IT インフラストラクチャーには、Access Manager の配備に統合されるすべてのハードウェアサーバー、オペレーティングシステム、および統合化アプリケーションが含まれます。次の点について考慮します。
Access Manager を利用するアプリケーション
アプリケーションには、人事および会計用のアプリケーションなどの重要な内部アプリケーション、またはあまり重要性の高くない従業員のポータルを含めることができます。また、Access Manager の機能を利用するアプリケーションとして、機密性の高い財務情報と機密性の高くない販売物資の両方を処理する外部 B2B アプリケーション、またはクレジットカードデータや購入履歴に関係する B2C のショッピングカートがあります。
Access Manager を利用するシステム
アプリケーションの配備先のハードウェアとそのオペレーティングシステムについて考慮してください。Access Manager の配備には、アプリケーションを実行するための Web コンテナ、Sun Java System Directory Server (または既存のデータストア)、および Access Manager が最低限含まれます。また、企業リソースを使用して独自の Web コンテナを実行する、追加のハードウェアサーバーが含まれることもあります。さらに、セキュリティーを向上させるために、そこに Access Manager ポリシーエージェントをインストールすることもできます。
各部門が利用する Access Manager のサービス
Access Manager 内に統合するデフォルトのサービスやカスタムサービスについて考慮します。ロールおよびポリシーの戦略は、部門ごとに割り当て、定義する必要があります。認証モジュールを評価する必要があります。カスタムサービスが存在する場合はそれを整備する必要があります。
さらに考慮する必要のある技術的な内容は、次のとおりです。
インフラストラクチャー内に非互換性が存在するかどうか
現在のシステムで性能低下やダウンタイムが発生しているかどうか
アプリケーションは十分にセキュリティー保護されているか
ウイルスを制御する手段が存在するか
アプリケーションは、ユーザーの資格に基づいてカスタマイズ可能か
詳細は、「アプリケーションの評価」を参照してください。