Création d'une provision Gestion des accès d'urgence

Vous pouvez utiliser la fonction de provision Gestion des accès d'urgence pour attribuer des rôles dans l'application pour une période spécifique. Les rôles peuvent être attribués provisoirement pour exécuter certaines transactions sur une période de temps limitée.

Pour créer une provision Gestion des accès d'urgence, le rôle Accès d'urgence IGRC doit vous être attribué.
  1. Sélectionnez Gestion > Provisions dans la barre de navigation et cliquez sur pour choisir l'option Gestion des accès d'urgence. La page Gestion des accès d'urgence s'ouvre.
  2. Renseignez les informations suivantes :
    Provision pour utilisateur
    Nom de l'utilisateur auquel un accès temporaire doit être fourni. Ce champ n'est pas modifiable et affiche le nom de l'utilisateur connecté.
    Insight
    Nom du module Insight pour lequel la provision est créée. Valeur possible :
    • Authorizations Insight pour Infor
    Source de données
    Source de données associée au module Insight sélectionné.
    Instance d'application
    Instance d'application pour laquelle la provision est créée. Les instances d'application sont affichées en fonction des sources de données.
  3. Développez la section Nouveaux rôles à attribuer pour attribuer des rôles à l'utilisateur.
  4. Cliquez sur pour ajouter des rôles. L'écran Ajouter des rôles s'affiche. Sélectionnez les rôles et cliquez sur Attribuer. Les rôles sélectionnés s'affichent en bas de la page.

    La validité de la période d'affectation du rôle s'affiche dans les colonnes Valide à partir du et Valide jusqu'au. Si nécessaire, cliquez sur le lien de la date pour modifier celle-ci.

  5. Cliquez sur pour enregistrer et afficher cette provision dans la page Provisions.
    Remarque

    Lorsqu'ils attribuent des autorisations à des rôles pour l'accès à des données sensibles, les administrateurs et les propriétaires des processus métiers doivent tenir compte de la sécurité des données et des exigences en matière de confidentialité et de respect de la vie privée. Un accès octroyé sans contrôle ni vérification minutieuse peut être exploité de manière abusive. Un accès limité et affiné doit être accordé aux utilisateurs sur le principe du besoin d'en connaître et en cas de nécessité. Une mauvaise mise en œuvre peut entraîner un risque.