10. Konfiguracja

Spis treści


10.1 Powiadomienia

Z menu głównego, wybierz kafelek Powiadomienia.

Widok konfiguracji powiadomień

W tej sekcji możesz konfigurować jakie typy powiadomień są aktywne oraz definiować ich odbiorców.

Uprawnienie do aktywacji/dezaktywacji powiadomień w systemie mają wyłącznie użytkownicy typu: Administrator.

Użytkownicy typu Audytor i Użytkownik biznesowy mają możliwość odczytu aktualnie obowiązującej konfiguracji powiadomień dla organizacji.

9. Konta użytkowników | 9.1.1 Role użytkowników PASK

Powiadomienia wywoływane są przez zachodzące w systemie zdarzenia wywołane przez działanie użytkownika (np. wystawienie nowego zamówienia, zakończenie zadania itp.)

Część powiadomień - powiadomienia przypominające, wywoływane są przez niezależnie konfigurowany proces automatyczny: “Wysłanie powiadomień przypominających” 9.2.1.5 Wysłanie powiadomień przypominających

Grupy

Typ powiadomienia

Tytuł mail powiadomienia

Odbiorcy

Grupy

Typ powiadomienia

Tytuł mail powiadomienia

Odbiorcy

1

Zamówienia

Rozpoczęcie zamówienia

PASK: Rozpoczęcie zamówienia nr X

Składający zamówienie

2

 

 

 

3

Zakończenie zamówienia

PASK: Zakończenie zamówienia nr X

Składający zamówienie

4

Wnioski akceptacji

Rozpoczęcie wniosku akceptacji w trybie automatycznym

PASK: Rozpoczęcie wniosku akceptacji nr X

Podmiot

5

 

 

Przełożony

6

 

 

Właściciele zasobów

7

 

 

Składający zamówienie

8

 

 

 

9

Rozpoczęcie wniosku akceptacji w trybie manualnym

PASK: Rozpoczęcie wniosku akceptacji nr X

Podmiot

10

 

 

Przełożony

11

 

 

Właściciele zasobów

12

 

 

Składający zamówienie

13

 

 

 

14

Zakończenie wniosku akceptacji w trybie automatycznym

PASK: Zakończenie wniosku akceptacji nr X

Podmiot

15

 

 

Przełożony

16

 

 

Właściciele zasobów

17

 

 

Składający zamówienie

18

 

 

 

19

Zakończenie wniosku akceptacji w trybie manualnym

PASK: Zakończenie wniosku akceptacji nr X

Podmiot

20

 

 

Przełożony

21

 

 

Właściciele zasobów

22

 

 

Składający zamówienie

23

Wnioski realizacji

Rozpoczęcie wniosku realizacji

PASK: Rozpoczęcie wniosku realizacji nr X

Podmiot

24

 

 

Przełożony

25

 

 

Właściciele zasobów

26

 

 

Składający zamówienie

27

 

 

 

28

 

 

 

29

Zakończenie wniosku realizacji (nadanie dostępów)

PASK: Zakończenie wniosku realizacji nr X

Podmiot

30

 

 

Przełożony

31

 

 

Właściciele zasobów

32

 

 

Składający zamówienie

33

Zadania akceptacji

Zadanie akceptacji jest aktywne (wykonaj)

PASK: Zadanie akceptacji nr X gotowe do wykonania

Akceptujący

34

 

 

 

35

Zadanie akceptacji zostało aktywowane (poinformuj)

PASK: Aktywacja zadania akceptacji nr X

Podmiot

36

 

 

Przełożony

37

 

 

Składający zamówienie

38

 

 

 

39

Przypomnienie o zadaniu akceptacji do wykonania

PASK: Przypomnienie o zadaniu akceptacji nr X do wykonania

Akceptujący/Realizujący

40

 

 

 

41

Informacja o niewykonanym zadaniu akceptacji

PASK: Zadanie akceptacji nr X jest niewykonywane od Y dni

Przełożony

42

Zadania realizacji

Zadanie realizacji jest aktywne (wykonaj)

