Esta seção explica as etapas para cadastrar reivindicações de autoridade e como adicionar usuários com suas respectivas funções que serão desempenhadas pela organização dentro do Open Finance.
Detalhamento das Modalidades
Nome da modalidade no diretório | Descrição |
DADOS | Instituição transmissora e/ou receptora de dados é a instituição que sendo:
|
CONTA | Instituição detentora de conta é a instituição participante que mantém conta de depósitos à vista ou de poupança ou conta de pagamento pré-paga de cliente. |
PAGTO | Instituição prestadora de serviço de iniciação de transação de pagamento é uma instituição participante que presta serviço de iniciação de transação de pagamento. |
CCORR | Instituição que tenha firmado, na condição de contratante, contrato de correspondente no País, cujo objeto contemple a atividade de atendimento prevista no art. 8º., inciso V, da Resolução nº 3.954, de 24 de fevereiro de 2011, por meio eletrônico. |
NOTA: As modalidades assumidas pelos participantes no âmbito do Open Finance são auto declaratórias e podem ser exercidas simultaneamente. Contudo, tais modalidades deverão estar em conformidade com o modelo de negócio do participante e estarão sujeitas à verificação pela fiscalização do Banco Central do Brasil, especialmente com relação ao cumprimento do princípio da reciprocidade no compartilhamento de dados no Open Finance Brasil.
Etapa 1: Cadastrando uma Nova Reivindicação de Função
Requisitos
1. Necessário realizar a seção Cadastrando reivindicações de domínio de autoridade.
2. No Diretório, localize e selecione a sua organização.
3. Selecione o menu Authority Domain Role Claims
e clique no botão New Role Claim
.
4. Na janela New Authority Domain Role Claim
preencha os campos do formulário. O slide a seguir apresenta cada um dos campos em mais detalhes.
5. Clique no botão Save
.
Detalhamento dos Campos
Nome do campo | Descrição | Exemplo |
Authority Name* | Selecione o nome da autoridade. | Banco Central do Brasil |
Authorisation Domain Name* | Selecione o nome de domínio de autorização. | Open Finance Brasil |
Role* | Selecione a modalidade (função) sendo um dos valores: CONTA, DADOS, CCORR ou PAGTO, para obter mais detalhes verifique em Detalhamento das modalidades. | DADOS |
Unique Technical Identifier | Selecione o identificador técnico único. | |
Registration ID* | Deve ser informado o número de registro único [ISPB-OBB-FUNÇÃO]. Substitua o [ISPB] pelos primeiros 8 dígitos do seu CNPJ e o [FUNÇÃO] pela sigla da função que você está inserindo. | 12345678-OBB-DADOS |
*Campo obrigatório
Etapa 2: Cadastrando um Usuário de Domínio de Autorização
Requisitos
1. Necessário realizar a Cadastrando uma nova reivindicação de domínio.
2. No Diretório, localize e selecione a sua organização.
3. Selecione o menu Authority Domain Role Claims
, será carregado um submenu na parte superior esquerda , clique no link Authorisation Domain User
4. Na janela clique no botão New Authorisation Domain User
.
5. Na janela New Authorisation Domain User
preencha os campos do formulário. O slide a seguir apresenta cada um dos campos em mais detalhes.
6. Clique no botão Save
.
Detalhamento dos Campos
Nome do campo | Descrição | Exemplo |
Domain Name | É apresentado o domínio de autorização para o qual esta a reivindicação de domínio está mapeada. | Open Finance Brasil |
Authorisation Domain Role | É apresentada a função mapeada para o domínio de autorização. | DADOS |
System* | Selecione o sistema de contato sendo um dos valores a seguir: Directory, Service Desk, Dispute Resolution, Portal ou Centralized Platform. Para obter mais detalhes verifique em Sistemas e Funções de um usuário/contato. | Directory |
Contact Role* | Selecione o papel assumido pelo contato. Para obter mais detalhes verifique em Sistemas e Funções de um usuário/contato. | PBC |
Email* | Deve ser informado o endereço de e-mail corporativo do contato. |
*Campo obrigatório
Sistemas e Funções de um Usuário/Contato
NOTA:
Os perfis para os sistemas Directory, Service Desk e Dispute Resolution são obrigatórios.
Para obter mais detalhes dos poderes do usuário verifique a tabela Modelo de Segurança.
Podem existir quantos contatos primários e secundários a instituição achar necessário.
Contatos primários podem acessar o Diretório e adicionar contatos secundários. Já os Contatos secundários não conseguem acessar o Diretório e consequentemente, não conseguem adicionar novos usuários secundários.
A implementação dos poderes de acesso de contatos primários e secundários dependem e podem variar de plataforma.