Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Este documento tem como objetivo apresentar as informações necessárias para que você possa utilizar o Blazon de maneira completa e efetiva. Ele irá guiá-lo com os passos e detalhes que você irá precisar para configurar e utilizar o Blazon.
Este guia é essencial para que você possa utilizar a plataforma em sua totalidade.
Se mesmo após a utilização deste guia você ainda ficar com alguma dúvida, não deixe de nos contactar pelo Canal de suporte, nossa equipe está disponível para auxiliá-lo.
Em construção...
Gerenciar identidades é um aspecto chave para a governança de acessos e a administração das mesmas pode ser feita principalmente a partir do Admin console. Os tópicos a seguir descrevem os aspectos gerais para configuração e manutenção de suas identidades:
Gerenciando usuários: entenda como gerenciar o ciclo de vida de suas identidades;
Nomes de usuários bloqueados: gerencie o bloqueio de nomes de usuários;
Políticas de nome de usuário: configure as políticas de nome de usuário;
Revalidações de usuários: entenda e configure os processos relacionados à revalidação de usuários.
Os tópicos a seguir descrevem os mecanismos disponíveis para a criação, ativação, inativação, revogação e remoção de um usuário.
O ciclo de vida de um usuário, pode ser gerenciado, utilizando os mecanismos abaixo:
Manualmente
Um usuário poderá ter o seu ciclo de vida controlado manualmente pelo Admin console ou pelo Workspace.
Importação
Todo o ciclo de vida do usuário, poderá ser gerenciado a partir de uma importação.
Reconciliação
Os três mecanismos descritos acima podem ser utilizados de forma conjunta, permitindo uma gestão automatizada e também a intervenção manual ou em massa quando necessário.
A criação de um novo usuário pode-se dar utilizando até 4 possibilidades:
Via cadastro manual diretamente no Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário;
Via Workspace.
O Blazon possibilita até 4 formas de se inativar um usuário:
Via Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário;
Via self-service.
O Blazon possibilita até 4 formas de se ativar um usuário:
Via Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário;
Via Workspace.
Importante!
Devo revogar ou remover um usuário?
As operações de revogação e remoção de usuários possuem papéis distintos e é importante utilizar a opção correta para que o objetivo necessário seja alcançado.
Quando utilizar a revogação?
Se o seu objetivo é revogar um usuário e todos os acessos que o mesmo possui, você deve utilizar a revogação. A revogação de um usuário irá dar início ao seu processo de revogação e irá juntamente revogar todos os seus acessos atuais a partir dos eventos de provisionamento.
Quando utilizar a remoção?
Porém, se o seu objetivo é apenas remover os dados que estão presentes no diretório do Blazon, você deve utilizar a opção remoção. Quando você remove um usuário, o Blazon irá fazer a remoção de todos os seus dados locais, mas não irá iniciar o processo de revogação de seus acessos.
O Blazon possibilita até 4 formas de revogar um usuário:
Via Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário
Via Workspace.
O Blazon possibilita até 3 formas de remover um usuário:
Via Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário
Para bloquear/desbloquear o acesso de um usuário ao Blazon, você deve ativar ou desativar o seu login. Este processo permite que um usuário perca ou ganhe a possibilidade de autenticação no Blazon.
O bloqueio e desbloqueio de usuários não emite nenhum evento de provisionamento e consequentemente o bloqueio ou desbloqueio de login, não irá afetar os acessos do usuário em suas aplicações.
Caso o que você deseja é bloquear ou desbloquear os acessos do seu usuário em todas aplicações que ele utiliza, você deve utilizar as opções Ativar, Inativar ou Revogar.
O Blazon possibilita até 3 formas de bloquear ou desbloquear o login de um usuário:
Via Admin console;
Utilizando o processo de importação de usuário;
Utilizando o processo de reconciliação de usuário.
A operação de "resetar" a senha de um usuário, pelo Admin console, irá gerar uma requisição a qual seguirá seu ciclo de vida. Para essa operação, os seguintes passos se aplicam:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários, pra acessar a página de Usuários
Na página de listagem de Usuários, clique no usuário que se deseja resetar a senha
Nas ações à direita, no cabeçalho de informações do usuário, acione o link Reset de senha
Preencha a Justificativa
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
É importante ressaltar que a ação de "resetar" a senha de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.
Você também pode solicitar a data de expiração, durante a criação do usuário a partir do Admin console ou Workspace.
Além disso, é possível determinar a data de expiração a partir do mapeamento do campo expireAt, em algum perfil de reconciliação de usuário.
É importante ressaltar que quando a data é atingida e um usuário expira, o Blazon gera entradas de expiração onde ações devem ser tomadas. Dependendo da configuração aplicada, o Blazon pode aplicar a expiração de forma automática ou manual. Para saber mais, veja em expirações.
Certifique-se de que a opção de habilitar/desabilitar está ativada para garantir que o Blazon gere as entradas de expiração. Para saber mais, veja em expirações.
Em construção...
Os nomes de usuários, utilizados por uma identidade, podem ser gerenciados a partir de dois componentes:
Políticas de nome de usuário: determina as regras para a geração de um novo nome de usuário;
Nomes de usuários bloqueados: registra nomes de usuários que não devem ser utilizados.
Os tópicos a seguir apresentam as características e configurações de ambos.
A criação de um usuário, depende da definição de um identificador que seja único e este identificador é conhecido como nome de usuário ou username.
A geração desse nome de usuário possui uma considerável complexidade, uma vez que a quantidade de usuários dentro do diretório pode ser elevada e encontrar um nome de usuário disponível pode se tornar mais difícil.
Normalmente, a criação de um nome de usuário segue um conjunto de regras e visa manter um padrão dentro da organização. Por exemplo, a regra de nome de usuário pode determinar que os nomes devem seguir o padrão primeironome.ultimonome.
O desafio para uma política de nomes de usuário adequada se dá, pois os atributos utilizados para a composição de nomes podem não ser únicos, o que aumenta o desafio operacional na definição de nomes de usuários adequados.
Por essa razão, o Blazon conta com uma política de nome de usuários que possui um conjunto de regras, que podem ser configuradas de acordo com a filosofia e a necessidade da equipe que administra a gestão de identidades. Desta forma, além de padronizarmos os nomes de usuários, fazemos isso de forma automatizada.
O Blazon disponibiliza esta configuração por meio do Admin Console e os administradores podem definir as regras que melhor atendem suas necessidades.
A política configurada como padrão, não deve ser removida uma vez que o Blazon não pode ficar sem a configuração de uma política de nome de usuário padrão.
O Blazon mantém uma listagem com o registro de nomes de usuário bloqueados. Tais nomes não podem ser usados como nomes de usuário enquanto existirem nessa lista.
Um nome de usuário pode entrar nessa lista de 2 formas:
Quando um usuário é removido;
Inserção manual via Admin console.
Um nome de usuário pode sair dessa lista, também de 2 formas:
Quando expira o prazo de bloqueio especificado para o nome de usuário;
Remoção manual via Admin console.
Usuários necessitam de uma definição adequada de seu ciclo de vida. Muitos dos usuários gerenciados dentro do Blazon normalmente são gerenciados por uma fonte autoritativa e desta maneira, a sua criação, alteração e remoção, são gerenciadas de maneira externa ao Blazon.
Cenários onde uma fonte autoritativa controlam o ciclo de vida do Blazon, estão relacionados ao gerenciamento de usuários que estão diretamente vinculados a organização, normalmente por um contrato de trabalho.
Porém, existem cenários onde há uma ausência de fonte autoritativa, e o ciclo de vida do usuário precisa ser controlado integralmente dentro do Blazon. Este cenário é muito comum para o controle de colaboradores parceiros, onde não é possível de maneira automatizada controlar a criação, alteração e remoção dos mesmos.
Para os cenários onde há a ausência de uma fonte autoritativa e o Blazon necessita controlar todo o ciclo de vida do usuário, é importante implementarmos mecanismos que garantam que apenas os usuários corretos estejam presentes dentro da organização.
As políticas de revalidação de usuários são utilizadas exatamente para resolvermos este tipo de desafio. Elas nos possibilitam a verificação periódica dos usuários, para garantimos que apenas os usuários corretos estejam com acessos ativos dentro da organização.
Para o controle adequado do ciclo de vida de usuários não controlados por uma fonte autoritativa, o Blazon, nos auxilia da seguinte forma:
O usuário é criado no Blazon de maneira manual; via Workspace, Admin Console ou Importação;
Os atributos do usuário podem ser alterados manualmente; via Workspace, Admin Console ou Importação;
Os usuários podem ser revogados, quando necessário, manualmente; via Workspace, Admin Console ou Importação; OU Podemos criar uma política de revalidação de usuários que verifiquem o diretório e garantam que os usuários ali contidos realmente devem estar ativos.
Este processo de revalidação consiste basicamente na definição de uma política, que verifica periodicamente os usuários que precisam de revalidação. Os usuários que precisam ser revalidados são enviados para aprovação e de acordo com o resultado desta aprovação eles são mantidos ou revogados do Blazon.
Este processo auxilia na eliminação de usuários indevidos dentro da organização. Nos próximos tópicos, é discutido a criação de uma política de revalidação.
Vale lembrar...
É importante lembramos que, o Blazon conta com um conjunto de funcionalidades que auxiliam sua organização na eliminação de riscos e cumprimento de boas práticas, porém é importante destacarmos que a definição de processos de acordo com suas políticas internas sejam criados e monitorados.
Em construção...
Os atributos de um usuário podem ser configurados de acordo com necessidades específicas. É possível a adição de novos atributos, determinar o tipo de dados de um determinado atributo e nome de exibição do mesmo.
Para a criação de um novo atributo, você deve se atentar às configurações necessárias. Siga os passos para a criação de novos atributos, adicionando-o conforme as suas necessidades.
A tabela abaixo descreve as opções durante a criação de um novo atributo.
Label
Nome que será exibido na tela
Sim
Nome
Nome do atributo, que identifica unicamente um atributo e que poderá ser utilizado em mapeamentos
Sim
Descrição
Descrição do atributo
Não
Tipo de exibição
Informa o tipo do atributo
Sim
Valor default
Informa o valor padrão que um atributo deve receber
Não
Categoria
Informa a categoria que o atributo deverá ser incluso no momento de exibição na tela
Sim
Opções / Obrigatório
Informa se o atributo é obrigatório
Sim
Opções / Editável
Informa se o atributo pode ser alterado
Sim
Opções / Visível
Informa se o atributo é visível em tela (especificamente no perfil do usuário no Admin console)
Sim
Opções / Solicitar durante a criação
Informa se o atributo será solicitado durante a criação de um novo usuário no Admin console
Sim
Auditoria / Armazenar após criação
Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua criação
Sim
Auditoria / Armazenar após remoção
Informa se o atributo deverá ser armazenado nos registros de auditoria no momento de sua remoção
Sim
Após a adição de um novo atributo, você já poderá utilizá-lo para a criação de um novo usuário, para a edição de usuários existentes, para configuração de processos de provisionamento, reconciliação ou qualquer política que necessite deste campo para um processo de elegibilidade.
Importante!
Após a remoção de um atributo, todos os usuários que possuem algum valor nesse atributo perderão os dados armazenados nele. Atente-se para remover o atributo realmente nessário pois esta ação não poderá ser desfeita.
A gestão de acessos é peça fundamental para que acessos sejam concedidos, alterados e revogados. Os tópicos a seguir descrevem os passos necessários para a configuração e gerenciamento das funcionalidades relacionadas à gestão de acessos no Blazon:
Os representam um componente chave na gestão de acessos e representa basicamente um conjunto de contas, direitos e membros de direitos. O primeiro passo para gerenciar acessos no Blazon é a configuração de um recurso, e você pode fazê-lo seguindo os passos abaixo:
Acessando recursos: ;
Criando um novo recurso: ;
Configurando recursos: ;
Removendo recursos: .
