação de funções nos papéis, deve-se seguir os passos:
Autentique-se no Blazon;
Acione o menu Gerenciamento de papéis;
Acione o item de menu Segregação de funções > Políticas > Monitoramento de conflitos;
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Uma política de monitoramento de segregação de funções no papel pode ser configurada de duas formas (tipos):
Política de Resolução: possui um fluxo de aprovação e/ou correção definido para cada entrada de conflito identificada.
Política de Relatório: não possui processo de aprovação ou correção, sua função é apenas registrar os conflitos para fins informativos.
Para criar uma política de segregação de funções, você deve:
Clique no botão Adicionar;
Definir se é uma política de Resolução ou de Relatório:
Prencha o nome e a descrição;
Clique em Finalizar.
Para configurar uma política você deve seguir os passos:
Clicar na política desejada na aba Habilitadas ou Desabilitadas,
Ao acessar a política em seu detalhamento, a mesma tem cinco abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, tipo, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Aprovação está dividida em um ou dois cards de configurações, dependendo do tipo da política:
: somente para as políticas de Resolução,
: para os dois tipos.
O processo de aprovação somente existe para as políticas do tipo Resolução, ele está dividido em quatro configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Aprovar,
Reprovar,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
Quando um conflito é reprovado, segue-se um processo de correção que define o que deve ser feito para corrigir o conflito.
A aba Correção está dividida em três cards de configurações, dependendo do tipo da política:
: apenas para as políticas do tipo Resolução,
: ambas as políticas,
: ambas as políticas.
Para todo conflito de acessos do papel no diretório, e que é aprovado, uma entrada de Violação de conflito é gerada e o conflito permanece no papel.
Essa entrada tem um prazo de validade que deve ser definido nessa seção.
Basta preencher o valor e a unidade e clicar no botão Salvar.
A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
Uma política de conflito de segregação de funções do papel deve ser habilitada para que possa ser considerada no processo de monitoramento de acessos de um papel.
Para habilitar uma política basta seguir os passos:
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.
Para desabilitar uma política basta seguir os passos:
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas desabilitadas não serão consideradas no monitoramento dos acessos de papéis.
Para remover uma política, você deve:
Selecionar as políticas desejadas e clicar no botão Remover,
Na janela de confirmação, clicar em Continuar.
Pronto, você removeu uma política de segregação de funções.
Todo conflito detectado pelo monitoramento de segregação de funções no papel e que atende aos critérios de elegibilidade de uma política de segregação de funções gera uma entrada de monitoramento de conflito nos acessos do papel.
Essas entradas passam por processos de aprovação e/ou correção e podem demandar tratamento manual via resolução de tarefas manuais de segregação de funções.
O administrador pode acompanhar o processamento dessas entradas de monitoramento de segregação de funções do papel em Monitoramento de conflitos nos acessos do papel.
Para monitorar os acessos do papel, tem-se as politicas de segregação de funções na alteração do papel, documentadas em Conflitos de segregação de funções no papel.
Para cada acesso conflitante de um usuário, um processo de elegibilidade busca por uma política de segregação de funções definida e habilitada.
Quando um conflito detectado atende aos critérios de elegibilidade de uma política habilitada, uma entrada de segregação de funções para aquele conflito é criada.
As entradas de monitoramento de segregação de funções dos usuários do diretório estão disponíveis para o administrador acompanhar em Monitoramento de acessos com conflitos.
Para acessar a listagem das políticas de monitoramento de segregação de funções, deve-se seguir os passos:
Autentique-se no Blazon;
Acione o menu Governança;
Acione o item de menu Segregação de funções > Geral > Políticas;
A listagem das políticas está segmentada em duas abas:
Habilitadas: as políticas que estão habilitadas;
Desabilitadas: as políticas que não estão habilitadas e não serão aplicadas.
Uma política de monitoramento de segregação de funções no diretório pode ser configurada de duas formas (tipos):
Política de Resolução: possui um fluxo de aprovação e/ou correçã definido para cada entrada de conflito identificada.
Política de Relatório: não possui processo de aprovação ou correção, sua função é apenas registrar os conflitos para fins informativos.
Para criar uma política de segregação de funções, você deve:
Clique no botão Adicionar;
Definir se é uma política de Resolução ou de Relatório:
Prencha o nome e a descrição;
Clique em Finalizar.
Para configurar uma política você deve seguir os passos:
Clicar na política desejada na aba Habilitadas ou Desabilitadas,
Ao acessar a política em seu detalhamento, a mesma tem cinco abas:
Na aba Resumo tem-se alguns dados básicos da política como: nome, tipo, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
A aba Aprovação está dividida em dois ou três cards de configurações, dependendo do tipo da política:
: somente para as políticas de Resolução,
: para os dois tipos,
: para os dois tipos.
O processo de aprovação somente existe para as políticas do tipo Resolução, ele está dividido em quatro configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 3 valores possíveis:
Aprovar,
Reprovar,
Workflow.
Caso se opte pela execução do processo de aprovação através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar.
Nesse card, basta preencher com as intruções de mitigação quando da aprovação do conflito e clicar no botão Salvar.
Os responsáveis pelas aprovações da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
Quando um conflito é reprovado, segue-se um processo de correção que define o que deve ser feito para corrigir o conflito.
A aba Correção está dividida em três cards de configurações, dependendo do tipo da política:
: apenas para as políticas do tipo Resolução,
: ambas as políticas,
: ambas as políticas.
Para todo conflito de acessos de usuário no diretório, e que é aprovado, uma entrada de Violação de conflito é gerada e o conflito permanece no diretório.
Essa entrada tem um prazo de validade que deve ser definido nessa seção.
Basta preencher o valor e a unidade e clicar no botão Salvar.
A elegibilidade permite determinar a política de conflito de segregação de funções mais adequada para cada situação, com base nos dados do papel, recursos e/ou direitos envolvidos na alteração do papel.
Durante a definição da elegibilidade da política, é necessário configurar as condições, para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
Uma política de conflito de segregação de funções deve ser habilitada para que possa ser considerada no processo de alteração de acessos de um papel.
Para habilitar uma política basta seguir os passos:
Clique na aba Desabilitadas,
Selecione as políticas que se deseja habilitar,
Clique na ação Habilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas habilitadas serão consideradas no momento de processar as alterações de papéis.
Para desabilitar uma política basta seguir os passos:
Clique na aba Habilitadas,
Selecione as políticas que se deseja desabilitar,
Clique na ação Desabilitar,
Na caixa de diálogo clique no botão Continuar.
As políticas desabilitadas não serão consideradas no momento de processar as alterações de papéis.
Para remover uma política, você deve:
Selecionar as políticas desejadas e clicar no botão Remover,
Na janela de confirmação, clicar em Continuar.
Pronto, você removeu uma política de segregação de funções.
Todo conflito detectado pelo monitoramento de segregação de funções no diretório e que atende aos critérios de elegibilidade de uma política de segregação de funções gera uma entrada de monitoramento de conflito.
Essas entradas passam por processos de aprovação e/ou correção e podem demandar tratamento manual via resolução de tarefas manuais de segregação de funções.
O administrador pode acompanhar o processamento dessas entradas de monitoramento de segregação de funções em Monitoramento de acessos com conflitos.
O que pode ser solicitado?
O Catálogo de solicitação de acessos possui os itens que estão disponíveis para solicitação por meio do Workspace. Os itens disponíveis e configurados podem ser adicionados em um carrinho de solicitações e podem ser solicitados, aprovados e concedidos.
Os tópicos a seguir descrevem os passos necessários para a configuração dos itens do Catálogo.
Para acessar a página do catálogo de Itens, você deve seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Catálogo de Itens
Escolha o item do menu de acordo com o tipo do item que se deseja manipular, de acordo com a tabela a seguir.
Um item do catalogo basicamente é um objeto que contém nome, descrição e tipo. Para cada um dos tipos, o Blazon concede um tipo de acesso específico. O catálogo é formado pelo seguintes itens:
O próximo tópico apresenta de forma mais detalhada cada um dos tipos de item.
Para cada um dos tipos de itens do Catálogo, um acesso em específico é concedido.
Um item do Catálogo, do tipo Recurso, representa uma solicitação de acesso a um recurso, ou seja, uma solicitação de uma conta num recurso.
Cada recurso do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.
Dentre as configurações adicionais possíveis, está a possibilidade de se associar ao item, um Formulário, o qual será renderizado no momento da solicitação do recurso pra viabilizar configurações necessárias de alguns tipos de contas.
Um item do Catálogo, do tipo Direito, representa uma solicitação de acesso a um direito, ou seja, uma solicitação de um direito pra uma conta de um recurso.
Cada direito do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.
Caso seja necessário, é também possível associar um Formulário a um item do tipo Papel.
Um item do Catálogo, do tipo Papel, representa uma solicitação de acesso a um papel.
Cada papel do diretório do Blazon, e que está , terá seu item respectivo pra configurações adicionais.
