Notes de version de Sun Java System Identity Manager 7.1 |
Ajouts et corrections apportés à la documentation
Cette section contient des informations nouvelles ou corrigées depuis la publication de la documentation relative à Identity Manager 7.1. Ces informations sont organisées comme suit :
Identity Manager InstallationCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Installation.
Guide Identity Manager UpgradeCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Upgrade.
- Avant de procéder à une mise à niveau, il est important de sauvegarder à la fois le répertoire d’installation d’Identity Manager et la base de données utilisée par Identity Manager. Vous pouvez recourir à un logiciel de sauvegarde tiers ou à un utilitaire de sauvegarde fourni avec votre système afin de sauvegarder le système de fichiers d’Identity Manager. Pour sauvegarder votre base de données, consultez la documentation afférente afin de prendre connaissance des procédures de sauvegarde recommandées. (ID-2810)
- La ressource AD Active Sync a été désapprouvée et remplacée par la ressource AD. Suivez les étapes ci-après pour migrer AD Active Sync vers des versions plus récentes : (ID-11363)
- Exportez l’objet de ressource AD Active Sync existant dans un fichier xml (à partir de la ligne de commande ou des pages de débogage).
- Supprimez la ressource existante (cela n’aura aucun impact sur les utilisateurs de Identity Manager ni sur les utilisateurs du compte de la ressource)
- Créez une nouvelle ressource AD qui soit Active Sync.
- Exportez cette nouvelle ressource dans un fichier XML.
- Éditez ce fichier et changez les valeurs des attributs id et name afin qu’elles correspondent aux valeurs de l’ANCIEN objet de ressource enregistrées à l’étape 1. Ces attributs sont contenus dans la balise <Resource id=‘numéroID‘ name=‘AD’ ...>.
- Enregistrez les changements dans le fichier.
- Réimportez l’objet modifié dans Identity Manager en utilisant au choix la page Configurer >Importer un fichier d’échange ou la ligne de commande.
- La section « Other Custom Repository Objects » (Autres objets personnalisés du référentiel) a été mise à jour en vue d’inclure des instructions d’utilisation de la fonction Instantané d’Identity Manager dans le but de créer une ligne de base ou un « instantané » des objets personnalisés du référentiel lors d’un déploiement. (ID-14840)
Custom Repository Objects (Autres objets personnalisés du référentiel)
Enregistrez les noms des autres objets personnalisés du référentiel que vous avez créés ou mis à jour. Vous devrez peut-être exporter ces objets à partir de l’installation actuelle en vue de les réimporter dans la version plus récente d’Identity Manager une fois la mise à niveau achevée.
La fonction Instantané d’Identity Manager vous permet de créer une ligne de base ou un « instantané » des objets personnalisés du référentiel dans le cadre de votre déploiement, ce qui peut s’avérer extrêmement pratique lorsqu’une mise à niveau est envisagée.
La fonction Instantané copie les types d’objets spécifiques suivants partir du système à titre de comparaison :
Vous pouvez ensuite comparer deux instantanés afin d’identifier les modifications apportées à certains objets du système avant et après la mise à niveau.
Remarque
Cette fonction n’est pas destinée à établir des comparaisons XML constantes et détaillées, mais elle constitue simplement un outil de comparaison minimal de premier niveau.
Pour créer un instantané :
- Sur la page de débogage d’Identity Manager ( ), cliquez sur le bouton Instantané pour afficher la page Gestion des instantanés.
Figure 1 Page Gestion des instantanés)
- Donnez un nom à l’instantané dans la zone de texte Créer, puis cliquez sur le bouton du même nom.
Lorsqu’Identity Manager ajoute l’instantané, le nom de celui-ci s’affiche dans la liste du menu Comparer et à droite de l’étiquette Exporter.
Pour comparer deux instantanés :
Figure 2 Page Gestion des instantanés
- Cliquez sur le bouton Comparer.
- Si aucune modification n’a été apportée aux objets, la page indique qu’aucune différence n’a été trouvée.
- Si des modifications ont été détectées, la page affiche le nom et le type de l’objet, et précise si un objet est différent, absent ou présent.
Si, par exemple, un objet est présent sur la ligne de base_1, mais pas sur la ligne de base_2, alors la colonne de la ligne de base_1 indique Présent et la colonne de la ligne de base_2, Absent.
Vous pouvez exporter un instantané au format XML. Cliquez sur le nom d’un instantané pour exporter le fichier.
Pour supprimer un instantané, sélectionnez-le dans le menu Supprimer, puis cliquez sur le bouton du même nom.
- Si vous procédez à une mise à niveau de l’installation 6.x vers la version 7.0 ou 7.1 et si vous souhaitez commencer à utiliser les nouvelles pages d’utilisateur final d’Identity Manager, vous devez modifier manuellement la configuration système ui.web.user.showMenu sur true pour rendre visible la barre de navigation horizontale. (ID-14901)
- Si vous passez de la version 6.0 ou 7.0 à la version 7.1 et si vous utilisez LocalFiles, vous devez exporter la totalité de vos données avant d’effectuer la mise à niveau, puis les réimporter après avoir procédé à une installation entièrement nouvelle de la version 7.1. (ID-15366)
- La mise à niveau de la version 6.0 ou 7.0 vers la version 7.1 nécessite la mise à niveau du schéma de base de données. (ID-15392)
- Lors du processus de mise à niveau, Identity Manager analyse tous les rôles présents sur le système puis met à jour les éventuels liens de sous-rôles ou de super rôles manquants à l’aide de la classe RoleUpdater. (ID-15734)
<?xml version=‘1.0’ encoding=‘UTF-8’?>
<!DOCTYPE Waveset PUBLIC ‘waveset.dtd’ ‘waveset.dtd’>
<Waveset>
<ImportCommand class=‘com.waveset.session.RoleUpdater’ >
<Map>
<MapEntry key=‘verbose’ value=‘true’ />
<MapEntry key=‘noupdate’ value=‘false’ />
<MapEntry key=‘nofixsubrolelinks’ value=‘false’ />
v</Map>
</ImportCommand>
</Waveset>
Où :
- verbose : fournit une sortie détaillée lors de la mise à jour des rôles. Spécifiez false pour activer une mise à jour silencieuse des rôles.
- noupdate : détermine si les rôles sont mis à jour. Spécifiez false pour obtenir un rapport répertoriant uniquement les rôles à mettre à jour.
- nofixsubrolelinks : détermine si les super rôles sont mis à jour avec des liens de sous-rôles manquants. Cette valeur est définie par défaut sur false et les liens sont réparés.
Guide Identity Manager AdministrationCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Administration.
Chapitre 3, « User and Account Management » (Gestion des utilisateurs et des comptes)
- Dans la section intitulée « Disable Users (User Actions, Organization Actions) » [Désactivation des utilisateurs (actions utilisateur et actions organisation)], la remarque a été modifiée comme suit :
- Dans la section intitulée « Enable Users (User Actions, Organization Actions) » [Activation des utilisateurs (actions utilisateur et actions organisation)], la remarque suivante a été insérée :
Chapitre 5, « Administration » (Administration)
- Dans la section intitulée « Delegating Work Items » (Délégation d’éléments de travail), la remarque suivante a été insérée.
- Dans la section intitulée « Managing Work Items » (Gestion des éléments de travail), les informations suivantes ont été ajoutées.
Délégation à des utilisateurs supprimés
Si vous avez délégué un élément de travail à un utilisateur qui est supprimé d’Identity Manager par la suite, cet utilisateur est indiqué entre parenthèses dans la liste Délégations actives. Si vous modifiez ou créez par la suite une délégation comprenant l’utilisateur supprimé, l’opération échoue. Les opérations utilisateur de création ou de mise à jour d’éléments de travail délégués à un utilisateur supprimé sont également vouées à l’échec.
Vous pouvez récupérer des éléments de travail délégués à un utilisateur supprimé en mettant un terme à la délégation.
- Dans le tableau intitulé « Identity Manager Capabilities Descriptions » (Description des capacités Identity Manager), la capacité Administrateur des utilisateurs finaux a été ajoutée. Un utilisateur auquel cette capacité est assignée peut visualiser et modifier les droits sur les types d’objets spécifiés dans la capacité Utilisateur final, de même que le contenu de la règle d’organisations contrôlées par les utilisateurs finaux. Par défaut, cette capacité est assignée à Configurator.
Chapitre 11, « Identity Auditing » (Audit d’identité)
Les informations suivantes ont été ajoutées à ce chapitre.