Os representam perfis de acessos em uma . Eles permitem que as concessões e revogações de perfis de acessos, que podem ser grupos, roles ou permissões sejam realizados. Um direito pode ser concedido a uma conta a partir da criação de um objeto conhecido como membro de direito.
Acessando um direito: Em construção...
Criando um novo direito: Em construção...
Configurando um direito: Em construção...
Removendo um direito: Em construção...
Solicitando uma nova conta: Em construção...
Revogando uma conta: Em construção...
Ativando uma conta: Em construção...
Inativando uma conta: Em construção...
Histórico de eventos: Em construção...
Em construção...
Em construção...
Em construção...
Em construção...
A criação, modificação e revogação de um usuário pode ser controlada automaticamente por meio de uma reconciliação, conectada diretamente a uma .
A data de expiração de um usuário pode ser configurada diretamente no Admin console. Siga os passos para a alteração do atributo desejado.
Clique para verificar as possibilidades de configuração da sua política de nome de usuário.
A política padrão é a política usada em todos os processos de geração ou validação de nome de usuário durante a execução do Blazon. Apesar da possibilidade da criação de múltiplas políticas, você deve qual política será utilizada.
Veja como gerenciar os nomes de usuários bloqueados.
Verifique os passos necessários para a configuração de suas políticas de revalidação.
Caso você queira saber mais fundamentos sobre o que é uma Identidade e como ela se relaciona em toda a plataforma, sugerimos que você leia nossa .
Siga os passos para a alteração do atributo desejado.
Siga os passos para a remoção de um atributo.
As representam usuários em uma e é possível a gestão destas contas a partir do conjunto de ações abaixo:
Para um entendimento mais teórico e aprofundado dos items descritos aqui, sugerimos que você leia nossa .
Para que um RA seja utilizável, ele precisa ser criado logicamente na plataforma. Para a criação de um Identificador UUID de RA no diretório da Plataforma BLAZON, os seguintes passos se aplicam:
Autenticar-se no console administrativo
Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso
Acionar o ícone ‘+’ para iniciar o processo de criação do Identificador
Especificar um Nome e uma Descrição explicativa da integração do adaptador
Acionar o botão Salvar
O BLAZON se encarrega de gerar automaticamente o identificador universal único (UUID) que deverá ser mapeado nas configurações do adaptador do recurso responsável pela integração com alguma aplicação externa.
Considerando que RAs também têm seu ciclo de vida na plataforma, eventualmente, há que se remover um adaptador. Para remoção de um Adaptador de Recurso do diretório do BLAZON, os seguintes passos se aplicam:
Autenticar-se no console administrativo
Acessar a página administrativa dos identificadores através do menu Desenvolvimento/Adaptadores de Recurso
Buscar pelo Nome do Adaptador de Recurso
Selecionar o check-box que se encontra ao lado esquerdo do nome do adaptador de recurso que se deseja remover
Acionar o botão Remover
Responder à pergunta ‘Tem certeza que deseja remover estes adaptadores de recursos?’, se estiver certo da remoção, acione a opção ‘Sim’
Para acompanhar as mudanças que por ventura existam no ambiente corporativo, eventualmente pode ser necessário alterar a configuração do RA. Para a edição de um adaptador de recurso no diretório do BLAZON, os seguintes passos se aplicam:
Autenticar-se no console administrativo
Acessar a página administrativa dos identificadores atravésdo menu Desenvolvimento/Adaptadores de Recurso
Buscar pelo Nome do Adaptador de Recurso
Selecionar o Adaptador de Recurso a ser editado
Editar o Nome ou a Descrição do Adaptador de Recurso
Acionar o botão Salvar
Não é possível alterar manualmente o valor do UUID do Adaptador de Recurso.
O mapeamento no processo de provisionamento refere-se à correspondência ou conversão dos dados de atributos de usuário cadastrados no diretório do Blazon e o(s) sistema(s) alvo onde as contas de usuário são criadas e/ou atualizadas. Essa etapa é crucial para garantir que as informações do usuário sejam corretamente sincronizadas e interpretadas pelos sistemas alvo, independentemente de diferenças de nomenclatura, formato ou tipo de dado.
Para acessar a tela de administração dos mapeamentos de provisionamento no Admin console você deve:
Autentique-se no Admin console
Acione o menu Ciclo de Vida
No menu Ciclo de Vida, acione a opção Gestão de acessos >> Provisionamento
Antes de criar ou realizar qualquer alteração no mapeamento de atributos de provisionamento, é de extrema importância ter conhecimento das etapas abaixo:
Identificar os atributos necessários para um provisionamento bem-sucedido em cada sistema alvo. Esse mapeamento inclui:
Atributos do Blazon: Todos os atributos disponíveis no Blazon que podem ser usados para Provisionamento.
Campos do sistema Alvo: Identificar os atributos desejados ou obrigatório que devem ser provisionados no sistema alvo.
Cada atributo no Blazon deve ser correspondido a um atributo equivalente no sistema alvo. Esse mapeamento pode ser realizado de diversas formas conforme a tabela abaixo:
Um-para-Um
Atributo no Blazon: firstName
Atributo no Sistema Alvo: givenName
Aqui, o valor de firstName no Blazon é diretamente mapeado para o atributo givenName no sistema alvo.
Transformação de Atributos
Atributo no Blazon: displayName
Atributos no Sistema Alvo: fullName*
*Todos os caracteres maiúsculos
Neste caso, o atributo displayName no Blazon precisa passar por uma transformação, que pode ser realizada por um script ou função(Ex .toUppercase) para que o atributo fullName n sistema alvo, seja preenchido com todos os caracteres maiúsculos
Uso de Valor Padrão
Atributos no Sistema Alvo: USER__BASE__DN*
*Provisionar todos os novos usuários em uma OU especifica do Active Directory: OU=users,DC=acme,DC=com
Neste caso, o atributo USER__BASE__DN do Active Directory sempre receberá o valor padrão: OU=users,DC=acme,DC=com
Em construção...
Em construção...
Em construção...
Em construção...
O Blazon implementa o conceito de Unidades Organizacionais, no qual uma unidade organizacional representa uma entidade estrutural corporativa.
Nesse contexto, você pode definir unidades organizacionais e associar usuários à determinadas unidades organizacionais de forma a refletir informações da organização estrutural de uma empresa.
Uma unidade organizacional pode ser de um dos 3 tipos:
Centro de custo
Departamento
Organização
Independente do tipo da unidade organizacional, todos os 3 apresentam as mesmas informações e funcionalidades, e portanto a diferenciação é de fato mais semântica, em relação à empresa que se está realizando a gestão de identidade, do que funcional no Blazon.
Você pode realizar algumas operações de gerenciamento de organizações, como:
Criar, editar, remover uma unidade organizacional;
Adicionar ou remover donos de uma unidade organizacional;
Adicionar ou remover membros de uma unidade organizacional.
Em construção...
Pra criar uma nova unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Unidades de Organização, acione a opção referente ao tipo de unidade organizacional que se deseja criar
Na tela de listagem da unidade organizacional, acione o botão Novo
Na caixa de diálogo, preencha Nome, Descrição e o Identificador
Acione o botão Salvar, na caixa de diálogo
Pra editar uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Unidades de Organização, acione a opção referente ao tipo de unidade organizacional que se deseja editar
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja editar
Na aba Geral, edite os campos do card Informações gerais, e acione o botão Salvar do card
Na aba Geral, edite o identificador no card Identificador da organização, e acione o botão Salvar do card
Na aba Geral, adicione ou remova proprietários no card de Proprietários
No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você adicionar um membro para uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra adicionar um membro à uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Unidades de Organização, acione a opção referente ao tipo de unidade organizacional que se deseja adicionar membros
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja adicionar membros
Na aba Membros, acione o botão Adicionar novo membro
Na caixa de diálogo, procure um ou mais usuários para serem adicionados como membros
Acione o botão Adicionar
A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento" ou "Organização" do usuário e estará disponível na tela de atributos desse usuário!
Você pode configurar o um usuário como membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar como membro
Na aba de Atributos do usuário, digite o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições
No Blazon, a informação sobre membros de uma unidade organizacional pode ser configurada em dois cenários. Essa informação é eventualmente sincronizada por processos internos do Blazon.
Sendo assim, pra você remover um membro de uma unidade organizacional, você pode optar por uma das duas formas:
Na tela de listagem da unidade organizacional, acessada via menu Unidades de organização;
Na página de Atributos de um usuário, nos campos Centro de custo, Departamento e Organização.
Vamos ver como você pode proceder nas duas formas.
Pra remover um membro de uma unidade organizacional nesse contexto, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Unidades de Organização, acione a opção referente ao tipo de unidade organizacional que se deseja remover membros
Na tela de listagem da Unidade de Organização, filtre ou procure por uma unidade organizacional
Clique na linha da unidade organizacional que se deseja remover membros
Na aba Membros, selecione o(s) membro(s) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
A partir dessa configuração a informação já será imediatamente sincronizada com um dos campos "Centro de custo", "Departamento" ou "Organização" do usuário e o campo respectivo estará limpo na tela de atributos desse usuário!
Você pode remover um membro de uma unidade organizacional, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja remover como membro
Na aba de Atributos do usuário, limpe o nome da unidade organizacional nos respectivos campos: Centro de custo, Departamento e/ou Organização
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.
Pra remover uma unidade organizacional no Blazon, você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Unidades de Organização, acione a opção referente ao tipo de unidade organizacional que se deseja remover
Na tela de listagem da Unidade de Organização, filtre ou procure por unidades organizacionais
Selecione a(s) unidade(s) organizacional(is) que será(ão) removida(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
Uma boa prática no gerenciamento de acessos é que um determinado usuário possua um, e apenas um, Responsável. Um Responsável pode ter vários usuários sob sua responsabilidade. Esta prática de associar um Responsável a um usuário introduz agilidade em processos de aprovação, uma vez que o responsável é um atributo do usuário e, portanto, é fácil determinar quem pode aprovar uma solicitação do usuário. Esta prática define que um novo usuário terá um responsável por seus acessos e deste modo, além da agilidade nas aprovações, é possível estabelecer rastreabilidade de acessos, por exemplo, para evidências ligadas a auditorias.
O Blazon tem o conceito de responsáveis, no qual possibilita o registro de um único responsável de um determinado usuário. Cada usuário no Blazon, pode ter configurado seu responsável e esse responsável pode ser usado nos processos de aprovação/decisão envolvendo o usuário.
Cada usuário pode ter apenas um responsável, e por sua vez cada usuário pode ser responsável por vários usuários. Essa informação está disponível de duas formas e o Blazon tem processos internos de sincronização dessa informação. As duas formas são:
Na tela de listagem de Responsáveis, acessada via menu Identidade;
Na página de Atributos de um usuário, no seu campo Responsável.
A informação pode ser configurada de qualquer uma das duas forma que será eventualmente sincronizada no Blazon.
Para adicionar, ou melhor configurar, um responsável para um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Identidade;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a adição/configuração de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Responsáveis
Na página de Responsáveis, acione o botão Novo
Na caixa de diálogo, defina o Usuário que se deseja configurar um responsável
Na caixa de diálogo, defina o Responsável
Acione o botão Salvar
A partir dessa configuração a informação já será imediatamente sincronizada com o campo "Responsável" do usuário e estará disponível na tela de atributos desse usuário!
Você pode configurar o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configurar um responsável
Na aba de Atributos do usuário, digite o nome de apresentação do responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.
