US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Gouvernance et administration des identités ( IGA )
  • Bibliothèque de solutions IGA
  • Instructions et lignes uid
  • Configurer l'authentification

Configurer : Configuration de l'accès des lanceurs d'alerte

Apprenez à configurer Efecte Whistleblower

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

Configurer : Configuration de l'accès des lanceurs d'alerte

Apprenez à configurer Efecte Whistleblower

Cet article explique comment configurer Efecte Whistleblower. Plus d'informations sur la solution Whistleblower sont disponibles ici .

0. Conditions préalables pour les lanceurs d'alerte

  • ESA est utilisé et configuré

  • Le Cloud Cloud OPS doit intervenir. Il doit connaître le nom exact du locataire avant de pouvoir intervenir (par exemple, whistleblower.customer.com ).
    • L'ingénieur Cloud Ops exécute des scripts automatiques pour activer les composants d'authentification ESA dans l'environnement client.
    • Cloud Ops configure l' ESA sur un (1) site ESS.
    • L'équipe des opérations Cloud envoie une notification au consultant, indiquant que la configuration du cloud est terminée et prête à être utilisée

  • Consult a besoin d'accéder au serveur du client

  • Avant que les travaux puissent commencer, les clients doivent mettre à jour leur DNS en fonction des informations fournies par Efecte Cloud
Supprimer

1. Configuration ESA étape par étape

  1. Accédez à la console d'administration ESA , par exemple : https://customer.efectecloud.com/auth/admin

  2. Accédez au Royaume des lanceurs d'alerte depuis le coin supérieur gauche

    Exemple : ici, Baseline est le royaume normal et Whistle le nouveau royaume Whistleblower


  3. La configuration « Whistleblower » nouvellement créée inclura le client Shibboleth. Assurez-vous que le mappeur « com:efecte:ess:user » y est défini avec le type SAML Efecte ESS user mapper - Whistleblower realm :



  4. Désactiver l'accès ESM pour les utilisateurs WB. Vous devrez désactiver cette option pour les mappeurs ESA Shibboleth afin de désactiver l'accès à ESM.



  5. Point de contrôle ESA : Copiez l'URL du client sans /shibboleth et essayez d'accéder au portail ESS. L'écran de connexion devrait maintenant fonctionner, mais le portail est toujours vide.

    Copie d'URL ESA

    Fenêtre de connexion du lanceur d'alerte
Supprimer

2. Configuration ESS étape par étape

Supprimer

Informations

Aucun locataire Whistleblower supplémentaire n'a été créé dans ESS. ESS gère Whistleblower comme un locataire standard. Pour configurer les offres de services pour Whistleblower, il suffit de se connecter en tant qu'administrateur ESS standard au locataire standard.


  1. Accédez au site d'administration ESS, par exemple : https://customer.efectecloud.com/scc/admin

  2. Sélectionnez l'onglet « Sites » et créez un nouveau site. Ajoutez la valeur « DC=whistleblower » aux unités d'organisation. Cette valeur spécifique permettra de distinguer les utilisateurs se connectant avec ESA .

    Site de dénonciation de l'ESS
  3. Importer l'offre de solution de dénonciation Signaler une mauvaise conduite vers ESS report_misconduct_ess_services.yaml

    Services de sélection de fichiers

  4. Publier un rapport d' inconduite en offrant au site unique de dénonciation


  5. Copier le connecteur Whistleblower vers le conteneur du hub d'intégration de l'environnement client connector-efecteWBR.xml

  6. Créez un canal d'assistance à partir de l'onglet Canaux d'assistance et mettez à jour les mappages d'état



  7. Affecter le canal d'assistance au service de dénonciation proposant de signaler une mauvaise conduite

  8. Si les services ne sont pas visibles pour un utilisateur de lanceur d'alerte, assurez-vous qu'ils ne sont protégés par aucun rôle.


  9. Point de contrôle ESS : connectez-vous à ESS en mode anonyme. L'utilisateur ne peut voir que le service de signalement d'inconduite , et rien d'autre.

Supprimer

3. Configuration ESM étape par étape

  1. Accédez à ESM en tant qu'utilisateur de niveau racine, par exemple https://customer.efectecloud.com/itsm

  2. Ouvrir la zone Administration des effets (symbole d'une roue dentée)

  3. Sélectionnez l'onglet Modèles et Organisation

  4. Choisissez l'option Importer dans la liste déroulante Modèle


  5. Importer des modèles de dénonciation ( Whistleblower et Whistleblower
    paquet ) : whistleblower_templateset.xml
    • Vérifier les références du modèle
    • Vérifiez la prise en charge linguistique (si autre que l'anglais)

  6. Créez un dossier appelé « Signalements de dénonciation » (code : whistleblower_reports) sous le module Organisation.
    • Vérifiez que les modèles autorisés sont Rapport de dénonciation et Ensemble de rapports de dénonciation.
    • Vérifiez que seuls les lanceurs d'alerte ont accès à ce dossier


  7. Créer un sous-dossier sous le dossier Personnel dans le module Organisation appelé Personnes anonymes (code : anonymous_persons)
    • Vérifiez que le modèle Personne est sélectionné comme modèle autorisé pour le dossier.
    • Vérifiez que seuls les lanceurs d'alerte ont accès à ce dossier


  8. Créer un rôle de lanceur d'alerte et d'examinateur
    • Affecter 3 utilisateurs
    • Attribuer 3 licences


  9. Flux de travail d'importation Flux de travail du rapport de dénonciation.xml
    • Définissez les destinataires des alertes sur le flux de travail en fonction des commentaires des clients
    • Configurez 6 nœuds de valeur définie, qui définissent les personnes « Attribuées à » en fonction du type de mauvaise conduite défini dans ESS.
    • Flux de travail d'enregistrement et de publication


  10. Importer les écouteurs wb_person_listener et wbr_bundle_listener.xml


  11. Dans les paramètres de la plateforme, ajoutez la propriété : anonymise.whistleblower_report. Ajoutez au moins les codes suivants aux valeurs : RequestedFor, misconduct_date, misconduct_description, misconduct_location, AdditionalInformation, misconduct_contact_support_person, RequestAttachments, external_comments, internal_comments, resolution, misconduct_review_comments, OrderedBy.


  12. Décochez la case « Enregistrer les modifications des fiches de données » du modèle de rapport d'alerte. Sélectionnez ensuite l'option « Enregistrer les consultations des fiches de données » pour ce modèle.



  13. Créez trois rapports pour le rôle de réviseur de lanceurs d’alerte.

    1. Le premier rapport créé doit suivre les problèmes créés :
      - Nom : Nouveaux rapports de dénonciation
      - Paramètres : Cartes de données « Signaler un lanceur d’alerte » visibles
      - Conditions : Le statut est « 01 - Nouveau »

    2. Le deuxième rapport doit avoir les paramètres suivants
      - Nom : Rapports de dénonciation par statut
      - Paramètres : Cartes de données « Signaler un lanceur d'alerte » visibles
      - Graphique à barres, groupé par « Statut  »


    3. Le troisième rapport doit avoir les paramètres suivants
      -  Nom : Dénonciateur signalant par  Taper
      -  Paramètres:  Tous  Fiches de données « Rapport de dénonciation »
      -  Graphique  Tarte  graphique, regrouper par  « Type de faute »



  14. Créer  un tableau de bord où trois  les rapports énumérés ci-dessus sont placés.



  15. Point de contrôle ESM : connectez-vous en tant que Les gestionnaires de problèmes de mauvaise conduite vérifient que l'utilisateur ne verra que les problèmes de mauvaise conduite. Les autres utilisateurs ESM n'ont pas accès aux problèmes de mauvaise conduite. L'utilisateur root voit toutes les cartes de données enregistrées dans un seul ESM.
Supprimer

4. Test de mise en œuvre obligatoire

Le test de mise en œuvre doit couvrir les étapes suivantes

  • La connexion fonctionne avec la connexion anonyme
  • Créer un rapport de dénonciation
  • Vérifiez que les fonctionnalités d'alerte dans le workflow ESM fonctionnent
  • Envoyer un commentaire au rapporteur du problème d'inconduite
  • Réponse au commentaire dans l'ESS en tant qu'utilisateur anonyme
  • Fermez le problème dans ESM et définissez la résolution
  • Connectez-vous à ESS et vérifiez que la résolution est visible pour le signalement des problèmes d'inconduite
  • Essayez de vous connecter à ESM en utilisant la connexion anonyme, impossible d'y accéder
  • Vérifiez que rien d'autre n'est affiché dans l'ESS en tant qu'utilisateur anonyme autre que le rapport de dénonciation
Supprimer

Supplémentaire : Suppression des utilisateurs inactifs

La fonctionnalité de lancement d'alerte permet de supprimer les utilisateurs inactifs. Elle calcule le nombre de jours écoulés depuis la dernière connexion de chaque utilisateur et, si ce seuil est dépassé, l'utilisateur est supprimé.

Par défaut, ce processus exécute une vérification toutes les 8 heures et vérifie une période de jours inactifs maximum = 90.

S'il est nécessaire de remplacer ces paramètres, il est possible de le faire dans le fichier de configuration /opt/ keycloak /conf/ keycloak .conf d' ESA .

Ce qui doit être ajouté se trouve dans la section suivante keycloak

# Combien de temps les utilisateurs lanceurs d'alerte inactifs doivent-ils être conservés dans la base de données Keycloak avant d'en être supprimés
max-utilisateurs-inactifs-jours-de-conservation=90
 
# À quelle fréquence le processus de nettoyage des utilisateurs inactifs doit-il démarrer (en secondes, par défaut = 8 h)
intervalle-de-nettoyage-des-utilisateurs-inactifs=28800


N'oubliez pas de redémarrer le conteneur ESA par la suite !

Supprimer

Supplémentaire : Accord sur la politique relative aux cookies

Lorsque la page « Lancement d'alerte » s'affiche pour la première fois, l'utilisateur est invité à accepter la politique de cookies d'Efecte. Il peut accepter ou refuser.


Il est possible de modifier le message qui est présenté à l'utilisateur, à partir de la vue d'administration ESA , comme sur les captures d'écran suivantes (assurez-vous que le domaine approprié est d'abord sélectionné à partir du sélecteur ESA ) :



Supprimer

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Configurer : ESA - Configuration de l'accès invité

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand