Guide de l'administrateur d'entreprise de Sun Identity Manager 8.1

Configuration de ressources externes

Cette section explique le processus consistant à configurer le magasin de données des ressources externes et la notification adressée à l'approvisionneur des ressources externes.

Configuration du magasin de données des ressources externes

Le magasin de données de ressources externes d'Identity Manager est un magasin de données unique qui contient des informations relatives aux ressources externes et aux assignations relatives à ces mêmes ressources. Ce magasin de données peut être une base de données ou un annuaire.


Remarque –

Vous devez avoir la capacité Administrateur des ressources externes pour configurer le magasin de données de ressources externes.


Le magasin de données de ressources externes vous permet de stocker les données dans n'importe quelles valeurs d'attribut et de stocker ces valeurs dans une ou plusieurs tables.

Par exemple, si vous utilisez la base de données MySQL, Identity Manager stocke les informations relatives aux ressources externes dans les tables suivantes :

Les exemples de scripts utilisés pour créer les tables de la base de données sont copackagés avec Identity Manager dans l'emplacement suivant :


wshome/sample/ScriptedJdbc/External

Identity Manager prend en charge plusieurs types de bases de données et fournit un exemple pour chacun. Vous pouvez modifier ces scripts en fonction de votre environnement spécifique.

Le magasin de données des ressources externes prend également en charge LDAP par le biais du LDAPResourceAdapter, ce qui permet de stocker les données dans des classes existantes ou personnalisées. Un exemple de script LDIF est également copackagé avec Identity Manager dans l'emplacement suivant :


wshome/sample/other/externalResourcePerson.ldif

Vous pouvez modifier ce script dans le cadre de la configuration d'un magasin de données de type annuaire de ressources.

ProcedurePour configurer un magasin de données de type base de données

Bien que vous puissiez effectuer facilement des modifications, le magasin de données des ressources externes n'est en général configuré qu'une fois. Si vous en modifiez la configuration, Identity Manager met automatiquement à jour toutes les ressources externes existantes pour qu'elles utilisent le magasin de données nouvellement configuré.

Pour configurer un magasin de données de type base de données, procédez comme suit :

  1. Sélectionnez Configurer -> Ressources externes depuis la barre de menu de l'interface administrateur d'Identity Manager.

  2. Lorsque la page Configuration du magasin de données s'affiche, choisissez Base de données dans le Type de magasin de données. Des options supplémentaires s'affichent.

    Figure 5–14 La Page Configuration du magasin de données : Base de données

    Figure illustrant un exemple de la page Configuration du magasin de données pour le type Base de données

  3. Spécifiez les informations de connexion et d'authentification suivantes :


    Remarque –

    Identity Manager remplit automatiquement les champs Pilote JDBC, Modèle JDBC URL, Port et Délai d’attente maxi (secondes) avec les valeurs par défaut. Vous pouvez changer ces valeurs par défaut si besoin est.


    • Pilote JDBC. Spécifiez le nom de classe du pilote JDBC.

    • Modèle JDBC URL. Spécifiez le modèle d'URL du pilote JDBC.

    • Hôte. Entrez le nom de l’hôte sur lequel vous exécutez la base de données.

    • Port TCP. Saisissez le numéro du port d'écoute utilisé par la base de données.

    • Base de données. Saisissez le nom de la base de données du serveur de base de données, qui contient la table du magasin de données.

    • Utilisateur. Saisissez l'ID d'un utilisateur de la base de données autorisé à lire, mettre à jour et supprimer des lignes de la table du magasin de données. Par exemple : root.

    • Mot de passe. Saisissez le mot de passe de l'utilisateur de la base de données.

    • Rejeter toutes les exceptions SQL. Cochez cette case pour rejeter les exceptions SQL aux instructions SQL quand les codes d'erreur des exceptions sont 0.

      Si vous n'activez pas cette option, Identity Manager détecte et supprime ces exceptions.

    • Délai d’attente maxi. Spécifiez la durée maximum en secondes pendant laquelle vous voulez que les connexions JDBC restent inutilisées dans un pool.

      Si la connexion n'est pas utilisée avant l'expiration du délai indiqué, Identity Manager la ferme et la supprime du pool.

      • La valeur par défaut est de 600 secondes.

