Creazione di un provisioning per la gestione degli accessi di emergenza

È possibile utilizzare il provisioning per la gestione degli accessi di emergenza per assegnare ruoli nell'applicazione per un periodo di tempo specificato. I ruoli possono essere assegnati temporaneamente per l'esecuzione di determinate transazioni in un periodo di tempo limitato.

Per creare un provisioning per la gestione degli accessi di emergenza, è necessario disporre del ruolo Accesso di emergenza IGRC.
  1. Scegliere Gestione > Provisioning sulla barra di spostamento e fare clic su per selezionare Gestione accessi di emergenza. Verrà visualizzata la pagina Gestione accessi di emergenza.
  2. Specificare le seguenti informazioni:
    Provisioning per utente
    Il nome dell'utente al quale si desidera fornire l'accesso temporaneo. Questo campo contiene il nome dell'utente connesso e non può essere modificato.
    Insight
    Il nome del modulo Insight per il quale viene creato il provisioning. Valore possibile:
    • Authorizations Insight per Infor
    Origine dati
    L'origine dati collegata al modulo Insight selezionato.
    Istanza di applicazione
    L'istanza di applicazione per la quale viene creato il provisioning. Le istanze di applicazione visualizzate variano in base alle origini dati.
  3. Espandere la sezione Nuovi ruoli da assegnare per assegnare i ruoli all'utente.
  4. Fare clic su per aggiungere i ruoli. Verrà visualizzata la schermata Aggiungi ruoli. Selezionare i ruoli e fare clic su Assegna. I ruoli selezionati verranno visualizzati nella parte inferiore della pagina.

    Il periodo di validità dell'assegnazione del ruolo è indicato nelle colonne Data di inizio validità e Data di fine validità. Se necessario, fare clic sul collegamento alla data per modificarla.

  5. Fare clic su per salvare il provisioning e visualizzarlo nella pagina Provisioning.
    Nota

    Quando assegnano autorizzazioni ai ruoli per l'accesso a dati sensibili, gli amministratori e i proprietari di processi aziendali devono tenere in considerazione i requisiti di protezione dei dati e di conformità alla privacy. L'accesso fornito senza un'accurata revisione può favorire un utilizzo non autorizzato. È importante fornire agli utenti un accesso limitato e specifico in base alle loro esigenze di utilizzo e informazione. Un'implementazione errata può comportare rischi.