Configurer : Configuration de l'accès des lanceurs d'alerte
Apprenez à configurer Efecte Whistleblower
Configurer : Configuration de l'accès des lanceurs d'alerte
Apprenez à configurer Efecte Whistleblower
Cet article explique comment configurer Efecte Whistleblower. Plus d'informations sur la solution Whistleblower sont disponibles ici .
0. Conditions préalables pour les lanceurs d'alerte
- ESA est utilisé et configuré
- Le Cloud Cloud OPS doit intervenir. Il doit connaître le nom exact du locataire avant de pouvoir intervenir (par exemple, whistleblower.customer.com ).
- L'ingénieur Cloud Ops exécute des scripts automatiques pour activer les composants d'authentification ESA dans l'environnement client.
- Cloud Ops configure l' ESA sur un (1) site ESS.
- L'équipe des opérations Cloud envoie une notification au consultant, indiquant que la configuration du cloud est terminée et prête à être utilisée
- Consult a besoin d'accéder au serveur du client
- Avant que les travaux puissent commencer, les clients doivent mettre à jour leur DNS en fonction des informations fournies par Efecte Cloud
1. Configuration ESA étape par étape
- Accédez à la console d'administration ESA , par exemple : https://customer.efectecloud.com/auth/admin
- Accédez au Royaume des lanceurs d'alerte depuis le coin supérieur gauche
Exemple : ici, Baseline est le royaume normal et Whistle le nouveau royaume Whistleblower
- La configuration « Whistleblower » nouvellement créée inclura le client Shibboleth. Assurez-vous que le mappeur « com:efecte:ess:user » y est défini avec le type SAML Efecte ESS user mapper - Whistleblower realm :

- Désactiver l'accès ESM pour les utilisateurs WB. Vous devrez désactiver cette option pour les mappeurs ESA Shibboleth afin de désactiver l'accès à ESM.

- Point de contrôle ESA : Copiez l'URL du client sans /shibboleth et essayez d'accéder au portail ESS. L'écran de connexion devrait maintenant fonctionner, mais le portail est toujours vide.
Copie d'URL ESA
Fenêtre de connexion du lanceur d'alerte
2. Configuration ESS étape par étape
- Accédez au site d'administration ESS, par exemple : https://customer.efectecloud.com/scc/admin
- Sélectionnez l'onglet « Sites » et créez un nouveau site. Ajoutez la valeur « DC=whistleblower » aux unités d'organisation. Cette valeur spécifique permettra de distinguer les utilisateurs se connectant avec ESA .
Site de dénonciation de l'ESS Importer l'offre de solution de dénonciation Signaler une mauvaise conduite vers ESS report_misconduct_ess_services.yaml
Services de sélection de fichiersPublier un rapport d' inconduite en offrant au site unique de dénonciation

Copier le connecteur Whistleblower vers le conteneur du hub d'intégration de l'environnement client connector-efecteWBR.xml
Créez un canal d'assistance à partir de l'onglet Canaux d'assistance et mettez à jour les mappages d'état

Affecter le canal d'assistance au service de dénonciation proposant de signaler une mauvaise conduite
Si les services ne sont pas visibles pour un utilisateur de lanceur d'alerte, assurez-vous qu'ils ne sont protégés par aucun rôle.

Point de contrôle ESS : connectez-vous à ESS en mode anonyme. L'utilisateur ne peut voir que le service de signalement d'inconduite , et rien d'autre.

3. Configuration ESM étape par étape
- Accédez à ESM en tant qu'utilisateur de niveau racine, par exemple https://customer.efectecloud.com/itsm
- Ouvrir la zone Administration des effets (symbole d'une roue dentée)
- Sélectionnez l'onglet Modèles et Organisation
- Choisissez l'option Importer dans la liste déroulante Modèle

- Importer des modèles de dénonciation ( Whistleblower et Whistleblower
paquet ) : whistleblower_templateset.xml- Vérifier les références du modèle
- Vérifiez la prise en charge linguistique (si autre que l'anglais)
- Créez un dossier appelé « Signalements de dénonciation » (code : whistleblower_reports) sous le module Organisation.
- Vérifiez que les modèles autorisés sont Rapport de dénonciation et Ensemble de rapports de dénonciation.
- Vérifiez que seuls les lanceurs d'alerte ont accès à ce dossier

- Créer un sous-dossier sous le dossier Personnel dans le module Organisation appelé Personnes anonymes (code : anonymous_persons)
- Vérifiez que le modèle Personne est sélectionné comme modèle autorisé pour le dossier.
- Vérifiez que seuls les lanceurs d'alerte ont accès à ce dossier

- Créer un rôle de lanceur d'alerte et d'examinateur
- Affecter 3 utilisateurs
- Attribuer 3 licences

- Flux de travail d'importation Flux de travail du rapport de dénonciation.xml
- Définissez les destinataires des alertes sur le flux de travail en fonction des commentaires des clients
- Configurez 6 nœuds de valeur définie, qui définissent les personnes « Attribuées à » en fonction du type de mauvaise conduite défini dans ESS.
- Flux de travail d'enregistrement et de publication

- Importer les écouteurs wb_person_listener et wbr_bundle_listener.xml

- Dans les paramètres de la plateforme, ajoutez la propriété : anonymise.whistleblower_report. Ajoutez au moins les codes suivants aux valeurs : RequestedFor, misconduct_date, misconduct_description, misconduct_location, AdditionalInformation, misconduct_contact_support_person, RequestAttachments, external_comments, internal_comments, resolution, misconduct_review_comments, OrderedBy.

- Décochez la case « Enregistrer les modifications des fiches de données » du modèle de rapport d'alerte. Sélectionnez ensuite l'option « Enregistrer les consultations des fiches de données » pour ce modèle.

- Créez trois rapports pour le rôle de réviseur de lanceurs d’alerte.
- Le premier rapport créé doit suivre les problèmes créés :
- Nom : Nouveaux rapports de dénonciation
- Paramètres : Cartes de données « Signaler un lanceur d’alerte » visibles
- Conditions : Le statut est « 01 - Nouveau »
- Le deuxième rapport doit avoir les paramètres suivants
- Nom : Rapports de dénonciation par statut
- Paramètres : Cartes de données « Signaler un lanceur d'alerte » visibles
- Graphique à barres, groupé par « Statut »

- Le troisième rapport doit avoir les paramètres suivants
- Nom : Dénonciateur signalant par Taper
- Paramètres: Tous Fiches de données « Rapport de dénonciation »
- Graphique Tarte graphique, regrouper par « Type de faute »

- Le premier rapport créé doit suivre les problèmes créés :
- Créer un tableau de bord où trois les rapports énumérés ci-dessus sont placés.

- Point de contrôle ESM : connectez-vous en tant que Les gestionnaires de problèmes de mauvaise conduite vérifient que l'utilisateur ne verra que les problèmes de mauvaise conduite. Les autres utilisateurs ESM n'ont pas accès aux problèmes de mauvaise conduite. L'utilisateur root voit toutes les cartes de données enregistrées dans un seul ESM.
4. Test de mise en œuvre obligatoire
Le test de mise en œuvre doit couvrir les étapes suivantes
- La connexion fonctionne avec la connexion anonyme
- Créer un rapport de dénonciation
- Vérifiez que les fonctionnalités d'alerte dans le workflow ESM fonctionnent
- Envoyer un commentaire au rapporteur du problème d'inconduite
- Réponse au commentaire dans l'ESS en tant qu'utilisateur anonyme
- Fermez le problème dans ESM et définissez la résolution
- Connectez-vous à ESS et vérifiez que la résolution est visible pour le signalement des problèmes d'inconduite
- Essayez de vous connecter à ESM en utilisant la connexion anonyme, impossible d'y accéder
- Vérifiez que rien d'autre n'est affiché dans l'ESS en tant qu'utilisateur anonyme autre que le rapport de dénonciation
Supplémentaire : Suppression des utilisateurs inactifs
La fonctionnalité de lancement d'alerte permet de supprimer les utilisateurs inactifs. Elle calcule le nombre de jours écoulés depuis la dernière connexion de chaque utilisateur et, si ce seuil est dépassé, l'utilisateur est supprimé.
Par défaut, ce processus exécute une vérification toutes les 8 heures et vérifie une période de jours inactifs maximum = 90.
S'il est nécessaire de remplacer ces paramètres, il est possible de le faire dans le fichier de configuration /opt/ keycloak /conf/ keycloak .conf d' ESA .
Ce qui doit être ajouté se trouve dans la section suivante keycloak
N'oubliez pas de redémarrer le conteneur ESA par la suite !
SupprimerSupplémentaire : Accord sur la politique relative aux cookies
Lorsque la page « Lancement d'alerte » s'affiche pour la première fois, l'utilisateur est invité à accepter la politique de cookies d'Efecte. Il peut accepter ou refuser.
![]()
Il est possible de modifier le message qui est présenté à l'utilisateur, à partir de la vue d'administration ESA , comme sur les captures d'écran suivantes (assurez-vous que le domaine approprié est d'abord sélectionné à partir du sélecteur ESA ) :