Caso seja necessário, é também possível associar um Formulário a um item do tipo Direito.
Um item do Catálogo, do tipo check-in de conta administrativa, representa uma solicitação de acesso às credenciais da respectiva conta administrativa.
Cada conta de um recurso administrativo do diretório do Blazon, e que está habilitado pra self-service, terá seu item respectivo pra configurações adicionais.
Caso seja necessário, é também possível associar um Formulário a um item do tipo Check-in de conta administrativa.
Todos os itens, dos tipos citados acima, são gerados automaticamente por processos internos do Blazon, verificando o diretório, com exceção do item do tipo Usuário.
Um item do tipo Usuário, representa uma pessoa a ser registrada/cadastrada no Blazon, via Workspace.
Além de configurar, você pode do tipo Usuário, diretamente no Admin console.
Cada item do Catálogo do tipo Usuário deve ter associado a ele um o qual será renderizado no momento da solicitação no Workspace.
A adição de um item de Usuário é constituída de dois passos, o primeiro deles é a criação de um formulário. Este formulário é responsável por obter as informações do novo usuário cadastrado e posteriormente enviar estas informações para que de fato o mesmo seja criado. Após a criação do formulário, devemos criar um item de catálogo do tipo Usuário e atrelar o formulário configurado.
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Acione o botão Novo
Especifique o Nome, a Descrição
Após a adição do formulário, ele irá aparecer na listagem de formulários, basta acessá-lo e clicar sob a aba "Campos". Nesta aba você deve adicionar os campos necessários para a criação de um novo usuário, conforme descrito a seguir.
Para a definição de um formulário para o cadastro de um novo usuário, devemos sempre nos atentar a criar uma configuração que seja realmente válida. Para isto, devemos:
Lembrar que todos os campos obrigatórios do usuário devem ser adicionados no seu formulário;
Para cada campo do formulário, o mesmo deve possuir uma ligação ao campo do schema do usuário.
A tabela abaixo demonstra uma configuração básica para o seu formulário:
O campo "Nome" é uma identificação única para o campo do seu formulário, ele pode ser utilizado posteriormente em um script de validação ou manipulação do seu formulário. O campo "Label" é o nome que irá aparecer para o seu usuário durante a criação do usuário. Já o campo "Campo de vinculação" é utilizado para vincular os dados do formulário ao campo de fato do usuário, ou seja, é assim que o Blazon sabe em qual atributo do usuário a informação do formulário deve ser persistida.
Para adicionar campos que não foram citados no exemplo acima lembre-se apenas que o mesmo deve ter uma configuração válida entre o formulário e o schema do Usuário e isto deve ser feito. partir do campo "Campo de vinculação".
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Catálogo de itens > Usuários
Acione o botão Novo
Especifique o Nome, a Descrição e Formulário
Pronto, você acaba de adicionar um item do tipo Usuário, no Catálogo.
Este novo item estará disponível no Workspace dentro de poucos minutos. O Blazon leva um período até realizar o sincronismo entre estas configurações e o catálogo que está disponível para o usuário.
Você pode, a qualquer momento, editar qualquer item do Catálogo de itens. Para editar um item do Catálogo:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Catálogo de itens
Realize a busca pelo nome ou tipo do item que deseja-se alterar
Selecione o item que deseja-se alterar no resultado de busca
Pronto, você acaba de editar um item do Catálogo! A edição de um item do Catálogo vai naturalmente refletir na sua apresentação e funcionalidade lá no Workspace.
Por exemplo, a edição de um item, configurando um Formulário irá afetar o processo de checkout que irá renderizar um formulário pra ser preenchido pelo usuário do Workspace.
Cada item do catálogo pode ter de 0 a várias qualificações. Essas qualificações irão definir se o usuário final no workspace irá ou não ter acesso ao item.
Para editar as qualificações do item, na tela de edição do item, basta arrastar as qualificações desejadas da esquerda para a direita e salvar o item.
Além da configuração de qualificação do item, pode-se configurar se a justificativa de solicitação do item se é obrigatória ou não, e para os items do tipo USUÁRIO e RECURSO, pode-se configurar o formulário associado.
Para remover um item do Catálogo:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Catálogo de itens
Realize a busca pelo nome ou tipo do item que deseja-se remover
Selecione o check-box do item que deseja-se remover
Pronto, você acaba de remover um item do Catálogo!
A exportação dos itens do catálogo está disponível a partir da página de listagem de cada tipo de item. O acesso à listagem dos itens está descrito no guia do Admin console .
Agora basta clicar no botão Exportar que os itens serão exportados no formato de arquivo CSV e disponibilizado por download.
Quase todas as propriedades de um item são exportadas, sendo as mais importantes: identifier, name, form, justificationRequired, qualificationPolicies, dentre outras.
Dentre as propriedades citadas acima algumas como form, justificationRequired e qualificationPolicies podem ser importadas para atualizar as configurações dos itens.
A próxima seção descreve essa funcionalidade.
A importação dos itens do catálogo está disponível na , e está documentada nesse guia a partir .
As Políticas de Failover implementam mecanismos que automatizam situações e garantem a continuidade do provisionamento de acessos em caso de falhas em provisionamentos.
Uma política de failover é um conjunto de regras configuráveis que definem condições baseadas em atributos para lidar com falhas no provisionamento de acessos. Quando uma entradas de provisionamento não é concluída com sucesso, a política de failover permite que a entrada resultante dessa falha desencadeie uma ação previamente definida, garantindo a continuidade do processo de provisionamento.
Essas políticas aumentam a resiliência do ambiente, reduzindo impactos operacionais e assegurando que falhas sejam tratadas de maneira automatizada e eficiente, de acordo com critérios estabelecidos.
if (user.getDepartment() != null
&& user.getDepartment().equals("Financeiro")
&& user.get("operationCode") != null
&& user.get("operationCode").equals("2")) {
return true;
}
return false;Este campo deve ser preenchido com o valor do nome do acesso existente. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do acesso existente
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).
"Outros atributos do acesso existente"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso existente.
Identificador do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso solicitado.
Nome do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso solicitado. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do acesso solicitado
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso existente (ENTITLEMENT ou RESOURCE).
"Outros atributos do acesso solicitado"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso solicitado.
Inativo
Ativo
Reconciliação;
Manualmente;
Por meio de importação.
Inativo
Revogado
Automaticamente;
Reconciliação;
Manualmente;
Por meio de importação.
Inativo
Removido
Manualmente;
Por meio de importação.
Revogado
Removido
Automaticamente;
Automaticamente após não revalidação;
Manualmente;
Por meio de importação.
Removido
-
-

No campo Operador, defina a operação lógica a ser aplicada.
No campo Valor insira o valor que será avaliado.
Beneficiary
Cost Center
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Beneficiary
Department
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Beneficiary
Display Name
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Beneficiary
Outro atributo qualquer do esquema de Usuário
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Entitlement
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Entitlement
Coso Category
Contained, equal ou Not equal
Lista de categoria COSO classificadas pelo Blazon
Entitlement
Name
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Entitlement
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Entry Type
Value
Contained, equal ou Not equal
ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT
Provisioning Type
Value
Contained, equal ou Not equal
QUEUE, RESOURCE _ADAPTER, WORKFLOW
Resource
Category
Contained, equal ou Not equal
Lista de categorias cadastradas no Blazon
Resource
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Resource
Environment
Contained, equal ou Not equal
Lista de ambientes cadastrados no Blazon
Resource
Name
Contains, equal ou Not equal
Lista de resources gerenciados no Blazon
Resource
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Resource Adapter
Name
Contains, equal ou Not equal
Lista de resource adapters disponíveis no Blazon
Resource Adapter
Status
Contained, equal ou Not equal
ACTIVE, BROKEN, INACTIVE, UNSTABLE
Após definir as condições da regra de provisionamento, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.
O administrador deve selecionar uma Ação para finalizar a configuração da regra de provisionamento. As Ações disponíveis são:
Permitir provisionamento
O fluxo de provisionamento continua normalmente
Não permitir provisionamento
A entrada de provisionamento é cancelada e o processo não prossegue.
Account
AccountIdentifier
Contains,
equal ou
Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Account
Name
Contains, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Account
Type
Contained, equal ou Not equal
has account on resource
O beneficiário possui uma conta em um determinado recurso.
has entitlement
O beneficiário possui um determinado privilégio ou permissão.
has entitlement on resource
O beneficiário possui um privilégio específico dentro de um recurso específico.
not has account on resource
O beneficiário não possui uma conta em um determinado recurso.
not has entitlement
O beneficiário não possui um determinado privilégio ou permissão.
not has entitlement on resource:
O beneficiário não possui um privilégio específico dentro de um recurso específico.
admin, application, regular, shared, temporary
Reprovar.
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 4 valores possíveis:
Remover A,
Remover B,
Remover ambos,
Workflow.
