1.3 Composants Identity Reporting

(Facultatif) Installez ces composants uniquement si vous prévoyez d'implémenter la fonctionnalité de création de rapports.

Identity Reporting offre une vue complète des droits des utilisateurs, de sorte que vous disposez de toutes les données nécessaires pour voir l'état passé et présent des autorisations accordées aux identités au sein de votre organisation. Identity Manager fournit des rapports prédéfinis que vous pouvez utiliser pour surveiller l'état d'un environnement Identity Manager, y compris des informations recueillies à partir des coffres-forts d'identité et des systèmes connectés. Pour utiliser ces rapports, vous devez installer Identity Reporting, qui est inclus avec Identity Manager. Identity Reporting comprend également un outil de mise en paquetage de rapports qui facilite le processus de création de rapports personnalisés. L'interface utilisateur d'Identity Reporting permet de planifier facilement l'exécution des rapports aux heures creuses de manière à optimiser les performances. Pour plus d'informations sur Identity Reporting, reportez-vous au manuel Administrator Guide to NetIQ Identity Reporting (Guide de l'administrateur de NetIQ Identity Reporting).

REMARQUE :vous devez installer Identity Applications avant Identity Reporting sous une version Advanced Edition.

Une installation Identity Reporting comprend les composants suivants :

1.3.1 Identity Reporting

Application basée sur un navigateur qui génère des rapports par le biais d'appels au service de création de rapports. Le service de création de rapports récupère les données nécessaires pour générer des rapports à partir du dépôt d'Identity Reporting (entrepôt d'informations d'identité), qui contient toutes les informations de gestion des rapports (telles que les définitions et les planifications de rapports), les vues de base de données et les informations de configuration requises pour la création de rapports.

1.3.2 Service d'authentification

Le service d'authentification est fourni par le composant OSP. Pour plus d'informations, reportez-vous à la section Service d'authentification.

REMARQUE :OSP est automatiquement installé avec Identity Reporting. Toutefois, dans une installation Advanced Edition, Identity Reporting peut utiliser le même service d'authentification que celui installé avec Identity Applications. Lorsque vous utilisez le même service d'authentification, vous devez spécifier les paramètres d'authentification pendant la configuration Identity Reporting.

1.3.3 Self Service Password Reset

Le service de gestion des mots de passe en self-service donne accès à une gestion autonome des mots de passe. Pour plus d'informations, reportez-vous à la section Self Service Password Reset.

1.3.4 Base de données Identity Reporting

La base de données Identity Reporting (entrepôt d'informations d'identité) stocke des informations sur les états réels et souhaités du coffre-fort d'identité et des systèmes connectés au sein de votre organisation. Vous pouvez générer des rapports à partir de ces informations pour visualiser la relation entre des objets, tels que les utilisateurs et les rôles. La base de données peut résider localement sur le serveur Identity Reporting ou sur un ordinateur distant. Identity Manager utilise des sources de données pour se connecter à la base de données. Identity Reporting nécessite un pilote JDBC de type 4 pour communiquer avec la base de données. Un pilote JDBC permet à un serveur Identity Reporting de communiquer avec la source de données. Les bases de données prises en charge pour Identity Reporting sont PostgreSQL, Oracle et Microsoft SQL.

  • Pour la base de données PostgreSQL, ce pilote est livré avec le programme d'installation d'Identity Manager.

  • Pour la base de données Oracle, vous pouvez télécharger le pilote à partir du site Web Oracle.

  • Pour la base de données Microsoft SQL Server, téléchargez le pilote à partir du site Web Microsoft.

REMARQUE :le serveur Identity Manager doit être installé avant les composants Identity Reporting.

1.3.5 Serveur d'applications Web

Le serveur d'applications fournit le cadre d'exécution dans lequel les composants Identity Reporting s'exécutent. Les fichiers WAR suivants s'appliquent à l'URL pour un composant Identity Reporting :

  • IDMRPT pour l'application/interface Identity Reporting ;

  • idmdcs pour le service de collecte de données d'Identity Manager.

Lorsqu'un utilisateur interagit avec les applications IDMRPT ou idmdcs, celles-ci interrogent le service de création de rapports et récupèrent les informations pour l'utilisateur. Le service de création de rapports expose les API REST où IDMRPT et idmdcs contiennent les informations qui alimentent l'interface utilisateur.

Pour plus d'informations sur le serveur d'applications Web, reportez-vous à la section Serveur d'applications Web.

1.3.6 Pilotes pour Identity Reporting

Les composants Identity Reporting nécessitent les pilotes suivants :

Pilote de passerelle système gérée

Interroge le coffre-fort d'identité pour recueillir les types suivants d'informations à partir des systèmes gérés :

  • Liste de tous les systèmes gérés

  • Liste de tous les comptes des systèmes gérés

  • Types de droits, valeurs et assignations, ainsi que profils de compte utilisateur pour les systèmes gérés

Pilote de service de collecte de données

Le service de collecte de données utilise le pilote Services de collecte de données pour capturer les modifications apportées aux objets stockés dans un coffre-fort d'identité, tels que les comptes, rôles, ressources, groupes et adhésions à des équipes. Le pilote s'enregistre lui-même auprès du service et distribue à ce dernier les événements de modification (tels que la synchronisation de données et l'ajout, la modification ou la suppression d'événements).

Le service comprend trois sous-services :

  • Collecteur de données de rapports : utilise un modèle d'extraction pour récupérer des informations d'une ou de plusieurs sources de données de coffre-fort d'identité. La collecte s'exécute de manière périodique, selon un ensemble de paramètres de configuration. Pour récupérer les données, le collecteur fait appel au pilote de passerelle système gérée.

  • Collecteur de données d'événements : utilise un modèle de distribution pour rassembler les données d'événements capturées par le pilote du service de collecte de données.

  • Collecteur de données d'applications non gérées : récupère les données d'une ou de plusieurs applications non gérées en appelant un noeud d'extrémité REST écrit spécifiquement pour chaque application. Les applications non gérées sont des applications de votre entreprise qui ne sont pas connectées au coffre-fort d'identité.

L'option d'installation Identity Reporting du processus d'installation déploie le pilote de passerelle système gérée et le pilote du service de collecte de données dans le coffre-fort d'identité.

1.3.7 Sentinel Log Management for Identity Governance and Administration

Sentinel Log Management for Identity Governance and Administration (IGA) est un système de gestion des événements et des informations de sécurité (SIEM) qui reçoit des données de nombreuses sources réparties dans l'entreprise, les standardise, leur attribue une priorité et vous les présente pour que vous puissiez prendre des décisions en matière de stratégies, de risques et de menaces. Sentinel Log Management for IGA capture les événements de journal associés aux opérations effectuées dans plusieurs produits NetIQ, notamment Identity Reporting, Identity Applications et le coffre-fort d'identité. Ces événements sont stockés dans le schéma public au sein du dépôt d'Identity Reporting (entrepôt d'informations d'identité).

Identity Manager fournit un programme d'installation distinct (SentinelLogManagementForIGA8.2.2.0.tar.gz) pour Sentinel Log Management for IGA.