Résolution des limitations portant sur les capacités d’Auditor
Par défaut, les capacités nécessaires à l’exécution de tâches d’audit sont contenues dans l’organisation Top (groupe d’objets). En conséquence, seuls les administrateurs contrôlant Top sont en mesure d’assigner ces capacités à d’autres administrateurs.
Vous pouvez résoudre cette limitation en ajoutant les capacités à une autre organisation. Identity Manager propose deux utilitaires, situés dans le répertoire sample/scripts, pour vous guider dans cette tâche.
Chapitre 13, « Service Provider Administrator » (Administrateur Service Provider)
La section intitulée « Configure Synchronization » (Configuration de la synchronisation) devrait indiquer que l’intervalle de synchronisation par défaut pour les tâches de synchronisation de Service Provider est de 1 minute.
Guide Identity Manager Resources ReferenceCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Resources Reference :
- L’adaptateur Flat File Active Sync traite de la configuration de la propriété sources.hosts dans le fichier Waveset.properties. Cette configuration doit dorénavant être effectuée à l’aide d’une stratégie de synchronisation.
- L’adaptateur NDS a amélioré la prise en charge de GroupWise :
- La procédure « Managing ACL List » (Gestion de la liste ACL » de ce guide contient l’étape suivante : (ID-16476)
Identity Manager Technical Deployment OverviewCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Technical Deployment Overview :
- Vous pouvez recourir à des feuilles de style CSS (Cascading Style Sheet) pour définir la largeur des colonnes sur une valeur fixe (exprimée sous forme de pixels ou de pourcentage) dans les tableaux Liste des utilisateurs et Liste des ressources. Pour ce faire, ajoutez les classes de styles suivantes (mises en commentaire par défaut) à customStyle.css. Vous pouvez ensuite modifier les valeurs afin de satisfaire aux conditions requises par l’utilisateur.
th#UserListTreeContent_Col0 {
width: 1px;
}th#UserListTreeContent_Col1 {
width: 1px;
}th#UserListTreeContent_Col2 {
width: 50%;
}th#UserListTreeContent_Col3 {
width: 50%;
}th#ResourceListTreeContent_Col0 {
width: 1px;
}th#ResourceListTreeContent_Col1 {
width: 1px;
}th#ResourceListTreeContent_Col2 {
width: 33%;
}th#ResourceListTreeContent_Col3 {
width: 33%;
}th#ResourceListTreeContent_Col4 {
width: 33%;
}
Vous avez également la possibilité de redimensionner les colonnes des tableaux en cliquant et en déplaçant la bordure droite de l’en-tête de colonne voulu. Lorsque vous placez le curseur sur la bordure droite d’un en-tête de colonne, il prend la forme d’une flèche de redimensionnement horizontale. Pour redimensionner la colonne, cliquez avec le bouton gauche de la souris et déplacez le curseur. (L’opération prend fin lorsque vous relâchez le bouton de la souris.)
- L’objet de configuration système contient désormais l’attribut security.delegation.historyLength, lequel contrôle le nombre de délégations antérieures enregistrées.
- Le tableau de bord Examen des accès et le rapport détaillé de l’examen des accès affichent tous deux des instances des examens consignées dans les journaux d’audit. En l’absence de toute maintenance de la base de données, les journaux d’audit ne sont jamais élagués et la liste des examens ne cesse d’augmenter. Identity Manager vous permet de limiter les examens affichés à une durée spécifique. Pour modifier cette limite dans le temps, personnalisez les fichiers compliance/dashboard.jsp (pour le tableau de bord) et sample/auditortasks.xml (pour le rapport détaillé). (Par défaut, seuls les examens vieux de moins de 2 ans sont disponibles.)
Pour limiter les examens inclus dans le tableau de bord des examens d’accès, personnalisez le fichier compliance/dashboard.jsp en procédant comme suit :
- Ouvrez le fichier compliance/dashboard.jsp dans Identity Manager IDE ou dans l’éditeur de votre choix :
- Remplacez la ligne : form.setOption("maxAge", "2y"); par form.setOption("maxAge", "6M"); afin de limiter la liste aux examens exécutés au cours des 6 derniers mois. Les qualificateurs sont les suivants :
Pour afficher tous les examens figurant encore dans les journaux d’audit, mettez en commentaire la ligne suivante.
Pour limiter les examens inclus dans le rapport détaillé des examens d’accès :
afin de limiter les examens à ceux exécutés au cours des 6 derniers mois. Les mêmes qualificateurs que ceux mentionnés ci-avant s’appliquent ici.
Chaque examen d’accès périodique comprend un ensemble d’enregistrements UserEntitlement créés au moment de son exécution. Ces enregistrements, qui s’accumulent au fil du temps, fournissent des informations précieuses sur l’historique des comptes. Cependant, pour ménager l’espace disponible dans la base de données, il est recommandé de supprimer des enregistrements. Pour ce faire, exécutez Tâche du serveur > Exécuter la tâche > Supprimer l’examen des accès. La suppression d’un examen est consignée dans le journal d’audit et entraîne la suppression de tous les enregistrements UserEntitlement associés à cet examen, ce qui permet d’économiser de l’espace sur la base de données.
- L’exemple de code 5-5 contient des informations devant figurer dans l’exemple de code 5-4.
L’exemple de code 5-4 doit être rectifié comme suit :
L’exemple de code 5.5 doit être rectifié comme suit :
Exemple de code 5-4 Modification des onglets du panneau des onglets
table.Tab2TblNew td {background-image:url(../images/other/dot.gif);background-repeat:repeat-x;background-positi on:left top;background-color:#CCCCFF;border:solid 1px #8f989f}
table.Tab2TblNew td.Tab2TblSelTd {border-bottom:none;background-image:url(../images/other/dot.gif);background-repeat:repeat- x;background-position:left bottom;background-color:#FFF;border-left:solid 1px #8f989f;border-right:solid 1px #8f989f;border-top:solid 1px #8f989f}
userHeader.jsp, inclus dans toutes les pages de l’utilisateur final, comprend un autre JSP intitulé menuStart.jsp. Ce JSP permet d’accéder à deux objets de configuration système :
- ui.web.user.showMenu : permet d’afficher ou de masquer le menu de navigation (paramètre par défaut : true).
- ui.web.user.menuLayout : détermine si le menu est généré en tant que barre de navigation horizontale comportant des onglets (paramètre par défaut : horizontal) ou en tant que menu d’arborescence vertical (vertical).
Les classes de styles CSS déterminant le mode de rendu du menu se trouvent dans style.css.
- Dans Identity Manager, le compte Lighthouse est dorénavant appelé compte Identity Manager. Vous pouvez annuler ce changement de nom en utilisant un catalogue personnalisé. (ID-14918) Pour plus d’informations sur les catalogues personnalisés, reportez-vous à la section Enabling Internationalization (Activation de l’internationalisation) du document Identity Manager Technical Deployment Overview.
- Identity Manager fournit à présent un nouvel objet de configuration (WorkItemTypes) indiquant tous les noms, les extensions et les noms à afficher des types d’éléments de travail pris en charge. (ID-15468) Cet objet de configuration est défini dans le fichier sample/workItemTypes.xml, lequel est importé par init.xml et update.xml.
L’attribut extends autorise l’utilisation d’une hiérarchie des types d’éléments de travail (types workItem). Lorsque Identity Manager crée un élément de travail, il délègue celui-ci aux utilisateurs spécifiés si le type workItem associé désigne :
- le type délégué ;
- l’un des types d’éléments de travail (workItem) subordonnés du type délégué.
Type d’élément de travail
Description
Nom à afficher
Approval
étend WorkItem
Approbation
OrganizationApproval
étend Approval
Approbation d’organisation
ResourceApproval
étend Approval
Approbation de ressource
RoleApproval
étend Approval
Approbation de rôle
Attestation
Élément de travail
Attestation d’examen des accès
review
Élément de travail
Résolution
accessReviewRemediation
Élément de travail
Accès
Le processus d’inscription anonyme peut entraîner l’inclusion de caractères non ASCII dans des adresses e-mail et des ID de comptes. Les utilisateurs non anglophones devront de ce fait modifier les règles EndUserRuleLibrary de sorte qu’Identity Manager conserve les ID de comptes ASCII et les adresses e-mail lors de cette opération en effectuant les opérations des deux étapes suivantes :
- Éditez les trois règles suivantes au sein de la règle EndUserRuleLibrary comme indiqué ci-dessous :
Règle à modifier...
