Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 14 Next »

IMPORTANTE:

Sempre que os acessos forem aprovados, estes devem ser validados imediatamente, caso contrário irão expirar. A equipe precisa atentar-se à data de expiração dos acessos e solicitar prorrogação perto da data informada na coluna “VALIDADE USUÁRIO REDE” da tabela: https://dtxlab.atlassian.net/wiki/spaces/NCD/pages/edit-v2/2683076613
Para o usuário de rede, e-mail, teams, ficar atendo aos avisos enviados por e-mail (aproximadamente a cada 45 dias), solicitando a troca da senha.
Problemas relacionados a acesso devem ser tratados no Service Desk antes de acionar apoio das equipes de TI.

E-mail

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM

Reativação do acesso, solicitação de senha, desbloqueio de senha: solicitar através do Service Desk (11) 3179-7555

Validade 90 dias após aprovação

Realizar login utilizando o e-mail @dex.co ou @duratex.com.br em https://outlook.office365.com/

Office 365

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM

Expira junto com o e-mail

Realizar login utilizando o e-mail @dex.co ou @duratex.com.br em https://www.office.com/

Citrix

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM

Expira junto com o e-mail

Realizar login com usuário de rede (iniciado com 9): http://acessoremoto.dex.co

*** Novas orientações para acesso ao Citrix à partir de 15/01/2023:
O portal de acesso mudará para www.acessoremoto.dex.co e as credenciais de acesso serão e-mail e senha, utilizando também o MFA (Múltiplo Fator de Autenticação).

AWS

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM

Expira junto com o e-mail

Login através do SSO office365, selecionar ambiente desejado: http://myapps.microsoft.com

Acesso máquina remota (banco de dados)

Primeiro acesso deve ser solicitado pela área de Negócios ou TI Chamado - Jira Serviços

Expira junto com o e-mail

Acesso via Citrix http://acessoremoto.dex.co

Jenkins

Primeiro acesso deve ser solicitado pela área de Negócios ou TI Chamado - Jira Serviços

Expira junto com o e-mail

Acesso via Citrix http://acessoremoto.dex.co - Acessar o Chrome

Depois acessar o devops.duratex.com.br - Realizar login com email @dex.co ou @duratex.com.br

Bitbucket

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM GA_AC_BITBUCKET_USERS-Group (REDE) > Após primeiro acesso solicitar a TI os repositórios necessários. Aceite é realizado pelo e-mail institucional Dexco (expira em 5 dias).

Expira junto com o e-mail

Acesso https://bitbucket.org/dashboard/overview e login com SSO Office 365

Jira

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDMGA_AC_JIRA_USERS-Group (REDE), e após aprovado, abrir chamado

Validade o mesmo do usuário, porém, se ficar inativo por 45 dias após o primeiro acesso, inativa automaticamente.

Confluence

Primeiro acesso deve ser solicitado pela área de Negócios ou TI pelo IDM GA_AC_CONFLUENCE_USERS-Group (REDE), e após aprovado, abrir chamado

Validade o mesmo do usuário, porém, se ficar inativo por 45 dias após o primeiro acesso, inativa automaticamente.

Norma Dexco para acessos de terceiros:

NO.56 Gestão de Acessos de TI
6.2.2. Acesso lógico para Terceiros
Mediante a necessidade de acesso para Terceiros, uma solicitação para a criação de conta de acesso deverá ser efetuada manualmente por meio da Ferramenta de IDM. Após aprovação do Gestor responsável pelo Terceiro, será criado um usuário com somente o privilégio de rede. Esse usuário de rede terá validade de no máximo 90 dias e cabe ao Gestor responsável pelo Terceiro aprovar a extensão destes acessos se necessário, antes do prazo de expiração, do contrário, a não renovação resultará no bloqueio automático de todos os acessos do Terceiro.
É da responsabilidade do Gestor responsável pelo Terceiro aprovar os acessos e perfis de acessos que este Terceiro venha a utilizar para exercer as atividades para as quais foi contratado.
É da responsabilidade de o Gestor responsável pelo Terceiro solicitar o bloqueio dos acessos do Terceiro assim que as atividades para as quais foi contratado forem encerradas.
O acesso dos Terceiros deve ser limitado aos sistemas e recursos de redes necessários para desempenhar seu papel definido na Companhia.

  • No labels