PASK: Zadanie realizacji nr X gotowe do wykonania

Realizujący

43

 

 

 

44

Zadanie realizacji jest aktywne (poinformuj)

PASK: Aktywacja zadania realizacji nr X

Składający zamówienie

45

 

 

Podmiot

46

 

 

Przełożony

47

 

 

 

48

Przypomnienie o zadaniu realizacji do wykonania

PASK: Przypomnienie o zadaniu realizacji nr X do wykonania

Akceptujący/Realizujący

49

 

 

 

50

Informacja o niewykonanym zadaniu realizacji

PASK: Zadanie realizacji nr X jest niewykonywane od Y dni

Przełożony

51

Zadanie realizacji zakończyło się niepowodzeniem

PASK: Automatyczna realizacja zakończona niepowodzeniem

Akceptujący/Realizujący

52

Uprawnienia

Informacja o zmianie daty ważności uprawnień

PASK: Zmiana daty ważności roli biznesowej {rola} w zasobie {zasób}

Podmiot

53

 

 

 

54

Informacja o terminie ważności uprawnień (poinformuj)

PASK: Wygasające dostępy

Podmiot

55

 

 

 

56

Informacje o terminie ważności uprawnień (wykonaj)

PASK: Wygasające dostępy - wymagana akcja

Przełożony

57

Grupy tożsamości

Zmiana w grupie tożsamości

PASK: Zmiany w grupie tożsamości [Nazwa grupy]

Tożsamość dodana do grupy

58

 

 

Tożsamość usunięta z grupy

59

 

 

Członkowie grupy


10.2 Procesy automatyczne

Z menu głównego, wybierz kafelek o nazwie Procesy automatyczne.

W tej sekcji możesz konfigurować i zarządzać procesami automatycznymi.

10.2.1 Procesy automatyczne - widok kafelkowy

Z poziomu widoku kafelkowego, użytkownik może uruchomić manualnie wybrany proces automatyczny, skonfigurować go oraz wyświetlić pełną historię uruchomień danego procesu.

W celu wykonania akcji na wybranym procesie, kliknij 3 kropki w prawym górynym rogu wybranego kafelka i wybierz jedną z opcji:

  • konfiguruj,

  • uruchom,

  • historia procesów.

Tylko osoba posiadająca uprawnienia Administrator może uruchamiać i konfigurować procesy automatyczne w systemie.

Widok procesów automatycznych

 

W kolejnych podrozdziałach opisane zostaną dostępne procesy automatyczne.

10.2.1.1 Aktywacja tożsamości

Aktywowanie procesu pozwala na automatyczną zmianę statusu tożsamości na aktywny.

Proces zostanie wykonany tylko dla tożsamości spełniających określone warunki:

Proces można również wywołać manualnie, wybierając opcję uruchom.

10.2.1.2 Dezaktywacja tożsamości

Aktywowanie procesu pozwala na automatyczną zmianę statusu tożsamości na w dezaktywacji.

Proces zostanie wykonany tylko dla tożsamości spełniających określone warunki:

Wywołanie procesu powoduje anulowanie aktywnych wniosków nadania uprawnień dla danej tożsamości.

Proces automatyczny uruchamiany jest zgodnie z konfiguracją crona.

Proces można również wywołać manualnie, wybierając opcję uruchom.

10.2.1.3 Odebranie wygasających uprawnień

Aktywowanie procesu pozwala na automatyczne odbieranie nadanych uprawnień, których data ważności wygasła (data ważności w przeszłości).

System wystawi zamówienie i wszystkie jego pozycje trafią bezpośrednio do realizacji (automatyczny proces akceptacji).

10.2.1.4 Przeliczenie konfiguracji RBAC

Aktywowanie procesu pozwala na automatyczne uruchomienie przeliczenia profili RBAC w systemie, zgodnie z konfiguracją RBAC.

Więcej na temat zarządzania rolami przy wykorzystaniu RBAC, można znaleźć tutaj: 10. Konfiguracja | 10.4 RBAC kontrola dostępu oparta na rolach .

