Konfiguruj: Konfiguracja dostępu sygnalisty
Dowiedz się, jak skonfigurować Efecte Whistleblower
Konfiguruj: Konfiguracja dostępu sygnalisty
Dowiedz się, jak skonfigurować Efecte Whistleblower
W tym artykule opisano konfigurację rozwiązania Efecte Whistleblower. Więcej informacji o rozwiązaniu Whistleblower można znaleźć tutaj .
0. Wymagania dla sygnalisty
- ESA jest w użyciu i skonfigurowana
- Wymaga pracy ze strony Cloud OPS. Cloud OPS musi znać prawidłową nazwę dzierżawcy, zanim będzie mógł wykonać swoją część (coś w rodzaju whistleblower.customer.com ).
- Inżynier ds. operacji Cloud uruchamia automatyczne skrypty w celu włączenia komponentów uwierzytelniania ESA w środowisku klienta.
- Cloud Ops konfiguruje ESA do jednej (1) lokalizacji ESS.
- Zespół ds. operacji Cloud wysyła powiadomienie do konsultanta, że konfiguracja chmury została ukończona i jest gotowa do użycia
- Konsultacja wymaga dostępu do serwera klienta
- Przed rozpoczęciem prac klienci muszą zaktualizować swój DNS na podstawie informacji podanych przez Efecte Cloud
1. Konfiguracja ESA krok po kroku
- Przejdź do konsoli administracyjnej ESA , np. https://customer.efectecloud.com/auth/admin
- Dostęp do Whistleblower Realm z lewego górnego rogu
Przykład: w tym przypadku Baseline to normalny obszar, a Whistle to nowy obszar Whistleblower
- Nowo utworzona konfiguracja „sygnalisty” będzie miała skonfigurowanego klienta Shibboleth. Upewnij się, że mapper „com:efecte:ess:user” jest tam zdefiniowany z typem SAML Efecte ESS user mapper - Whistleblower realm :

- Wyłącz dostęp do ESM dla użytkowników WB. Aby wyłączyć dostęp do ESM, należy ustawić tę opcję jako WYŁĄCZONĄ w mapperach ESA Shibboleth.

- Punkt kontrolny ESA : Skopiuj adres URL z klienta bez parametru /shibboleth i spróbuj uzyskać dostęp do portalu ESS. Ekran logowania powinien już działać, ale portal nadal jest pusty.
Kopiowanie adresu URL ESA
Okno logowania Efecte Whistleblower
2. Konfiguracja ESS krok po kroku
- Przejdź do witryny administracyjnej ESS, np. https://customer.efectecloud.com/scc/admin
- Wybierz zakładkę „Witryny” i utwórz nową witrynę. Dodaj wartość „Jednostki organizacyjne” DC=sygnalista. To specjalna wartość, która będzie służyć do rozróżniania użytkowników logujących się za pomocą ESA .
Strona informatora ESS Importuj rozwiązanie Whistleblower oferujące raport o niewłaściwym postępowaniu do ESS report_misconduct_ess_services.yaml
Usługi z wyboru plikuOpublikuj ofertę zgłoszenia nadużycia na jednej stronie dla sygnalistów

Skopiuj złącze Whistleblower do kontenera centrum integracji środowiska klienta connector-efecteWBR.xml
Utwórz kanał wsparcia z zakładki Kanały wsparcia i zaktualizuj mapowania statusu

Przypisz kanał wsparcia do usługi Whistleblower oferującej Zgłoś niewłaściwe zachowanie
Jeśli usługi nie są widoczne dla użytkownika będącego Sygnalistą, upewnij się, że nie są one chronione żadnymi rolami

Punkt kontrolny ESS : Zaloguj się do ESS, używając anonimowego loginu. Użytkownik może zobaczyć tylko usługę „Zgłoś niewłaściwe zachowanie” i nic więcej.

3. Konfiguracja ESM krok po kroku
- Przejdź do ESM jako użytkownik root, np. https://customer.efectecloud.com/itsm
- Otwórz obszar administracji Efecte (symbol koła zębatego)
- Wybierz kartę Szablony i Organizacja
- Wybierz opcję Importuj z listy rozwijanej Szablon

- Importuj szablony sygnalisty ( Sygnalista i Sygnalista)
pakiet ): whistleblower_templateset.xml- Sprawdź odniesienia do szablonów
- Sprawdź obsługę języka (jeśli jest inny niż angielski)
- Utwórz folder o nazwie „Raporty sygnalistów” (kod: whistleblower_reports) w module Organizacja
- Zaznacz, że dozwolone szablony to Raport sygnalisty i Pakiet raportów sygnalisty.
- Sprawdź, czy dostęp do tego folderu mają tylko osoby sprawdzające status sygnalisty

- Utwórz podfolder w module Personel w module Organizacja o nazwie Osoby anonimowe (kod: anonymous_persons)
- Sprawdź, czy szablon Osoba jest wybrany jako dozwolony szablon dla folderu.
- Sprawdź, czy dostęp do tego folderu mają tylko osoby sprawdzające status sygnalisty