Caso se opte pela execução do processo de correção através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Remover A,
Remover B,
Remover ambos.
As instruções de correção quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.
Os responsáveis pelas correções da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:
Risco
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).
Tipo da violação
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do tipo da violação (NEW_VIOLATION, EXPIRATION_VIOLATION).
Identificador do papel (Role Id)
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o identificador do papel.
Nome do papel (Role name)
contains, equal, not equal ou beanshell
O processo de aprovação está dividido em 4 configurações:
Resolução,
Workflow,
Prazo para resolução,
Resolução quando o prazo encerrar.
Na configuração da Resolução, tem-se 4 valores possíveis:
Revogar A,
Revogar B
Revogar ambos,
Workflow.
Caso se opte pela execução do processo de correção através da execução de um Workflow as demais 3 configurações são necessárias.
Definir o Workflow que será executado,
Qual será o prazo limite para resolução,
Qual resolução será aplicada quando o prazo limite encerrar:
Revogar A,
Revogar B
Revogar ambos.
As instruções de correção quando um conflito é reprovado podem ser preenchidas no card de Instruções e basta clicar no botão Salvar.
Os responsáveis pelas correções da política podem ser gerenciados nessa seção, as ações disponíveis são:
Adicionar responsáveis,
Remover responsável.
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada condição, o administrador deve selecionar um Atributo de um objeto, um Operador e um Valor correspondente. As combinações disponíveis são:
Risco
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do risco do conflito (LOW, MEDIUM ou HIGH).
Tipo da violação
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do tipo da violação (NEW_VIOLATION, EXPIRATION_VIOLATION).
Nome de usuário
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o nome de usuário (username) do usuário.
Identificador do lado A
contains, equal, not equal ou beanshell
O Blazon permite que novos usuários sejam criados a partir do portal de autosserviço. Isso pode ser feito a partir da adição de um item do tipo Usuário no catálogo.
Conexão remota
O usuário pode solicitar acesso às disponíveis.
Um novo usuario é criado no diretório do Blazon.
Conexão remota
Uma .
Acione o botão Salvar
Telefone
primaryPhone
Acione o botão Salvar
Realize as alterações desejadas
Acione o botão Salvar
Acione o botão Remover
Acione o botão Confirmar
Recurso
Os itens do tipo de recurso podem ser solicitados para usuários que desejam uma nova conta em um determinado recurso. Um item do tipo recurso pode ainda, além de nome e descrição, ter um formulário atrelado. Este formulário permite que informações adicionais sejam solicitadas ao usuário durante o pedido do novo acesso.
Direito
Itens do tipo direito devem ser solicitados sempre que uma nova permissão de acesso é necessária. A depender de configurações, um direito pode requerer que um recurso seja solicitado antes.
Papel
Os itens do tipo papel, permitem a solicitação de acessos a novos papéis.
Check-in de contas administrativas
Toda credencial de uma conta administrativa pode ser disponibilizada por meio do portal de autosserviço. Um item do tipo Check-in de conta administrativa permite que o usuário receba a credencial de uma conta administrativa em seu cofre de senhas.
Check-in de contas de aplicação
Toda credencial de uma conta de aplicação pode ser disponibilizada por meio do portal de autosserviço. Um item do tipo Check-in de conta de aplicação permite que o usuário receba a credencial de uma conta de aplicação em seu cofre de senhas.
Recurso
Uma nova conta.
Direito
Um novo membro de direito.
Papel
Um novo membro de papel.
Check-in de conta administrativa
A credencial de uma conta administrativa é adicionada ao cofre de senhas do beneficiário.
Check-in de conta de aplicação
A credencial de uma conta de aplicação é adicionada ao cofre de senhas do beneficiário.
nome
Nome completo
displayName
empresa
Empresa
organization
Usuário
Usuário
telefone
Provisionamentos que falharam devido a inconsistências no diretório.
Automatizar a recuperação sem necessidade de ações corretivas manuais.
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.
A tela inicial exibirá as seguintes informações:
Aba "Habilitados"
Exibe a lista de políticas de failover atualmente ativas no ambiente.
Caso não haja nenhuma política configurada, a mensagem "Não há nenhuma política habilitada" será exibida.
Aba "Desabilitados"
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.
Para adicionar uma nova Política de Failover, as seguintes opções estão disponíveis:
Caso não exista nenhuma política habilitada, clique no botão Adicionar política disponível no centro da tela.
Caso existam políticas habilitadas, clique no botão Adicionar no canto superior direito da tela.
Uma nova tela será exibida solicitando o Nome e a Descrição da política.
Preencha essas informações conforme necessário.
Clique em Salvar para concluir a configuração.
Após salvar, a política criada poderá ser selecionada para edição.
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.
Navegando pela abas Habilitadas e Desabilitadas localize a política de failover na listagem de políticas cadastradas ou faça uso barra de busca.
Ao selecionar a política, uma nova tela será exibida contendo as abas abaixo para configuração:
Visualize e edite as informações gerais da política de failover, incluindo:
Descrição (Editável): Breve descrição sobre o propósito e aplicação da política.
Criado em: Registro da data em que a política foi criada.
Última edição: Data e horário da última modificação realizada na política.
Status: Informa se a política está habilitada ou desabilitada.
No alto da aba da política, acione o botão Habilitado ou Desabilitado, para a opção desejada.
Configure as condições, com base nos atributos armazenados no diretório, que serão aplicadas na execução da política
No campo Combine, selecione a opção desejada:
Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Após definir as condições da política de failover, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.
Na aba "Ação", escolha uma das opções disponíveis utilizando a caixa de seleção;
No campo
Para remoção de uma Política de Failover, partimos da premissa de que a política tenha sido criada previamente. Para remover uma política, os seguintes passos se aplicam:
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.
Na página de Políticas de Failover, navegue pelas abas: Habilitadas e Desabilitadas e localize a política que se deseja habilitar ou desabilitar.
Se necessário utilize a buscar pelo Nome da Política de Failover.
Na aba Habilitadas: Para remover uma Politica de Failover, clique no botão Remover ao lado da linha correspondente.
Na aba Desabilitadas: Selecionar o check-box que se encontra ao lado esquerdo da Política de Failover a ser excluída e clique no botão Remover.
Acionar o botão Remover.
Responder ‘Tem certeza que deseja remover estas Políticas de Failover?’ selecionando a opção SIM para confirmar a remoção.
Uma política de Failover pode ser habilitada ou desabilitada a qualquer momento.
Você pode habilitar ou desabilitar uma política de failover com os seguintes passos:
Autentique-se no Admin Console.
Acione o menu Ciclo de Vida.
No menu Ciclo de Vida acione o item Políticas de Failover em, Acessos > Provisionamento > Políticas de Failover, a lista de políticas será exibida.
Na página de Políticas de Failover, navegue pelas abas: Habilitadas e Desabilitadas e localize a política que se deseja habilitar ou desabilitar.
Na aba Habilitadas, acione o botão Habilitado ou Desabilitado, para a opção desejada.
Pronto, você acaba de habilitar ou desabilitar uma política de failover!
Este campo deve ser preenchido com o valor do nome do papel. O operador "contains" funciona para um valor de um fragmento do nome.
Risco do papel (Role risk)
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do risco do papel (LOW, MEDIUM ou HIGH).
Identificador do lado A
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso do lado A.
Nome do lado A
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado A. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do lado A
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado A (ENTITLEMENT ou RESOURCE).
"Outros atributos do lado A"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado A.
Identificador do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso do lado B.
Nome do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado B. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado B (ENTITLEMENT ou RESOURCE).
"Outros atributos do lado B"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado B.
Este campo deve ser preenchido com o valor do identificador do acesso do lado A.
Nome do lado A
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado A. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do lado A
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado A (ENTITLEMENT ou RESOURCE).
"Outros atributos do lado A"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado A.
Identificador do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do identificador do acesso do lado B.
Nome do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado B. O operador "contains" funciona para um valor de um fragmento do nome.
Tipo do lado B
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do nome do acesso do lado B (ENTITLEMENT ou RESOURCE).
"Outros atributos do lado B"
contains, equal, not equal ou beanshell
Este campo deve ser preenchido com o valor do "outro atributo" do acesso do lado B.
Exibe a lista de políticas que foram criadas, mas estão desativadas.
Botão "Adicionar Política"
Permite criar uma nova política de failover.
Adicionar Nova Condição: (veja a tabela Opções disponíveis para uma condição abaixo)
Clique no botão Adicionar Condição.
No campo Objeto, selecione uma das opções desejada.
No campo Atributo, selecione o atributo correspondente ao objeto escolhido.
No campo Operador, defina a operação lógica a ser aplicada.
No campo Valor insira o valor que será avaliado.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
Account
AccountIdentifier
Contains,
equal ou
Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se a conta corresponde a um accountIdentifier específico.
Account
Name
Contains, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se a conta tem um nome específico.