10.2.1.5 Wysłanie powiadomień przypominających

Aktywowanie procesu pozwala na automatyczne wysyłanie powiadomień przypominających, zgodnie z ich konfiguracją 9.1 Powiadomienia.

Przypomnienie o zadanie realizacji - przykładowa konfiguracja

W systemie dostępnych jest sześć typów powiadomień przypominających:

Grupy

Typ powiadomienia

Tytuł mail powiadomienia

Odbiorcy

Grupy

Typ powiadomienia

Tytuł mail powiadomienia

Odbiorcy

1

Zadania akceptacji

Przypomnienie o zadaniu akceptacji do wykonania

PASK: Przypomnienie o zadaniu akceptacji nr X do wykonania

Akceptujący/Realizujący

2

 

 

 

3

Informacja o niewykonanym zadaniu akceptacji

PASK: Zadanie akceptacji nr X jest niewykonywane od Y dni

Przełożony

4

Zadania realizacji

Przypomnienie o zadaniu realizacji do wykonania

PASK: Przypomnienie o zadaniu realizacji nr X do wykonania

Akceptujący/Realizujący

5

 

 

 

6

Informacja o niewykonanym zadaniu realizacji

PASK: Zadanie realizacji nr X jest niewykonywane od Y dni

Przełożony

7

Uprawnienia

Informacja o zmianie daty ważności uprawnień

PASK: Zmiana daty ważności roli biznesowej {rola} w zasobie {zasób}

Podmiot

8

 

 

 

9

Informacja o terminie ważności uprawnień (poinformuj)

PASK: Wygasające dostępy

Podmiot

10

 

 

 

 

10.2.1.6 Wystawienie wniosków offboarding

Aktywowanie procesu pozwala na automatyczne uruchomienie wystawienia wniosków odebrania dostępów dla tożsamości kończącej współpracę.

Proces zostanie wykonany tylko dla tożsamości spełniających określone warunki:

  • tożsamość nie miała wcześniej wystawianego wniosku offboarding,

  • tożsamość musi posiadać status w dezaktywacji,

  • zakres dat współpracy/dostępów tożsamości jest w przeszłości.

Proces automatyczny uruchamiany jest zgodnie z konfiguracją crona.

Proces można również wywołać manualnie, wybierając opcję uruchom

10.2.1.7 Zmiana statusu tożsamości na nieaktywny

Aktywowanie procesu pozwala na automatyczną zmianę statusu tożsamości na nieaktywny.

Proces zostanie wykonany tylko dla tożsamości spełniających określone warunki:

Proces automatyczny uruchamiany jest zgodnie z konfiguracją crona.

Proces można również wywołać manualnie, wybierając opcję Uruchom.

10.2.1.8 Wyzwolenie synchronizacji tożsamości

Aktywowanie procesu wyzwala synchronizacje automatyczną skonfigurowaną w 7. Synchronizacja tożsamości | 6.1. Automatyczna synchronizacja tożsamości.

Proces wykona synchronizację tożsamości ze wskazanych źródeł zgodnie z konfiguracją.

10.2.1.9 Ponawianie zadań realizacji automatycznej

Aktywowanie procesu ponawia wszystkie zadania realizacji automatycznej zakończone błędem.

Jest to przydatna funkcja, która jest w stanie zaoszczędzić administratorom PASK manualnego rozwiązywania problemów.

10.2.1.10 Zmiana statusu ról biznesowych na nieaktywne

Aktywowanie procesu wykrywa role biznesowe w systemie dla których wszelkie procesy dezaktywacji zostały zakończone i ustawia ich status jako “Nieaktywna”.

10.2.2 Konfiguracja

W celu wyświetlenia szczegółów konfiguracji wybranego procesu automatycznego, wybierz jeden z listy i kliknij Konfiguracja.

Przejście do konfiguracji procesu automatycznego

 

Na ekranie konfiguracji procesu automatycznego możesz aktywować/dezaktywować proces oraz ręcznie ustawić konfigurację crona.