Pour obtenir ce changement
getAccountId
Pour utiliser uniquement employeeId (et supprimer firstName et lastName)
getEmailAddress
Pour utiliser uniquement employeeId (supprimer firstName, lastName et ".")
verifyFirstname
Pour modifier la longueur, cochez la case 1 au lieu de la case 2 afin d’autoriser les prénoms asiatiques d’un seul caractère.
- Éditez le formulaire de fin d’inscription de l’utilisateur final afin de supprimer les arguments firstName et lastName des appels aux règles getAccountId et getEmailAddress.
Identity Manager Workflows, Forms, and ViewsCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Workflows, Forms, and Views.
Chapitre 2, « Identity Manager Workflow » (Flux de travaux Identity Manager)
Test de l’attestation automatique
Cet élément de travail permet de tester les nouvelles règles de détermination de l’examen sans créer d’éléments de travail d’attestation. En outre, il se termine simplement quelques instants après son démarrage. Il laisse tous les objets d’habilitations d’utilisateur dans l’état dans lequel ils se trouvaient lors de leur création par le balayage d’accès. Faites appel aux options Terminer et Supprimer pour nettoyer les résultats des balayages d’accès exécutés au moyen de ce flux de travaux.
Vous pouvez importer ce flux de travaux souche selon les besoins. (Identity Manager ne l’importe pas automatiquement.)
- La fonction de conformité d’Identity Manager utilise les flux de travaux en tant que points d’intégration et de personnalisation pour l’application. Les flux de travaux relatifs à la conformité par défaut sont décrits ci-dessous. (ID-15447)
Nom du flux de travaux
Objectif
Résolution
Résolution dans le cas d’un seul programme de résolution fonctionnant avec une seule violation de conformité
Résolution de l’examen des accès
Résolution dans le cas d’un seul programme de résolution fonctionnant avec une seule habilitation d’utilisateur
Attestation
Résolution dans le cas d’un seul attestateur fonctionnant avec une seule habilitation d’utilisateur
Résolution multiple
Résolution dans le cas d’une seule violation de conformité et de plusieurs programmes de résolution
Mise à jour de la violation de conformité
Atténuation d’une violation de conformité
Lancement d’un balayage des accès
Lancement d’une tâche de balayage des accès à partir d’une tâche d’examen des accès
Lancement d’un nouveau balayage des habilitations
Lancement d’un nouveau balayage des accès s’appliquant à un utilisateur unique
Lancement d’un nouveau balayage de violation
Lancement d’un nouveau balayage des stratégies d’audit s’appliquant à un utilisateur unique
- La description de la propriété maxSteps a été révisée comme suit : (ID-15618)
Indique le nombre maximum d’étapes autorisé dans tous les processus ou sous-processus de flux de travaux. Une fois ce niveau dépassé, Identity Manager met un terme au flux de travaux. Ce paramètre sert de mesure de protection lors de la détection d’un flux de travaux bloqué dans une boucle sans fin. La valeur par défaut définie dans le flux de travaux proprement dit est 0, ce qui indique qu’Identity Manager devrait déduire la valeur réelle du paramètre à partir du paramètre global stocké dans l’attribut workflow.maxSteps de l’objet SystemConfiguration. La valeur de ce paramètre global est 5 000.
Exécute Beanshell ou JavaScript en fonction du script fourni. En tant que tâche, l’exécuteur peut être planifié de manière périodique. Par exemple, vous pouvez l’utiliser pour exporter des données du référentiel vers une base de données à des fins de rapport et d’analyse. Parmi les avantages que présente cette fonction, citons l’écriture d’une tâche personnalisée ne nécessitant pas la rédaction d’un code Java personnalisé. (Les codes Java personnalisés requièrent une recompilation lors de chaque mise à niveau et doivent être déployés sur chaque serveur ; le script étant incorporé dans la tâche, il est inutile désormais de le recompiler ou de le déployer.)
Chapitre 3, « Identity Manager Forms » (Formulaires Identity Manager)
Les formulaires d’audit et de conformité d’Identity Manager disposent d’une caractéristique unique parmi les formulaires Identity Manager : vous pouvez assigner un formulaire par utilisateur ou par organisation. Les premiers peuvent accroître l’efficacité du traitement des attestations et des résolutions.
Par exemple, vous pouvez spécifier le formulaire utilisateur affiché par Identity Manager à des fins d’édition d’un utilisateur dans le contexte d’un examen des accès, d’une résolution ou encore d’une résolution de violation de conformité. Vous définissez ce formulaire utilisateur au niveau de l’utilisateur ou de l’organisation. Lorsqu’Identity Manager balaie une nouvelle fois un utilisateur dans le contexte d’un nouveau balayage des examens d’accès ou d’une résolution d’un examen des accès, l’opération respecte les stratégies d’audit établies dans le balayage des accès. Vous pouvez configurer cette procédure pour qu’elle comprenne les stratégies d’audit de conformité continues.
Informations connexes
- Reportez-vous au guide Identity Manager Administration pour une description des concepts sous-jacents aux caractéristiques de conformité et d’audit d’Identity Manager de même que pour prendre connaissance des procédures de base d’implémentation des caractéristiques d’audit et de conformité par défaut.
- Pour une approche générale des règles ainsi que des informations spécifiques sur les règles de résolution, consultez la section « Identity Manager Rules » (Règles d’Identity Manager) du guide Identity Manager Deployment Tools.
À propos du traitement des formulaires d’audit
À l’instar des formulaires userForm et viewUserForm, vous pouvez définir le formulaire sur un utilisateur particulier ou sur une organisation, et l’utilisateur (ou l’ensemble des utilisateurs d’une organisation) s’en serviront. Si vous configurez un formulaire sur les deux éléments à la fois, celui défini sur un utilisateur a priorité sur l’autre. (Lorsque vous recherchez le formulaire, Identity Manager parcourt les organisations vers le haut.)
Les formulaires d’audit se comportent de la même manière que les formulaires utilisateur et les formulaires d’affichage utilisateur : chaque utilisateur peut désigner un formulaire spécifique à appliquer et la résolution du formulaire dont doit se servir un utilisateur particulier respecte l’organisation de l’utilisateur.
Spécification d’un formulaire utilisateur
Les formulaires Liste des stratégies d’audit et Liste des balayages d’accès prennent en charge une propriété fullView indiquant au formulaire d’afficher une grande quantité de données sur les éléments figurant dans la liste. Définissez cette stratégie sur false afin d’optimiser les performances de l’afficheur de listes.
Le formulaire de liste d’approbation des accès dispose d’une propriété similaire intitulée includeUE tandis que le formulaire de liste de résolution utilise la propriété includeCV.
Formulaires d’audit par défaut
Le tableau suivant identifie les formulaires d’audit par défaut fournis avec Identity Manager.
Nom du formulaire
Nom mappé
Contrôle utilisateur
Objectif général
Liste d’approbation des accès
accessApprovalList
Affiche la liste des éléments de travail d’attestation.
Confirmation de la suppression de l’examen des accès
accessReviewDeleteConfirmation
Confirme la suppression d’un examen des accès.
Confirmation de l’abandon de l’examen des accès
accessReviewAbortConfirmation
Confirme l’abandon d’un examen des accès.
Tableau de bord des examens d’accès
accessReviewDashboard
Affiche la liste de tous les examens d’accès.
Formulaire de résolution de l’examen des accès
accessReviewRemediationWorkItem
Oui
Génère chaque élément de travail de résolution par habilitation d’utilisateur
Récapitulatif de l’examen des accès
accessReviewSummary
Affiche des informations détaillées sur un examen des accès spécifique.
Formulaire de balayage des accès
accessScanForm
Affiche ou édite un balayage des accès.
Liste des balayages d’accès
accessScanList
Affiche la liste de tous les balayages d’accès.
Confirmation de la suppression du balayage des accès
accessScanDeleteConfirmation
Confirme la suppression d’un balayage des accès.
