Histórico da Página
...
- Visão Geral
- Procedimentos para Implementação
- Procedimentos para Configuração
- Exemplo de utilização
- Outras Ações / Ações relacionadas
- Outras Ações / Ações relacionadas
- Tela XXX
- Principais Campos e Parâmetros
- Principais Campos e Parâmetros
- Tabelas utilizadas
...
Para adequar o Sistema Protheus, foi necessária a adaptação da apresentação dos dados das rotinas, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
A classificação de dados Pessoais/Sensíveis é determinada através de campos do sistema, onde na interface do sistema com o usuário a informação será inibida quando este não possuir permissão para acesso a esses dados ou em algumas situações terá bloqueio de acesso na utilização da rotina.
Nota |
---|
Por padrão, esta implementação fica desligada e, os administradores do sistema devem atuar para ativar. |
02. PROCEDIMENTOS PARA
...
IMPLEMENTAÇÃO
Para utilização desta implementação veja abaixo o que é necessário para cada Release:
Totvs custom tabs box | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||||
|
s
s
s
s
03. EXEMPLO DE UTILIZAÇÃO
Outras Ações / Ações relacionadas
...
03. PROCEDIMENTOS PARA CONFIGURAÇÃO
Configuração do Usuário:
Na configuração de usuário através do Configurador (SIGACFG), menu Usuário -> Senhas -> Usuários, na aba superior "Restrições de Acesso" em seguida na aba inferior "Acessos" foram criados dois novos itens de acesso (192=Dados Pessoais e 193=Dados Sensíveis), onde é possível definir se o usuário poderá ou não ter aceso aos dados Pessoais e Sensíveis no sistema.
Por padrão, essas opções já veem habilitadas na criação de novos usuário ou de usuários já existentes no sistema.
Se essas opções estiverem habilitadas, então o usuário tem acesso as informações de campos Pessoais/Sensíveis. Para restringir o acesso de um usuário basta desabilitar essas opções.
Geração de LOG de Acesso:
O sistema grava LOG de acesso quando acessadas as rotinas que possuem campos Pessoais/Sensíveis.
Para que o LOG seja gravado, é necessário também habilitar o LOG de Auditoria.
Para habilitar LOG de Auditoria, acesse o Configurador (SIGACFG), menu Usuário -> Senhas -> Política, na aba "Outros", em "Regras de Auditoria", configurar a opção "Auditar acesso de rotinas com campos pessoais e sensíveis" = SIM.
Além disso, na configuração do usuário, deve estar com os acessos (192=Dados Pessoais e 193=Dados Sensíveis) habilitados. Caso esteja desabilitado, o usuário não terá acesso as informações de campos pessoais/sensíveis, logo não é realizada a gravação de LOG, devido o usuário não conseguir ver os dados. O LOG somente é gravado quando o usuário tem acesso as informações de campos pessoais/sensíveis.
Para consultar os LOGs de Auditoria gravados, acesse o Configurador (SIGACFG), menu Base de Dados > Auditoria > Consulta de Auditoria.
04. EXEMPLO DE UTILIZAÇÃO
Principais Campos e Parâmetros
...