      • La valeur -1 empêche à jamais la connexion d'expirer.

  4. Une fois connecté au magasin de données, vous devez spécifier un ou plusieurs scripts à exécuter pour chaque action de ressource prise en charge. Pour les instructions, voir Pour configurer les scripts d'action.

ProcedurePour configurer les scripts d'action

Vous devez spécifier un ensemble de scripts BeanShell (bsh) pouvant être utilisés par Identity Manager pour suivre et exécuter les états Get, Create, Update, Delete, Enable, Disable et Test d'une demande donnée.

Des exemples de scripts d'action sont disponibles dans :


wshome/sample/ScriptedJdbc/External/beanshell

Remarque –

Vous pouvez modifier ces exemples pour créer vos propres scripts d'action personnalisés. Les scripts personnalisés sont ajoutés à l'outil de sélection Scripts d'action puis affichés sous la ligne dans les listes Disponible et Sélectionné.


Identity Manager fournit des exemples de scripts pour les actions de ressource de tout type de base données prises en charge pour les ressources externes. Pour accéder à ces scripts, utilisez le script ResourceAction qui se trouve dans l'emplacement suivant :


wshome/sample/ScriptedJdbc/External/beanshell

Le nom de la base de données, le nom d'utilisateur et le mot de passe par défaut sont tous extres.

Suivez les étapes ci-après pour configurer les scripts Action :

  1. Utilisez les outils de sélection Scripts d’action de la page Configuration du magasin de données pour spécifier un ou plusieurs scripts d'action pour chaque action de ressource. Vous devez sélectionner au moins un script par action de ressource.

    Figure 5–15 La zone Scripts d'action

    Figure illustrant un exemple de la zone Scripts d'action de la page Configuration du magasin de données

    Vous devez sélectionner le script d'action par défaut correspondant à l'action de ressource. Par exemple, vous devez utiliser

    • External-getUser-bsh pour les Actions de ressource GetUser.


      Remarque –

      Les Actions de ressource GetUser sont utilisées pour les opérations Rechercher.


    • External-createUser-bsh pour les Actions de ressource CreateUser.

    • External-deleteUser-bsh pour les Actions de ressource DeleteUser.

    • External-updateUser-bsh pour les Actions de ressource UpdateUser.

    • External-disableUser-bsh pour les Actions de ressource DisableUser.

    • External-enableUser-bshpour les Actions de ressource EnableUser.

    • External-test-bsh pour les Actions de ressource de test.


      Remarque –

      Les Actions de ressource de test sont utilisées pour permettre la pleine fonctionnalité du bouton Vérifier la connexion.


    Sélectionner l'un quelconque des autres scripts bsh dans les exemples de scripts de la liste ne fonctionnera pas.

  2. Choisissez un Mode contexte de l’action dans le menu pour spécifier la façon dont les valeurs d'attribut seront transmises aux scripts d'action.

    • Chaînes. Transmet les valeurs d'attribut sous forme de chaînes.

    • Assignation directe. Transmet les valeurs d'attribut sous la forme d'un objet com.waveset.object.AttributeValues.

  3. Il convient maintenant de tester la configuration de connexion de votre magasin de données. Cliquez sur le bouton Vérifier la connexion situé au bas de la page.

    Un message s'affiche confirmant que la connexion a réussi ou indiquant une erreur de configuration.

  4. Lorsque vous avez terminé, cliquez sur Suivant pour passer à la page Configuration de la notification de l’approvisionneur.

ProcedurePour configurer un magasin de données de type annuaire

Pour configurer un magasin de données de type annuaire, procédez comme suit :

  1. Choisissez Annuaire dans le menu Type de magasin de données. Des options supplémentaires s'affichent.

    Figure 5–16 La Page Configuration du magasin de données : Annuaire

    Figure illustrant un exemple de la page Configuration du magasin de données pour le type Annuaire

  2. Vous devez spécifier les informations de connexion et d'authentification suivantes pour un magasin de données de type Annuaire.

    Configurez les options suivantes :

    • Hôte. Entrez l'adresse IP ou le nom de l’hôte sur lequel le serveur LDAP est exécuté.

    • Port TCP. Saisissez le port TCP/IP utilisé pour communiquer avec le serveur LDAP.