Para remover um responsável de um usuário você pode optar por uma das duas formas:
Na tela de listagem de Responsáveis, acessada via menu Identidade;
Na página de Atributos de um usuário, no seu campo Responsável.
Vamos ver como você pode proceder nas duas formas.
A tela de listagem de responsáveis apresenta os responsáveis, definidos no Blazon, de forma tabular e permite visualização bem como a remoção de um responsável para um usuário. Você pode acessar essa funcionalidade com os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Responsáveis
Na página de Responsáveis, filtre e selecione o(s) responsável(eis) que será(ão) removido(s)
Acione o botão Remover
Acione o botão Confirmar, na caixa de diálogo
A partir dessa remoção a informação já será imediatamente sincronizada com o campo "Responsável" dos atributos do usuário e esse campo estará limpo!
Você pode remover o responsável de um usuário, diretamente na tela de atributos do próprio usuário, para isso você pode seguir os seguintes passos:
Autentique no Admin console
Acione o menu Identidade
No menu Identidade, acione a opção Usuários
Na página de listagem de Usuários, pesquise e clique no usuário que se deseja configura um responsável
Na aba de Atributos do usuário, limpe o nome de apresentação do campo Responsável
Acione o botão Salvar, no final da página
Acompanhe o processamento da requisição gerada
É importante ressaltar que a solicitação de atualização de usuário irá gerar uma requisição, a qual está passível de aprovação ou não, de acordo com a configuração das políticas de aprovação. Para saber mais, veja em acompanhando as requisições.
A administração do seu processo de gerenciamento de senhas pode ser configurado a partir do Admin console e o acesso a componentes como o Cofre de Senhas pode ser realizado por meio do Workspace.
Os tópicos a seguir descrevem as configurações necessárias para o seu gerenciamento de senhas, bem como a recuperação de senhas pode ser efetuada a partir do Workspace.
Para criar um perfil de Reconciliação na Plataforma BLAZON, os seguintes passos devem ser aplicados:
Autenticar-se no console administrativo
Acessar a página de perfis de reconciliação através do menu Desenvolvimento/Reconciliação
Acionar o botão + para iniciar a criação de um novo perfil
Especificar o Nome e a Descrição do novo perfil de reconciliação
Especificar a qual Recurso esse perfil de reconciliação será associado
Especificar qual tipo de entrada será reconciliado por este perfil. O tipo de entrada pode ser:
Usuário,
Conta,
Entitlement,
Papel,
Membership Entitlement ou
Membership Role.
Concluir a criação do perfil
Como o tipo de entrada pode variar em natureza, o processo de configuração de um perfil de reconciliação varia de acordo com o tipo de entrada a ser reconciliada pelo perfil.
As regras de provisionamento são condições definidas pelo administrador que determinam se um provisionamento deve ou não ser permitido. Essas regras são aplicadas para garantir que os processos de provisionamento ocorram de acordo com as políticas e requisitos da empresa.
As regras de provisionamento são úteis nas seguintes situações:
Permite ou impede provisionamentos com base em condições predefinidas.
Garante que apenas provisionamentos em conformidade com as políticas sejam permitidos.
O processo de aplicação das regras de provisionamento segue a seguinte lógica:
Criação da entrada de provisionamento: Uma nova entrada de provisionamento é registrada no Blazon.
Avaliação das regras: O Blazon analisa a entrada e verifica, com base nas configurações e condições definidas, se alguma regra se aplica.
Aplicação da regra: A primeira regra aplicável é acionada e:
Se a ação for permitir, o fluxo de provisionamento continua normalmente.
Se a ação for finalizar, a entrada de provisionamento é cancelada e o processo não prossegue.
Importante ressaltar que essa abordagem garante que apenas uma regra seja aplicada por vez, priorizando a primeira regra que atender as condições estabelecidos.
A criação de uma nova regra de provisionamento pode-se dar utilizando as possibilidades baixo:
Durante o processo de criação de uma nova regra de provisionamento alguns itens importantes devem ser considerados:
Cada nova regra deve ser identificada por um nome único e conter uma descrição clara e objetiva que reflita o propósito e os critérios de atuação. Essa identificação facilita a compreensão e a gestão da regra por parte dos administradores.
Durante a criação da regra, é necessário configurar as condições que determinam quando a regra de provisionamento será acionada. Para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
Algum: A regra será aplicada se pelo menos uma das condições configuradas for atendida.
Todas: A regra será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
O administrador deve selecionar um Objeto, um Atributo, um Operador e um Valor correspondente. As combinações disponíveis são:
Importante ressaltar que alguns atributos podem variar conforme o ambiente do cliente. Dessa forma, as nomenclaturas de certos atributos, especialmente os relacionados ao objeto Beneficiary, podem estar diferentes da documentação abaixo.
Os operadores Contained (O valor do atributo está contido em um conjunto de valores.), Contains (O atributo contém um determinado valor dentro de sua estrutura.), Equal (O valor do atributo é exatamente igual ao valor especificado.) e Not Equal (O valor do atributo é diferente do valor especificado.) podem ser utilizados em diversos atributos, conforme pode-se visualizar na tabela acima. No entanto, o atributo Access no objeto Beneficiary possui operadores específicos, conforme tabela complementar:
Após definir as condições da regra de provisionamento, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.
O administrador deve selecionar uma Ação para finalizar a configuração da regra de provisionamento. As Ações disponíveis são:
Regras de negócio, para criação de entradas de provisionamento manual, podem ser mais complexas do que simplesmente inserir uma Tarefa (entrada) em uma Fila, onde, por exemplo, um analista manualmente fará a execução do provisionamento para um processo de aprovação.
Para esses casos mais elaborados, difíceis de serem executados automaticamente, o BLAZON dispõe de um mecanismo de construção de fluxos personalizáveis de execução das regras de negócio, quebrando esses casos complexos em uma ou mais tarefas simples para provisionamento manual.
Para essa configuração é necessário antes ter no BLAZON.
Assim, pra você configurar um evento de provisionamento pra ser tratado via um fluxo de trabalho, siga os seguintes passos:
Autentique no Console Administrativo
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Fluxo, na caixa de seleção de Tipo de provisionamento
Selecione o fluxo desejado, na caixa de seleção de Fluxo
Acione o botão Salvar, do card do evento
Pronto, você acaba de configurar um evento de provisionamento de um recurso pra ser tratado de forma manual via um fluxo de trabalho!
Para se ter acesso às configurações de provisionamento de um recurso, essa opção deve ser do recurso desejado. Ao habilitá-la, a aba PROVISIONAMENTO passa a ser exibida no topo da tela do recurso, permitindo que os eventos de provisionamento envolvendo o recurso em questão sejam configurados da forma que melhor convier às regras de negócio.
Os eventos gerenciados pelo BLAZON, susceptíveis a sincronização com aplicações externas, ou melhor, suscetíveis a provisionamento, são:
Criação de conta
Atualização de conta
Revogação de conta
Ativação de conta
Inativação de conta
Alteração de senha da conta
Criação de direito
Atualização de direito
Remoção de direito
Concessão de um direito a uma conta
Revogação de um direito de uma conta
Para cada um desses eventos, é possível configurar uma das formas de aprovisionamento disponíveis:
Automaticamente por meio de Adaptador de Recurso;
Por meio de uma Fila;
Por meio de Fluxo de trabalho.
Um Adaptador de Recurso (RA – Resource Adapter) é uma aplicação responsável pela integração da Plataforma BLAZON e uma aplicação externa (Sistema Legado). Antes de configurar o provisionamento via RA, uma instância do RA deverá ser criada no BLAZON.
, o mesmo recebe um nome e um identificador único dessa instância que será usado no processo em si. Para efeito de configuração de evento de provisionamento, o nome do RA é que será usado.
Além do RA você irá precisar da configuração do(s) mapeamento(s) de atributos referente(s) às informações de conta ou direito, ou ambos. Para isso você deve antes necessários.
Finalmente, pra você configurar um evento de provisionamento pra ser tratado por um RA, siga os seguintes passos:
Autentique no Console Administrativo
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Adaptador de recurso, na caixa de seleção de Tipo de provisionamento
Selecione o(s) mapeamento(s) necessário(s), na(s) caixa(s) de seleção Mapeamento
Selecione o RA que será usado, na caixa de seleção Adaptador de recurso
Selecione um Fluxo de trabalho de recuperação de falha, na caixa de seleção Fluxo de falha
Acione o botão Salvar, do card do evento
Pronto, você acaba de configurar um evento de provisionamento de um recurso pra ser tratado de forma automática por um RA!
Observação 1: na configuração de provisionamentos de concessão e revogação de direitos, são necessários dois mapeamentos distintos, sendo (i) o primeiro, relacionado ao direito que será concedido ou revogado e (ii) o segundo, relacionado aos dados do proprietário e da conta que receberá ou perderá o direito em questão.
Observação 2: é obrigatória a definição de um fluxo de recuperação de falha, caso o Adaptador de Recurso não seja bem sucedido ao realizar o provisionamento automático do evento em questão. Os fluxos disponíveis são acessíveis através do menu Desenvolvimento -> Fluxos, onde podem ser gerenciados (criados, editados etc).
De modo geral o processo denominado de implica em que as informações referentes a um recurso, como informações de contas e direitos, armazenadas e gerenciadas pelo BLAZON, serão sincronizadas com a aplicação de fato (modelada como um recurso no BLAZON).
Quando você configura um recurso habilitado para provisionamento, disponibiliza ao usuário, uma aba de Provisionamento, com as possibilidades de configuração de provisionamento de seus acessos.
Uma política de failover no Blazon é um conjunto de regras configuráveis que definem condições baseadas em atributos do diretório para lidar com falhas no provisionamento de acessos. Quando uma entradas de provisionamento não é concluída com sucesso, a política de failover permite que a entrada resultante dessa falha desencadeie uma ação previamente definida, garantindo a continuidade do processo de gerenciamento de acessos.
Essas políticas aumentam a resiliência do ambiente, reduzindo impactos operacionais e assegurando que falhas sejam tratadas de maneira automatizada e eficiente, de acordo com critérios estabelecidos pelos administradores.
Provisionamentos que falharam devido a inconsistências no diretório.
Automatizar a recuperação sem necessidade de ações corretivas manuais.
A criação de uma nova política de failover pode-se dar utilizando as possibilidades baixo:
Via Admin Console utilizando o processo: .
Durante o processo de criação de uma nova Política de Failover alguns itens importantes devem ser considerados:
Cada nova política deve ser identificada por um nome único e conter uma descrição clara e objetiva que reflita o propósito e os critérios de atuação da política. Essa identificação facilita a compreensão e a gestão da política por parte dos administradores.
Durante a criação da política, é necessário configurar as condições que determinam quando a Política de Failover será acionada. Para isso:
O administrador deve selecionar a combinação desejada para as condições cadastradas:
"Algum": A política será aplicada se pelo menos uma das condições configuradas for atendida.
"Todas": A política será aplicada somente se todas as condições configuradas forem atendidas simultaneamente.
O administrador deve selecionar um Objeto, um Atributo, um Operador e um Valor correspondente. As combinações disponíveis são:
Após definir as condições da Política de Failover, acesse a aba Ação para configurar o comportamento do sistema quando as condições forem atendidas.
O administrador deve selecionar uma Ação para finalizar a configuração da Politica de Failover. As Ações disponíveis são:
Quando não existe uma forma automatizada de se manter a sincronização entre o BLAZON e uma aplicação externa, é possível criar e definir uma Fila, para onde tarefas manuais, especificando configurações de provisionamento, serão colocadas e deverão ser efetivadas na aplicação externa, por exemplo, de forma manual por um analista.
Para essa configuração é necessário antes ter no BLAZON. Além da configuração da fila será necessário uma .
