1.6 Typische Verwendungsmöglichkeiten für die Identitätsanwendungen

Nachfolgend wird anhand einiger Beispiele erläutert, wie die Identitätsanwendungen in einer Organisation in der Regel verwendet werden.

1.6.1 Wie funktioniert die Identitätsselbstbedienung

  • Ella (eine Endbenutzerin) hat ihr Passwort vergessen und stellt dieses bei der Anmeldung mithilfe der Identitätsselbstbedienung wieder her.

    Standardmäßig bietet Identity Manager die Komponente Self Service Password Reset (SSPR), damit Benutzer ihre Passwörter ändern bzw. zurücksetzen können. In den Identitätsanwendungen können jedoch auch andere Methoden zur Verwaltung vergessener Passwörter verwendet werden.

  • Erik (ein Endbenutzer) führt eine Suche nach allen Mitarbeitern an seinem Standort durch, die Deutsch sprechen.

  • Eduardo (ein Endbenutzer) durchsucht das Organigramm der Organisation, findet Ella und klickt auf das Email-Symbol, um ihr eine Nachricht zu senden.

1.6.2 Funktionsweise von Rollen und Ressourcen

Das folgende Beispiel erläutert den Ablauf von Rollen- und Ressourcenanforderungen im System:

Abbildung 1-3 Beispielszenario für die Rollenzuweisung

  • Maxine (eine Rollenmanagerin) erstellt die Geschäftsrollen „Krankenschwester“ und „Arzt“ sowie die IT-Rollen „Medikament verwalten“ und „Rezept ausstellen“. Maxine erstellt mehrere Ressourcen, die für diese Rollen erforderlich sind, und verknüpft die Ressourcen mit den Rollen.

  • Maxine (eine Rollenmanagerin) definiert eine Beziehung zwischen den Rollen „Krankenschwester“ und „Medikament verabreichen“ und gibt an, dass die Rolle „Krankenschwester“ die Rolle „Medikament verabreichen“ enthält. Maxine definiert außerdem eine Beziehung zwischen den Rollen „Rezept ausstellen“ und „Arzt“ und gibt an, dass die Rolle „Arzt“ die Rolle „Rezept ausstellen“ enthält.

  • Chester (ein Sicherheitsbeauftragter) definiert eine Funktionstrennungsbeschränkung, die angibt, dass ein potenzieller Konflikt zwischen den Rollen „Arzt“ und „Krankenschwester“ besteht. Dies bedeutet, dass für gewöhnlich ein Benutzer nicht gleichzeitig beiden Rollen zugewiesen sein darf. In einigen Fällen kann es vorkommen, dass eine Person, die eine Rollenzuweisung anfordert, diese Beschränkung aufheben möchte. Damit eine Funktionstrennungsausnahme definiert werden kann, muss die Person, die eine Zuweisung anfordert, eine Begründung angeben.

  • Ernest (ein Endbenutzer) durchsucht eine Liste mit Rollen, die ihm zur Verfügung stehen, und fordert eine Zuweisung zur Rolle „Krankenschwester“ an.

  • Amelia (eine Genehmigerin) erhält eine Benachrichtigung über eine Genehmigungsanforderung per Email (die eine URL enthält). Sie klickt auf den Link, woraufhin ein Genehmigungsformular geöffnet wird, und sie genehmigt die Anforderung.

  • Arnold (ein Rollenmanager) fordert an, dass Ernest die Rolle „Arzt“ zugewiesen wird. Er wird benachrichtigt, dass ein potenzieller Konflikt zwischen der Rolle „Arzt“ und der Rolle „Krankenschwester“ besteht, die Ernest bereits zugewiesen wurde. Er liefert eine Begründung für eine Ausnahme von der Funktionstrennungsbeschränkung.

  • Edward (ein Funktionstrennungsgenehmiger) empfängt per Email eine Benachrichtigung über einen Funktionstrennungskonflikt. Er genehmigt Arnolds Anforderung auf Aufhebung der Funktionstrennungsbeschränkung.

