Identity Manager vous permet de contrôler les identités des utilisateurs et leur accès aux applications et comptes sur les systèmes connectés. Selon les fonctionnalités dont vous avez besoin, sélectionnez l'édition d'Identity Manager à installer, laquelle déterminera ensuite les composants à installer. Le tableau suivant répertorie les fonctionnalités fournies par Identity Manager Advanced Edition et Identity Manager Standard Edition.
Fonctionnalité |
Advanced Edition |
Standard Edition |
Composants à installer |
---|---|---|---|
Provisioning automatisé des utilisateurs basé sur des règles |
|
|
Moteur Identity Manager et Identity Manager Designer |
Synchronisation des identités en temps réel |
|
|
Moteur Identity Manager et Identity Manager Designer |
Gestion et self-service de mots de passe |
|
|
Moteur Identity Manager et SSPR |
Outil d'informations d'identité uniformes (Analyzer) |
|
|
Analyzer |
Prise en charge des API REST et de Single Sign-on |
|
(prise en charge limitée uniquement) |
Moteur Identity Manager, OSP et Identity Reporting |
Rapport sur l'état actuel |
|
|
Moteur Identity Manager et Identity Reporting |
Provisioning de niveau entreprise basé sur des rôles |
|
|
Moteur Identity Manager et Identity Applications |
Workflows d'approbation automatisés pour l'application de la stratégie d'entreprise |
|
|
Moteur Identity Manager, Identity Manager Designer et Identity Applications |
Self-service avancé pour Identity Applications |
|
|
Moteur Identity Manager et Identity Applications |
Catalogue et modèle de ressource pour provisioning aisé des ressources |
|
|
Moteur Identity Manager et Identity Applications |
Rapports d'historique |
|
|
Moteur Identity Manager et Identity Reporting |
Création de rapports sur les systèmes connectés |
|
|
Moteur Identity Manager et Identity Reporting |
Administration des rôles et des ressources |
|
|
Moteur Identity Manager et Identity Applications |
REMARQUE :dans toutes les installations Identity Manager, le serveur Identity Manager est le composant central. Selon l'édition d'Identity Manager, Identity Reporting est installé seul ou avec Identity Applications sur un serveur d'applications Tomcat. Utilisez le programme d'installation spécifique au composant Identity Manager pour installer d'autres composants le cas échéant. Vous pouvez, par exemple, installer Designer, Analyzer ou Sentinel Log Management for Identity Governance and Administration.
En outre, tenez compte des objectifs de votre implémentation et faites attention aux options de topologie physique, telles que la haute disponibilité et l'évolutivité, avant d'installer Identity Manager. Cela vous aide à identifier la configuration qui correspond aux exigences de votre organisation.
Une haute disponibilité permet de gérer efficacement les ressources réseau stratégiques, notamment les données, les applications et les services. Vous pouvez implémenter une haute disponibilité en réduisant tous les points d'échec uniques et en utilisant des composants redondants. De même, la connexion de plusieurs instances de composants de gestion des identités avec un équilibreur de charge peut fournir un environnement hautement disponible.
Cette section décrit deux exemples pour illustrer les implémentations Advanced Edition et Standard Edition de manière globale. Vous pouvez les utiliser comme référence afin d'identifier un diagramme de déploiement pour votre implémentation.
La Figure 1-4 représente une topologie de déploiement de haut niveau d'une installation Identity Manager Advanced Edition.
Figure 1-4 Exemple de déploiement Advanced Edition
Les composants du serveur Identity Manager, son dépôt sous-jacent (coffre-fort d'identité) et ses composants Web (Identity Applications et Identity Reporting) sont installés dans la zone intranet. L'équilibreur de charge achemine ensuite le trafic vers les composants Identity Applications. Ce déploiement offre une sécurité accrue, car ces composants sont séparés du trafic Internet par des pare-feu.
Les composants du serveur Identity Manager sont configurés pour utiliser une configuration à deux serveurs (primaire/secondaire). Une adresse IP logique virtuelle est active sur le serveur primaire, qui fait office de noeud principal (actif), et un autre serveur agit comme noeud secondaire. Si le serveur primaire échoue, l'adresse IP logique est déplacée vers le serveur secondaire. Tous les processus sont ensuite démarrés sur le serveur secondaire. Les processus d'application accédant au serveur secondaire peuvent subir une perte temporaire de service lorsque l'adresse IP logique est déplacée et que tous les autres processus sont démarrés. Tous les composants utilisent le même serveur de coffre-fort d'identité à tout moment.