Liste d’approbation des accès
attestationList
Oui
Génère la liste de toutes les attestations en attente
Formulaire d’attestation
attestationWorkItem
Oui
Génère chaque élément de travail d’attestation
Formulaire d’habilitation d’utilisateur
userEntitlementForm
Affiche le contenu d’une habilitation d’utilisateur
Formulaire du récapitulatif des habilitations d’utilisateur
userEntitlementSummaryForm
Formulaire d’informations détaillées sur les violations
violationDetailForm
Affiche des informations détaillées sur une violation de conformité
Liste de résolution
remediationList
Oui
Affiche une liste d’éléments de travail de résolution
Liste des stratégies d’audit
auditPolicyList
Affiche une liste de stratégies d’audit
Formulaire de confirmation de suppression de la stratégie d’audit
auditPolicyDeleteConfirmation
Confirme la suppression d’une stratégie d’audit
Formulaire de détails de la violation des conflits
conflictViolationDetailsForm
Affiche la matrice de violation SOD
Formulaire du récapitulatif de la violation de conformité
complianceViolationSummaryForm
Formulaire de résolution
reviewWorkItem
Oui
Génère une violation de conformité
En quoi la personnalisation de ces formulaires présente-t-elle de l’intérêt ?
Les attestateurs et les programmes de résolution ont la possibilité de spécifier des formulaires indiquant exactement le niveau de détail voulu pour accroître l’efficacité des opérations d’attestation et de résolution. Par exemple, un attestateur de ressources peut afficher des attributs spécifiques à une ressource dans le formulaire pour autoriser l’attestation sans avoir à vérifier chaque élément de travail. Comme ce formulaire ne serait pas le même suivant le type de ressource (et les attributs) concerné, la personnalisation du formulaire par attestateur se révèle intéressante.
Au cours de l’attestation, chaque attestateur peut consulter les habilitations d’un point de vue unique. Ainsi, l’attestateur idmManager peut visualiser une habilitation d’utilisateur de manière générale tandis qu’un attestateur de ressources s’intéresse uniquement aux données se rapportant à la ressource. En permettant à chaque attestateur de personnaliser à la fois le formulaire de liste d’attestations et le formulaire d’éléments de travail d’attestation (AttestationWorkItem) dans le but de récupérer et d’afficher uniquement les informations dont ils ont besoin, vous pouvez accroître l’efficacité de l’interface du produit.
Variables des tâches de balayage
Les définitions des tâches de balayage des stratégies d’audit et de balayage des accès indiquent toutes deux les formulaires à utiliser lors du lancement de la tâche. Ces formulaires comprennent des champs permettant de contrôler la plupart (et non la totalité) des variables de tâches de balayage.
Nom de la variable
Valeur par défaut
Objectif
maxThreads
5
Identifie le nombre d’utilisateurs pouvant travailler simultanément lors d’un seul balayage. Augmentez cette valeur pour accroître potentiellement la capacité de traitement lors du balayage d’utilisateurs dont les comptes se trouvent sur des ressources extrêmement lentes.
userLock
5000
Indique le temps (en ms) passé à tenter d’obtenir le verrou s’appliquant à l’utilisateur à balayer. Si plusieurs opérations de balayage s’appliquent simultanément au même utilisateur et si celui-ci dispose de ressources peu rapides, l’augmentation de cette valeur peut réduire le nombre d’erreurs de verrouillage, mais entraîner un balayage global plus lent.
scanDelay
0
Indique le délai d’attente (en ms) entre deux threads de balayage. Cette valeur peut être définie sur un nombre positif afin d’obliger le balayage à consommer moins de CPU.
Calcule une valeur booléenne. Si ce paramètre est défini sur true, le champ et tous les champs imbriqués sous-jacents sont ignorés lors du traitement du formulaire actuel.
Abstenez-vous de créer des activités potentiellement longues à exécuter dans les éléments de type Disable. Ces expressions sont exécutées chaque fois que le formulaire est recalculé. Optez plutôt pour un élément de formulaire qui n’est pas exécuté aussi fréquemment.
- La section intitulée « Inserting Javascript into a Form » (Insertion d’un script JavaScript dans un formulaire) affirme de manière erronée que vous pouvez inclure un script JavaScript dans un formulaire à l’aide d’une balise <JavaScript> (ID-15741). Pour inclure un script JavaScript, procédez comme suit :
- Vous pouvez dorénavant insérer des messages d’alerte de type avertissement (WARNING), erreur (ERROR) ou information (OK) dans un formulaire XPRESS. (ID-14540, ID-14953)
Remarque
Bien que cet exemple illustre le mode d’insertion d’un objet ErrorMessage de type avertissement (Warning) dans un formulaire, vous pouvez assigner un niveau de gravité différent.
- Servez-vous d’Identity Manager IDE pour ouvrir le formulaire auquel vous souhaitez ajouter l’avertissement.
- Insérez <Property name=‘messages’> dans la classe d’affichage EditForm ou HtmlPage principale.
- Ajoutez le bloc de code <defvar name=‘msgList’> à partir de l’exemple de code suivant.
- Remplacez la clé de message permettant d’ideentifier le texte du message à afficher dans la zone Alert de la chaîne d’exemple de code :
<message name=‘UI_USER_REQUESTS_ACCOUNTID_NOT_FOUND_ALERT_VALUE >
- Enregistrez puis fermez le fichier.
Exemple de code
<Display class=‘EditForm’>
<Property name=‘componentTableWidth’ value=‘100%’/>
<Property name=‘rowPolarity’ value=‘false’/>
<Property name=‘requiredMarkerLocation’ value=‘left’/>
<Property name=‘messages’>
<ref>msgList</ref>
</Property>
</Display>
<defvar name=‘msgList’>
<cond>
<and>
<notnull>
<ref>username</ref>
</notnull>
<isnull>
<ref>userview</ref>
</isnull>
</and>
<list>
<new class=‘com.waveset.msgcat.ErrorMessage’>
<invoke class=‘com.waveset.msgcat.Severity’ name=‘fromString’>
<s>warning</s>
</invoke>
<message name=‘UI_USER_REQUESTS_ACCOUNTID_NOT_FOUND_ALERT_VALUE’>
<ref>username</ref>
</message>
</new>
</list>
</cond>
</defvar>
Chapitre 4, « Identity Manager Views » (Vues Identity Manager)
Attributs communs
Les attributs de haut niveau de la vue Org sont répertoriés dans le tableau suivant.
Nom
Modifiable ?
Type des données
Obligatoire ?
orgName
Lecture
Chaîne
Généré par le système
orgDisplayName
Lecture/Écriture
Chaîne
Oui
orgType
Lecture/Écriture
Chaîne
Non
orgId
Lecture
Chaîne
Généré par le système
orgAction
Écriture
Chaîne
Non
orgNewDisplayName
Écriture
Chaîne
Non
orgParentName
Lecture/Écriture
Chaîne
Non
orgChildOrgNames
Lecture
Liste
Généré par le système
orgApprovers
Lecture/Écriture
Liste
Non
allowsOrgApprovers
Lecture
Liste
Généré par le système
allowedOrgApproverIds
Lecture
Liste
Généré par le système
orgUserForm
Lecture/Écriture
Chaîne
Non
orgViewUserForm
Lecture/Écriture
Chaîne
Non
orgPolicies
Lecture/Écriture
Liste
Non
orgAuditPolicies
Lecture/Écriture
Liste
Non
renameCreate
Lecture/Écriture
Chaîne
Non
renameSaveAs
Lecture/Écriture
Chaîne
Non
orgName
Identifie l’UID (User Identifier, identifiant utilisateur) de l’organisation. Cette valeur diffère de la plupart des noms d’objets de vue, car les organisations peuvent disposer du même nom abrégé, mais d’organisations parent différentes.
orgDisplayName
Indique le nom abrégé de l’organisation. Cette valeur sert à des fins d’affichage uniquement et ne doit pas nécessairement être unique.
orgType
Définit le type d’organisation où les valeurs admises sont junction ou virtual. Les organisations dont le type est différent de junction ou de virtual ne comportent pas de valeur.
orgId
Spécifie l’ID permettant d’identifier de manière unique l’organisation au sein d’Identity Manager.
orgAction
Uniquement pris en charge par les jonctions d’annuaires, les organisations virtuelles et les organisations dynamiques. La valeur admise est refresh. Lorsqu’une organisation correspond à une jonction d’annuaires ou à une organisation virtuelle, le comportement de l’opération d’actualisation varie en fonction de la valeur de l’attribut orgRefreshAllOrgsUserMembers.
orgNewDisplayName
Spécifie le nouveau nom abrégé lorsque vous renommez l’organisation.
orgParentName
Identifie le chemin d’accès complet de l’organisation parent.
orgChildOrgNames
Dresse la liste des noms d’interface d’Identity Manager pour toutes les organisations enfant directes et indirectes.
orgApprovers
Dresse la liste des administrateurs d’Identity Manager devant approuver les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.
