US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Konfigurieren der Authentifizierung

Konfigurieren: Whistleblower-Zugriffskonfiguration

Erfahren Sie, wie Sie Efecte Whistleblower konfigurieren

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Konfigurieren: Whistleblower-Zugriffskonfiguration

Erfahren Sie, wie Sie Efecte Whistleblower konfigurieren

Dieser Artikel beschreibt die Konfiguration von Efecte Whistleblower. Weitere Informationen zur Whistleblower-Lösung finden Sie hier .

0. Voraussetzungen für Whistleblower

  • ESA ist im Einsatz und konfiguriert

  • Benötigt Arbeit von Cloud OPS. Cloud OPS muss den korrekten Mandantennamen kennen, bevor sie ihren Teil tun können (so etwas wie whistleblower.customer.com ).
    • Cloud Ops-Ingenieur führt automatische Skripte aus, um ESA Authentifizierungskomponenten für die Kundenumgebung zu aktivieren.
    • Cloud Ops konfiguriert die ESA für eine (1) ESS-Site.
    • Das Cloud Operations-Team sendet eine Benachrichtigung an den Berater, dass die Cloud-Einrichtung abgeschlossen und einsatzbereit ist

  • Consult benötigt Zugriff auf den Server des Kunden

  • Bevor mit der Arbeit begonnen werden kann, müssen Kunden ihren DNS basierend auf den von Efecte Cloud bereitgestellten Informationen aktualisieren.
Löschen

1. ESA Konfiguration Schritt für Schritt

  1. Gehen Sie zur ESA Verwaltungskonsole, z. B. https://customer.efectecloud.com/auth/admin

  2. Greifen Sie von der oberen linken Ecke auf Whistleblower Realm zu

    Beispiel: Hier ist Baseline der normale Bereich und Whistle der neue Whistleblower-Bereich


  3. Für die neu erstellte „Whistleblower“-Konfiguration wird ein Shibboleth-Client konfiguriert. Stellen Sie sicher, dass dort der Mapper „com:efecte:ess:user“ mit dem Typ SAML Efecte ESS user mapper – Whistleblower realm “ definiert ist:



  4. Deaktivieren Sie den ESM-Zugriff für WB-Benutzer. Sie müssen dies in ESA Shibboleth-Mappern auf „DEAKTIVIEREN“ setzen, um den Zugriff auf ESM zu deaktivieren.



  5. ESA Checkpoint: Kopieren Sie die URL vom Client ohne /shibboleth und versuchen Sie, auf das ESS-Portal zuzugreifen. Der Anmeldebildschirm sollte jetzt funktionieren, aber das Portal ist immer noch leer.

    ESA URL kopieren

    Efecte Whistleblower-Anmeldefenster
Löschen

2. ESS-Konfiguration Schritt für Schritt

Löschen

Info

In ESS wird kein zusätzlicher Whistleblower- Mandant erstellt. ESS behandelt Whistleblower als regulären Mandanten. Um Serviceangebote für Whistleblower zu konfigurieren, müssen Sie sich lediglich als normaler ESS-Administrator beim regulären Mandanten anmelden.


  1. Gehen Sie zur ESS-Admin-Site, z. B. https://customer.efectecloud.com/scc/admin

  2. Wählen Sie die Registerkarte „Sites“ und erstellen Sie eine neue Site. Fügen Sie den Wert „DC=Whistleblower“ der Organisationseinheiten hinzu. Dieser spezielle Wert dient zur Unterscheidung von Benutzern, die sich mit ESA anmelden.

    ESS-Whistleblower-Site
  3. Angebot für Whistleblower-Lösungen importieren. Fehlverhalten an ESS melden. report_misconduct_ess_services.yaml

    Dienste aus der Dateiauswahl

  4. Veröffentlichen Sie das Angebot, Fehlverhalten auf der einzigen Whistleblower -Site zu melden


  5. Kopieren Sie den Whistleblower-Konnektor in den Integration Hub-Container der Kundenumgebung connector-efecteWBR.xml

  6. Erstellen Sie einen Supportkanal auf der Registerkarte „Supportkanäle“ und aktualisieren Sie die Statuszuordnungen



  7. Weisen Sie dem Whistleblower-Serviceangebot den Supportkanal zu . Melden Sie Fehlverhalten

  8. Wenn Dienste für einen Whistleblower-Benutzer nicht sichtbar sind, stellen Sie sicher, dass diese nicht durch Rollen geschützt sind.