Assim, pra você configurar um evento de provisionamento pra ser tratado via fila, siga os seguintes passos:
Autentique no Console Administrativo
Acione o menu Gerenciamento de acessos
No menu Gerenciamento de acessos, acione a opção Recursos
Busque o recurso que você deseja configurar
Clicar na linha do recurso pra acessar a tela de informações do recurso
Na aba Provisionamento, escolha o evento de provisionamento que será configurado
Acione a opção Fila, na caixa de seleção de Tipo de provisionamento
Selecione a definição de tarefa desejada, na caixa de seleção de Definição de tarefa
Selecione a fila desejada, na caixa de seleção de Fila
Acione o botão Salvar, do card do evento
Pronto, você acaba de configurar um evento de provisionamento de um recurso pra ser tratado via fila de tarefas!
Via Admin Console utilizando o processo: .
Account
AccountIdentifier
Contains,
equal ou
Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se a conta corresponde a um accountIdentifier específico.
Account
Name
Contains, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se a conta tem um nome específico.
Account
Type
Contained, equal ou Not equal
admin, application, regular, shared, temporary
Determina se o tipo da conta corresponde a uma das categorias definidas.
Entitlement
Classification
Contains, equal ou Not equal
Lista de classificações cadastradas no Blazon
Avalia se o entitlement pertence a uma determinada classificação.
Entitlement
Coso Category
Contained, equal ou Not equal
Lista de categoria COSO classificadas pelo Blazon
Verifica se o entitlement está dentro de uma categoria de controle COSO específica.
Entitlement
Name
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se o entitlement corresponde a um nome específico.
Entitlement
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Avalia o nível de risco associado ao entitlement.
Fail
Code
Contained, equal ou Not equal
Lista de códigos de erro reconhecidos pelo Blazon
Verifica se o erro gerado corresponde a um código específico.
Fail
Description
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia se a descrição do erro contém informações específicas.
Fail
Name
Contained, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o erro registrado tem um nome específico.
Resource
Category
Contained, equal ou Not equal
Lista de categorias cadastradas no Blazon
Avalia se o recurso pertence a uma categoria específica.
Resource
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Determina se o recurso pertence a uma classificação específica.
Resource
Environment
Contained, equal ou Not equal
Lista de ambientes cadastrados no Blazon
Verifica se o recurso está associado a um ambiente específico (produção, desenvolvimento, etc.).
Resource
Name
Contains, equal ou Not equal
Lista de resources gerenciados no Blazon
Avalia se o recurso gerenciado corresponde a um nome específico.
Resource
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Identifica o nível de risco associado ao recurso.
Resource Adapter
Name
Contains, equal ou Not equal
Lista de resource adapters disponíveis no Blazon
Determina se o Resource Adapter corresponde a um nome específico.
Resource Adapter
Status
Contained, equal ou Not equal
ACTIVE, BROKEN, INACTIVE, UNSTABLE
Avalia o status do Resource Adapter e se ele está operacional ou apresenta falhas.
Type
Value
Contained, equal ou Not equal
ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT
Determina se a ação a ser tomada corresponde a um dos tipos de entradas de provisionamento existentes no Blazon.
Finalizar provisionamento como sucesso
Conclui a ação de provisionamento e marca o processo como bem-sucedido.
Finalizar provisionamento como falha
Registra a tentativa como falha.
Encaminhar para Workflow de Failover
Direciona a entrada para um fluxo de trabalho específico de failover, permitindo ações adicionais.
Encaminhar para fila
Move a solicitação para uma fila de processamento para análise ou execução posterior.
has account on resource
O beneficiário possui uma conta em um determinado recurso.
has entitlement
O beneficiário possui um determinado privilégio ou permissão.
has entitlement on resource
O beneficiário possui um privilégio específico dentro de um recurso específico.
not has account on resource
O beneficiário não possui uma conta em um determinado recurso.
not has entitlement
O beneficiário não possui um determinado privilégio ou permissão.
not has entitlement on resource:
O beneficiário não possui um privilégio específico dentro de um recurso específico.
Permitir provisionamento
O fluxo de provisionamento continua normalmente
Não permitir provisionamento
A entrada de provisionamento é cancelada e o processo não prossegue.
Em construção...
Em construção...
Em construção...
Em construção...
A Política baseada na Mudança de Atributo de uma entrada, é uma política orientada a evento relacionados a atualizações na contas de usuários, isto é, políticas baseadas na mudanças de atributo do usuário são acionadas a cada atualização. Para criar uma política de certificação baseada na mudança de atributos do usuário, são necessários os seguintes passos:
Autenticar-se no console administrativo
Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Baseado na Mudança de Atributo do Usuário (User Attribute changing based)
Após a criação da nova política, deve-se finalizar as configurações que se apliquem a suas necessidades
As definições de SLA podem ser fornecidas através da aba Configurações de SLA
Pode ser determinado o Tempo, em dias, necessário para Certificação de uma entrada
É possível também determinar que um acesso seja revogado caso o SLA seja atingido acionando o check-box que corresponde à essa opção
Deve-se definir quais tipos de objetos deverão ser Certificados por essa política, sendo possível certificar através da mesma política:
Contas
Membros de direitos
Membros de papéis
Por último, definir como deverão ser feitas as análises de quais entradas passarão pelo Processo de Certificação de acordo com as regras descritas na aba Elegibilidade:
O Modo avançado permite a definição e execução de um script que deve ser descrito no campo indicado para tal
O Modo básico lista todos os atributos dos usuários disponíveis para validação, permitindo a escolha de quais deverão ser analisados pela política em questão
Em construção..
As políticas baseadas em Periodicidade dependem basicamente da seleção do tipo da Entrada e do Período que as entradas especificadas devem ser certificadas. Para a criação de uma política baseada em período, são necessários os seguintes passos:
Autenticar-se no console administrativo
Acessar o menu Certifications/Policies, acionar o botão + localizado no canto superior direito, e seguir os passos oferecidos na tela, sendo necessário basicamente especificar o Nome e a Descrição da Política, bem como a seleção do tipo Periodicity based
Após a criação da nova política, você deve fazer as configurações que se apliquem a suas necessidades:
A configuração do fluxo de trabalho pode ser alterada na aba Workflow Settings
As definições de SLA podem ser fornecidas pela opção SLA
Especificar o tempo necessário para certificação de uma Entrada e, caso deseje sua revogação em caso de expiração de SLA, basta selecionar a opção “Revoke access automatically if the Time Interval is reached”
Na aba Object Type deve ser indicado qual tipo de entrada deve ser certificada, sendo possível:
Certificar qualquer tipo de entrada
Certificar apenas Accounts
Certificar apenas Accounts de um determinado Resource
Certificar Membership Roles de um determinado Papel
Certificar Membership entitlement de um determinado entitlement
Certificar Membership entitlement de um determinado Resource
Em Selections settings, você deve indicar, o período (em dias), no qual as entradas devem ser certificadas desde a última certificação. Além disso, é possível indicar a criticidade das entradas a serem certificadas e se apenas entradas de Resources, Entitlements ou Roles certificáveis devem ser consideradas.
Para filtrar as entradas de determinados usuários, você pode configurar as condições de seleção de usuários na aba User Filter. Ao configurar um filtro, apenas as Accounts, Membership Entitlement ou Membership Role de usuários que casem com o filtro configurado serão consideradas.
Para efetivar sua nova política, salve as configurações e a habilite, para que seja executada. Você pode habilitar e desabilitar suas políticas sempre que julgar necessário.
A execução do processo, sobre as entradas de certificação geradas pela nova política, pode ser acompanhada pelo menu Management/Certifications/Policies.
Account
AccountIdentifier
Contains,
equal ou
Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se a conta corresponde a um accountIdentifier específico.
Account
Name
Contains, equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se a conta tem um nome específico.
Account
Type
Contained, equal ou Not equal
admin, application, regular, shared, temporary
Determina se o tipo da conta corresponde a uma das categorias definidas.
Beneficiary
Access
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o beneficiário tem um acesso específico.
Beneficiary
BirthDate
Contained,Contains ,equal ou Not equal
Data no formato equivalente ao utilizado no diretório.
Avalia a data de nascimento do beneficiário.
Beneficiary
CPF
Contained,Contains ,equal ou Not equal
Entrada manual de CPF
Identifica se o beneficiário tem um CPF específico.
Beneficiary
Cargo
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o beneficiário ocupa um cargo específico.
Beneficiary
Categoria
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Determina a categoria associada ao beneficiário.
Beneficiary
Cidade
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia a cidade do beneficiário.
Beneficiary
Cost Center
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o beneficiário pertence a um centro de custo específico.
Beneficiary
Department
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia o departamento do beneficiário.
Beneficiary
Display Name
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica se o nome de exibição do beneficiário corresponde ao esperado.
Beneficiary
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia o e-mail do beneficiário.
Beneficiary
Expire At
Contained,Contains ,equal ou Not equal
Data no formato equivalente ao utilizado no diretório.
Verifica a data de expiração do beneficiário.
Beneficiary
First Name
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica o primeiro nome do beneficiário.
Beneficiary
Gerente
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia o gerente associado ao beneficiário.
Beneficiary
Last Name
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica o sobrenome do beneficiário.
Beneficiary
Matrícula
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica o número de matrícula do beneficiário.
Beneficiary
Middle Name
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia o nome do meio do beneficiário.
Beneficiary
Mobile Phone
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica o telefone celular do beneficiário.
Beneficiary
Organization
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica a organização associada ao beneficiário.
Beneficiary
Personal Email
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia o e-mail pessoal do beneficiário.
Beneficiary
Primary Phone
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Verifica o telefone principal do beneficiário.
Beneficiary
Responsible
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica o responsável pelo beneficiário.
Beneficiary
Situação
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Avalia a situação do beneficiário.
Beneficiary
Status
Contained,Contains ,equal ou Not equal
ACTIVE e INACTIVE
Avalia o status do beneficiário.
Beneficiary
Username
Contained,Contains ,equal ou Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica o nome de usuário do beneficiário.
Entitlement
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Avalia se o entitlement pertence a uma determinada classificação.
Entitlement
Coso Category
Contained, equal ou Not equal
Lista de categoria COSO classificadas pelo Blazon
Verifica se o entitlement está dentro de uma categoria de controle COSO específica.
Entitlement
Name
Contains, equal e Not equal
Este campo deve ser preenchido com o valor desejado pelo usuário.
Identifica se o entitlement corresponde a um nome específico.
Entitlement
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Avalia o nível de risco associado ao entitlement.
Entry Type
Value
Contained, equal ou Not equal
ACTIVE_ACCOUNT, CHANGE_PASSWORD, CREATE_ACCOUNT, CREATE_ENTITLEMENT, GRANT_ENTITLEMENT, INACTIVE_ACCOUNT, REMOVE_ENTITLEMENT, REVOKE_ACCOUNT, REVOKE_ENTITLEMENT, UPDATE_ACCOUNT, UPDATE_ENTITLEMENT
Determina se a ação a ser tomada corresponde a um dos tipos de entradas de provisionamento existentes no Blazon.
Provisioning Type
Value
Contained, equal ou Not equal
QUEUE, RESOURCE _ADAPTER, WORKFLOW
Determina se a ação a ser tomada corresponde a um dos tipos de provisionamento existentes no Blazon.
Resource
Category
Contained, equal ou Not equal
Lista de categorias cadastradas no Blazon
Avalia se o recurso pertence a uma categoria específica.
Resource
Classification
Contained, equal ou Not equal
Lista de classificações cadastradas no Blazon
Determina se o recurso pertence a uma classificação específica.
Resource
Environment
Contained, equal ou Not equal
Lista de ambientes cadastrados no Blazon
Verifica se o recurso está associado a um ambiente específico (produção, desenvolvimento, etc.).