- Utwórz rolę Recenzent sygnalisty
- Przypisz 3 użytkowników
- Przypisz 3 licencje

- Importuj przepływ pracy Whistleblower_report_workflow.xml
- Ustaw odbiorców alertów w przepływie pracy na podstawie opinii klientów
- Skonfiguruj 6 węzłów wartości zestawu, które ustawiają osoby „Przypisane do” na podstawie typu wykroczenia ustawionego w ESS.
- Zapisz i opublikuj przepływ pracy

- Importuj słuchaczy wb_person_listener i wbr_bundle_listener.xml

- W ustawieniach platformy dodaj właściwość: anonymize.whistleblower_report. Do wartości dodaj co najmniej następujące kody: RequestedFor, misconduct_date, misconduct_description, misconduct_location, AdditionalInformation, misconduct_contact support_person, RequestAttachments, external_comments, internal_comments, resolution, misconduct_review_comments, OrderedBy.

- Usuń zaznaczenie z pola wyboru „Rejestruj zmiany kart danych” w szablonie raportu Sygnalisty. Następnie zaznacz opcję „Rejestruj wyświetlenia kart danych” w szablonie raportu Sygnalisty.

- Utwórz trzy raporty dla roli Recenzenta Sygnalisty.
- Pierwszy utworzony raport ma na celu śledzenie utworzonych problemów:
- Imię: Nowe doniesienia o sygnalistach
- Ustawienia: Widoczne karty danych „Zgłoszenie sygnalisty”
- Warunki: Status to „01 - Nowy”
- Drugi raport będzie miał następujące ustawienia
- Nazwa: Zgłoszenia sygnalistów według statusu
- Ustawienia: Widoczne karty danych „Zgłoszenie sygnalisty”
- Wykres słupkowy graficzny, grupowany według „Statusu ”

- Trzeci raport będzie miał następujące ustawienia
- Imię: Sygnalista zgłasza nieprawidłowości Typ
- Ustawienia: Wszystko Karty danych „Raport sygnalisty”
- Graficzny Ciasto wykres, grupuj według „Rodzaj wykroczenia”

- Pierwszy utworzony raport ma na celu śledzenie utworzonych problemów:
- Tworzyć deska rozdzielcza, na której znajdują się trzy zamieszczone są raporty wymienione powyżej.

- Punkt kontrolny ESM: Zaloguj się jako Osoby zajmujące się zgłoszeniami dotyczącymi niewłaściwego postępowania i upewniające się, że użytkownik będzie widział tylko zgłoszenia dotyczące niewłaściwego postępowania. Inni użytkownicy ESM również nie będą mieli dostępu do przeglądania zgłoszeń dotyczących niewłaściwego postępowania. Użytkownik root widzi wszystkie karty danych zarejestrowane w jednym ESM.
4. Obowiązkowy test wdrożeniowy
Test wdrożeniowy powinien obejmować następujące kroki:
- Logowanie odbywa się za pomocą anonimowego logowania
- Utwórz raport sygnalisty
- Sprawdź, czy funkcje alertów w przepływie pracy ESM działają
- Wyślij komentarz do osoby zgłaszającej przypadki niewłaściwego postępowania
- Odpowiedź na komentarz w ESS jako użytkownik anonimowy
- Zamknij problem w ESM i ustaw rozwiązanie
- Zaloguj się do ESS i sprawdź, czy rozwiązanie jest widoczne dla osoby zgłaszającej przypadki niewłaściwego postępowania
- Próba zalogowania się do ESM przy użyciu anonimowego loginu, nie można uzyskać dostępu
- Sprawdź, czy w systemie ESS nie wyświetla się nic innego jako użytkownik anonimowy niż Raport sygnalisty
Dodatkowe: Usuwanie nieaktywnych użytkowników
Funkcja sygnalisty ma wbudowaną funkcję usuwania nieaktywnych użytkowników. Oblicza ona liczbę dni od ostatniego logowania każdego użytkownika i jeśli przekroczy ona wartość progową – użytkownik jest usuwany.
Domyślnie proces ten uruchamia sprawdzanie co 8 godzin i sprawdza w okresie maksymalnej liczby dni nieaktywności = 90.
Jeśli zachodzi potrzeba zastąpienia tych ustawień, można to zrobić w pliku konfiguracyjnym ESA keycloak keycloak .
Należy dodać następującą sekcję w sekcji <subsystem xmlns="urn:jboss:domain: keycloak -server:1.1">:
Nie zapomnij ponownie uruchomić kontenera ESA !
UsuwaćDodatkowe: Zgoda na Politykę plików cookie
Gdy strona „sygnalisty” wyświetla się po raz pierwszy, użytkownik jest proszony o zaakceptowanie polityki plików cookie Efecte. Użytkownik może wyrazić zgodę lub ją odrzucić.
![]()
Możliwa jest edycja wiadomości prezentowanej użytkownikowi z poziomu widoku administratora ESA , tak jak na poniższych zrzutach ekranu (upewnij się, że najpierw wybrano właściwy obszar z selektora ESA ):