Finalizar provisionamento como sucesso
Conclui a ação de provisionamento e marca o processo como bem-sucedido.
Finalizar provisionamento como falha
Registra a tentativa como falha.
Encaminhar para Workflow de Failover
Direciona a entrada para um fluxo de trabalho específico de failover, permitindo ações adicionais.
Encaminhar para fila
Move a solicitação para uma fila de processamento para análise ou execução posterior.
Uma política de reconciliação de acessos, descreve toda a configuração necessária para se reconciliar determinado tipo de objeto de um recurso específico.
Os objetos que podem ser reconciliados são:
Direitos,
Contas,
Membros de direitos.
Um único recurso pode ter várias políticas de reconciliação de acessos associadas. Cada política descreve a reconciliação de um tipo de objeto apenas.
Account
Type
Contained, equal ou Not equal
admin, application, regular, shared, temporary
Determina se o tipo da conta corresponde a uma das categorias definidas.
Entitlement
Classification
Contains, equal ou Not equal
Lista de classificações cadastradas no Blazon
Avalia se o entitlement pertence a uma determinada classificação.
Entitlement
Coso Category
Contained, equal ou Not equal
Lista de categoria COSO classificadas pelo Blazon
Verifica se o entitlement está dentro de uma categoria de controle COSO específica.
Entitlement
Name
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se o entitlement corresponde a um nome específico.
Entitlement
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Avalia o nível de risco associado ao entitlement.
Fail
Code
Contained, equal ou Not equal
Lista de códigos de erro reconhecidos pelo Blazon
Verifica se o erro gerado corresponde a um código específico.
Fail
Description
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia se a descrição do erro contém informações específicas.
Fail
Name
Contained, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o erro registrado tem um nome específico.
Resource
Category
Contained, equal ou Not equal
Lista de categorias cadastradas no Blazon
Avalia se o recurso pertence a uma categoria específica.
Resource
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Determina se o recurso pertence a uma classificação específica.
Resource
Environment
Contained, equal ou Not equal
Lista de ambientes cadastrados no Blazon
Verifica se o recurso está associado a um ambiente específico (produção, desenvolvimento, etc.).
Resource
Name
Contains, equal ou Not equal
Lista de resources gerenciados no Blazon
Avalia se o recurso gerenciado corresponde a um nome específico.
Resource
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Identifica o nível de risco associado ao recurso.
Resource Adapter
Name
Contains, equal ou Not equal
Lista de resource adapters disponíveis no Blazon
Determina se o Resource Adapter corresponde a um nome específico.
Resource Adapter
Status
Contained, equal ou Not equal
ACTIVE, BROKEN, INACTIVE, UNSTABLE
Avalia o status do Resource Adapter e se ele está operacional ou apresenta falhas.
Type
Value
Contained, equal ou Not equal
ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT
Determina se a ação a ser tomada corresponde a um dos tipos de entradas de provisionamento existentes no Blazon.
Toda política de reconciliação de acessos está associada a um recurso, portanto a configuração deve ser feita acessando o recurso desejado.
Para localizar uma política de reconciliação de acessos, de um recurso, os seguintes passos se aplicam:
No detalhamento do recurso, clique na aba Sincronismo,
Na seção Reconciliação, clique no item Eventos,
Todos as políticas de reconciliação de acessos estão listados no card à direita.
Para criar uma política de reconciliação de acessos, de um recurso, os seguintes passos devem ser aplicados:
Clicar no botão Adicionar evento,
Leia as considerações e acione o botão Continuar,
Selecione o tipo de acesso: Conta, Membro de direito ou Direito,
Especificar o Nome e a Descrição da nova política de reconciliação,
Acione o botão Finalizar.
Pronto, você acaba de criar uma política de reconciliação de acessos!
Uma política de reconciliação é criada sem as configurações e desabilitada por padrão. Como próximo passo, você deve configurar a política.
Você pode editar uma política de reconciliação a qualquer momento, com os seguintes passos:
Clique no botão Configurar da política que deseja configurar,
No resumo, configure a descrição da política,
Configure as regras de associação do acesso (as regras de associações são responsáveis por determinar como um acesso em sua fonte autoritativa se relaciona com um acesso no diretório do Blazon),
Configure os que serão sensibilizados no diretório do Blazon,
Configure o da reconciliação (as entradas de reconciliação são categorizadas em situações de acordo com as regras de associação e para cada uma das situações você pode configurar uma ação a ser executada.),
Se necessário, adicione ,
Se necessário execute ,
Siga os passos descritos em , para habilitar uma política de reconciliação.
As configurações das políticas de reconciliação de acessos estão separadas por abas, cada aba define uma parte da configuração:
Na aba Resumo tem-se alguns dados básicos da política como: recurso, objeto, nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
As regras de associação são usadas, pelo processo de reconciliação, para associar dados vindos de um acesso de uma fonte autoritativa externa a um acesso no diretório do Blazon.
Dessa forma a reconciliação consegue identificar os dados externos referentes a cada acesso no diretório.
Dependendo do objeto da reconciliação as regras de associação podem ser:
Para reconciliação de Direito: configura-se as regras de associação do direito;
Para reconciliaação de Conta: configura-se as regras de associação da conta e do usuário proprietário da conta;
Para reconciliação de Membro de direito: configura-se as regras de associação do direito e da conta associados;
Para configurar as regras de associação de uma política, siga os passos:
, e detalhar a política desejada;
Clique na aba Associação;
Clique no botão Configurar;
Para configurar as condições de associação comece configurando o campo de combinação:
No campo Combine, selecione a opção desejada:
Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada tipo de atributo é disponibilizado um conjunto de operadores relacionais.
Todos os operadores disponíveis nas condições das políticas de reconciliação de acessos estão listados na tabela abaixo:
A configuração de atributos de uma reconciliação de acessos (direito ou conta) define como os dados que estão vindo de uma fonte autoritativa externa, serão mapeados para atributos do acesso no diretório do Blazon.
Ou seja:
A configuração de comportamento da reconciliação define o que será feito na reconciliação do objeto de acordo com as situações encontradas, você pode:
Configurar o ,
Configurar as ,
Configurar as .
Além das reconciliações automáticas descritas na seção , o administrador pode criar reconciliações manuais sempre que necessário.
Uma reconciliação manual representa uma forma de se definir um arquivo externo com uma lista de valores de atributos de acessos, e dar entrada no Blazon no processo de reconciliação.
Sempre que ocorre um processo de reconciliação de conta ou membro de direito, e os dados do payload da entrada não correspondem a nenhum objeto no diretório do Blazon, isso pode indicar uma possível inconsistência na reconciliação.
Embora essa conta ou membro de direito possa ser um acesso idôneo, e a reconciliação apenas detectou esse novo acesso e deve criá-lo no Blazon, é possível configurar a política para criar uma entrada de inconsistência sempre que esse fato ocorrer.
Essas inconsistências devem ser tratadas pelo administrador e podem ser acessadas no painel de controle em Inconsistências de reconciliação.
A criação das entradas de inconsistência deve ser configurada, e essa configuração é feita na aba Comportamento.
Para remover uma política de reconciliação de acessos basta seguir os passos:
Selecione a política que deseja remover,
Clique no botão de ação Remover,
Na janela de confirmação clique em Continuar.
Pronto, você acaba de remover uma política de reconciliação de acessos!
A reconciliação de usuários é realizada por meio das Políticas de Reconciliação de Usuários, que permitem sincronizar os usuários a partir de uma .
As Políticas de Reconciliação de Usuários incluem todas as configurações essenciais, como regras de associação, mapeamento de atributos e a frequência de busca por novos eventos. Nos tópicos a seguir, são detalhados os passos necessários para o gerenciamento dessas políticas.
Para localizar uma política de reconciliação de usuário pelo Admin console, os seguintes passos se aplicam:
Clique no botão Adicionar Condição.
No campo Atributo, selecione um atributo do objeto (conta, direito ou usuário).
No campo Operador, defina o operador relacional a ser aplicado.
No campo Valor insira o valor que será avaliado.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
contains
Resulta verdade se o conteúdo do Atributo contem algum fragmento do conteúdo preenchido no campo Valor.
Para configurar o mapeamento de atributos de uma política, siga os passos:
Acessar as políticas de reconciliação de acessos, e detalhar uma política;
Clique na aba Atributos;
A primeira configuração refere-se ao fato da reconciliação ser Incremental ou Completa, o que significa:
Incremental: os atributos definidos nessa configuração são atributos que irão incrementar os dados do acesso já existente no Blazon;
Completa: os atributos definidos nessa configuração serão os atributos que o acesso do Blazon terá após a reconciliação.
Para cada atributo que se deseja reconciliar com o acesso no diretório do Blazon, é necessário ter um mapeamento desse atributo.
O administrador pode gerenciar esses mapeamentos usando as ações:
Adicionar: adiciona um mapeamento de um atributo;
Exportar: exporta a lista de todos mapeamentos dessa política;
Importar: importa uma lista de mapeamentos;
Editar: edita um mapeamento;
Remover: remove o mapeamento da lista.
