Conditions de demande d'accès
Vous devez devez faire partie des super administrateurs pour créer des conditions de demande d'accès . Il s'agit d'un processus en trois étapes.
- Configurer les conditions de requête d'accès.
Définir qui peut demander un accès. Spécifiez le niveau accès qu'ils peuvent demander et la durée pendant laquelle l'accès doit être accordé. Lorsque la demande d'accès expire, l'accès de l'utilisateur est automatiquement révoqué.
Configurez une séquence d'approbations qui régit les informations qu'un demandeur ou un approbateur doit fournir. Une séquence d'approbation est une série d'étapes (questions, tâches d'approbation et tâches personnalisées) que l'utilisateur doit effectuer avant que la suivante ne soit lancée. Pour qu'un demandeur obtienne accès, il doit terminer toutes les tâches avec succès et l'approbation de tous les approbateurs.
Définissez qui doit approuver ou refuser la demande d'accès.
- Activez la condition.
-
Facultatif. Configurez les paramètres pour toutes les demandes d'accès associées à l'app. Vous pouvez spécifier si les utilisateurs peuvent demander un accès au nom d'autres utilisateurs. Vous pouvez également autoriser (ou autoriser avec des paramètres personnalisés) ou bloquer les requêtes accès qui provoquent un conflit entre les règles de séparation des tâches pour le demandeur.
Après avoir activé une condition, les demandeurs éligibles peuvent demander un accès depuis leur tableau de bord. Ils peuvent choisir parmi les apps disponibles, saisir les informations requises et soumettre la requête. Une fois qu'ils ont soumis une demande, la séquence d'approbation est déclenchée et les approbateurs sont affectés et avertis qu'ils ont une tâche qui nécessite une action de leur part. Une fois que les approbateurs ont accompli leurs tâches, les utilisateurs se voient automatiquement accorder ou refuser l'accès en fonction de la décision de l'approbateur.
Vous pouvez également définir des noms d'affichage et des descriptions conviviaux pour les groupes qui sont utilisés dans Requêtes d'accès. Les demandeurs et les approbateurs peuvent ainsi plus facilement comprendre le niveau accès de la ressource. Si vous modifiez les attributs de profil d'un groupe, vous devez désactiver les conditions qui incluent le groupe, puis les réactiver pour que la modification prenne effet.
Si une tâche de la requête n'est pas affectée, le chargé de requêtes pour cette requête peut gérer la requête depuis l'app Web Okta Requêtes d'accès. Les super administrateurs des demandes d'accès et les destinataires des requêtes peuvent également faire remonter les questions et les tâches (personnalisées, d'approbation ou d'action) au sein d'une requête vers le responsable du chargé de requêtes. Les demandeurs peuvent également faire remonter des tâches dans leurs Requêtes d'accès si vous avez activé le commutateur Autoriser les demandeurs à faire remonter les tâches sur la page Paramètres. Consultez Faire remonter les tâches.
Vous pouvez définir des délégués pour les utilisateurs ou autoriser les utilisateurs à désigner un autre utilisateur comme délégué pour effectuer des tâches de gouvernance. Les tâches de gouvernance comprennent les éléments de révision des campagnes de certification d'accès ainsi que les approbations, questions et tâches liées aux requêtes d'accès. Cela permet de s'assurer que les processus Governance ne se bloquent pas lorsque les approbateurs sont indisponibles ou que les tâches doivent être redirigées vers d'autres parties prenantes pendant une longue période. Consultez Délégués dans Governance.
Considérations
Si vous êtes déjà abonné à Okta Identity Governance, les requêtes gérées par conditions sont différentes des requêtes gérées par types de requête. Voici en quoi les requêtes gérées par condition diffèrent :
-
Okta marque ces demandes comme privées par défaut et vous ne pouvez pas modifier le paramètre de confidentialité. Les requêtes privées sont visibles uniquement par les administrateurs, les personnes directement concernées par la requête (comme les chargés de requêtes, les chargés de tâches, les demandeurs et les abonnés) et les membres de l'équipe au sein de la requête.
-
Certaines fonctions comme les actions Okta, les tâches automatisées, les intégrations avec Jira et ServiceNow ne sont pas disponibles.
-
Si vous limitez le paramètre Demander au nom de à Seulement les gestionnaires peuvent demander l'accès pour leurs rapports, assurez-vous l'attribut de profil managerId contienne leur ID Okta de gestionnaire ou leur nom d'utilisateur.
-
Expérience du demandeur :
-
Lorsque vous activez le paramètre Demander au nom de, les demandeurs peuvent demander accès pour d'autres utilisateurs.
-
Ils ne peuvent pas rouvrir les requêtes.
-
-
Expérience du chargé de requêtes :
-
Seuls les super administrateurs peuvent gérer ces demandes. Les destinataires de la requête ne sont pas affectés automatiquement. Les super administrateurs et les administrateurs des demande d'accès peuvent consulter ou modifier le chargé de requêtes dans l'app Web Requêtes d'accès.
-
Les attributs de requête tels que Équipe et Type de requête ne sont pas visibles dans la vue Détails de la requête .
-
Lorsqu'une étape est affectée à un groupe, les modifications apportées au groupe qui surviennent après la requête ne sont pas synchronisées. Par exemple, un administrateur ajouté à un groupe d'approbation après la soumission d'une requête ne peut pas approuver la requête.
-
Rubriques liées
Créer une condition de demande d'accès
Créer une condition de demande d'accès pour une collection de ressources
