Creación de una atribución de administración de acceso de emergencia

Puede utilizar la funcionalidad de atribución de Administración de acceso de emergencia para asignar roles a la aplicación durante un período de tiempo concreto. Los roles se pueden asignar temporalmente para realizar algunas transacciones durante un período de tiempo limitado.

Para crear una atribución de Administración de acceso de emergencia, debe tener asignado el rol de Acceso de emergencia de IGRC.
  1. Seleccione Administración > Atribuciones en la barra de navegación y haga clic en para seleccionar Administración de acceso de emergencia. Se muestra la página Administración de acceso de emergencia.
  2. Especifique la información:
    Atribución para el usuario
    El nombre del usuario al que proporcionar acceso temporal. Este campo no se puede editar y muestra el nombre de usuario conectado.
    Insight
    El nombre del Insight para el que se crea la atribución. Valor posible:
    • Authorizations Insight para Infor
    Origen de datos
    El origen de datos vinculado al Insight seleccionado.
    Instancia de la aplicación
    La instancia de la aplicación para la que se crea la atribución. Las instancias de la aplicación se muestran en función de los orígenes de datos.
  3. Expanda la sección Nuevos roles que se deben asignar para asignar roles al usuario.
  4. Haga clic en para añadir roles. Se muestra la pantalla Añadir roles. Seleccione roles y haga clic en Asignar. Los roles seleccionados se muestran en la parte inferior de la página.

    La validez del período de asignación de roles se muestra en las columnas Válido desde y Válido hasta. Haga clic en el vínculo de fecha para modificar la fecha, si es necesario.

  5. Haga clic en para guardar y mostrar esta atribución en la página Atribuciones.
    Nota

    Los administradores y los propietarios del proceso de negocio deben tener en cuenta la seguridad de datos y los requisitos de cumplimiento de privacidad al asignar permisos a roles para acceder a datos confidenciales. Puede usarse mal el acceso proporcionado sin una revisión detallada. Debe proporcionarse acceso específico y limitado a los usuarios en función de lo que deben usar o conocer. Una implementación errónea podría causar riesgos.