allowedOrgApprovers
Dresse la liste des noms d’utilisateur potentiels pouvant servir d’approbateurs pour les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.
allowedOrgApproverIds
Dresse la liste des ID d’utilisateur potentiels pouvant servir d’approbateurs pour les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.
orgUserForm
Spécifie le formulaire utilisateur (userForm) appliqué par les utilisateurs membres de cette organisation lors de la création ou de la modification d’utilisateurs.
orgViewUserForm
Spécifie le formulaire d’affichage utilisateur appliqué par les utilisateurs membres de cette organisation lors de la visualisation des utilisateurs.
orgPolicies
Identifie les stratégies s’appliquant à l’ensemble des utilisateurs membres de cette organisation. Il s’agit d’une liste d’objets identifiés par une chaîne de type : chaque objet de stratégie contient les attributs d’affichage suivants, précédés du préfixe orgPolicies[<type>]. <type> représente le type de stratégie (compte Lighthouse, par exemple).
orgAuditPolicies
Spécifie les stratégies d’audit s’appliquant à l’ensemble des utilisateurs membres de cette organisation.
renameCreate
Lorsque cet attribut est défini sur true, il clone l’organisation et en crée une nouvelle à l’aide de la valeur de l’attribut orgNewDisplayName.
renameSaveAs
Lorsque cet attribut est défini sur true, il renomme l’organisation à l’aide de la valeur de l’attribut orgNewDisplayName.
Attributs de jonction d’annuaires et d’organisations virtuelles
Nom
Modifiable ?
Type des données
Obligatoire ?
orgContainerId
Lecture
Chaîne
Généré par le système
orgContainerTypes
Lecture
Liste
Généré par le système
orgContainers
Lecture
Liste
Généré par le système
orgParentContainerId
Lecture
Chaîne
Généré par le système
orgResource
Lecture/Écriture
Chaîne
Oui, s’il s’agit d’une jonction d’annuaires ou d’une organisation virtuelle
orgResourceType
Lecture
Chaîne
Généré par le système
orgResourceId
Lecture
Chaîne
Généré par le système
orgRefreshAllOrgsUserMembers
Écriture
Chaîne
Non
orgContainerId
Spécifie le nom de domaine du conteneur d’annuaire LDAP associé (cn=foo,ou=bar,o=foobar.com, par exemple).
orgContainerTypes
Dresse la liste des types d’objets de ressources autorisés pouvant contenir d’autres objets de ressources.
orgContainers
Dresse la liste des conteneurs de base de la ressource utilisés par l’interface d’Identity Manager pour afficher une liste de choix.
orgParentContainerId
Spécifie le nom de domaine du conteneur d’annuaire LDAP parent associé (ou=bar,o=foobar.com, par exemple).
orgResource
Spécifie le nom de la ressource Identity Manager utilisée pour synchroniser la jonction d’annuaires et les organisations virtuelles (West Directory Server, par exemple).
orgResourceType
Indique le type de la ressource Identity Manager à partir de laquelle la jonction d’annuaires et les organisations virtuelles doivent être synchronisées (LDAP, par exemple).
orgResourceId
Spécifie l’ID de la ressource Identity Manager utilisée pour synchroniser les jonctions d’annuaires et les organisations virtuelles.
orgRefreshAllOrgsUserMembers
Si cet attribut est défini sur true et si la valeur de l’attribut orgAction est refresh, l’appartenance des utilisateurs de l’organisation Identity est synchronisée avec l’appartenance des utilisateurs du conteneur de ressources pour l’organisation sélectionnée et toutes les organisations enfants. Si cet attribut est défini sur false, l’appartenance des utilisateurs du conteneur de ressources n’est pas synchronisée. Seuls les conteneurs de ressources relatifs aux organisations Identity s’appliquant à l’organisation sélectionnée et aux organisations enfants sont concernés.
Attributs des organisations dynamiques
Nom
Modifiable ?
Type des données
Obligatoire ?
orgUserMembersRule
Lecture/Écriture
Chaîne
Non
orgUserMembersRuleCacheTimeout
Lecture/Écriture
Chaîne
Non
orgUserMembersRule
Identifie (par nom ou UID) la règle dont le type d’authentification (authType) correspond à UserMembersRule, lequel est évalué au moment de l’exécution dans le but de déterminer l’appartenance de l’utilisateur.
orgUserMembersCacheTimeout
Spécifie le laps de temps (en millisecondes) avant l’expiration du cache si les membres utilisateurs renvoyés par l’attribut orgUserMembersRule doivent être mis en cache. Une valeur de 0 indique l’absence de mise en cache.
La présentation de la vue utilisateur comprend désormais une section relative aux attributs accounts[Lighthouse].delegates : (ID-15468)
accounts[Lighthouse].delegates
Dresse la liste des objets de délégation, indexés par type d’élément de travail (workItemType), où chaque objet spécifie des informations de délégation pour un type d’élément de travail donné.
accounts[Lighthouse].delegatesHistory
Dresse la liste des objets de délégation, indexés de 0 à n, où n correspond au nombre actuel d’objets d’historique de délégation jusqu’au niveau de profondeur de l’historique de délégation.
Cet attribut est doté d’un attribut unique, selected, attribut booléen indiquant l’objet d’historique de délégation sélectionné.
accounts[Lighthouse].delegatesOriginal
Liste initiale des objets de délégation, indexés par type d’élément de travail (workItemType), suivant une opération d’obtention (get) ou de vérification des vues (checkout view).
Tous les attributs accounts[Lighthouse].delegates* admettent les attributs suivants :
Attributs des attributs accounts[Lighthouse].delegate*
Description
workItemType
Identifie le type workItem en cours de délégation. Reportez-vous à la description du modèle d’objet de délégation de la section Identity Manager Technical Deployment Overview de cet ajout à la documentation pour obtenir une liste correcte des types d’éléments de travail (workItem).
workItemTypeObjects
Dresse la liste des noms des rôles, ressources ou organisations spécifiques auxquels l’utilisateur délègue les futures demandes d’approbation de workItem. Cet attribut est valide lorsque la valeur de l’attribut workItemType correspond à roleApproval, resourceApproval ou organizationApproval.
Si sa valeur n’est pas indiquée, cet attribut spécifie par défaut la délégation des futures demandes de workItem pour tous les rôles, ressources ou organisations pour lesquels cet utilisateur est défini comme approbateur.
toType
Type auquel déléguer. Les valeurs correctes sont les suivantes :
manager
delegateWorkItemsRule
selectedUsers
toUsers
Dresse la liste des noms des utilisateurs cibles de la délégation (à condition que toType corresponde à selectedUsers).
toRule
Spécifie le nom de la règle qui sera évaluée pour déterminer l’ensemble d’utilisateurs cibles de la délégation (à condition que toType corresponde à delegateWorkItemsRule).
startDate
Spécifie la date de démarrage de la délégation.
endDate
Spécifie la date de fin de la délégation.
Référencement d’un objet de vue DelegateWorkItems à partir d’un formulaire
L’exemple de code suivant illustre le mode de référencement d’un objet de délégation de vue DelegateWorkItems à partir d’un formulaire :
<Field name=‘delegates[*].workItemType’>
<Field name=‘delegates[*].workItemTypeObjects’>
<Field name=‘delegates[*].toType’>
<Field name=‘delegates[*].toUsers’>
<Field name=‘delegates[*].toRule’>
<Field name=‘delegates[*].startDate’>
<Field name=‘delegates[*].endDate’>
où les valeurs d’index prises en charge (*) sont les valeurs de type workItemType.
Nom
Modifiable ?
Type
Obligatoire ?
name
Chaîne
Oui
status
Chaîne
Oui
user
Chaîne
Oui
userId
Chaîne
Oui
attestorHint
Chaîne
Non
userView
Objet générique
Oui
reviewInstanceId
Chaîne
Oui
reviewStartDate
Chaîne
Oui
scanId
Chaîne
Oui
scanInstanceId
Chaîne
Oui
approvalWorkflowName
Chaîne
Oui
organizationId
Chaîne
Oui
attestorComments.name
Chaîne
Non
attestorComments.attestor
Chaîne
Non
attestorComments.time
Chaîne
Non
attestorComments.timestamp
Chaîne
Non
attestorComments.status
Non
name
Identifie l’habilitation d’utilisateur (par un identificateur unique).
status
Spécifie l’état de l’objet Habilitation d’utilisateur. Les états corrects sont les suivants : EN ATTENTE, ACCEPTÉ, REJETÉ, EN COURS DE RÉSOLUTION et ANNULÉ.
user
Identifie le nom de l’utilisateur WSUser associé à cette habilitation.
userId
Spécifie l’ID de l’utilisateur WSUser associé.
attestorHint
Affiche une note (sous forme de chaîne) destinée à l’attestateur ou fournie par la règle de détermination de l’examen. Cette note agit comme un « conseil » émis par la règle à l’intention de l’attestateur.
userView
Contient la vue Utilisateur capturée par le balayage Habilitation d’utilisateur. Cette vue ne contient aucun compte de ressources ou plusieurs selon la configuration de l’objet Balayage d’accès.
reviewInstanceId
Spécifie l’ID de l’instance de tâche PAR.
reviewStartDate
Indique la date de départ (sous forme de chaîne) de la tâche PAR (au format canonique).
scanId
Spécifie l’ID de la définition de la tâche AccessScan.
scanInstanceId
Spécifie l’ID de l’instance de la tâche AccessScan.
approvalWorkflowName
Identifie le nom du flux de travaux à exécuter à des fins d’approbation. Cette valeur provient de la définition de la tâche de balayage des accès.
organizationId
Spécifie l’ID de l’organisation de l’utilisateur WSUser au moment du balayage.
attestorComments
Dresse la liste des enregistrements d’attestation relatifs à l’habilitation. Chaque enregistrement d’attestation indique une action ou une déclaration relative à l’habilitation (approbation, rejet et nouveau balayage compris).
attestorComments[timestamp].name
Horodatage permettant d’identifier cet élément dans la liste.
attestorComments[timestamp].attestor
Identifie le nom WSUser de l’attestateur émettant le commentaire sur l’habilitation.
attestorComments[timestamp].time
Spécifie l’heure à laquelle l’attestateur a effectué cet enregistrement. Cette valeur peut différer de l’horodatage.
attestorComments[timestamp].status
Indique le statut assigné par l’attestateur. Il peut s’agir de n’importe quelle chaîne, mais généralement cette chaîne indique l’action entreprise par l’attestateur comme, par exemple, l’approbation, le rejet, un nouveau balayage ou la résolution.
attestorComments[name].comment
Contient les commentaires ajoutés par l’attestateur.
- Les attributs d’affichage utilisateur suivants ont été désapprouvés. (ID-15468)
- accounts[Lighthouse].delegateApproversTo
- accounts[Lighthouse].delegateApproversSelected
- accounts[Lighthouse].delegateApproversStartDate
- accounts[Lighthouse].delegateApproversEndDate
- La vue Règle de délégation des approbateurs a été désapprouvée, mais elle fonctionne toujours pour l’édition des objets de délégation dont l’attribut workItemType est défini sur approval.
Chapitre 6, « XPRESS Language » (Langage XPRESS)
Ce chapitre a été considérablement mis à jour. Consultez le document PDF intitulé XPRESS disponible dans le même répertoire que les présentes Notes de version.
Chapitre 8, « HTML Display Components » (Composants d’affichage HTML)
Il peut s’avérer maladroit d’afficher de nombreux rôles admin à l’aide du composant MultiSelect (l’applet ou la version HTML). Identity Manager offre une méthode plus évolutive pour afficher et gérer les rôles admin : le modèle de champ objectSelector. (ID-15433)
La bibliothèque de sélection évolutive (Scalable Selection Library, disponible dans le fichier sample/formlib.xml) comprend un exemple d’utilisation d’un modèle de champ objectSelector destiné à rechercher des noms de rôles admin pouvant être sélectionnés par un utilisateur.
Exemple de code Exemple de modèle de champ objectSelector
<Field name=‘scalableWaveset.adminRoles’>
<FieldRef name=‘objectSelector’>
<Property name=‘selectorTitle’ value=‘_FM_ADMIN_ROLES’/>
<Property name=‘selectorFieldName’ value=‘waveset.adminRoles’/>
<Property name=‘selectorObjectType’ value=‘AdminRole’/>
<Property name=‘selectorMultiValued’ value=‘true’/>
<Property name=‘selectorAllowManualEntry’ value=‘true’/>
<Property name=‘selectorFixedConditions’>
<appendAll>
<new class=‘com.waveset.object.AttributeCondition’>
<s>hidden</s>
<s>notEquals</s>
<s>true</s>
</new>
<map>
<s>onlyAssignedToCurrentSubject</s>
<Boolean>true</Boolean>
</map>
</appendAll>
</Property>
<Property name=‘selectorFixedInclusions’>
<appendAll>
<ref>waveset.original.adminRoles</ref>
</appendAll>
</Property>
</FieldRef>
</Field>
Utilisation de l’exemple de code objectSelector
- Dans Identity Manager IDE, ouvrez l’objet Administrator Library UserForm.
- Insérez le code suivant dans ce formulaire :
<Include>
<ObjectRef type=‘UserForm’ name=‘Scalable Selection Library’/>
</Include>
- Sélectionnez le champ accounts[Lighthouse].adminRoles au sein du champ AdministratorFields.
- Remplacez entièrement accounts[Lighthouse].adminRoles par la référence suivante :
<FieldRef name=‘scalableWaveset.adminRoles‘/>
- Enregistrez l’objet.
Lorsque vous éditerez un utilisateur par la suite et que vous sélectionnerez l’onglet Sécurité, Identity Manager affichera le formulaire personnalisé. Un clic sur le bouton ... ouvre le composant du sélecteur et affiche un champ de recherche. Servez-vous de ce dernier pour rechercher des rôles admin commençant par une chaîne de texte et définissez la valeur du champ sur un ou plusieurs paramètres.
Pour restaurer le formulaire, importez $WSHOME/sample/formlib.xml via Configurer > Importer le fichier d’échange.
Reportez-vous à la bibliothèque de sélection évolutive figurant dans le fichier sample/formlib.xml pour d’autres exemples d’utilisation du modèle objectSelector en vue de gérer des ressources et des rôles dans des environnements comprenant de nombreux objets.
- La section relative au composant TabPanel contient dorénavant la description suivante de la propriété validatePerTab : (ID-15501)
Comprend trois classes : Menu, MenuBar et MenuItem.
Menu contient les propriétés suivantes :
- layout : chaîne dotée de la valeur horizontal ou vertical. La valeur horizontal génère une barre de navigation horizontale comportant des onglets. La valeur vertical génère un menu sous forme d’arborescence verticale doté d’une disposition des noeuds classiques.
- stylePrefix : préfixe de chaîne pour le nom de classe CSS. Concernant les pages de l’utilisateur final d’Identity Manager, cette valeur correspond à User.
MenuBar contient les propriétés suivantes :
MenuItem contient les propriétés suivantes :
- containedUrls : liste de chemins d’URL pointant vers les JSP « liés » à l’élément de menu en question. L’élément de menu actif est généré comme étant «sélectionné » si le rendu de l’un des JSP containedUrls est effectué. Un exemple de cette action est la page des résultats du lancement des demandes qui s’affiche après le lancement d’un flux de travaux à partir de la page de lancement des demandes.
Vous pouvez définir ces propriétés sur une barre de menu (MenuBar) ou un élément de menu (MenuItem) :
L’exemple XPRESS suivant crée un menu doté de deux onglets. Le second onglet contient deux sous-onglets :
Exemple de code Implémentation des composants Menu, MenuItem et MenuBar
<Display class=‘Menu’/>
<Field>
<Display class=‘MenuItem’>
<Property name=‘URL’ value=‘user/main.jsp’/>
<Property name=‘title’ value=‘Home’ />
</Display>
</Field>
<Field>
<Display class=‘MenuBar’ >
<Property name=‘title’ value=‘Work Items’ />
<Property name=‘URL’ value=‘user/workItemListExt.jsp’ />
</Display>
<Field>
<Display class=‘MenuItem’>
<Property name=‘URL’ value=‘user/workItemListExt.jsp’ />
<Property name=‘title’ value=‘Approvals’ />
</Display>
</Field>
<Field>
<Display class=‘MenuItem’>
<Property name=‘URL’ value=‘user/otherWorkItems/listOtherWorkItems.jsp’/>
<Property name=‘title’ value=‘Other’ />
</Display>
</Field>
</Field>
Annexe A, « Form and Process Mappings » (Mappages de formulaires et de processus)
- Une version actualisée de cette annexe, intitulée « Form and Process Mappings » (Mappages de formulaires et de processus), est disponible dans le même répertoire que les présentes Notes de version.
- Vous avez la possibilité d’accéder à des tâches de conformité par le biais des noms mappés. (ID-15447)
Nom du processus
Nom mappé
Description
Examen des accès
accessReview
Procède à un examen des accès.
Balayage des accès
accessReviewScan
Procède à un balayage des accès.
Tâche de nouveau balayage d’examen des accès
accessReviewRescan
Procède à un nouveau balayage des accès.
Nouveau balayage des stratégies d’audit
auditPolicyRescan
Procède à un nouveau balayage des stratégies d’audit.
Abandon de l’examen des accès
abortAccessReview
Termine un examen des accès.
Supprimer l’examen des accès
deleteAccessReview
Supprime un examen des accès.
Récupérer les objets de statut d’examen des accès
recoverAccessReview
Récupère les objets de statut d’examen des accès manquants à partir des journaux d’audit.
Guide Identity Manager Deployment ToolsCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Deployment Tools :
Nouveautés
Des informations importantes ont été ajoutées aux chapitres suivants du manuel Identity Manager Deployment Tools :
- Le chapitre 1, « Using the Identity Manager IDE » (Utilisation d’Identity Manager IDE), a été mis à jour afin de présenter des informations sur les nouvelles fonctions et fonctionnalités suivantes.
- Le processus de création et d’utilisation de projets Identity Manager IDE a été actualisé en vue de fournir deux types de projets (ID-14587) :
- Les projets Identity Manager IDE sont dorénavant intégrés dans un environnement CBE (Configuration Build Environment). (ID-14980)
- La barre de menu principale de NetBean contient désormais un menu IdM permettant de choisir des actions adaptées aux noeuds d’objets sélectionnés. (ID-14787)
- Des objets de bibliothèque ont été ajoutés à la liste de types d’objets affichée dans la fenêtre de l’Explorateur. Ces objets disposent de feuilles de propriétés, de fonctions de palette et de noeuds de navigation. (ID-14817)
- Lorsque vous sélectionnez une vue de conception pour un objet Règle, un constructeur d’expressions affiche à présent la fenêtre de l’éditeur afin que vous puissiez mieux visualiser la structure logique d’une règle et modifier les propriétés de cette dernière. (ID-15104)
- Vous avez désormais la possibilité de comparer (différencier) les objets d’un répertoire local avec (de) ceux du référentiel. (ID-15206)
- Le processus de test des formulaires et des règles a été modifié. L’option de prévisualisation de formulaires a été renommée testeur de formulaires. (ID-15325)
- Des fonctions et des fonctionnalités ont été ajoutées aux boîtes de dialogue du constructeur d’expressions d’Identity Manager IDE. Par exemple :
- Vous pouvez dorénavant éditer directement des types de données simples (entiers et chaînes) dans le tableau du constructeur d’expressions. (ID-15528)
- Vous avez désormais la possibilité de créer une expression spécifique plutôt que de commencer par définir un BLOC et ensuite de modifier celui-ci selon l’expression souhaitée. (ID-15932)
- Un nouveau bouton et une nouvelle boîte de dialogue de changement permettent de modifier le type d’expression d’un élément. (ID-15933)
- Vous pouvez à présent éditer directement les valeurs des propriétés prenant en charge une expression et une valeur primitive (telle qu’une chaîne) dans un tableau de propriétés. (ID-15528)
- Lors de la définition des déclarations d’appel XPRESS instanciés ou statiques dans le constructeur d’expressions, vous pouvez visualiser les informations JavaDoc apparentées pour les méthodes d’API Identity Manager. Pour accéder à ce JavaDoc, placez votre curseur sur les méthodes figurant dans les menus Method Name (Nom de la méthode). Une fenêtre contextuelle présente les informations correspondantes.
- Le plug-in Identity Manager IDE nécessite à présent JDK 1.5 et Netbeans 5.5. (ID-14950)
- Vous pouvez maintenant supprimer des objets à partir du référentiel Identity Manager IDE. (ID-15031)
- Vous avez dorénavant la possibilité de télécharger un objet d’IDE vers un serveur Identity Manager 7.0 et de lui assigner manuellement un ID. (ID-15474)
- Vous pouvez maintenant cliquer sur des noeuds avec le bouton droit de la souris dans l’arborescence du projet et ouvrir des objets auxquels certaines références renvoient (tels ObjectRefs, FormRefs, FieldRefs et les sous-processus de flux de travaux). (ID-15406)
- D’autres changements mineurs ont été apportés aux processus et à l’interface utilisateur.
- La section « Auditor Rules » (Règles d’Auditor) du chapitre 2, « Working with Rules » (Utilisation des règles) a été mise à jour de manière à intégrer des informations plus détaillées sur les règles d’Identity Auditor. (ID-15367, 15496, 15609, 15934, 16166, 16263 et 16292)
- Le chapitre 7, « Using SPML 1.0 with Identity Manager Web Services » (Utilisation de SPML 1.0 avec Identity Manager Web Services) a été actualisé en vue d’inclure des informations sur l’interface SPML SPE. (ID-14458)
- La section « Using Trace in SPML » (Utilisation du suivi dans SPML) du chapitre 7, « Using SPML 1.0 with Identity Manager Web Services » (Utilisation de SPML 2.0 avec Identity Manager Web Services) a été actualisé en vue d’intégrer des informations supplémentaires sur l’activation du résultat de suivi de sorte que vous puissiez consigner le trafic SPML d’Identity Manager et diagnostiquer les problèmes. (ID-15346)
- La section « Using Trace in SPML » (Utilisation du suivi dans SPML) du chapitre 8, « Using SPML 2.0 with Identity Manager Web Services » (Utilisation de SPML 2.0 avec Identity Manager Web Services) a été actualisé en vue d’intégrer des informations supplémentaires sur l’activation du résultat de suivi de sorte que vous puissiez consigner le trafic SPML d’Identity Manager et diagnostiquer les problèmes. (ID-15346)
Mises à jour
Cette section contient des corrections et des ajouts relatifs au document Identity Manager Deployment Tools :
- Les sections « Palette Window » (Fenêtre Palette) et « Properties Window » (Fenêtre Propriétés) du chapitre 1, « Using the Identity Manager IDE, » (Utilisation d’Identity Manager IDE) devraient inclure l’entrée GenericObjects dans la liste des éléments fournis dans le premier paragraphe des deux sections, comme indiqué ci-dessous : (ID-14817)
- La fenêtre Palette (voir Figure 1-11) vous permet de « faire glisser et de déposer » des éléments dans des objets Modèle d’e-mail, Formulaire, GenericObjects, Bibliothèque, Processus de flux de travaux ou Sous-processus de flux de travaux affichés dans les fenêtres de l’éditeur (et ce, sans avoir à taper de code XML).
- La fenêtre Propriétés d’Identity Manager IDE se compose d’une feuille de propriétés destinée aux éléments XML associés aux objets Modèle d’e-mail, Formulaire, GenericObjects, Bibliothèque, Règle, Processus de flux de travaux et Sous-processus de flux de travaux. Cette feuille de propriétés vous permet de visualiser et d’éditer les propriétés de l’objet sélectionné, notamment le nom de l’objet, la taille des fichiers, les heures de modification, les informations sur les résultats, etc.
Guide Identity Manager Tuning, Troubleshooting, and Error MessagesCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager Tuning, Troubleshooting, and Error Messages.
- Certaines tâches ont été déplacées du package de l’adaptateur à celui des tâches. Mettez à jour ces chemins si la fonction de suivi est activée pour l’une des tâches suivantes ou si vous disposez de définitions de tâches personnalisées faisant référence à ces packages.
Ancien nom du package
Nouveau nom du package
com.waveset.adapter.ADSyncFailoverTask
com.waveset.task.ADSyncFailoverTask
com.waveset.adapter.ADSyncRecoveryCollectorTask
com.waveset.task.ADSyncRecoveryCollectorTask
com.waveset.adapter.SARunner
com.waveset.task.SARunner
com.waveset.adapter.SourceAdapterTask
com.waveset.task.SourceAdapterTask
Guide Identity Manager Service Provider Edition DeploymentCette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java System Identity Manager SPE Deployment.
Chapitre 5, « Other Objects in Identity Manager SPE » (Autres objets d’Identity Manager SPE)
Identity Manager Identity Manager SPE prend désormais en charge les règles de corrélation de liens et de confirmation de liens.