Quando se cria ou se edita um mapeamento de atributo o administrador deve definir:
Campo: nome do atributo do esquema do acesso no Blazon, que irá receber o valor na reconciliação;
Descrição: descrição desse campo, apenas informativo;
Valor: valor que será atribuido no atributo do acesso que foi definido no campo Campo.
O Valor para um atributo definido num Campo pode ser de 3 tipos, de acordo com a tabela abaixo:
Literal
status
ACTIVE
O atributo "status" do acesso irá receber o valor literal ACTIVE.
Uma expressão Spring baseada nos dados que vem da fonte externa.
accountIdentifier
{[account_ID]}
O atributo "accountIdentifier" da conta irá receber o valor do campo "account_ID" que vem da reconciliação. Observe o uso da sintaxe {[ ]} para ler o valor de um campo via expressão.
Um
accountIdentifier
Quando o Valor é definido como um script BeanShell é necessário, na caixa de configuração do atributo, clicar no controle "Utilizar BeanShell para popular seu atributo?".
As variáveis disponíveis no contexto de execução do script BeanShell, quando executa um mapeamento de atributo da reconciliação de acessos, são:
entry
Mapa de dados no formato chave-valor com os dados crús vindos da fonte externa.
userServiceAPI
Referência para a API de serviços de usuário do diretório do Blazon.
accountServiceAPI
Referência para a API de serviços de conta do do diretório Blazon.
entitlementServiceAPI
Referência para a API de serviços de direito do do diretório Blazon.
roleServiceAPI
Referência para a API de serviços de papel do do diretório Blazon.
resourceServiceAPI
Referência para a API de serviços de recurso do do diretório Blazon.
Um script de exemplo de mapeamento de atributo em BeanShell, usando a variável entry e o serviço accountServiceAPI para popular um atributo customizado "operationCode", será assim:
No exemplo acima os dados da Conta são lidos no diretório do Blazon usando o serviço accountServiceAPI que busca uma conta pelo accountIdentifier que vem da fonte externa no campo "account_ID".
Após isso é verificado o status da conta e se estiver ATIVO (ACTIVE) o codígo de operação (operationCode) é retornado como 1, caso contrário retorna 2.
Para configurar o cancelamento automático das entradas que estão no estado de Aguardando resolução manual, deve-se seguir os passos:
Acessar as políticas de reconciliação de acessos, e clicar na política para o detalhamento;
Clique na aba Comportamento;
No card Cancelamento automático, clique no botão Configurar;
Na janela inicial, clique no botão Habilitar;
Na janela de configuração definir Unidade e Quantidade;
Clique no botão Salvar.
Pronto, o cancelamento automático de entradas dessa política que ficarem na aba Aguardando resolução automática está configurado.
Para configurar o comportamento das situação de reconciliação, deve-se seguir os passos:
Acessar as políticas de reconciliação de acessos, e clicar na política para o detalhamento;
Clique na aba Comportamento;
Para as reconciliações de acessos do tipo conta e membros de direitos ainda tem-se disponível a configuração de Inconsistências.
Quando essa configuração está marcada, uma entrada de inconsistência é criada sempre que um objeto da aplicação alvo não for encontrado no Blazon.
Após o upload do arquivo, cada conjunto de atributos em uma linha será colocado no campo payload de uma entrada de reconciliação e esta será processada normalmente.
Uma reconciliação manual funciona da seguinte forma:
Defini-se o conjunto de atributos que serão usados para representar cada acesso;
Preenche-se um arquivo CSV, onde cada linha representa um acesso;
Realiza-se o upload do arquivo;
Acompanha-se a reconciliação manual e as entradas de reconciliação geradas.
Para criar uma reconciliação manual deve-se seguir os passos:
Na aba Execuções manuais, clique no botão Nova execução;
Na janela de importação pode-se baixar um arquivo de exemplo;
Clique no botão Continuar;
Clique no ícone para fazer o upload do arquivo;
Selecione o arquivo para upload;
Clique no botão Continuar.
Pronto, uma reconciliação manual foi iniciada e será processada internamente pelo Blazon. Pode-se acompanhar o processamento da reconciliação manual no Histórico de execuções.
Uma reconciliação manual irá gerar entradas de reconciliação que podem ser gerenciadas, no painel de gerenciamento e monitoramento, a partir das listagem de entradas de reconciliação de acessos.
Definir a periodicidade;
Habilitar a reconciliação automática.
No momento correto definido pela periodicidade, o Blazon gera entradas de execução automática que ficam disponíveis para pulling dos respectivos resource adapters.
Quando uma entrada está disponível para um resource adapter, ele lê essa entrada e começa a fazer o sincronismo dos eventos definidos para o Blazon.
Assim que o processo de sincronismo dos eventos é feito a entrada de execução é finalizada.
Você pode habilitar uma política de reconciliação com os seguintes passos:
Acessar as políticas de reconciliação de acessos, e clicar na política que deseja habilitar.
Acesse a aba Execuções Automáticas, se a política não estiver habilitada a seguinte mensagem será exibida "Atualmente esta política não possui execução automática habilitada."
Clique no botão Habilitar Execução Automatica.
Será exibido um modal, selecione o Resource Adapter e o Evento de reconciliação que a política será vinculada.
Clique em Habilitar.
Alguma configurações são obrigatórias para habilitar a execução automática de uma política de reconciliação. São elas:
Resource adapter: selecionar o resource adapter que irá enviar os eventos de reconciliação;
Origem do Evento: selecionar qual o tipo de evento que o resouce adapter irá enviar.
Assim que a execução automática de uma política é habilitada, ela é configurada por padrão com uma periodicidade de 2 horas.
Isso significa que, de acordo com a periodicidade definida, o Blazon irá gerar uma nova entrada de execução automática e essa execução estará disponível para pulling do resource adapter.
No momento que o resource adapter ler essa entrada de execução automática ele envia os eventos, do tipo configurado acima, para o Blazon.
As entradas de execução automática podem ser vistas na listagem no card Histórico de execuções.
Você pode desabilitar uma política de revalidação com os seguintes passos:
Acessar as políticas de reconciliação de acessos, e clicar na política que deseja habilitar.
A tela irá lista todas as políticas de reconciliação configurados, clique na política que deseja desabilitar.
Acesse a aba Execuções Automáticas, se a política estiver habilitada, clique no botão Desabilitar.
equal
Resulta verdade se todo o conteúdo do Atributo é igual ao conteúdo preenchido no campo Valor.
not equal
Resulta verdade se todo o conteúdo do Atributo não é igual ao conteúdo preenchido no campo Valor.
less than
Resulta verdade se o conteúdo do Atributo é menor que o Valor preenchido no campo Valor.
less than or equal
Resulta verdade se o conteúdo do Atributo é menor ou igual que o Valor preenchido no campo Valor.
greater than
Resulta verdade se o conteúdo do Atributo é maior que o Valor preenchido no campo Valor.
greater than or equal
Resulta verdade se o conteúdo do Atributo é maior ou igual que o Valor preenchido no campo Valor.
Diretório do Blazon (atributos do acesso)
<< Mapeamento de atributos <<
Fonte autoritativa (mapa de chave-valor)
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a página Reconciliações de usuários.
A tela irá lista todas as políticas de reconciliação configuradas, sendo possível adicionar novas e editar existente.
Para criar uma Política de Reconciliação, os seguintes passos devem ser aplicados:
Acionar o botão Nova Política,
Leia as considerações e acione o botão Continuar,
Especificar o Nome e a Descrição da nova política de reconciliação,
Acione o botão Salvar.
Pronto, você acaba de criar uma política de reconciliação de usuários! Uma política de reconciliação é criada sem as configurações e desabilitado por padrão. Como próximo passo, você deve configurar a política.
Você pode editar uma política de reconciliação a qualquer momento, com os seguintes passos:
Clique na política que deseja configurar,
No resumo, configure a descrição da política,
Configure as regras de associação do usuário (as regras de associações são responsáveis por determinar como um usuário em sua fonte autoritativa se relaciona com um usuário no diretório do Blazon),
Configure os que serão sensibilizados no diretório do Blazon,
Configure o da reconciliação (As entradas de reconciliação são categorizadas em situações de acordo com as regras de associação e para cada uma das situações você pode configurar uma ação a ser executada.),
Se necessário, adicione ,
Se necessário execute ,
Siga os passos descritos em , para habilitar uma política de reconciliação.
As configurações das políticas de reconciliação de usuário estão separadas por abas, cada aba define uma parte da configuração:
Na aba Resumo tem-se alguns dados básicos da política como: nome, descrição, data de criação e data da última edição.
Apenas o campo descrição pode ser alterado.
As regras de associação são usadas, pelo processo de reconciliação, para associar dados vindos de uma fonte autoritativa externa à usuários no diretório do Blazon.