Resource
Name
Contains, equal ou Not equal
Lista de resources gerenciados no Blazon
Avalia se o recurso gerenciado corresponde a um nome específico.
Resource
Risk
Contained, equal ou Not equal
HIGH, MEDIUM, LOW
Identifica o nível de risco associado ao recurso.
Resource Adapter
Name
Contains, equal ou Not equal
Lista de resource adapters disponíveis no Blazon
Determina se o Resource Adapter corresponde a um nome específico.
Resource Adapter
Status
Contained, equal ou Not equal
ACTIVE, BROKEN, INACTIVE, UNSTABLE
Avalia o status do Resource Adapter e se ele está operacional ou apresenta falhas.
Verificar:
A Micro certificação de Membro de direito pode ser feita aplicando-se os seguintes passos:
Autenticar-se no console administrativo.
Selecionar o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.
Estando em uma das telas anteriores, selecione o check-box, acione a opção de certificar, e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados, quando o período máximo for atingido.
Selecionar o Workflow que será utilizado para gerar as tarefas de certificação atreladas a esta micro certificação.
Confirme para finalizar.
Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.
AS Campanhas de certificação permitem executar o Processo de Certificação sobre um conjunto de entradas. Para Campanhas, uma entrada pode ser do tipo Account, Membership Entitlement ou Membership Role.
Para o BLAZON, o conjunto de entradas pode ser especificado através de uma lista de entradas e ser oferecida à plataforma por meio de um arquivo no formato CSV (Comma Separated Values).
A lista tem uma estrutura básica de dados com dois campos, sendo eles: Identifier e Schema. O campo Identifier é o identificador interno e funcionará como uma chave primária para as entradas do BLAZON que serão submetidas ao Processo de Certificação. O campo Schema especifica o tipo de objeto que será submetido ao Processo de Certificação, podendo assumir os valores: ACCOUNT, MEMBERSHIP_ENTITLEMENT ou MEMBERSHIP_ROLE.
Deste modo, o arquivo a ser importado pelo BLAZON terá os dois campos, sendo o campo Identifier e o campo Schema, separados por vírgula, como é o padrão de um arquivo CSV. Para criar uma Campanha, os seguintes passos se aplicam:
Autenticar-se no console administrativo.
Acessar o menu Certifications/Campaigns e acionar o botão + localizado no canto superior direito.
Especificar o Nome e a Descrição para o novo processo de certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Selecionar o arquivo CSV com as entradas que devem ser certificadas.
Especificar quando sua certificação deve Iniciar e qual o período máximo no qual ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.
Selecionar o fluxo de trabalho (Workflow) que você deseja utilizar para gerar as tarefas de certificação atreladas a esta certificação.
Confirme para finalizar.
Após a criação da certificação, você pode acompanhar o andamento no menu Management/Certification/Campaigns.
Autenticar-se no console administrativo.
Selecionar a conta desejada, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Recurso.
Estando em uma das telas anteriores, selecione o check-box, e clique na opção de certificar e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para a nova certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Especificar quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o período máximo for atingido.
Selecione o Workflow que você deseja utilizar para gerar as tarefas de certificação atreladas a esta micro- certificação.
Confirme para finalizar.
A criação de Processo de Certificação por meio de micro- certificação se dá basicamente pela seleção de entradas específicas que devem ser certificadas. Além da seleção de entradas, devem ser especificados os parâmetros básicos a serem utilizados no processo de micro-certificação. A micro-certificação possibilita também a certificação de Accounts, Membership Entitlements e Membership Roles.
A Micro certificação de membros de papéis Role pode ser feita aplicando-se os seguintes passos:
Autenticar-se no console administrativo.
Selecione o Membro de direito desejado, sendo esta seleção possibilitada a partir da tela de perfil de um determinado usuário ou no detalhamento de um determinado Papel.
Estando em uma das telas anteriores, selecione o check-box, e acione a opção de certificar e siga os passos e instruções descritos na tela.
Especificar o Nome e a Descrição para sua certificação. Essa descrição pode ser utilizada como forma de fornecer os motivos de sua certificação.
Indique quando sua certificação deve iniciar e qual o período máximo em que ela deve ser finalizada. Neste ponto, indique se deseja revogar os acessos não certificados quando o SLA for atingido.
Selecione o Workflow a ser utilizado para gerar as tarefas de certificação atreladas a esta micro-certificação.
Confirme para finalizar.
Após a criação da nova micro-certificação, o andamento poderá ser acompanhado no menu Management/Certification/Micro Certification.
Definições são políticas que descrevem o comportamento de um determinado tipo de Tarefa. Sempre que uma Tarefa é criada, ela se comporta de acordo com as características configuradas em suas Definições.
Em construção...
Em construção...
Em construção...
Filas são mecanismos de comunicação entre entidades do BLAZON, por onde Tarefas podem ser enviadas para serem executadas pelo destinatário. Quando uma Tarefa é criada, se necessário, ela pode ser encaminhada a uma Fila de Tarefas.
Em construção...
Em construção...
Em construção...
Em construção...
Calendário é um instrumento para definir os períodos de tempo categorizados como úteis (tais como dias úteis) e não válidos (tais como domingos e feriados). Existe o calendário civil, que define os dias úteis e feriados nos níveis nacional, estadual ou municipal. Corporações têm seus calendários próprios, sendo que uma corporação pode ter um ou mais calendários. O calendário vai definir os dias válidos para fins de cálculos de SLA de Tarefas, permitindo o cálculo preciso de datas limite.
Em construção...
Em construção...
Em construção...
Políticas de Aprovação são fluxos de trabalho (Workflows) que determinam a dinâmica de aprovação de Requests no Blazon. Um Request pode depender de diversas aprovações na hierarquia corporativa, sendo responsabilidade das Políticas de Aprovação definir quem são os responsáveis por determinar se uma requisição necessita ou não de uma aprovação.
No Blazon, todos os tipos de Requests apresentados na Tabela 1 são submetidos a um fluxo de trabalho, todavia, nem todos os Requests passam pelas Políticas de Aprovação. As requisições apresentadas na Tabela 2 são submetidas às Políticas de Aprovação.
ASSIGN_ENTITLEMENT
ASSIGN_ROLE
CREATE_ACCOUNT
CHECKIN_ADMIN_ACCOUNT_PASSWORD
REVOKE_USER
ACTIVATE_USER
INACTIVATE_USER
NEW_USER
Sempre que um Request do tipo apresentada é criada, o Blazon a submete a fluxo de trabalho (ao motor de análise do Workflow), responsável por verificar se a requisição necessita ou não de aprovação. Em caso positivo, o respectivo Processo de Aprovação aplicável à Request configurado no Workflow é instanciado.
Sempre que um Request está aguardando aprovação, ele permanece com o status WAITING_APPROVAL, até que seja (ou não) aprovada. A decisão de aprovação é sempre feita por um Workflow, que pode especificar zero, uma ou mais Tarefas (Tasks) de aprovação, de acordo com as Políticas Corporativas para a referida solicitação.
Em construção...
Em construção...
Em construção...
Em construção...
Em construção...
Escalação é uma política de encaminhamento de Tarefas para usuários, geralmente, em níveis superiores na hierarquia da corporação. Sempre que uma Tarefa é criada, é necessário escolher a Escalação a ser avaliada e aplicada.
Em construção...
Em construção...
Em construção...
Políticas de Validação são fluxos de trabalho (Workflows) que determinam a dinâmica de validação de Requests no Blazon.
Um Request pode ter diversas validações, sendo responsabilidade das Políticas de Validação definir quem são os responsáveis por determinar se uma requisição necessita ou não de uma validação.
No Blazon, todos os tipos de Requests são passíveis de serem elegidas para um processo de validação com base nas políticas de validação definidas e habilitadas. Os tipos são:
NEW_USER
UPDATE_USER
REVOKE_USER
ACTIVATE_USER
INACTIVATE_USER
LOCK_USER
UNLOCK_USER
RESET_PASSWORD
CREATE_ACCOUNT
UPDATE_ACCOUNT
ACTIVATE_ACCOUNT
INACTIVATE_ACCOUNT
REVOKE_ACCOUNT
REVOKE_ENTITLEMENT
ASSIGN_ENTITLEMENT
ASSIGN_ROLE
REVOKE_ROLE
CHECKIN_ADMIN_ACCOUNT_PASSWORD
CHECKOUT_ADMIN_ACCOUNT_PASSWORD
CHECKIN_APPLICATION_ACCOUNT_PASSWORD
Sempre que um Request do tipo apresentada é criada, o Blazon a submete ao processo de elegibilidade pra verificar se a requisição necessita ou não de validação. Em caso positivo, o respectivo Processo de Validação aplicável à Request configurado como um Workflow é instanciado.
Sempre que um Request está aguardando validação, ele permanece com o status IN_VALIDATION, até que seja (ou não) validada.
A decisão de aprovação é sempre feita por um Workflow, de acordo com as Políticas Corporativas para a referida solicitação.
Em construção...
Em construção...
Em construção...
Em construção...
Em construção...
Os tópicos a seguir cobrem como você pode configurar e definir mecanismos de autenticação para o seu ambiente. Os processos de autenticação são utilizados durante os processos de login nas aplicações como Admin console e Workspace, bem como durante os processos de Troca de senha e Reset Otp.
Revisão das políticas de nome de usuário a cada 6 meses.
Este alerta indica a necessidade de revisão de alguma política de nome de usuário. Este alerta é apenas uma recomendação que visa uma revisão periódica das configurações presentes no Blazon.
Quando uma política foi revisada a mais de 6 meses.
Autentique-se no Admin console;
Acesso o menu Ciclo de vida > Gestão de identidades > Nomes de usuários > Políticas de nomes de usuários;
Selecione a política indicada no alerta;
Na aba Resumo, no campo Última revisão, clique no botão ao lado direito do campo e proceda com a revisão.
Não há nenhum impacto quando uma política de nome de usuários não é revisada, esta é apenas uma recomendação.
Revisão das políticas de senha a cada 6 meses.
Este alerta indica a necessidade de revisão de alguma política de senha. Este alerta é apenas uma recomendação que visa uma revisão periódica das configurações presentes no Blazon.
Quando uma política foi revisada a mais de 6 meses.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de senhas > Senhas > Geral > Políticas de senha;
Selecione a política indicada no alerta;
Na aba Resumo, no campo Última revisão, clique no botão ao lado direito do campo e proceda com a revisão.
Não há nenhum impacto quando uma política de senha não é revisada, esta é apenas uma recomendação.
Revisão das políticas de aprovação a cada 6 meses.
Este alerta indica a necessidade de revisão de alguma política de aprovação. Este alerta é apenas uma recomendação que visa uma revisão periódica das configurações presentes no Blazon.
Quando uma política foi revisada a mais de 6 meses.
Autentique-se no Admin console;
Acesso o menu Plataforma > Requisições > Geral > Políticas de aprovação;
Selecione a política indicada no alerta;
Na aba Resumo, no campo Última revisão, clique no botão ao lado direito do campo e proceda com a revisão.
Não há nenhum impacto quando uma política de aprovação não é revisada, esta é apenas uma recomendação.
Revisão das políticas de autenticação a cada 6 meses.
Este alerta indica a necessidade de revisão de alguma política de autenticação. Este alerta é apenas uma recomendação que visa uma revisão periódica das configurações presentes no Blazon.
Quando uma política foi revisada a mais de 6 meses.
Autentique-se no Admin console;
Acesso o menu Autenticação > Políticas > Geral > Políticas de autenticação;
Selecione a política indicada no alerta;
Na aba Resumo, no campo Última revisão, clique no botão ao lado direito do campo e proceda com a revisão.