  9. ESS-Kontrollpunkt : Melden Sie sich mit dem anonymen Login bei ESS an. Der Benutzer kann nur den Dienst „Fehlverhalten melden“ sehen, sonst nichts.

Löschen

3. ESM-Konfiguration Schritt für Schritt

  1. Gehen Sie als Root-Benutzer zu ESM, z. B. https://customer.efectecloud.com/itsm

  2. Öffnen Sie den Efecte-Administrationsbereich (ein Zahnradsymbol)

  3. Wählen Sie die Registerkarte „Vorlagen“ und „Organisation“

  4. Wählen Sie die Option „Importieren“ aus der Dropdown-Liste „Vorlage“


  5. Whistleblower-Vorlagen importieren ( Whistleblower und Whistleblower
    Bündel ): whistleblower_templateset.xml
    • Vorlagenreferenzen prüfen
    • Überprüfen Sie die Sprachunterstützung (falls nicht Englisch)

  6. Erstellen Sie einen Ordner mit dem Namen „Whistleblower-Berichte“ (Code: whistleblower_reports) unter dem Organisationsmodul
    • Überprüfen Sie, ob die zulässigen Vorlagen „Whistleblower-Bericht“ und „Whistleblower-Berichtspaket“ sind.
    • Stellen Sie sicher, dass nur Whistleblower-Reviewer Zugriff auf diesen Ordner haben


  7. Erstellen Sie im Modul „Organisation“ unter dem Ordner „Personal“ einen Unterordner mit dem Namen „Anonyme Personen“ (Code: anonymous_persons).
    • Überprüfen Sie, ob die Personenvorlage als zulässige Vorlage für den Ordner ausgewählt ist.
    • Stellen Sie sicher, dass nur Whistleblower-Reviewer Zugriff auf diesen Ordner haben


  8. Rolle „Whistleblower Reviewer“ erstellen
    • 3 Benutzer zuweisen
    • 3 Lizenzen zuweisen


  9. Arbeitsablauf importieren Whistleblower_report_workflow.xml
    • Legen Sie Warnempfänger für den Workflow basierend auf Kundenfeedback fest
    • Konfigurieren Sie 6 Wertsatzknoten, die „Zugewiesen an“ Personen basierend auf der im ESS festgelegten Art des Fehlverhaltens festlegen.
    • Arbeitsablauf „Speichern und Veröffentlichen“


  10. Importieren Sie die Listener wb_person_listener und wbr_bundle_listener.xml


  11. Fügen Sie in den Plattformeinstellungen die Eigenschaft „anonymise.whistleblower_report“ hinzu. Fügen Sie den Werten mindestens die folgenden Codes hinzu: RequestedFor, misconduct_date, misconduct_description, misconduct_location, AdditionalInformation, misconduct_contact support_person, RequestAttachments, external_comments, internal_comments, resolution, misconduct_review_comments, OrderedBy.


  12. Entfernen Sie die Auswahl aus dem Kontrollkästchen „Änderungen der Datenkarten aufzeichnen“ der Whistleblower-Berichtsvorlage. Und wählen Sie die Option „Datenkartenansichten protokollieren“ für die Whistleblower-Berichtsvorlage.