Dessa forma a reconciliação consegue identificar os dados externos referentes a cada usuário no diretório.
Para configurar as regras de associação de uma política, siga os passos:
Acesse uma política de reconciliação de usuário, ver , detalhe a política;
Clique na aba Associação;
Clique no botão Configurar;
Para configurar as condições de associação comece configurando o campo de combinação:
No campo Combine, selecione a opção desejada:
Algum: A política será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
Para cada tipo de atributo é disponibilizado um conjunto de operadores relacionais.
Todos os operadores disponíveis nas condições das políticas de reconciliação de usuário estão listados na tabela abaixo:
A configuração de comportamento da reconciliação define o que será feito na reconciliação do usuário de acordo com as situações encontradas.
Nessa seção pode-se configurar o cancelamento automático de entradas de reconciliação que ficarem Aguardando resolução manual e as situações de reconciliação, ou seja:
Configuar o ,
Além das reconciliações automáticas descritas na seção , o administrador pode criar reconciliações manuais sempre que necessário.
Uma reconciliação manual representa uma forma de se definir um arquivo externo com uma lista de valores de atributos de usuários, e dar entrada no Blazon no processo de reconciliação.
Para remover uma política de reconciliação de usuário basta seguir os passos:
Selecione as políticas que deseja remover,
Clique no botão de ação Remover,
Na janela de confirmação clique em Continuar.
String accountIdentifier = entry.get("account_ID");
params = new java.util.HashMap();
params.put("accountIdentifier", accountIdentifier);
acounts = accountServiceAPI.find(params, 0, 1);
if(accounts.isEmpty()) {
return 0;
}
Account account = accounts.get(0);
Integer operationCode = 0;
if (account.getState().equals("ACTIVE")) {
operationCode = 1;
} else {
operationCode = 2;
}
return operationCode;return entry.get("account_ID");
O atributo "accountIdentifier" da conta irá receber o valor do campo "account_ID" que vem da reconciliação. Observe o uso de um script BeanShell para ler o valor de um campo na variável "entry".
Clique no botão Adicionar Condição.
No campo Atributo, selecione um atributo do usuário**.
No campo Operador, defina o operador relacional a ser aplicado.
No campo Valor insira o valor que será avaliado.
Gerenciamento de Condições:
Para adicionar mais condições, repita o passo 2.
Para remover uma condição, clique no ícone de lixeira ao lado da linha correspondente.
Para remover todas as condições, clique em Remover todas as condições.
contains
Resulta verdade se o conteúdo do Atributo contem algum fragmento do conteúdo preenchido no campo Valor.
Para configurar o mapeamento de atributos de uma política, siga os passos:
Acesse uma política de reconciliação de usuário, ver Acessando uma política de reconciliação, detalhe a política;
Clique na aba Atributos;
A primeira configuração refere-se ao fato da reconciliação ser Incremental ou Completa, o que significa:
Incremental: os atributos definidos nessa configuração são atributos que irão incrementar os dados do usuário já existente no Blazon;
Completa: os atributos definidos nessa configuração serão os atributos que o usuário do Blazon terá após a reconciliação.
Para cada atributo que se deseja reconciliar com o usuário no diretório do Blazon, é necessário ter um mapeamento desse atributo.
O administrador pode gerenciar esses mapeamentos usando as ações:
Adicionar: adiciona um mapeamento de um atributo;
Exportar: exporta a lista de todos mapeamentos dessa política;
Importar: importa uma lista de mapeamentos;
Editar: edita um mapeamento;
Remover: remove o mapeamento da lista.
Quando se cria ou se edita um mapeamento de atributo o administrador deve definir:
Campo: nome do atributo do esquema do usuário no Blazon, que irá receber o valor na reconciliação;
Descrição: descrição desse campo, apenas informativo;
Valor: valor que será atribuido no atributo do usuário que foi definido no campo Campo.
O Valor para um atributo definido num Campo pode ser de 3 tipos, de acordo com a tabela abaixo:
Literal
status
ACTIVE
O atributo "status" do usuário irá receber o valor literal ACTIVE.
Uma expressão Spring baseada nos dados que vem da fonte externa.
firstName
{[primeiro_nome]}
O atributo "firstName" do usuário irá receber o valor do campo "primeiro_nome" que vem da reconciliação. Observe o uso da sintaxe {[ ]} para ler o valor de um campo via expressão.
Um
lastName
Quando o Valor é definido como um script BeanShell é necessário, na caixa de configuração do atributo, clicar no controle "Utilizar BeanShell para popular seu atributo?".
As variáveis disponíveis no contexto de execução do script BeanShell, quando executa um mapeamento de atributo da reconciliação de usuário, são:
entry
Mapa de dados no formato chave-valor com os dados crús vindos da fonte externa.
userServiceAPI
Referência para a API de serviços de usuário do diretório do Blazon.
accountServiceAPI
Referência para a API de serviços de conta do do diretório Blazon.
entitlementServiceAPI
Referência para a API de serviços de direito do do diretório Blazon.
roleServiceAPI
Referência para a API de serviços de papel do do diretório Blazon.
resourceServiceAPI
Referência para a API de serviços de recurso do do diretório Blazon.
Um script de exemplo de mapeamento de atributo em BeanShell, usando a variável entry e o serviço userServiceAPI para popular um atributo customizado "operationCode", será assim:
No exemplo acima os dados do Usuário são lidos no diretório do Blazon usando o serviço userServiceAPI que busca o usuário pelo username que vem da fonte externa no campo "nome_usuario".
Após isso é verificado o status do usuário e se estiver ATIVO (ACTIVE) o codígo de operação (operationCode) é retornado como 1, caso contrário retorna 2.
Configurar as situações de reconciliação.
Para configurar o cancelamento automático das entradas que estão no estado de Aguardando resolução manual, deve-se seguir os passos:
Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, e clique na política para o detalhamento;
Clique na aba Comportamento;
No card Cancelamento automático, clique no botão Configurar;
Na janela inicial, clique no botão Habilitar;
Na janela de configuração definir Unidade e Quantidade;
Clique no botão Salvar.
Pronto, o cancelamento automático de entradas dessa política que ficarem na aba Aguardando resolução automática está configurado.
Para configurar o comportamento das situação de reconciliação, deve-se seguir os passos:
Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, detalhe a política;
Clique na aba Comportamento;
São 5 possíveis situações de comportamento para a reconciliação de usuário e apenas duas são configuráveis, as demais situações irão levar as entradas para o estado de Aguardando resolução manual.
As situações são:
Conflito
Quando as regras de associação encontrar mais de um usuário válido.
Nenhuma, vai cair no estado Aguardando resolução manual.
Usuário encontrado
Quando um único usuário for encontrado, baseado nas regras de associação.
UpdateUser RevokeUser NothingToDo
Usuário não encontrado
Quando nenhum usuário for encontrado, baseado nas regras de associação.
CreateUser NothingToDo
Não foi possível gerar um nome de usuário válido
Quando nenhum nome de usuário foi gerado, baseado em suas políticas de geração de nome de usuário.
Na tabela acima apenas duas Situações são configuráveis:
Usuário encontrado, ações possíveis:
UpdateUser: atualiza os dados do usuário encontrado;
RevokeUser: remove o usuário encontrado;
NothingToDo: não faz nenhuma ação.
Usuário não encontrado, ações possíveis:
CreateUser: cria o usuário não encontrado;
NothingToDo: não faz nenhuma ação.
Quando uma entrada de reconciliação de usuário casa com um usuário adicionado como exceção, a entrada será finalizada automaticamente como uma EXCEÇÃO.
Para adicionar uma exceção de reconciliação, deve-se seguir os passos:
Acesse uma política de reconciliação de usuário, ver seção Acessando uma política de reconciliação, e detalhe a política;
Clique na aba Exceções;
Clique no botão Adicionar;
Busque o usuário no campo Usuário;
Preencha o motivo da exceção;
Clique em Salvar.
Pronto, você acaba de cadastrar um usuário como uma exceção na política de reconciliação atual. Você poderá gerenciar as exceções com as seguintes ações:
Exportar exceções,
Importar exceções,
Limpar exceções,
Adicionar exceções ou
Remover exceções.
Após o upload do arquivo, cada conjunto de atributos em uma linha será colocado no campo payload de uma entrada de reconciliação e esta será processada normalmente.
Uma reconciliação manual funciona da seguinte forma:
Defini-se o conjunto de atributos que serão usados para representar cada usuário;
Preenche-se um arquivo CSV, onde cada linha representa um usuário;
Realiza-se o upload do arquivo;
Acompanha-se a reconciliação manual e as entradas de reconciliação geradas.
Para criar uma reconciliação manual deve-se seguir os passos:
Acesse a política desejada, ver seção Acessando uma política de reconciliação;
Na aba Execuções manuais, clique no botão Nova execução;
Na janela de importação pode-se baixar um arquivo de exemplo;
Clique no botão Continuar;
Clique no ícone para fazer o upload do arquivo;
Selecione o arquivo para upload;
Clique no botão Continuar.