Oczekiwane wyrażenie crona (cron expression) można wygenerować przy pomocy generatora: Free Online Cron Expression Generator and Describer - FreeFormatter.com.

Konfiguracja procesu automatycznego

 

10.2.3 Historia

W celu wyświetlenia pełnej historii uruchomień danego procesu , wybierz jeden z listy i kliknij historia procesów.

Przejście do historii procesu automatycznego

Na ekranie historii procesu automatycznego możesz prześledzić pełną historię uruchomień danego procesu.

Lista zawiera pozycje dot. zarówno uruchomień automatycznych (Uruchomione przez PASK), jak i manualnych (Uruchomione przez {imię i nazwisko uruchamiającego})

Historia uruchomienia procesu aktywacji tożsamości

10.3 Lista konektorów

Jako administrator masz możliwość zobaczyć listę utworzonych, aktywnych i nieaktywnych konektorów.

Lista zawiera nazwę konektora, status, typ, przez kogo i kiedy został utworzony i zmodyfikowany oraz listę dostępnych do włączenia funkcjonalności.

Z poziomu listy, administrator może korzystać z opcji: “Dodaj”, “Edytuj”, “Aktywuj”, “Dezaktywuj”, “Konfiguruj”.

Listę można sortować, filtrować, grupować, zmieniać miejsca oraz widoczność poszczególnych kolumn.

Lista konektorów

10.3.1 Dodawanie i edycja konektorów

Jako administrator masz możliwość dodawania nowych konektorów oraz edycji już istniejących.

Osoba posiadająca uprawnienia Administrator może dodawać i edytować konektory w systemie .

9. Konta użytkowników | 9.1.1 Role użytkowników PASK

W formularzu dodawania konektora w pierwszym kroku musisz wybrać typ konektora. W pierwszym etapie możliwy będzie wybór pomiędzy AD(Active Directory) , Bazy danych(konektor bazodanowy), REST a konektorem typu Microsoft (Entra ID daw. Azure AD). Typy konektorów są przez nas definiowane, wraz z atrybutami koniecznymi do uzupełnienia.

Konektor AD pozwala na tworzenie kont w AD, provisioning uprawnień oraz tworzenie kont w PASK na podstawie AD.

Konektor bazodanowy pozwala na automatyczna synchronizację tożsamości z baz danych.

Konektor REST pozwala na provisioning uprawnień na podstawie nadawanych ról w PASK.

Konektor Microsoft pozwala na tworzenie i blokowanie kont w Entra ID (daw. Azure AD).

Konektor Google Workspace pozwala na tworzenie kont w Google Workspace za pomocą PASK.

Po wybraniu typu, wyświetlą Ci się poniższe pola do uzupełnienia, konieczne do podania przy wybranym typie powiązania. 

Dla typu AD są to pola:

a) nazwa,

b) URL,

c) podstawowe OU,

d) użytkownik,

e) hasło.

Dodawanie/Edycja konektora AD

Dla typu Bazy danych są to pola:

a) nazwa,

b) host,

c) nazwa bazy danych,

d) użytkownik,

e) hasło,

f) typ bazy danych.

Dodawanie/Edycja konektora bazodanowego

Dla typu REST są to pola:

a) nazwa,

b) URL,

c) typ autoryzacji,

d) użytkownik i hasło lub Klucz API.

Dodawanie/Edycja konektora REST

Dla typu Microsoft są to pola:

a) nazwa,

b) opis,

c) tenant,

d) ID aplikacji w Microsoft,

e) klucz.

image-20240309-155658.png
Dodawanie/Edycja konektora Microsoft

Dla typu Google Workspace są to pola:

a) nazwa,

b) opis,

c) e-mail - wartość uzupełniania automatycznie na podstawie klucza konektora,

e) klucz w formacie JSON.

konektor gw.png
Dodawanie/Edycja konektora Google Workspace

 


10.3.2 Konfiguracja konektora

Jako Administrator masz możliwość skonfigurowania powiązania PASK  z systemem zewnętrznym aby móc synchronizować dane pomiędzy nimi.

Osoba posiadająca uprawnienia Administrator może konfigurować parametry utworzonego konektora.

