7.4 Konfigurieren von Identity Manager

Nach der Installation von Identity Manager müssen Sie verschiedene Komponenten konfigurieren, damit Sie eine voll funktionsfähige Lösung erhalten.

7.4.1 Datensynchronisierung

Identity Manager verwendet Treiber zum Synchronisieren von Daten zwischen verschiedenen Anwendungen, Datenbanken, Betriebssystemen und Verzeichnissen. Nach der Installation von Identity Manager müssen Sie einen oder mehrere Treiber für jedes System konfigurieren, mit dem Sie Daten synchronisieren möchten.

Zu jedem Treiber gibt es ein Handbuch, in dem die Anforderungen und Konfigurationsschritte erläutert werden, die zum Synchronisieren der Daten erforderlich sind. Die Treiberhandbücher befinden sich auf der Dokumentations-Website für Identity Manager 4.0.2 Treiber.

Verwenden Sie das entsprechende Treiberhandbuch für jedes verwaltete System, um den Treiber zum Synchronisieren der Identitätsdaten zu erstellen.

7.4.2 Zuordnen von Rollen

Wenn Sie Informationen haben, die zwischen den verschiedenen Systemen synchronisiert werden müssen, verwenden Sie den Rollenzuordnungsadministrator zum Verwalten der Rollen in den verschiedenen Systemen. Weitere Informationen finden Sie im Novell Identity Manager Role Mapping Administrator 4.0.2 User Guide (Benutzerhandbuch zum Novell Identity Manager-Rollenzuordnungsadministrator 4.0.2).

7.4.3 Konfiguration der Benutzeranwendung

Im nächsten Schritt fügen Sie mit der Benutzeranwendung eine Geschäftsperspektive zur Identity Manager-Lösung hinzu. Mit der Benutzeranwendung können Sie folgende Geschäftsanforderungen erfüllen:

  • Anbieten einer praktischen Möglichkeit, rollenbasierte Bereitstellungsaktionen durchzuführen.

  • Sicherstellen, dass Ihr Unternehmen über eine Methode verfügt, mit der es verifizieren kann, dass die Mitarbeiter die Unternehmensrichtlinien kennen und die erforderlichen Schritte unternehmen, um diese Richtlinien einzuhalten.

  • Bereitstellen von Selbstbedienungsfunktionen, mit denen ein neuer Benutzer sich selbst registrieren kann, und Gewähren von Zugriff für anonyme oder Gastbenutzer.

  • Sicherstellen, dass der Zugriff auf Unternehmensressourcen die organisatorischen Richtlinien erfüllt und dass die Bereitstellung im Kontext der Sicherheitsrichtlinie des Unternehmens erfolgt.

  • Reduzierung des Verwaltungsaufwands für das Eingeben, Aktualisieren und Löschen von Benutzerinformationen über alle Systeme des Unternehmens hinweg.

  • Verwalten der manuellen und automatisierten Bereitstellung von Identitäten, Diensten, Ressourcen und Assets.

  • Unterstützung komplexer Workflows.

Das Handbuch User Application: Administration Guide (Benutzeranwendung: Administrationshandbuch) enthält Informationen zur Konfiguration dieser Funktionen der Benutzeranwendung.

7.4.4 Konfigurieren von Revision, Berichterstellung und Konformität

Der letzte und wichtigste Schritt beim Erstellen einer Identity Manager-Lösung besteht in der Konfiguration der Revisions-, Berichterstellungs- und Konformitätsfunktionen, um sicherstellen zu können, dass die Lösung Ihre Unternehmensrichtlinien einhält. Ziehen Sie folgende Handbücher für die Einrichtung und Konfiguration dieser Funktionen zu Rate: