Cette section explique comment accéder aux fonctionnalités d'audit des identités dans l'interface administrateur. Les modèles de notification par e-mail utilisés pour l'audit des identités sont également examinés.
Pour créer et gérer des stratégies d'audit, utilisez la section Conformité de l'interface administrateur d'Identity Manager.
Connectez-vous à l'interface administrateur (Connexion à l'interface utilisateur final d'Identity Manager).
Cliquez sur Conformité dans la barre de menu.
Les sous-onglets (ou options de menu) suivants sont disponibles dans la section Conformité :
Gérer les stratégies,
Gérer les scannages d’accès,
Examens des accès.
La page Gérer les stratégies liste les stratégies que vous êtes autorisé à afficher et éditer. Vous pouvez aussi gérer les scannages d'accès depuis cette zone.
La page Gérer les stratégies permet de travailler avec les stratégies d'audit pour accomplir les tâches suivantes :
créer une stratégie d'audit ;
sélectionner une stratégie à afficher ou éditer ;
supprimer une stratégie.
Des informations détaillées sur ces tâches figurent plus loin dans la section Exemple de scénario de stratégie d'audit .
L'onglet Gérer les scannages d’accès permet de créer, modifier et supprimer des scannages d'accès. Vous pouvez définir sur cet onglet des scannages à exécuter ou programmer pour des examens d'accès périodiques. Pour plus d'informations sur cette fonctionnalité, voir Examens d'accès périodiques et attestations.
L'onglet Examens des accès permet de lancer, terminer, supprimer et contrôler la progression des examens des accès. Il affiche un rapport récapitulatif des résultats de scannage comportant des liens d'information permettant d'accéder à des informations plus détaillées sur l'état des examens et les activités en attente.
Pour plus d'informations sur cette fonctionnalité, voir Gestion des examens d'accès.
Pour savoir comment effectuer d'autres tâches d'audit des identités dans l'interface administrateur, voir le Tableau B–8. Ce tableau de référence rapide indique où aller pour commencer tout un éventail de tâches d'audit.
L'audit des identités utilise la notification par e-mail pour un certain nombre d'opérations. Un objet Modèle d'e-mail est utilisé pour chacune de ces notifications. Les en-têtes et le corps des messages e-mail basés sur ces modèles d'e-mail peuvent être personnalisés.
Tableau 13–1 Modèles d'e-mails d'audit des identités
Nom du modèle |
Objectif |
---|---|
Avis de résolution de l'examen des accès |
Est envoyé aux solutionneurs par un examen des accès lorsque les habilitations de l'utilisateur sont créées au départ dans l'état de résolution. |
Avis d’attestation en masse |
Est envoyé aux attestateurs par un examen des accès lorsqu'ils ont des attestations en attente. |
Avis de violation de stratégie |
Est envoyé aux solutionneurs par un scannage de stratégie d'audit en cas de violation. |
Avis de début du scannage d’accès |
Est envoyé au propriétaire d'un scannage d'accès quand un examen des accès commence un scannage. |
Avis de fin du scannage d’accès |
Est envoyé au propriétaire d'un scannage d'accès à la fin d'un scannage d'accès. |