  • Amelia (eine Genehmigerin) erhält per Email eine Benachrichtigung über eine Genehmigungsanforderung für die Rolle „Arzt“. Sie genehmigt Arnolds Anforderung auf Zuweisung von Ernest zur Rolle „Arzt“.

  • Bill (ein Rollen-Auditor) liest den Bericht zu Verletzungen und Ausnahmen bei der Funktionstrennung und sieht, dass Ernest sowohl der Rolle „Arzt“ als auch „Krankenschwester“ zugewiesen wurde. Darüber hinaus stellt er fest, dass Ernest die mit diesen Rollen verknüpften Ressourcen zugewiesen wurden.

1.6.3 Funktionsweise von Prozessanforderungen

  • Ernie (ein Endbenutzer) durchsucht eine Liste mit Ressourcen, die ihm zur Verfügung stehen, und fordert Zugriff auf das Siebel*-System an.

  • Amy (eine Genehmigerin) erhält eine Benachrichtigung über eine Genehmigungsanforderung per Email (die eine URL enthält). Sie klickt auf den Link, woraufhin ein Genehmigungsformular geöffnet wird, und sie genehmigt die Anforderung.

  • Ernie prüft den Status der von ihm eingereichten Anforderung des Zugriffs auf das Siebel-System (die jetzt zur Genehmigung an eine zweite Person weitergeleitet wurde). Er sieht, dass die Anforderung noch bearbeitet wird.

  • Amy geht in Urlaub und gibt an, dass sie vorübergehend nicht verfügbar ist. Während ihrer Abwesenheit werden ihr keine neuen Genehmigungsaufgaben zugeteilt.

  • Amy öffnet ihre Genehmigungsliste, sieht, dass sie vor ihrem Urlaub nicht mehr alle Anforderungen bearbeiten kann, und leitet einige davon an Kollegen weiter.

  • Pat (ein Verwaltungsassistent, der als Vertreter von Amy agiert) öffnet die Aufgabenliste von Amy und führt eine Genehmigungsaufgabe für sie durch.

  • Max (ein Vorgesetzter) prüft die Aufgabenlisten von Mitarbeitern seiner Abteilung. Er weiß, dass Amy in Urlaub ist. Daher teilt er Aufgaben anderen Mitarbeitern seiner Abteilung zu.

  • Max initiiert eine Anforderung für ein Datenbankkonto für einen Mitarbeiter seiner Abteilung, dessen direkter Vorgesetzter er ist.

  • Max ernennt Dan zum autorisierten Delegierten von Amy.

  • Dan (jetzt ein delegierter Genehmiger) empfängt Amys Aufgaben, während sie abwesend ist.

  • Max beschäftigt einen Praktikanten, der nicht in das HR-System eingegeben werden soll. Der Systemadministrator erstellt einen Benutzerdatensatz für den Praktikanten und fordert für ihn die Zugriffsberechtigung für Notes, Active Directory* und Oracle* an.

1.6.4 Wie funktioniert der Helpdesk?

Das folgende Beispiel erläutert den Ablauf eines Helpdesk-Tickets im System:

Abbildung 1-4 Beispiel für Helpdesk

  • Emily (eine Endbenutzerin) hat den Zugriff auf einen Bürodrucker angefordert. Diese Anforderung war lange Zeit ausstehend. Darum hat sie ein Helpdesk-Ticket erstellt.

  • Helen (eine Helpdesk-Benutzerin) erhält eine Benachrichtigung über das Helpdesk-Ticket in ihrer Aufgabenliste.

  • Helen analysiert das Problem und stellt fest, dass die Anforderung Amy (einer Genehmigerin) zugewiesen wurde.

  • Diese Anforderung wird im System als ausstehend geführt, weil Amy abwesend ist.

  • Helen besitzt die Berechtigung, Aufgabenanforderungen neu zuzuweisen. Sie weist diese Anforderung Mathew (Amys Manager) neu zu.

  • Mathew prüft die Anforderung und genehmigt sie. Emily kann auf den Bürodrucker zugreifen.

  • Helen aktualisiert und schließt das Helpdesk-Ticket.