Règle Corrélation des liens
L’option de vue linkTargets d’IDMXUser permet à l’appelant de spécifier la liste de ressources qui devrait normalement être ciblée pour la liaison. Lors de l’utilisation de formulaires, vous pouvez fournir la liste sous forme de propriété de formulaire portant le même nom. Les propriétés de formulaire sont assimilées aux options de vue lorsque la vue IDMXUser est activée.
Une règle de corrélation de liens sélectionne les comptes de ressources pouvant être détenus par l’utilisateur. Suivant la vue de l’utilisateur, une règle de corrélation de liens renvoie une identité, une liste d’identités ou un mappage d’options.
Dans ce dernier cas, le gestionnaire de vues utilise le mappage pour rechercher des comptes de ressources et obtenir une liste d’identités correspondant à ces options. Par exemple, l’option searchFilter de la méthode FormUtil getResourceObjects permet de passer un filtre de recherche à un adaptateur de ressources LDAP.
L’attribut authType d’une règle de corrélation de liens doit être défini sur SPERule avec subtype configuré sur SUBTYPE_SPE_LINK_CORRELATION_RULE.
Règle Confirmation de lien
Une règle de confirmation de lien élimine de la liste de comptes potentiels les comptes de ressources que la règle de corrélation de liens sélectionne. Suivant la vue de l’utilisateur et la liste de comptes de ressources potentiels, une règle de confirmation de lien sélectionne au maximum un compte de ressources dans la liste de candidats. La vue de l’utilisateur est visible dans le chemin de vue tandis que la liste de candidats est disponible dans le chemin des candidats.
Si la règle de corrélation de liens sélectionne au plus un compte de ressources, la règle de confirmation de lien est optionnelle.
Remarque
Contrairement aux règles de confirmation d’Identity Manager, une règle de confirmation de liens est appelée une seule fois au cours du processus de liaison.
L’attribut authType d’une règle de confirmation de lien doit être défini sur SPERule avec subtype configuré sur SUBTYPE_SPE_LINK_CONFIRMATION_RULE.
API LighthouseContext
Plusieurs méthodes pratiques ont été ajoutées à la classe SessionFactory. Le tableau de la page 16 doit être mis à jour de la manière suivante.
Type de connexion
Méthode
Description
Anonyme locale
getServerInternalContext()
Renvoie un contexte entièrement autorisé sans aucune authentification.
Authentifiée localement
getSPESession(String user, EncryptedData password)
Construit une session pour l’interface utilisateur Service Provider.
Authentifiée localement
getSPESession(Map credentials)
Construit une session pour l’interface utilisateur Service Provider. Le mappage indique les informations d’identification de l’utilisateur, notamment les valeurs des clés de l’utilisateur et du mot de passe.
Préauthentifiée localement
getSPEPreAuthenticatedSession(String user)
Construit une session préauthentifiée pour l’interface utilisateur Service Provider.
Anonyme à distance
Non disponible
Ce type de connexion est uniquement disponible via SPML.
Authentifiée à distance
getSession(URL url, String user, EncryptedData pass)
Renvoie une session authentifiée.
Étendue de la traduction du produitD’un point de vue historique, Identity Manager ne traduit pas les fonctions et les objets de ressources, essentiellement parce qu’ils constituent souvent des exemples à charger (via le fichier init.xml) au cours de l’initialisation d’Identity Manager et également parce que les attributs des types d’objets varient d’un déploiement client à l’autre, suivant le niveau de personnalisation atteint. La liste suivante récapitule les zones du produit que les utilisateurs pourront rencontrer en anglais : (ID-16349)
Utilisation de helpToolDans la version 6.0 d’Identity Manager, une nouvelle fonction vous permettant d’effectuer des recherches dans l’aide en ligne et les fichiers de documentation (disponibles au format HTML) a été ajoutée. Le moteur de recherche repose sur la technologie de moteur de recherche Nova de SunLabs.
L’utilisation du moteur Nova se fait en deux phases : l’indexation et la récupération. Pendant la phase d’indexation, les documents d’entrée sont analysés et un index, qui sera utilisé en phase de récupération, est créé. Lors de la récupération, il est possible d’extraire des « passages » constituant le contexte dans lequel les termes demandés ont été trouvés. Le processus de récupération des passages requiert la présence des fichiers HTML d’origine, qui doivent donc figurer à un emplacement accessible au moteur de recherche dans le système de fichiers.
helpTool est un programme Java qui effectue deux fonctions de base :
Vous exécutez helpTool à partir de la ligne de commande en procédant comme suit :
$ java -jar helpTool.jar
usage: HelpTool
-d Répertoire de destination
-h Ces informations d’aide
-i Répertoire ou JAR contenant les fichiers d’entrée, sans caractères génériques
-n Répertoire de l’index Nova
-o Nom du fichier de sortie
-p Fichier des propriétés d’indexation
Reconstruction/recréation de l’index de l’aide en ligne
Les fichiers HTML de l’aide en ligne sont compressés dans un fichier JAR. Vous devez les extraire dans un répertoire pour le moteur de recherche. Utilisez la procédure suivante :
- Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
Dans cet exemple, les fichiers sont extraits dans le répertoire /tmp/helpTool.
- Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :
/opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm
- Passez au répertoire help/ en tant que répertoire de travail actif.
Remarque
Exécutez helpTool à partir de ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/help/.
- Rassemblez les informations suivantes pour les arguments de ligne de commande :
- Répertoire de destination : html/help/en_US
- Fichier d’entrée : ../WEB-INF/lib/idm.jar
- Répertoire d’index Nova : index/help
- Nom du fichier de sortie : index_files_help.txt
Remarque
Le nom de ce fichier n’est pas important, mais l’outil se fermera si ce fichier existe déjà.
- Indexation du fichier de propriétés : index/index.properties
- Exécutez la commande suivante :
$ java -jar /tmp/helpTool/helpTool.jar -d html/help/en_US -i ../
WEB-INF/lib/idm.jar -n index/help -o help_files_help.txt -p index/index.propertiesExtracted 475 files.
[15/Dec/2005:13:11:38] PM Init index/help AWord 1085803878
[15/Dec/2005:13:11:38] PM Making meta file: index/help/MF: 0
[15/Dec/2005:13:11:38] PM Created active file: index/help/AL
[15/Dec/2005:13:11:40] MP Partition: 1, 475 documents, 5496 terms.
[15/Dec/2005:13:11:40] MP Finished dumping: 1 index/help 0.266
[15/Dec/2005:13:11:40] IS 475 documents, 6.56 MB, 2.11 s, 11166.66 MB/h
[15/Dec/2005:13:11:40] PM Waiting for housekeeper to finish
[15/Dec/2005:13:11:41] PM Shutdown index/help AWord 1085803878Reconstruction/recréation de l’index de la documentation
Utilisez la procédure suivante pour reconstruire ou recréer l’index de la documentation :
- Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
Dans cet exemple, les fichiers sont extraits dans le répertoire /tmp/helpTool.
- Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :
/opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm
- Passez au répertoire help/ en tant que répertoire de travail actif.
Remarque
Exécutez helpTool à partir de ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/docs/.
- Rassemblez les informations suivantes pour vos arguments de ligne de commande :
- Exécutez la commande suivante :
$ java -jar /tmp/helpTool/helpTool.jar -d html/docs -i ../doc/HTML/en_US -n index/docs -o help_files_docs.txt -p index/index.properties
Copied 84 files.
Copied 105 files.
Copied 1 files.
Copied 15 files.
Copied 1 files.
Copied 58 files.
Copied 134 files.
Copied 156 files.
Copied 116 files.
Copied 136 files.
Copied 21 files.
Copied 37 files.
Copied 1 files.
Copied 13 files.
Copied 2 files.
Copied 19 files.
Copied 20 files.
Copied 52 files.
Copied 3 files.
Copied 14 files.
Copied 3 files.
Copied 3 files.
Copied 608 files.
[15/Dec/2005:13:24:25] PM Init index/docs AWord 1252155067
[15/Dec/2005:13:24:25] PM Making meta file: index/docs/MF: 0
[15/Dec/2005:13:24:25] PM Created active file: index/docs/AL
[15/Dec/2005:13:24:28] MP Partition: 1, 192 documents, 38488 terms.
[15/Dec/2005:13:24:29] MP Finished dumping: 1 index/docs 0.617
[15/Dec/2005:13:24:29] IS 192 documents, 14.70 MB, 3.81 s, 13900.78 MB/h
[15/Dec/2005:13:24:29] PM Waiting for housekeeper to finish
[15/Dec/2005:13:24:30] PM Shutdown index/docs AWord 1252155067