9. Konta użytkowników | 9.1.1 Role użytkowników PASK

Funkcjonalności konektora AD:

Zakładanie i blokowanie kont w AD.

Provisioning uprawnień.

Rekoncyliacja danych.

Zakładanie kont w PASK na podstawie kont w AD.

image-20240607-120616.png
Konfiguracja konektora AD

Konfiguracja podstawowa konektora AD - opis pól

Atrybut

Sekcja

Opis

Uwagi

Atrybut

Sekcja

Opis

Uwagi

Klasy obiektów (User object classes)

Użytkownicy

Nazwy klas obiektów (jednej lub kilku, oddzielonych przecinkami) w schemacie użytkownika AD. Dla OpenLDAP mogą to być klasy 'inetOrgPerson, posixAccount'.  W przypadku MS Active Directory jest to najczęściej klasa 'user' oraz klasy takie jak 'person' czy 'organizationalPerson'. W przypadku działania konektora w trybie tworzenia kont, klasy tu zdefiniowane będą przypisywane nowo tworzonym użytkownikom. W pozostałych przypadkach będą wykorzystywane w zapytaniu LDAP jako flitry do wyszukiwania użytkowników.

  • Wartość wymagana

Główny atrybut (User Name Atribute)

Użytkownicy

Nazwa atrybutu obiektu użytkownika LDAP, który przechowuję nazwę użytkownika (username). W przypadku MS Active Directory jest to najczęściej atrybut o nazwie 'sAMAccountName' lub 'cn'. W innych przypadkach (np. dla Open LDAP ) może to być atrybut o nazwie 'uid' lub 'cn'.

  • Wartość wymagana

  • W obecnej wersji systemu PASK, jeżeli do provisioningu uprawnień, poprzez przypisywanie do grup AD, wykorzystywany MS Active Directory, należy utworzyć do tego celu niezależny konektor. W jego konfiguracji, pole to musi przyjmować wartość 'dn'.

Atrybut z loginem (User Login Attribute)

Użytkownicy

Nazwa atrybutu obiektu użytkownika LDAP, w którym przechowywany jest login użytkownika. Najczęściej jest to ten sam atrybut, co atrybut główny, ale nie jest to reguła. Np. w przypadku MS Active Directory może to być atrybut 'cn' ( mimo, że główny atrybut jest zdefiniowany jako 'sAMAccountName').

  • Wartość wymagana

Atrybut z hasłem (User Password Attribute)

Użytkownicy

Nazwa atrybut obiektu użytkownika LDAP, przechowującego hasło. Najczęściej jest  jest to atrybut o nazwie 'userPassword'. W przypadku działania konektora w trybie tworzenia kont, wygenerowane hasło dla nowego użytkownika, będzie wstawiane jako wartość tego pola.

  • Wartość wymagana

Unikalny atrybut użytkownika (User Unique Attribute)

Użytkownicy

Nazwa atrybutu  LDAP, wykorzystywanego jako unikatowy identyfikator (UUID) obiektu. Może to być atrybut o nazwie 'entryUUID'. Dla MS Active Directory jest to zazwyczaj 'objectGUID'. Jeżeli serwer LDAP nie obsługuje UUID'ów może to być dowolny atrybut, który powinien przyjmować unikatowe wartości dla obiektów LDAP (np. 'uid' lub 'entryDN').

  • Wartość wymagana

Filtr do szukania użytkowników (User Object Filter)

Użytkownicy

Dodatkowe filtry do zapytania LDAP wyszukującego użytkowników. Pole powinno pozostać puste, jeżeli żadne dodatkowe filtry nie są potrzebne. W przypadku ich dodania upewnij się, że zaczynają się i kończą nawiasami zwykłymi '(  )'.

  • Pole opcjonalne

Klasy obiektu (Group Object Classes)

Grupy

Klasa, lub klasy obiektów LDAP repezentujących grupy. W MS Active Directory jest to zazwyczaj klasa o nazwie 'group'. W innych przypadkach może to być 'posixGroup' lub 'groupOfNames'.

  • Wartość wymagana

Główny atrybut (Group Name Attribute)

Grupy

Nazwa atrybutu, którego wartość reprezentuje nazwę grupy. Najczęściej jest to atrybut 'cn'.

  • Wartość wymagana

Atrybut członków grupy (Group Members Attribute)

Grupy

Nazwa atrybutu obiektu grupy wykorzystywanego do mapowania członkostwa w grupie. W przypadku MS Active Directory jest to atrybut 'member' W innych implementacjach (np. Open LDAP) może to być atrybut 'memberUid'.

  • Wartość wymagana

 Atrybut przynależności do grupy (User Membership Attribute)

Grupy

Nazwa atrybutu obiektu użytkownika, który przechowuje listę grup, do której należy użytkownik. Zazwyczaj jest to atrybut 'memberOf'. Atrybut ten wykorzystywany jest przez konektor wyłącznie pomocniczo przy wyszukiwaniu członkostwa w grupie.

  • Pole opcjonalne

Konfiguracja podstawowa konektora AD - przykłady

 

Open LDAP

MS Active Directory (tworzenie kont)

MS Active Directory (provisioning)

 

Open LDAP

MS Active Directory (tworzenie kont)

MS Active Directory (provisioning)

Screen

 

image-20240607-115901.png

 

 

image-20240607-120527.png

 

 

image-20240607-120034.png

 

 

Funkcjonalności konektora DB

Synchronizacja tożsamości.

Konfiguracja konektora bazodanowego

Funkcjonalności konektora REST

Provisioning uprawnień.

Konfiguracja konektora REST

Funkcjonalności konektora Microsoft

Zakładanie i blokowanie kont w AD.

image-20240309-160013.png
Konfiguracja konektora Microsoft

Funkcjonalności konektora Google Workspace

Zakładanie i blokowanie kont w Google Workspace.

 

konfiguracja konektora gw.png
Konfiguracja konektora Google Workspace

 

W konfiguracji konektora REST mamy do wyboru metodę HTTP jaką będzie się posługiwał. Obsługiwane metody to POST i PUT. Należy również wyszczególnić endpoint, do którego będą wysyłane informacje oraz payload (szablon) wysyłanych informacji. Do wyboru mamy:

  • Payload podstawowy zawierający najważniejsze informacje potrzebne do podjęcia akcji,

  • Payload rozszerzony zawierający bardziej szczegółowe informacje na temat wymaganej akcji.


10.3.3 Aktywacja/dezaktywacja konektora

Jako Administrator masz możliwość aktywacji i dezaktywacji utworzonych wcześniej konektorów.

Dezaktywacja konektora zablokuje połączenie między PASK i systemem zewnętrznym. Niemożliwe będzie wykonywanie automatycznego provisioningu czy logowanie się do systemu przy wykorzystaniu danego konektora.

Dezaktywacja konektora

10.4 RBAC - kontrola dostępu oparta na rolach

RBAC to mechanizm kontroli dostępów, który umożliwia zdefiniowanie profili RBAC dla różnych funkcji w organizacji, z którymi wiąże się określony zakres obowiązków.

Poszczególnym rolom organizacyjnym są centralnie przydzielane stosowne role biznesowe (uprawnienia) w systemie informatycznym.

Użytkownicy uzyskują uprawnienia do wykonywania określonych dla tych ról czynności.

Profile RBAC przypisywane są użytkownikom na podstawie odpowiednio skonfigurowanych reguł, budowanych przy wykorzystaniu atrybutów tożsamości.

Użytkownik może posiadać wiele przypisanych profili RBAC. Rola może być przypisana wielu użytkownikom w organizacji.

Ścieżka akceptacji ról biznesowych wykorzystywanych w konfiguracji RBAC zarządzana jest w sposób automatyczny - wnioski nadania/odebrania uprawnień od razu trafiają do procesu ich realizacji:

ZAMÓWIENIE RBAC

WNIOSEK AKCEPTACJI

WNIOSEK REALIZACJI

Akceptacja wykonana automatycznie przez system

Realizacja wykonywana zgodnie z konfiguracją zasobu/uprawnienia (manualna lub automatyczna)

10.4.1 Podgląd aktywnej konfiguracji RBAC

Z menu głównego, wybierz kafelek o nazwie RBAC

W tej sekcji możesz zarządzać globalną konfiguracją wyznaczania profili RBAC, przeglądać skład aktualnych i historycznych profili RBAC oraz przeglądać jakie reguły je wyznaczają

Podgląd konfiguracji RBAC

10.4.2 Edycja aktywnej konfiguracji RBAC

Wybierz opcję ‘Edytuj konfigurację RBAC’, aby przejść do konfiguracji składu profili RBAC wykorzystywanych w systemie oraz ich reguł wyznaczania.

Formularz edycji profili RBAC pozwala na:

  • tworzenie nowych profili RBAC,

  • edycję składu ról biznesowych w istniejącym profilu RBAC ,

  • edycję reguł wyznaczania istniejących profili RBAC,

  • usuwanie istniejących profili RBAC.

Uprawnienie do edycji konfiguracji RBAC w systemie mają wyłącznie użytkownicy typu: Administrator.

9. Konta użytkowników | 9.1.1 Role użytkowników PASK

Edycja konfiguracji RBAC

10.4.2.1 Tworzenie i edycja profili RBAC

10.4.2.1.1 Nazwa profilu RBAC

Każdy profil RBAC skonfigurowany w RBAC wymaga biznesowej nazwy (string o max długości 50)

Nazwa profilu RBAC powinna w jednoznaczny sposób określać jej potencjalnych posiadaczy

Nadawanie nazwy nowemu profilowi RBAC
Edycja nazwy istniejącego profilu RBAC

 

10.4.2.1.2 Przypisane profile RBAC

Profil RBAC pozwala na zdefiniowanie zakresu wymaganych uprawnień (zgrupowanych w odpowiednie role biznesowe), dla wybranych grup użytkowników, w zależności od ich zakresu obowiązków w organizacji.

W systemie PASK, role biznesowe zarządzane przy wykorzystaniu RBAC są definiowane niezależnie od tych, o które możemy wnioskować w sposób manualny.8. Zasoby | 8.1.2 Dodawanie, edycja i podgląd zasobów .

Sposób zarządzania rolą biznesową definiujemy podczas tworzenia tej roli w zasobie (konfiguracja zasobu). System nie daje możliwości zmiany sposobu zarządzania dla wcześniej aktywowanej roli biznesowej.

Podczas konfiguracji roli organizacyjnej, system pozwala określić jakie role biznesowe z poszczególnych zasobów wchodzą w jej skład.

Definiowanie składu profilu RBAC

Ważna informacja

Uprawnienia wykorzystane w rolach biznesowych zarządzanych przez RBAC mogą być tez składowymi ról biznesowych zarządzanych manualnie.

10.4.2.1.3 Reguły profili RBAC

Definiowanie reguł wyznaczania profili RBAC polega na odpowiednim określeniu wartości atrybutów tożsamości, którymi zarządzamy, zgodnie z ich zakresem obowiązków w organizacji.

Reguły wyznaczania profili RBAC definiowane są na podstawie poniższych atrybutów tożsamości:

Atrybut tożsamości

Operator

Wartość

Atrybut tożsamości

Operator

Wartość

1

Stanowisko

Zawiera się/ Nie zawiera się

Tekst

2

Jednostka organizacyjna

Zawiera się/ Nie zawiera się

Tekst

3

Typ zatrudnienia

Zawiera się/ Nie zawiera się

Jedna z:

  • REGULAR

  • UOP

  • UZ

  • UD

  • B2B

  • CONTRACTOR

4

Aktywne atrybuty dodatkowe (EXT1 -EXT5)

Zawiera się/ Nie zawiera się

Zgodnie z konfiguracją atrybutu dodatkowego:

Tekst/Numer

 

Definiowanie reguł profilu RBAC

 

Ważna informacja

Brak określenia reguły dla danego atrybutu w profilu RBAC, oznacza, że każda wartość tego atrybutu spełnia warunki przypisania do tego profilu RBAC

np. jeżeli profil RBAC nie posiada żadnej reguły, zostanie ona przypisana do wszystkich aktywnych tożsamości w organizacji.