Pronto, uma reconciliação manual foi iniciada e será processada internamente pelo Blazon. Pode-se acompanhar o processamento da reconciliação manual no Histórico de execuções.
Uma reconciliação manual irá gerar entradas de reconciliação que podem ser gerenciadas, no painel de gerenciamento e monitoramento, a partir das listagem de entradas de reconciliação.
Definir a periodicidade;
Habilitar a reconciliação automática.
No momento correto definido pela periodicidade, o Blazon gera entradas de execução automática que ficam disponíveis para pulling dos respectivos resource adapters.
Quando uma entrada está disponível para um resource adapter, ele lê essa entrada e começa a fazer o sincronismo dos eventos definidos para o Blazon.
Assim que o processo de sincronismo dos eventos é feito a entrada de execução é finalizada.
Você pode habilitar uma política de reconciliação com os seguintes passos:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a pagina Reconciliações de usuários.
A tela irá lista todas as políticas de reconciliação configuradas, clique na política que deseja habilitar.
Acesse a aba Execuções Automáticas, se a política não estiver habilitada a seguinte mensagem será exibida "Atualmente esta política não possui execução automática habilitada."
Clique no botão Habilitar Execução Automatica.
Será exibido um modal, selecione o Resource Adapter e o Evento de reconciliação que a política será vinculada.
Clique em Habilitar.
Alguma configurações são obrigatórias para habilitar a execução automática de uma política de reconciliação. São elas:
Resource adapter: selecionar o resource adapter que irá enviar os eventos de reconciliação;
Origem do Evento: selecionar qual o tipo de evento que o resouce adapter irá enviar.
Assim que a execução automática de uma política é habilitada, ela é configurada por padrão com uma periodicidade de 2 horas.
Isso significa que, de acordo com a periodicidade definida, o Blazon irá gerar uma nova entrada de execução automática e essa execução estará disponível para pulling do resource adapter.
No momento que o resource adapter ler essa entrada de execução automática ele envia os eventos, do tipo configurado acima, para o Blazon.
As entradas de execução automática podem ser vistas na listagem no card Histórico de execuções.
Você pode desabilitar uma política de revalidação com os seguintes passos:
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de Identidades, em seguida acione Reconciliações e acesse a pagina Reconciliações de usuários.
A tela irá lista todas as políticas de reconciliação configuradas, clique na política que deseja habilitar.
A tela irá lista todas as políticas de reconciliação configurados, clique na política que deseja desabilitar.
Acesse a aba Execuções Automáticas, se a política estiver habilitada, clique no botão Desabilitar.
equal
Resulta verdade se todo o conteúdo do Atributo é igual ao conteúdo preenchido no campo Valor.
not equal
Resulta verdade se todo o conteúdo do Atributo não é igual ao conteúdo preenchido no campo Valor.
less than
Resulta verdade se o conteúdo do Atributo é menor que o Valor preenchido no campo Valor.
less than or equal
Resulta verdade se o conteúdo do Atributo é menor ou igual que o Valor preenchido no campo Valor.
greater than
Resulta verdade se o conteúdo do Atributo é maior que o Valor preenchido no campo Valor.
greater than or equal
Resulta verdade se o conteúdo do Atributo é maior ou igual que o Valor preenchido no campo Valor.
Diretório do Blazon (atributos do usuário)
<< Mapeamento de atributos <<
Fonte autoritativa (mapa de chave-valor)
O campo de um formulário é o elemento chave na definição do formulário em si. Um campo representa a unidade de informação que será trabalhada na renderização de um formulário na tela.
As operações de criação, edição e remoção de campos são disponibilizadas na interface do Admin console e serão tratadas nas páginas subsequentes.
Um Campo de um Formulário pode ser de um dos 13 tipos disponíveis, que são:
String username = entry.get("nome_usuario");
User user = userServiceAPI.findByUsername(username);
Integer operationCode = 0;
if (user.getState().equals("ACTIVE")) {
operationCode = 1;
} else {
operationCode = 2;
}
return operationCode;return entry.get("ultimo_nome");
O atributo "lastName" do usuário irá receber o valor do campo "ultimo_nome" que vem da reconciliação. Observe o uso de um script BeanShell para ler o valor de um campo na variável "entry".
Nenhuma, vai cair no estado Aguardando resolução manual.
Atributo obrigatório não preechido
Quando existe algum atributo obrigatório não preenchido, baseado nos atributos definidos no diretório.
Nenhuma, vai cair no estado Aguardando resolução manual.
String
Usado pra armazenar um valor textual simples, como um nome, um CPF, etc.
Número
Usado para armazenar um valor numérico qualquer.
CheckBox
Usado pra armazenar um valor booleano, como sim ou não, verdadeiro ou falso, etc.
TextArea
Usado pra armazenar um valor textual extenso como uma descrição, ou uma observação, etc.
Data
Usado pra armazenar um valor de data.
Lista
Usado pra armazenar um valor dentre uma lista fixa de valores possíveis.
Organização
Para criar um campo de um formulário, você deverá acessar a aba Campos, na página do Formulário. Os seguintes passos devem ser seguidos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja criar um Campo, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Acione o botão Novo para adicionar um campo ao formulário
Na caixa de diálogo, especifique o Nome, Label, o Campo para bind e o Tipo do campo que será criado no formulário
Acione o botão Salvar
Um campo de um formulário pode ser editado a qualquer momento e você deverá seguir os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo formulário que se deseja editar um Campo, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Clique no Campo que se deseja editar
Na caixa de diálogo, na aba Detalhes, edite as configurações do Campo conforme a necessidade
Acione o botão Salvar
Na caixa de diálogo, na aba Detalhes, ainda é possível configurar informações específicas de cada tipo de Campo.
Para isso, acione o botão de configurações (), ao lado direito da configuração de Tipo do campo. Após configurar, acione o botão Salvar.
Cada campo do formulário pode ter associado a ele um script de validação. Esse script de validação, será executado no momento de se validar os dados do formulário, quando de sua renderização em tela.
Pra configurar esse script, basta você acessar a aba Validações, na caixa de diálogo de detalhamento do Campo e digitar o script em Bean Shell.
Você poderá remover Campos de um Formulário de forma simples e apenas seguindo os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo Formulário que se deseja remover um campo, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Selecione o(s) campo(s) que será(ão) removido(s)
Acione o botão Remover
Na caixa de diálogo, acione o botão Confirmar
A ordem que os campos de um Formulário é apresentada na tela, quando o Formulário é renderizado, é a mesma ordem que os campos são apresentados durante a criação.
No entanto você poderá re-ordenar os Campos de um Formulário de forma simples, na tela de listagem dos campos, apenas seguindo os passos:
Autentique-se no Admin console
Acione o menu Plataforma > Workspace > Geral > Formulários
Busque pelo Formulário que se deseja remover um campo, e clique na linha do mesmo
Na página de detalhamento do formulário, acesse a aba Campos
Na linha do Campo que se deseja reposicionar, clique no símbolo () e arraste o campo até onde deseja e solte
Pronto, você acaba de reposicionar um campo num Formulário.
A funcionalidade do Formulário conta com vários tipos de Campos, como tipo String, Data, Número, etc, e cada tipo de Campo conta com um conjunto padrão de propriedades.
As propriedades padrão de todos os tipos de campos são as disponíveis na tela de edição de um campo e podem ser vistas na figura a seguir:
Conforme a figura acima, as propriedades padrão são:
Nome*
Representa o nome interno do campo.
Ajuda
Texto que serve de ajuda para o usuário quando da renderização do formulário.
Campo para bind*
Representa o nome do campo no qual será aplicado o valor após preenchimento e envio dos valores do formulário.
Obrigatório
Define se o valor do campo será de preenchimento obrigatório ou não.
Label*
Representa o texto que será renderizado como rótulo do campo na tela.
Além das propriedades padrão de todo tipo de Campo do Formulário, cada tipo ainda pode ter propriedades específicas.
Algumas propriedades são específicas de cada tipo de campo, essas propriedades específicas podem ser acessadas a partir do botão de configurações () do lado direito da propriedade Tipo, conforme a figura anterior.
Vamos ver, pra cada tipo, as propriedades específicas que você pode configurar:
Máscara
Uma máscara pra formatar o valor do campo.
Valor padrão
Uma string padrão.
Valor padrão
Um número padrão.
Valor padrão
True ou false.
Não tem propriedade específica.
Valor padrão
Uma data padrão
A lista
Uma lista de valores possíveis para o campo.
Tipo da organização
Pode ser um dos tipos dentre Organização, Departamento ou Centro de custo.
Filtro
Uma string que irá ser usada para filtragem sobre os usuários.
Sugestões de quantidade
Um número inteiro positivo que indica quantas sugestões de nome de usuário serão geradas.