  13. Erstellen Sie drei Berichte für die Rolle des Whistleblower-Reviewers.

    1. Der erste erstellte Bericht folgt den erstellten Problemen:
      - Name: Neue Whistleblower-Berichte
      - Einstellungen: Sichtbare Datenkarten „Whistleblower-Bericht“
      - Bedingungen: Status ist „01 – Neu“

    2. Der zweite Bericht muss folgende Einstellungen haben
      - Name: Whistleblower-Berichte nach Status
      - Einstellungen: Sichtbare Datenkarten „Whistleblower-Bericht“
      - Grafisches Balkendiagramm, gruppiert nach „Status “


    3. Der dritte Bericht muss folgende Einstellungen haben
      -  Name: Whistleblower meldet von  Typ
      -  Einstellungen:  Alle  Datenkarten „Whistleblower-Bericht“
      -  Grafisch  Torte  Diagramm, Gruppieren nach  „Art des Fehlverhaltens“



  14. Erstellen  ein Dashboard, auf dem drei  Die oben aufgeführten Berichte werden platziert.



  15. ESM Checkpoint: Anmelden als Behandeln Sie Fehlverhaltensprobleme und stellen Sie sicher, dass der Benutzer nur Fehlverhaltensprobleme sieht. Auch andere ESM-Benutzer haben keinen Zugriff auf Fehlverhaltensprobleme. Der Root-Benutzer sieht alle Datenkarten, die in einem einzelnen ESM aufgezeichnet sind
Löschen

4. Obligatorischer Implementierungstestlauf

Der Implementierungstestlauf soll die folgenden Schritte umfassen

  • Die Anmeldung funktioniert über den anonymen Login
  • Whistleblower-Bericht erstellen
  • Überprüfen Sie, ob die Warnfunktionen im ESM-Workflow funktionieren
  • Senden Sie einen Kommentar an den Melder für Fehlverhalten
  • Antwort auf Kommentar im ESS als anonymer Benutzer
  • Schließen Sie das Problem in ESM und legen Sie eine Lösung fest
  • Melden Sie sich bei ESS an und prüfen Sie, ob die Lösung für den Melder von Fehlverhalten sichtbar ist.
  • Ich versuche, mich mit dem anonymen Login bei ESM anzumelden, kann aber nicht darauf zugreifen.
  • Überprüfen Sie, ob im ESS als anonymer Benutzer nichts anderes angezeigt wird als der Whistleblower-Bericht
Löschen

Zusätzlich: Entfernung inaktiver Benutzer

Die Whistleblower-Funktion verfügt über eine integrierte Funktion zum Entfernen inaktiver Benutzer. Sie berechnet die Anzahl der Tage seit der letzten Anmeldung jedes Benutzers. Überschreitet diese den Schwellenwert, wird der Benutzer entfernt.

Standardmäßig führt dieser Prozess alle 8 Stunden eine Prüfung durch und prüft für einen Zeitraum von maximal 90 inaktiven Tagen.

Wenn diese Einstellungen überschrieben werden müssen, ist dies in der Konfigurationsdatei /opt/ keycloak keycloak von ESA möglich.

Was hinzugefügt werden muss, befindet sich unter <subsystem xmlns="urn:jboss:domain: keycloak -server:1.1"> im folgenden Abschnitt:

# Wie lange sollten inaktive Whistleblower-Benutzer in Keycloak -Datenbank gespeichert werden, bevor sie daraus entfernt werden
maximale Anzahl an Tagen für inaktive Benutzer = 90
 
# Wie oft soll der Bereinigungsprozess für inaktive Benutzer gestartet werden (in Sekunden, Standard = 8 Stunden)
Bereinigungsintervall für inaktive Benutzer = 28800


Vergessen Sie nicht, den ESA Container anschließend neu zu starten!

Löschen

Zusätzlich: Cookie-Richtlinienvereinbarung

Wenn die Seite „Whistleblower“ zum ersten Mal angezeigt wird, wird der Benutzer aufgefordert, der Cookie-Richtlinie von Efecte zuzustimmen. Der Benutzer kann zustimmen oder ablehnen.


Es ist möglich, die dem Benutzer angezeigte Nachricht in ESA Administratoransicht zu bearbeiten, wie in den folgenden Screenshots (stellen Sie sicher, dass zuerst der richtige Bereich im ESA Selektor ausgewählt wird):



Löschen

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurieren: ESA – Gastzugriffskonfiguration

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand