I. Create user manually :
1) Create in INFOR OS
2) Check the MNS150
3) If needed, check rights and roles in SES400
4) Attach user to the correct role MNS410
5) Authorize correct Order Groups for people working on Customer Orders in OIS008
6) In TRN & TST (until the copy), locks on particular zones are still available. In PRD, they are removed. If issue in TRN or TST, remove the locks in SES010.
7) MNS051 : program to check sub-system jobs running if needed
8) MNS205 : Ooutput Media Selection (printing email settings)
See the video for tutorial Tuto Gestion des droits-20240808.mp4
9) Additional rights : PPS235 - Sales rights
10) New Buyer for Workflow : In OS/ION/Monitors&Workflows/Business Rules, in Matrix "Createur", add the alias on Createur and User list.
11) If the user is involved into the worflow, stop the worflow to make the change during out of office time :
- Inactivate the Activation Policies (OS/ION/Monitors&Workflows/Active Activation Policies)
- Inactivate the workflow, make the change, save the workflow
- Reactivate the workflow
- Reactivate the Activation Policies
12) Copy of M3 programs parameters (pages, modification rights...) : Use API
- M3 Metadata Publisher / M3 API Repository / test API
- Program MNS150MI, Transaction CpyStartValues - Copy user start value
- FUSR = initial profile (user parameters to copy) // TUSR = profile of user where to add parameters // CSET interger = 1
II. Create users by mass upload :
V2 URL : https://mingle-portal.eu1.inforcloudsuite.com/v2/FAUKM4N9K4YG8UTN_TST/
Ajouter des droits sur un utilisateur : Aller depuis Sécurité > utilisateurs ...
Ajouter des utilisateurs dans un droit : Aller dans COnfigurer > types de données principales > Rôles de sécurité et suivre la procédure ci-dessous.
To access V2 URL, in Security / Sécurité > menu gauche > Configurer > Types de données principales > Rôles de Sécurité
Find PORTAL-User > ouvrir > ajouter grâce au + > sélectionner tous les utilisateurs > Enregistrer grâce à la disquette
Vérifier qu'il ne reste pas d'utilisateurs sans le Portal.
La coche Affecter à nouveaux utilisateurs couvre tous les nouveaux comptes créés à partir de cette date, le paramétrage sera enregistré par défaut.
DROIT NECESSAIRE POUR LE APIUSER
Droits utilisateurs :
Pour que l'utilisateur puisse être automome, il faut :
Donner les droits au M3BE FileAdmin dans la securité Infor OS
Donner les droits à MRS001 pour identifier les api et générer le fichier depuis le MRS002
FORMATION GESTION DES DROITS - Richard, Nicolas, Sabrina - 07/03/2024
INFOR OS via OS / Sécurité
2 niveaux :
User (appli + fonctions) /
Administrator (appli + param)
10:00
Master data Type / Security Role
IDM USER : IDM dans INFOR OS
IDM Related Infor User : IDM via appli contextuelles dans M3 / doc vus qu'à travers les fonctions M3 déjà gérées dans les droits (évite le parametrage des users par documents)
14:50 Process pour décocher une case
15:45 Suppression users d'un groupe INFOR OS
IDM - Admin : faire le param de la partie IDM sans sécurité sur doc si droits particuliers sur doc
IDM - AdvancedUSer : un peu admin, permet d'utiliser les outils de maj en masse
IDM - Related Info : voir ci-dessus
IDM - SignatureUser
IDM-SuperUser : bypass la sécurité / pas accès au param / accès à tous les doc stockés dans IDM (IT ou AUDIT, etc…)
IDM-User : voir ci-dessus
Infor-Suite User : nécessaire pour tous, pour accès à INFOR OS YES
M3UI-User : permet de lancer M3 : YES
MashUp-User : yes
MingleEnterprise : gestion des workflows > pour toute action sur un workflow
24:00 MingleONEnabled : Richard se renseigne
25:00 APPBUILDER-User
26:18 icone pour affecter un groupe de droits à tous les users
Enterprise Search-User : YES
27:00 Factory Track
En TST et RN, accès à uniquement 10 users
FT-admin : param
FT-User : lancer les fonctions
GDPR : on ne s'en sert pas
GRID-SystemAdmin : accès aux pages administartion de H5 (uniquement pour les ADMIN) :plus pour version on premise
INFOR-SystemAdmin : donne accès à toute l'admin de toutes les appli et tous les roles admin
IFS- : pour User, ne pas donner accès
IFS-ApplicationAdmin : ultra nécessaire
ICI - pas besoin
LCLLSP : flux bancaire. Pas besoin d'avoir acces à l'appli - rechecker avec David au besoin
M3A Implementor Accelerator
M3A - Role de secu liés à M3 - rien pour les users
M3BE - Volet admin dans M3 - Outils Administration - rien pour les users -
M3BE - SYstem admin pour avoir les Administration tools
M3BE File viewer : access business engine file M3MDP-User + MDPTESTAPI : A laisser au SUPERUSER uniquement sur TST
54:00 M3UI-User :
M3UI - STartPage Admni : permet de déployer les scripts et les perso H5 - accès à la console H5
MONGOOSE : appli chapeau de APPBUILDER, APP designer, FT
PORTAL-User : pas important UserAdmin : permet d'administrer tous les users
M3BE-DBViewer : donne la visu sur les tables sans pouvoir y apporter de modifications (ex Steve)
01:02 Possibilités pour affecter les roles aux users
Role > User ou User> Role
Groupe utilisateurs au niveau Azure
01:08 Recap pour creer un nouveau cpte :
- Creer user dans Azure dans le groupe "M3"
- Routine : toutes les 2h ? Ou declenchement manuel
- Champs déjà renseignés : alias utilisateur de M3 + CONO affectée
- = automatiquement créée dans M3 en MNS150/MNS15
-
01:14 Schema des droits dans M3
01:18 Sécurité basée sur les roles
01:30 Hierarchie Role
MNS110 - Gérer droits sécurisation des programmes
MNS405 - Définir rôle : pas d'ordre spécifique
MNS410 - Affecter user à un role
SES400 - Affecter rôle à la fonction
SES401 - Fusion de tous les droits d'une fonction pour un utilisateur
Asyncrhone SES900
Rôle INFOR OS : Admin - SuperUser - User
Rôle MNS405 : Finance x2 / Admin - SES400
Tout ce qui est bloqué en MNS110 doit être remis dans un groupe MNS405
MNS110 > F16 ou MNS905 = sécuriser programmes en masse (Require Authentication)
Sécurisation des DIVI UK, ES et IT à faire sur MNS151
01:54 Sécurite des données : groupe accès objet (peuvent etre positionnés sur les DIVI FACI WHLO)
Uniquement si vraiment nécessaire, lourd à mettre en place et lourd à maintenir.
02:05 Sécurité des champs : interdire visu / modif (usine à gaz)
SES010 - 100 - 102
02:08 Droits spécifiques sur transactions
Sécurité des commandes : OIS010 - champ AUGP
Sécurité des droits achats : PPS235 - à créer via le compte de service [email protected] Les_Achats2025!
Déco et vider le cache pour tester.