Não há nenhum impacto quando uma política de autenticação não é revisada, esta é apenas uma recomendação.
Política de atribuição com elegibilidade sem configuração e que pode gerar um efeito crítico pro sistema.
Este alerta indica que existe uma política de atribuição configurada, no entanto, a elegibilidade não está configurada, o que pode comprometer o funcionamento do sistema. A ausência de configurações corretas pode resultar em falhas na atribuição de papeis.
Quando não foram localizadas configurações de elegibilidade em uma po;itica de atribuição.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de papéis > Atribuições > Políticas > Políticas de atribuição;
Selecione a política indicada no alerta;
Na aba Elegibilidade, no seção Usuários elegíveis, proceda com a revisão da condições.
Usuários não autorizados podem obter permissões sem critérios de controle.
A ausência de regras pode impedir que usuários elegíveis recebam acesso necessário.
Configurações de failover do provisionamento estão com tempos inadequados.
Este alerta indica que os tempos configurados para failover nas etapas de pulling e execução do provisionamento estão inadequados. Isso pode causar atrasos ou falhas no processamento de provisionamento.
Quando os tempos configurados para failover estão muito curtos ou longos, impactando a eficiência do provisionamento:
Pode ocorrer caso os tempos definidos não sejam compatíveis com os padrões operacionais do resource adapter.
É gerado quando o pulling ou a execução não ocorrem dentro dos períodos esperados, levando as entradas para failover prematuramente ou com atraso excessivo.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Provisionamento > Entradas;
Localize, no canto superior direito o item Configuração de Failover;
A tela seguinte navegue pelas abas: Pulling e Execução.
Ajuste o tempo de pulling
Verifique o tempo configurado para pulling.
Ajuste para um valor adequado à frequência com que o resource adapter processa as entradas.
Ajuste o tempo de execução
Confirme o tempo configurado para execução.
Defina um período que permita a conclusão adequada das operações de provisionamento sem gerar atrasos excessivos.
Se o tempo for muito curto, entradas podem ser enviadas para failover antes da conclusão do processo.
Se o tempo for muito longo, as falhas podem demorar para serem tratadas, impactando a concessão de acessos essenciais.
Configurações inadequadas podem aumentar a quantidade de entradas em failover, dificultando a gestão dos provisionamentos pendentes.
A configuração de expiração dos usuários está desabilitada.
Este alerta indica que a configuração de expiração dos usuários está desabilitada.
Quando as configurações de expiração dos usuários estiver desabilitada.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Usuários > Expirações > Usuários expirados;
Localize, no canto superior direito o item Configurações;
Na tela de configurações de expiraççao dos usuários, definir quantidade de dias para resolução automática e a ação a ser tomata quando o prazo de expiração for atingido.
Sem a configuração de expiração de usuários, os usuários expirados não serão revogados nem inativados;
Usuários que não devem ter mais os acessos, terão seus acessos mantidos durante mais tempo que o necessário promovendo falhas de segurança.
Política de troca de senha fraca.
Este alerta indica que a política de troca de senha está configurada com parâmetros de segurança abaixo do recomendado. Isso pode aumentar o risco de acessos indevidos, pois senhas fracas, ausência de duplo fato de autenticação ou ciclos de troca prolongados podem ser explorados por atacantes.
Quando a política de troca de senha possui configurações abaixo dos padrões de segurança recomendados.
Não utilização de segundo fator de autenticação .
Ciclo de vida da senha configurado com prazos longos ou sem expiração.
Ausência de configurações de Elegibilidade e regras de bloqueio.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de senhas > Troca de senhas > Geral > Políticas de troca de senha;
Selecione a política indicada no alerta;
Revise e configure adequadamente as sessões: Opções de fator, Opções do ciclo de vida, Elegibilidade e Segurança. Recomendações:
Verifique se o segundo fator de autenticação está ativado para aumentar a segurança.
Configure um ciclo de vida adequado para as senhas, garantindo que sejam renovadas periodicamente.
Revise a elegibilidade para garantir que as configurações estão corretas.
Ajuste as regras de bloqueio de usuários e origens para evitar tentativas excessivas de login sem restrições.
Salve as configurações.
Senhas fracas ou sem renovação periódica tornam o ambiente mais vulnerável a ataques.
Contas com senhas antigas ou previsíveis podem ser alvos fáceis para invasores.
Padrões como ISO 27001, NIST e regulamentações como a LGPD podem exigir práticas mais rígidas de gerenciamento de credenciais.
Sem regras de bloqueio adequadas, um invasor pode realizar várias tentativas sem restrições
Ausência de política de revalidação de usuários.
Este alerta é apenas uma recomendação que visa, caso necessário, a configuração de uma política de revalidação de usuários . A política em questão tem por objetivo revalidar usuários que são adicionados ao diretório do Blazon (Exemplo: temporários ou prestadores de serviço), que não são gerenciados por uma fonte autoritativa e, consequentemente, não são afetados por eventos do ciclo de vida (como admissão, demissão, alterações de dados, períodos de férias ou afastamentos).
Quando não existe uma política de revalidação de usuários ativa.
Autentique-se no Admin console;
Acesso o menu Ciclo de vida > Gestão de identidades > Revalidações > Políticas de revalidações;
Adicione uma nova política;
Riscos de segurança: Contas de usuários temporários que não são desativadas podem ser acessadas por pessoas não autorizadas, representando uma brecha de segurança.
Compliance e regulamentação: A falta de controle adequado sobre o ciclo de vida dos usuários pode violar políticas internas de segurança, privacidade ou regulamentações externas (como LGPD, GDPR, etc.).
Contas órfãs.
Este alarme informa há existência de contas órfãs que, representam acessos reconciliados a partir de sistemas-alvo onde o Blazon não conseguiu associar a conta a uma identidade ou usuário válido em seu diretório.
Este cenário é gerado durante o processo de reconciliação quando o sistema-alvo retorna informações de contas que não possuem correspondência no diretório do Blazon. Isso pode ocorrer porque a configuração de associação no Blazon não conseguiu identificar um vínculo válido, seja por diferenças nos padrões de nomeação, seja por dados desatualizados no sistema de origem ou no diretório de identidades. Além disso, inconsistências nos dados do sistema-alvo, como contas duplicadas ou atributos ausentes, também podem contribuir para a geração de contas órfãs.
Autentique-se no Admin console;
Acesso o menu Ciclo de Vida > Gestão de acessos > Contas > Contas Orfãs;
Acesso a aba: Ativas em seguida, avalie cada entrada conforme os passos abaixo:
Revisar as Contas Identificadas:
Verifique os detalhes das contas, como nome, accountIdentifier e atributos associados.
Analisar a Origem da ocorrência:
Confirme se a conta é válida e se os dados no sistema-alvo estão corretos.
Valide as configurações de associação (regras de associação) no Blazon.
Realizar a Ação Apropriada:
Associar Manualmente: Vincule a conta a uma identidade existente, se aplicável.
Desativar/Excluir: Se a conta for inválida ou desnecessária, execute a desativação ou exclusão.
Ajustar Regras de Associação (Se Necessário):
Refine as configurações para evitar recorrência de contas órfãs semelhantes no futuro.
Risco de Segurança: Contas órfãs podem representar acessos ativos não monitorados, permitindo uso indevido ou acesso não autorizado.
Auditorias Comprometidas: Falhas em resolver contas órfãs podem levar a não conformidade em auditorias de segurança e privacidade.
Impacto Operacional: Acumulação de contas órfãs dificulta a gestão do ambiente.
As configurações de failover de provisionamento estão desabilitadas.
Este alerta indica que as configurações de failover de provisionamento estão desabilitadas. São duas configurações: pulling e execution. Cada alerta representa uma das configurações, pulling ou execution, desabilitada.
Quando uma, ou ambas, das configurações de failover de provisionamento estiver desabilitada.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Provisionamento > Entradas;
Localize, no canto superior direito o item Configuração de Failover;
A tela seguinte navegue pelas abas: Pulling e Execução.
Habilite e configure o tempo de pulling
Defina o período para pulling.
Ajuste para um valor adequado à frequência com que o resource adapter processa as entradas.
Habilite e configure tempo de execução
Defina o período para execução.
Defina um período que permita a conclusão adequada das operações de provisionamento sem gerar atrasos excessivos.
Sem a configuração de tempo de pulling ou tempo de execução, as falhas podem demorar para serem tratadas, impactando a concessão de acessos essenciais.
Configurações inadequadas podem aumentar a quantidade de entradas em failover, dificultando a gestão dos provisionamentos pendentes.
Inconsistências de reconciliação.
O alerta é gerado quando há divergências entre os registros do Blazon e os dados presentes nos sistemas de origem. Essas inconsistências podem estar relacionadas a contas ou membros de direitos.
Quando o Blazon detecta divergências entre seu diretório e os registros nos sistemas de origem durante o processo de reconciliação. Essas inconsistências podem surgir por diversos motivos, como:
Falhas em processos de provisionamento ou desprovisionamento.
Mudanças realizadas diretamente no sistema-origem sem passar pelo Blazon.
Erros de sincronização entre o Blazon e o sistema de origem.
Configurações incorretas de reconciliação.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Reconciliações > Gerenciar inconsistências.
A tela listará todas as entradas com inconsistências que precisam de atenção separadas em duas abas: Contas e Membros de Direitos ;
Em configurações, confirme a configuração para "Resolver Inconsistências Automaticamente", Se essa opção estiver ativada, as inconsistências serão corrigidas automaticamente pelo sistema, sem necessidade de intervenção manual.
Caso faça a opção por gerenciar manualmente, utilize os atributos apresentados pelo Blazon para entender a origem do problema.
Se a inconsistência for um falso positivo, escolha a opção Manter para preservar a configuração.
Se a inconsistência indicar um problema real, escolha a opção Revogar para remover a conta ou o membro de direito do sistema.
Após revisar e definir as ações para todas as inconsistências, confirme as alterações no Blazon.
Inconsistências não resolvidas podem permitir acessos indevidos a sistemas críticos, aumentando o risco de violações de segurança.
A manutenção de contas ou direitos inconsistentes pode resultar em não conformidade com regulamentos de segurança, como GDPR e LGPD.
Usuários podem perder acessos necessários ou manter acessos indevidos, impactando a produtividade e a eficiência operacional.
Se as inconsistências não forem tratadas dentro do período configurado, o Blazon aplicará a ação predefinida automaticamente, o que pode não ser a melhor solução em todos os casos.
A política de troca de senha com uma configuração média.
O alerta é gerado quando há alguma política de troca de senha com uma configuração de força média. A configuração das políticas de troca de senha são avaliadas periodicamente e podem atingir valores com status de fraca, média ou forte. Esse alerta discrimina políticas de troca de senha com configuração média.
Quando a política de troca de senha não atinge a padrões altos recomendados, mas tem uma configuração com força média, como:
Pouco uso de segundo fator de autenticação .
Ciclo de vida da senha configurado com prazos longos.
Poucas configurações de Elegibilidade e regras de bloqueio.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de senhas > Troca de senhas > Geral > Políticas de troca de senha;
Selecione a política indicada no alerta;
Revise e configure adequadamente as sessões: Opções de fator, Opções do ciclo de vida, Elegibilidade e Segurança. Recomendações:
Verifique se o segundo fator de autenticação está ativado para aumentar a segurança.
Configure um ciclo de vida adequado para as senhas, garantindo que sejam renovadas periodicamente.
Revise a elegibilidade para garantir que as configurações estão corretas.
Ajuste as regras de bloqueio de usuários e origens para evitar tentativas excessivas de login sem restrições.
Salve as configurações.
Senhas fracas ou sem renovação periódica tornam o ambiente mais vulnerável a ataques.
Contas com senhas antigas ou previsíveis podem ser alvos fáceis para invasores.
Padrões como ISO 27001, NIST e regulamentações como a LGPD podem exigir práticas mais rígidas de gerenciamento de credenciais.
Sem regras de bloqueio adequadas, um invasor pode realizar várias tentativas sem restrições
Política de senha fraca.
Este alerta indica que a política de senha configurada no Blazon não atende aos requisitos mínimos de complexidade e segurança recomendados. Isso pode permitir a criação de senhas fracas, aumentando o risco de acessos não autorizados e comprometimento de contas.
Quando a política de senha não atende a padrões recomendados, como:
Comprimento mínimo insuficiente (ex.: menos de 8 caracteres).
Ausência de requisitos de complexidade (ex.: letras maiúsculas, minúsculas, números e caracteres especiais).
Falta de exigência de troca periódica de senha.
Permissão de reutilização de senhas anteriores.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de senhas > Senhas > Geral > Políticas de senha;
Selecione a política indicada no alerta;
Revise e configure adequadamente as sessões: Complexidade, Histórico de senha e Opções de expiração. Recomendações:
Mínimo de 12 caracteres.
Uso obrigatório de letras maiúsculas, minúsculas, números e caracteres especiais.
Bloqueio de senhas comuns ou previsíveis.
Defina um período de expiração adequado (ex.: 90 dias).
Implemente um histórico de senhas para evitar reutilização (ex.: lembrar as últimas 5 senhas).
Salve as configurações.
Senhas fracas aumentam a vulnerabilidade a ataques de força bruta e tentativas de phishing.
Contas podem ser comprometidas mais facilmente, permitindo que invasores acessem sistemas críticos.
Pode resultar em violações de regulamentações como LGPD, GDPR, ISO 27001, NIST e CIS.
Uma falha de segurança pode afetar a confiança de clientes, parceiros e colaboradores.
O comprometimento de contas pode levar a fraudes, perda de dados sensíveis e multas por não conformidade.
Entradas de inconsistência de auditoria sem resolução a mais de 30 dias.
O alerta é gerado quando há entradas de inconsistências de auditoria sem resolução a mais de 30 dias. Essas inconsistências podem estar relacionadas à tarefas sem resolução, entradas de reconciliação paradas, e problemas com saídas de usuários do sistema.
Quando o Blazon detecta uma inconsistência de auditoria, com base nas políticas de monitoramento definidas pelo administrador, uma entrada correspondente é gerada e deve ser resolvida pelo administrador. Caso existam inconsistências sem resolução por mais de 30 dias, um alerta será gerado.
Autentique-se no Admin console;
Acesso o menu Auditoria > Monitoramento > Inconformidades > Entradas
A tela listará todas as entradas com inconsistências que precisam de atenção separadas em três abas: Tarefas, Reconciliações e Saída de usuários ;
Caso o usuário opte por cancelar alguma(s) entrada(s), basta selecioná-la(s) e clicar na ação Cancelar, e preencher a justificativa.
Caso faça a opção por resolver a entrada, a mesma deve ser resolvida no Blazon e com um clique no botão Resolver, o administrador deve preencher as instruções de controle mitigatórios e compensatórios aplicados na resolução.
Após preencher as instruções deve-se clicar em Continuar para preencher as observações da resolução e confirmar a mesma.
Tarefas manuais podem ficar paradas por tempo demasiado, gerando mais inconsistencias no diretório;
Entradas de reconciliação com resolução manual podem ficar paradas por tempo demasiado, gerando mais inconsistencias no diretório;
Tarefas de revogação (saída) de usuários podem ficar paradas por tempo demasiado, e usuários revogados podem ficar com acessos indevidos promovendo falhas de segurança.
A política de senha com uma configuração de senha média.
O alerta é gerado quando há alguma política de senha com uma configuração de senha com força média. A configuração das políticas de senha são avaliadas periodicamente e podem atingir valores com status de fraca, média ou forte. Esse alerta discrimina políticas senha com configuração média.
Quando a política de senha não atinge a padrões altos recomendados, mas tem uma configuração com força média, como:
Comprimento mínimo com cerca de 8 caracteres;
Existem, mas são poucos requisitos de complexidade (ex.: letras maiúsculas, minúsculas, números e caracteres especiais);
Exigência de troca periódica de senha, mas com um período longo.
Autentique-se no Admin console;
Acesso o menu Gerenciamento de senhas > Senhas > Geral > Políticas de senha;
Selecione a política indicada no alerta;
Revise e configure adequadamente as sessões: Complexidade, Histórico de senha e Opções de expiração. Recomendações:
Mínimo de 12 caracteres.
Uso obrigatório de letras maiúsculas, minúsculas, números e caracteres especiais.
Bloqueio de senhas comuns ou previsíveis.
Defina um período de expiração adequado (ex.: 60 dias).
Implemente um histórico de senhas para evitar reutilização (ex.: lembrar as últimas 5 senhas).
Salve as configurações.
Senhas médias possibilitam uma vulnerabilidade a ataques de força bruta e tentativas de phishing.
Contas podem ser comprometidas mais facilmente, permitindo que invasores acessem sistemas críticos.
Pode resultar em violações de regulamentações como LGPD, GDPR, ISO 27001, NIST e CIS.
Uma falha de segurança pode afetar a confiança de clientes, parceiros e colaboradores.
O comprometimento de contas pode levar a fraudes, perda de dados sensíveis e multas por não conformidade.
Entradas de alteração de proprietário de contas de aplicação aguardando resolução.
Este alerta ocorre quando há entradas de alteração de proprietário de contas de aplicação aguardando resolução, indicando que um ou mais contas de aplicação precisam de um novo proprietário.
O alerta é gerado quando o proprietário atual de uma conta de aplicação foi inativado ou revogado, mas um novo proprietário ainda não foi definido.
Acesso o menu Gerenciamento e Monitoramento > Acessos > Contas > Alterações de proprietários;
A tela listará todos as contas de aplicação que precisam de alteração de proprietário.
Selecione um ou mais entradas utilizando as caixas de seleção.
Após selecionar as entradas desejadas, o sistema disponibilizará a opção para definir um novo proprietário.
Escolha o proprietário adequado e adicione uma nota de resolução, se necessário.
Confirme e salve as alterações para atualizar os registros.
A falta de um proprietário aumenta o risco de acessos indevidos, dificultando a rastreabilidade e a auditoria.
A não resolução do alerta pode comprometer a conformidade com políticas de segurança, normas e regulamentos internos ou externos.
Entradas de alteração de proprietário de direitos aguardando resolução.
Este alerta ocorre quando há entradas de alteração de proprietário de direitos de acesso aguardando resolução, indicando que um ou mais direitos de acesso precisam de um novo proprietário.
O alerta é gerado quando o proprietário atual de um direito de acesso foi inativado ou revogado, mas um novo proprietário ainda não foi definido.
Acesso o menu Gerenciamento e Monitoramento > Contextos de negócio > Acessos > Direitos > Alterações de proprietários;
A tela listará todos os direitos de acesso que precisam de alteração de proprietário.
Selecione um ou mais entradas utilizando as caixas de seleção.
Após selecionar as entradas desejadas, o sistema disponibilizará a opção para definir um novo proprietário.
Escolha o proprietário adequado e adicione uma nota de resolução, se necessário.
Confirme e salve as alterações para atualizar os registros.
Os direitos de acesso podem continuar sem um responsável definido, o que pode permitir que usuários não autorizados acessem recursos críticos ou acarretem em problemas de aprovação envolvendo fluxos de trabalho.
A falta de um proprietário aumenta o risco de acessos indevidos, dificultando a rastreabilidade e a auditoria.
A não resolução do alerta pode comprometer a conformidade com políticas de segurança, normas e regulamentos internos ou externos.
Entradas de alteração de proprietário de papéis aguardando resolução.
Este alerta indica que existem entradas de alteração de proprietário de Papeis pendentes dentro do Blazon.
Quando o proprietário atual de um papel foi inativado ou revogado, mas um novo proprietário ainda não foi definido.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Papeis > Proprietários > Alterações de proprietários;
A tela listará todos os Papeis que precisam de alteração de proprietário.
Selecione um ou mais entradas utilizando as caixas de seleção.
Após selecionar as entradas desejadas, o sistema disponibilizará a opção para definir um novo proprietário.
Escolha o proprietário adequado e adicione uma nota de resolução, se necessário.
Confirme e salve as alterações para atualizar os registros.
Acesso inadequado ou indevido a recursos organizacionais.
Interrupção em processos administrativos que dependem da aprovação do novo proprietário.
Risco de conformidade, caso as regras de governança e segurança não sejam seguidas corretamente.
Possíveis falhas na gestão de responsabilidades e permissões dentro da organização.
Entradas de alteração de proprietário de recursos aguardando resolução.
Este alerta ocorre quando há entradas de alteração de proprietário de recursos aguardando resolução, indicando que um ou mais recursos precisam de um novo proprietário.
O alerta é gerado quando o proprietário atual de um recurso foi inativado ou revogado, mas um novo proprietário ainda não foi definido.
Acesso o menu Gerenciamento e Monitoramento > Contextos de negócio > Acessos > Recursos > Alterações de proprietários;
A tela listará todos os recursos que precisam de alteração de proprietário.
Selecione um ou mais entradas utilizando as caixas de seleção.
Após selecionar as entradas desejadas, o sistema disponibilizará a opção para definir um novo proprietário.
Escolha o proprietário adequado e adicione uma nota de resolução, se necessário.
Confirme e salve as alterações para atualizar os registros.
Os recursos podem continuar sem um responsável definido, o que pode permitir que usuários não autorizados acessem recursos críticos ou acarretem em problemas de aprovação envolvendo fluxos de trabalho.
A falta de um proprietário aumenta o risco de acessos indevidos, dificultando a rastreabilidade e a auditoria.
A não resolução do alerta pode comprometer a conformidade com políticas de segurança, normas e regulamentos internos ou externos.
Entradas de alteração de proprietário de organizações aguardando resolução.
Este alerta indica que existem entradas de alteração de proprietário de organizações pendentes dentro do Blazon.
Quando o proprietário atual de uma Organização (Centro de Custo, Departamento ou Organização) foi inativado ou revogado, mas um novo proprietário ainda não foi definido.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Contextos de negócio > Organizações > Alterações de proprietários;
A tela listará todas as organizações que precisam de alteração de proprietário.
Selecione um ou mais entradas utilizando as caixas de seleção.
Após selecionar as entradas desejadas, o sistema disponibilizará a opção para definir um novo proprietário.
Escolha o proprietário adequado e adicione uma nota de resolução, se necessário.
Confirme e salve as alterações para atualizar os registros.
Acesso inadequado ou indevido a recursos organizacionais.
Interrupção em processos administrativos que dependem da aprovação do novo proprietário.
Risco de conformidade, caso as regras de governança e segurança não sejam seguidas corretamente.
Possíveis falhas na gestão de responsabilidades e permissões dentro da organização.
Entradas de reconciliação de usuários aguardando resolução manual.
Este alerta informa que há uma ou mais entradas de reconciliação de usuários aguardando resolução manual, Este alerta ocorre quando o Blazon, não consegue executar automaticamente uma ação relacionada ao ciclo de vida de um usuário (como admissão, demissão, alterações de dados, períodos de férias ou afastamentos). Nessas situações, é gerada uma entrada para que o administrador revise e intervenha de forma manual.
Quando o Blazon detecta alguma situação anômala durante o processo de sincronismo (Reconciliação) entre a fonte autoritativa e o seu diretório.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Usuários > Reconciliação > Gerenciar reconciliações;
Acesso a aba: Aguardando resolução manual.
Avaliar cada entrada: Identifique a entrada e a causa da falha. Para maiores detalhes sobre cada situação acesse a pagina: Reconciliações de usuários.
Resolva a entrada.
A não resolução dessas entradas pode gerar os seguintes impactos:
Interrupção de acessos: Usuários podem perder acessos necessários, impactando produtividade.
Acessos indevidos: Ações pendentes, como a desativação de contas de desligados, podem expor dados a riscos de segurança.
Conformidade prejudicada: Descumprimento de políticas de segurança e regulamentações devido a acessos inadequados.
Entradas de provisionamento aguardando resolução manual.
Este alerta indica que existem entradas de provisionamento que exigem intervenção manual para serem provisionadas. Essas entradas estão associadas a recursos gerenciados manualmente, ou seja, não possuem automação e precisam ser tratadas por um administrador ou operador do sistema.
O alerta é gerado quando existem entradas de provisionamento no workflow aguardando a resolução manual.
Existem duas formas de resolver as entradas de provisionamento aguardando resolução manual:
Através do Workspace
Autentique-se no Workspace;
Ao acessar o Workspace, as entradas aguardando provisionamento aparecem na fila de atendimento.
Ao localizar a entrada, o operador pode visualizar os detalhes e;
Após concluir a ação manualmente no sistema de destino, a entrada pode ser marcada como provisionada diretamente no Workspace.
Através do admin console
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Provisionamento > Entradas;
Localize a aba Aguardando execução manual;
A tela listará todas as entradas disponíveis para resolução.
Clique em uma entrada específica para visualizar mais informações.
Utilize a caixa de seleção para selecionar as entradas pendentes.
As opções disponíveis serão:
Reprocessar: Se o problema foi corrigido (como dados ou configurações ajustadas), reprocessar a entrada para tentar completar o provisionamento.
Cancelar: Caso a entrada não seja mais necessária ou se o provisionamento não puder ser concluído, opte por cancelar a entrada.
Se a entrada não for resolvida, um usuário pode ficar sem acesso a um recurso essencial ou manter um acesso indevido.
Atrasos na remoção de acessos podem resultar em riscos de segurança, especialmente se uma conta deveria ser desativada.
Dependendo das políticas de auditoria e conformidade, a falta de resolução pode gerar alertas e penalizações.
Se a resolução manual não ocorrer dentro do prazo configurado, a ação automática definida (manter ou revogar) será aplicada, podendo levar a impactos operacionais.
Entradas de organizações não encontradas aguardando resolução.
Este alerta refere-se a situações em que os atributos Organização, Centro de Custo ou Departamento reconciliados para um usuário fazem referencia a valores inexistentes no diretório do Blazon. O Blazon identifica automaticamente esses valores inexistentes e os registra como novas entidades. No entanto, para manter a integridade dos dados, uma entrada de resolução manual é criada para que os administradores revisem e determinem se essas entidades (Organização, Centro de Custo ou Departamento) devem ser mantidas ou removidas.
Uma entrada de resolução para "Organização Não Encontrada" é gerada quando:
Durante uma reconciliação de usuário, o Blazon detecta divergências entre os atributos Organização, Centro de Custo ou Departamento provenientes da fonte autoritativa (por exemplo, folha de pagamento) e os valores registrados no diretório Blazon.
Para resolver uma entrada de organização não encontrada:
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Contextos de negócio > Organizações > Organizações não encontradas;
Avaliar cada entrada:
Se a organização, centro de custo ou departamento for válido: Selecione a entrada e clique no botão Manter Organização.
Se for um erro ou não corresponder a um valor válido: Selecione a entrada e clique no botão Remover Organização.
Salvar as alterações.
A não resolução das entradas de organizações não encontradas pode acarretar:
Dados inconsistentes no sistema, dificultando a gestão, governança e auditoria.
Provisionamento incorreto ou falhas em sistemas que dependem deste valor devido à falta de dados válidos.
Entradas de provisionamento em failover.
Este alerta ocorre quando existem entradas de provisionamento de acessos que não puderam ser completadas automaticamente pelo sistema e exigem intervenção manual para resolução.
O alerta é gerado quando um processo automatizado de provisionamento falha por algum motivo, como problemas de comunicação com sistemas de destino, configurações incorretas, dados faltantes ou inválidos, ou qualquer outro erro que impeça a conclusão do provisionamento. Pode ocorrer durante a execução de processos como criação, inativação, ativação ou remoção de contas, concessão de acesso ou atualização de dados de usuários.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Provisionamento > Entradas;
Localize a aba Failover;
A tela listará todas as entradas disponíveis para resolução.
Para cada entrada, investigue o motivo da falha no provisionamento. Verifique se há dados faltantes, erros de configuração, problemas de comunicação ou outras causas que impediram o processo automatizado.
Utilize a caixa de seleção para selecionar as entradas pendentes.
As opções disponíveis serão:
Reprocessar: Se o problema foi corrigido (como dados ou configurações ajustadas), reprocessar a entrada para tentar completar o provisionamento.
Cancelar: Caso a entrada não seja mais necessária ou se o provisionamento não puder ser concluído, opte por cancelar a entrada.
Atraso na disponibilização de acessos: Usuários ou sistemas podem ficar sem acesso aos recursos ou permissões necessárias, afetando a produtividade e o funcionamento das operações.
Inconsistência de dados: O não provisionamento correto pode resultar em dados desatualizados ou inconsistentes no sistema, impactando a integridade da informação.
Riscos de segurança: O não provisionamento adequado pode resultar em permissões incorretas ou ausentes, aumentando os riscos de acessos indevidos ou violação de políticas de segurança.
Impactos operacionais: A persistência do alerta pode indicar falhas no processo automatizado de provisionamento, comprometendo a eficiência operacional e aumentando o custo de gestão manual.
Inconformidade: Em alguns casos, o não provisionamento correto pode gerar problemas de conformidade com regulamentações ou políticas internas.
O Blazon possui uma série de alertas que visam guiá-lo e alertá-lo sobre itens que requerem algum tipo de ação imediata. Estes alertas devem sempre ser analisados e os itens alarmados corrigidos, para que a plataforma consiga manter o seu pleno funcionamento.
Os alertas são divididos nas 4 categorias listadas na tabela à seguir, e podem ser acessados no Admin console, a partir de seu menu superior, utilizando o botão do ícone correspondente.
Recomendações
Os alertas nesta categoria, visam alertá-lo que alguma configuração pode requerer ajuste.
Segurança
Os itens alertados aqui devem ser resolvidos o quanto antes pois podem trazer alguma brecha de segurança para o seu ambiente.
Resolução manual
Os alertas da categoria Resolução manual, visam alertá-lo que alguma tarefa depende de alguma análise e correção para sua correta finalização. Itens nesta categoria devem ser solucionados o quanto antes, pois a não resolução pode implicar na inviabilidade de uma gestão de acessos correta.
Falhas
Sempre que algum componente do Blazon não estiver funcionando de maneira adequada, ele irá informá-lo aqui.
A maioria destes alertas apagarão quando o item relacionado for resolvido. A tabela abaixo apresenta os itens de alerta que o Blazon possui atualmente e os tópicos à seguir descrevem mais detalhadamente cada um deles.
Revisão das políticas de nome de usuário a cada 6 meses.
Revisão das políticas de senha a cada 6 meses.
Revisão das políticas de autenticação a cada 6 meses.
Revisão das políticas de aprovação a cada 6 meses.
Política de atribuição com elegibilidade sem configuração e que pode gerar um efeito crítico pro sistema.
Configurações de failover do provisionamento estão com tempos inadequados.
As configurações de failover de provisionamento estão desabilitadas.
A configuração de expiração dos usuários está desabilitada.
Política de senha fraca.
Política de troca de senha fraca.
Ausência de política de revalidação de usuários.
Contas órfãs.
Inconsistências de reconciliação.
Inconsistência de auditoria sem resolução a mais de x dias.
A política de senha com uma configuração de senha média.
A política de troca de senha com uma configuração média.
Entradas de alteração de proprietário de contas de aplicação aguardando resolução.
Entradas de alteração de proprietário de direitos aguardando resolução.
Entradas de alteração de proprietário de recursos aguardando resolução.
Entradas de alteração de proprietário de organizações aguardando resolução.
Entradas de alteração de proprietário de papéis aguardando resolução.
Entradas de provisionamento em failover.
Entradas de provisionamento aguardando resolução manual.
Entradas de reconciliação de acessos aguardando resolução manual.
Entradas de reconciliação de usuários aguardando resolução manual.
Entradas de organizações não encontradas aguardando resolução.
Entradas de alteração de responsáveis aguardando resolução.
Entradas de conflitos de responsáveis aguardando resolução.
Entradas de responsáveis não encontrados aguardando resolução.
Entradas de revogação de papéis aguardando resolução.
Entradas de acessos revogados via papel aguardando resolução.
Entradas de expiração de usuários aguardando resolução.
Entradas de requisições de gerenciamento de senhas em failover.
Falha no envio de email.
Jobs parados.
Resource adapter com falha.
Provisionamento com erro.
Reconciliação com erro.
Revalidação de usuário com erro.
Entradas de reconciliação de acesso com erro.
O One-Time Password (OTP) é um mecanismo de autenticação que gera senhas/tokens de uso único, proporcionando maior segurança no acesso a sistemas. A utilização de canais seguros para o envio de OTPs garante que apenas o destinatário autorizado receba o código, reduzindo riscos de comprometimento de credenciais.
OTP (One-Time Password) é uma senha temporária gerada para uso único em um curto período de tempo.
Canal seguro refere-se ao meio pelo qual esse código é enviado ao usuário, garantindo que somente o destinatário correto tenha acesso ao código.
O Blazon suporta os seguintes canais seguros para envio do OTP:
E-mail: O código é enviado para o e-mail pessoal ou corporativo cadastrado no diretório do usuário no Blazon.
SMS: O código é enviado via mensagem de texto para o número de telefone no diretório do Blazon.
Aplicativo autenticador: Gera OTPs dinâmicos a partir de apps como Google Authenticator ou Microsoft Authenticator.
Acesse o para obter os detalhes de configuração.
Entradas de reconciliação de acessos aguardando resolução manual.
Este alerta informa que existem entradas de reconciliação de acessos aguardando resolução manual, essas entradas são registros criados pelo Blazon quando itens como contas, direitos (entitlements) ou membros de direitos (Entitlement Members) não são processados automaticamente durante a reconciliação de acessos. Essas entradas indicam uma divergência entre o estado atual no sistema-alvo e o esperado pelo Blazon, necessitando de intervenção manual para ajuste.
Quando o Blazon detecta alguma situação anômala durante o processo de sincronismo (Reconciliação) entre o sistema alvo e o seu diretório.
Autentique-se no Admin console;
Acesso o menu Gerenciamento e Monitoramento > Acessos > Reconciliação > Gerenciar reconciliações;
Acesso a aba: Aguardando resolução manual.
Avaliar cada entrada: Identifique o item (conta, direito ou membro de direito) e a causa da falha. Para maiores detalhes sobre cada situação acesse a pagina: .
Resolva a entrada.
Falta de sincronismo entre o Blazon e o sistema-alvo: As informações entre os dois sistemas podem permanecer desatualizadas, comprometendo a consistência e a confiabilidade dos dados.
Impacto operacional no diretório: A ausência de informações precisas no diretório pode impedir que outros processos dependentes sejam realizados adequadamente, como auditorias, provisionamentos futuros ou exclusões de acessos obsoletos.
Riscos de acesso indevido: A manutenção de acessos fora do controle do Blazon pode levar a brechas de segurança.
Dificuldades na conformidade: Falhas em manter dados sincronizados podem comprometer relatórios de auditoria e o cumprimento de normas regulatórias.