 

10.4.2.2 Usuwanie profili RBAC

Podczas edycji konfiguracji RBAC możliwe jest usuwanie istniejących profili RBAC.

Taka akcja, po zapisie konfiguracji wiąże się z wystawianiem zamówienia odebrania dostępów dla wszystkich tożsamości, które posiadały wybranym profilem RBAC.

Usuwanie istniejącego profilu RBAC

 

10.4.2.3 Walidacja konfiguracji RBAC

Po wprowadzeniu wszystkich zmian w konfiguracji należy przeprowadzić walidację zmian wykonanych w konfiguracji.

Raport walidacji przedstawi ‘konsekwencje’ wprowadzonych zmian w konfiguracji.

Raport podzielony jest na dwie części:

  • akcje na rolach biznesowych tożsamości,

  • zmiany w składzie tożsamości profili RBAC .

Akceptacja raportu walidacji zatwierdza nową konfigurację RBAC. Powoduje to wystawienie zamówienia, zgodnie z oczekiwanymi w raporcie zmianami w rolach biznesowych tożsamości (o ile takie zachodzą).

Uwaga

Jeśli dla wybranej tożsamości istnieje aktywny wniosek realizacji wywołany przez RBAC, kolejne zamówienie nie powstanie do momentu zakończenia tego poprzedniego.

Nie ma możliwość zapisania zmian w konfiguracji RBAC, w momencie gdy w systemie istnieje aktywne zamówienie wywołane przez RBAC.

Walidacja zmian na rolach biznesowych
Walidacja zmian w składzie tożsamości profili RBAC

 

10.4.2.4 Historia konfiguracji RBAC

Wybierz opcję ‘Historia konfiguracji’, aby przejść do historii wersji konfiguracji RBAC.

Po wybraniu jednej z wersji, użytkownik może przejrzeć:

  • z jakich profili RBAC składała się konfiguracja,

  • jakie role biznesowe wchodziły w skład profili RBAC w wybranej wersji,

  • jakie reguły wyznaczały poszczególne profile RBAC.

Uprawnienie do przeglądania historii konfiguracji RBAC mają wyłącznie użytkownicy typu: Administrator i Audytor.

9. Konta użytkowników | 9.1.1 Role użytkowników PASK

Historia konfiguracji RBAC
Podgląd historycznej wersji konfiguracji RBAC

 

10.4.2.5 Zarządzanie przy wykorzystaniu RBAC (profili RBAC)

Zamówienie na zmianę (odebranie/nadanie) dostępów tożsamości w systemie, może zostać wywołane na kilka sposobów:

  • edycja konfiguracji RBAC - przeliczenie nowych dostępów zgodnie ze skonfigurowanymi zmianami,

  • dodanie nowej tożsamości do systemu PASK - przeliczenie dostępów dla nowej tożsamości, zgodnie z jej atrybutami 6. Tożsamości | 6.3.1 Atrybuty tożsamości ,

  • aktualizacja istniejących tożsamości w systemie PASK - przeliczenie dostępów dla istniejących tożsamości, zgodnie wprowadzonymi zmianami w ich atrybutach,

  • uruchomienie procesu automatycznego przeliczenia konfiguracji RBAC - przeliczenie dostępów zgodnie z aktualną konfiguracją RBAC.

Uwaga

Jeśli dla wybranej tożsamości istnieje aktywny wniosek realizacji wywołany przez RBAC, kolejne zamówienie nie powstanie do momentu zakończenia tego poprzedniego.

Nie ma możliwość zapisania zmian w konfiguracji RBAC, w momencie gdy w systemie istnieje aktywne zamówienie wywołane przez RBAC.

Tożsamość może posiadać wiele profili RBAC, wyliczana jest suma logiczna uprawnień z nich wynikająca

 

PASK 2021