Les services SSPR sont disponibles à l'intérieur et à l'extérieur du pare-feu pour répondre aux besoins de gestion des mots de passe des utilisateurs locaux et mobiles de l'organisation. Les services installés à l'intérieur du pare-feu traitent les besoins de gestion des mots de passe locaux. En cas de mot de passe oublié, les collaborateurs en déplacement ne peuvent pas accéder au VPN, ce qui les empêche d'accéder aux services SSPR internes. Ils peuvent accéder directement aux services SSPR placés à l'extérieur du pare-feu pour gérer leurs mots de passe.
L'application utilisateur et le service d'authentification (OSP) sont déployés dans une grappe pour gérer la charge et soutenir le processus de basculement pour Identity Applications. Les noeuds de grappe sont attachés à la même base de données d'Identity Applications qui est installée sur un ordinateur séparé. Ce déploiement offre une évolutivité accrue en vous permettant d'ajouter plus de noeuds à la grappe. La configuration de la grappe est immédiatement envoyée aux noeuds ajoutés récemment. L'équilibreur de charge fait généralement partie de la grappe. Il comprend la configuration de la grappe, ainsi que les stratégies de basculement. Dans cette configuration, tous les noeuds de grappe sont actifs à tout moment. L'équilibreur de charge répartit la charge sur les noeuds pour s'assurer que ces derniers ont à peu près le même workload. Si un noeud échoue, l'équilibreur de charge redirige les requêtes adressées à ce noeud vers les noeuds survivants dans la grappe. Étant donné que cette installation est une solution haute disponibilité, elle offre une protection contre les défaillances matérielles et logicielles locales, en utilisant une grappe matérielle à deux noeuds afin d'atteindre une haute disponibilité pour les composants Identity Applications.
NetIQ a testé cette configuration et la recommande.
REMARQUE :Identity Manager ne prend pas en charge la mise en grappe des composants Identity Reporting.
Dans les déploiements de production, les stratégies de sécurité peuvent spécifier de ne pas exposer au réseau public le service d'authentification qui fournit des fonctionnalités avancées d'authentification et de protection de votre environnement. La Figure 1-5 représente une topologie de déploiement de haut niveau d'une installation Identity Manager Standard Edition.
Figure 1-5 Exemple de déploiement Standard Edition
Les composants du serveur Identity Manager, son dépôt sous-jacent (coffre-fort d'identité) et ses composants Identity Reporting sont installés dans la zone intranet. Le trafic Web Internet est acheminé vers les composants Identity Reporting via les serveurs Web qui sont installés derrière le pare-feu pour une protection renforcée. Ce déploiement offre une sécurité accrue, car ces composants sont séparés du trafic Internet par des pare-feu.
Les composants du serveur Identity Manager sont configurés pour utiliser une configuration à deux serveurs (primaire/secondaire). Une adresse IP logique virtuelle est active sur le serveur primaire, qui fait office de noeud actif, tandis qu'un autre serveur agit comme noeud secondaire. Si le serveur primaire échoue, l'adresse IP logique est déplacée vers le serveur secondaire. Tous les processus sont ensuite démarrés sur le serveur secondaire. Les processus d'application accédant au serveur secondaire peuvent subir une perte temporaire de service lorsque l'adresse IP logique est déplacée et que tous les autres processus sont démarrés. Tous les composants utilisent le même serveur de coffre-fort d'identité à tout moment.
Les services SSPR sont disponibles à l'intérieur et à l'extérieur du pare-feu pour répondre aux besoins de gestion des mots de passe des utilisateurs locaux et mobiles de l'organisation. Les services installés à l'intérieur du pare-feu traitent les besoins de gestion des mots de passe locaux. En cas de mot de passe oublié, les collaborateurs en déplacement ne peuvent pas accéder au VPN, ce qui les empêche d'accéder aux services SSPR internes. Ils peuvent accéder directement aux services SSPR placés à l'extérieur du pare-feu pour gérer leurs mots de passe.
NetIQ a testé cette configuration et la recommande.
REMARQUE :Identity Manager ne prend pas en charge la mise en grappe des composants Identity Reporting.