Política de nome de usuário
A política de nome de usuário que sera aplicada.
Habilitar entrada do usuário
Se habilita ou não o usuário a entrar com um nome de usuário qualquer.
Tipo da entrada
Se é pra entrada do tipo Recurso ou pra Direito.
Seleção múltipla
Se é permitido seleção múltipla ou não de valores.
Tipo da entrada
Se é pra entrada do tipo Recurso ou pra Direito.
Seleção múltipla
Se é permitido seleção múltipla ou não de valores.
Seleção múltipla
Se é permitido seleção múltipla ou não de valores.
Tipos
Filtrar os recursos que serão mostrados no campo, pelos tipos, quando renderizado na tela.
Categorias
Filtrar os recursos que serão mostrados no campo, pelas categorias, quando renderizado na tela.
Classificações
Filtrar os recursos que serão mostrados no campo, pelas classificações, quando renderizado na tela.
Ambientes
Filtrar os recursos que serão mostrados no campo, pelos ambientes, quando renderizado na tela.
Tags
Filtrar os recursos que serão mostrados no campo, pelas tags, quando renderizado na tela.
Você pode definir uma validação para um campo de um formulário.
Essa validação é definida como scripts em BeanShell e será executada sempre que o valor de um campo renderizado for editado.
O script de validação de um campo pode acessar os dados do próprio campo apenas. No script o valor do campo será acessado como um variável com o nome do campo ou com o nome padrão "value".
Abaixo um exemplo de um script de validação de um campo do tipo String com o nome "cpf":
Caso o script de validação dê como saída um texto qualquer, a validação desse campos será considerada com erro e o texto será usado como resposta da validação e apresentado para o usuário durante o preenchimento do campo do formulário. Caso o script dê como saída um valor booleano true, então será considerado como válido.
Alguns campos do formulário possuem propriedades específicas e elas podem ser acessadas no script. Esses campos são:
Organization
Representa uma unidade de organização no diretório do Blazon, que pode ser de um dos tipos: ORGANIZATION, DEPARTMENT ou COST_CENTER
User
Representa um usuário do diretório do Blazon.
List
Representa uma lista de valores com seus respectivos rótulos.
Username
Representa um nome de usuário no Blazon.
Cada um desses campos apresenta propriedades específicas, são elas:
name
Contém o nome da organização selecionada no campo.
type
Contém o tipo da organização selecionada no campo.
identifier
Contém o identificador da organização selecionada no campo.
displayName
Contém o nome de apresentação do usuário do Blazon selecionado no campo.
username
Contém o nome de usuário do usuário do Blazon selecionado no campo.
identifier
Contém o identificador do usuário do Blazon selecionada no campo.
label
Contém o rótulo do item da lista selecionado no campo.
value
Contém o valor do item da lista selecionado no campo.
username
Contém o nome de usuário selecionado no campo.
value
Contém o nome de usuário selecionado no campo.
Como definido acima, o campo do tipo "Organization" contem 3 propriedades específicas: name, type e identifier.
Abaixo um exemplo de como um script de validação pode usar uma dessas propriedades:
Os scripts de validação de campo possuem à disposição 3 serviços que permitem acesso às informações do diretório do Blazon para efetivação de algumas validações do tipo:
"Existe um usuário com o mesmo cpf definido no campo CPF?"
Esses serviços são os mesmos serviços disponíveis para os scripts de validação do formulário e estão documentados na página:
Você pode definir um manipulador para um campo de um formulário.
Esse manipulador é definida como scripts em BeanShell e será executada imediatamente antes que o valor de um campo renderizado for editado.
O script de manipulação de um campo pode acessar os dados do próprio campo apenas. No script o valor do campo será acessado como um variável com o nome do campo ou com o nome padrão "value".
Abaixo um exemplo de um script de manipulação, que formata o valor, de um campo do tipo String com o nome "cpf":
Alguns campos do formulário possuem propriedades específicas e elas podem ser acessadas no script de manipulação. Esses campos são:
Organization
Representa uma unidade de organização no diretório do Blazon, que pode ser de um dos tipos: ORGANIZATION, DEPARTMENT ou COST_CENTER
User
Representa um usuário do diretório do Blazon.
List
Representa uma lista de valores com seus respectivos rótulos.
Username
Representa um nome de usuário no Blazon.
Cada um desses campos apresenta propriedades específicas, são elas:
name
Contém o nome da organização selecionada no campo.
type
Contém o tipo da organização selecionada no campo.
identifier
Contém o identificador da organização selecionada no campo.
displayName
Contém o nome de apresentação do usuário do Blazon selecionado no campo.
username
Contém o nome de usuário do usuário do Blazon selecionado no campo.
identifier
Contém o identificador do usuário do Blazon selecionada no campo.
label
Contém o rótulo do item da lista selecionado no campo.
value
Contém o valor do item da lista selecionado no campo.
username
Contém o nome de usuário selecionado no campo.
value
Contém o nome de usuário selecionado no campo.
Como definido acima, o campo do tipo "Organization" contem 3 propriedades específicas: name, type e identifier.
Abaixo um exemplo de como um script de manipulação pode usar uma dessas propriedades:
Os scripts de manipulação de campo possuem à disposição 3 serviços que permitem acesso às informações do diretório do Blazon para efetivação de algumas manipulações.
Esses serviços são os mesmos serviços disponíveis para os scripts de manipulação do formulário e estão documentados na página:
As requisições da categoria Usuários, permite que façamos a manipulação de todo o ciclo de vida do mesmo, que vai da sua criação até a sua remoção. Além disso, é possível solicitar o bloqueio e desbloqueio de login, além de solicitar o reset de senha de um usuário.
Uma requisição do tipo Novo usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Atualiza usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Revoga usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Ativa usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Inativa usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console;
A partir do Workspace.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Bloqueia usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console.
Não, não é possível criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Desbloqueia usuário, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console;
Não, não é possível criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
Uma requisição do tipo Reset de senha, permite a inserção de novos usuários no diretório do Blazon.
A partir do Admin console.
Sim, você pode criar requisições deste tipo a partir de uma nova importação.
Ao executar uma requisição, uma série de outros objetos podem ser criados:
if (value == null) {
return "Valor do campo cpf não pode ser nulo.";
}
if (cpf.length() < 11) {
return "Campo cpf com formato incorreto.";
}
return true;if (organization.name == null || organization.name.isEmpty()) {
return "Campo organization não pode ser nulo.";
}
return true;try {
String pattern = "###.###.###-##";
javax.swing.text.MaskFormatter mask = new javax.swing.text.MaskFormatter(pattern);
mask.setValueContainsLiteralCharacters(false);
cpf = mask.valueToString(cpf);
} catch (Exception e) {
//nothing here
}if (organization.type != null && organization.name != null) {
return organization.name.toLowerCase() + "_" + organization.type.toLowerCase();
}Não
-
Não
-
Não
-
Não
-
Não
-
Não
-
Não
-
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: o Blazon pode aplicar aprovações de acordo com as políticas de aprovações configuradas;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é aprovada, os dados são persistidos no diretório do Blazon, e as regras de ciclo de vida pertinentes são aplicadas.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
No caso de match, com alguma política de aprovação, tarefas de aprovações serão criadas e a requisição será colocada sob o status Waiting approval.
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é validada, o usuário é bloqueado e o mesmo não pode mais se autenticar.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
-
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
Assim que a requisição é validada, o usuário é desbloqueado e o mesmo pode se autenticar novamente.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
-
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Etapa 1
Usuário cria requisição pelo Admin console;
Usuário cria requisições em lote por meio do Import.
Etapa 2
Uma requisição deste tipo pode passar por políticas de validações.
Etapa 3
Para a fase de aprovação: para requisições deste tipo, nenhuma aprovação é necessária;
Para a fase de segregação de funções: para requisições deste tipo, nenhuma verificação de segregação é aplicada.
Etapa 4
A senha do usuário é resetada e enviada por email.
Etapa 5
Para este tipo de requisição, não há provisionamento.
Tarefa de aprovação
Sim
-
Tarefa de segregação de funções
Não
-
Entrada de provisionamento
Não
-
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Tarefa de provisionamento
Usado pra armazenar um valor de uma organização dentre as existentes.
Usuário
Usado pra armazenar um valor de um usuário dentre os existentes.
Nome de usuário
Usado pra armazenar um valor de nome de usuário possivelmente gerado por uma política de nome de usuário.
Categoria
Usado pra armazenar um valor de uma categoria existente de recurso ou direito.
Classificação
Usado pra armazenar um valor de uma classificação existente de recurso ou direito.
Ambiente
Usado pra armazenar um valor de um ambiente existente de recurso.
Recurso
Usado pra armazenar um valor de um recurso existente.
Tipo*
Representa o tipo do valor do campo.
Seção*
Representa a seção que o campo está incluído.
Esconder
Define se o campo será ou não renderizado na tela.