      • Si vous utilisez SSL, ce port est en général le 636.

      • Si vous n'utilisez pas SSL, ce port est en général le 389.

    • SSL. Cochez cette option pour connecter le serveur LDAP en utilisant SSL.

    • Serveurs de basculement. Liste tous les serveurs utilisés pour le basculement en cas de panne du serveur préféré. Saisissez les informations suivantes dans le format indiqué, conforme aux URL LDAP version 3 standard décrites dans le document RFC 2255 :


      ldap://ldap.example.com:389/o=LdapFailover

      Seule la partie de l'hôte, du port et du nom distinctif (dn) de l'URL sont pris en compte dans ce paramètre.

      Ainsi, si le serveur préféré tombe en panne, JNDI se connecte automatiquement au prochain serveur disponible de la liste.

    • Utilisateur DN. Saisissez le DN utilisé pour l'authentification sur le serveur LDAP lors de la réalisation des mises à jour (par défaut cn=Directory Manager).

    • Password (Mot de passe). Saisissez le mot de passe de l'utilisateur principal.

    • Contextes de base. Spécifiez un ou plusieurs points de départ pouvant être utilisés par Identity Manager pour rechercher des utilisateurs dans l'arborescence LDAP (par défaut dc=MYDOMAIN,dc=com).

      Identity Manager effectue des recherches lorsqu'il essaie de découvrir des utilisateurs depuis le serveur LDAP ou lorsqu'il recherche les groupes dont sont membres les utilisateurs.

    • Classe d’objets. Saisissez une ou plusieurs classes d'objets à utiliser pour créer de nouveaux objets utilisateur dans l'arborescence LDAP (la valeur par défaut est la classe supérieure).

      Chaque entrée doit figurer sur une ligne distincte. N'utilisez pas de virgules ni d'espaces pour séparer les entrées.

      Certains serveurs LDAP exigent que vous spécifiiez toutes les classes d'objets dans une hiérarchie de classes. Par exemple, il se peut que vous ayez besoin de spécifier top, person, organizationalperson et inetorgperson, au lieu de seulement inetorgperson.

    • Filtre LDAP pour la récupération de comptes. Saisissez un filtre LDAP pour contrôler les comptes qui seront retournés de la ressource LDAP. Si vous ne spécifiez pas de filtre, Identity Manager retourne tous les comptes qui incluent toutes les classes d'objets spécifiées.

    • Inclure toutes les classes d’objet dans le filtre de recherche. Cochez cette case pour que tous les comptes incluent toutes les classes d'objets spécifiées et correspondent au Filtre LDAP pour la récupération des comptes.


      Remarque –

      Vous devez activer cette option lorsqu'aucun filtre de recherche n'est spécifié. Si vous désactivez cette option, les comptes qui n'incluent pas toutes les classes d'objets spécifiées peuvent être chargés dans Identity Manager en utilisant la fonctionnalité Réconciliation ou Charger à partir de la ressource.


      Après le chargement, l'attribut objectclass du compte n'est pas mis à jour automatiquement. Si un attribut d'une classe d'objet manquante apparaît au niveau de l'interface administrateur, l'attribution d'une valeur à cet attribut, sans modification de l'attribut objectclass, échoue. Pour éviter un tel problème, annulez la valeur objectclass dans le formulaire Réconciliation ou Charger à partir de la ressource.

    • Attribut de nom d’utilisateur. Saisissez le nom de l'attribut LDAP mappé vers le nom de l'utilisateur Identity Manager lors de la détection des utilisateurs depuis l'annuaire. Ce nom est souvent uid ou cn.

    • Attribut de nom d’affichage. Saisissez le nom d'attribut du compte de ressource dont la valeur est utilisée pour l'affichage du nom de ce compte.

    • Attribut de tri VLV. Saisissez le nom d'un attribut de tri à utiliser pour les index VLV sur la ressource.

    • Utiliser blocs. Cochez cette case pour récupérer et traiter les utilisateurs par blocs.

      Lorsque vous effectuez des opérations sur un grand nombre d'utilisateurs, traiter les utilisateurs par blocs réduit le volume de mémoire utilisé par l'opération.

    • Comptage de blocs. Saisissez le nombre maximal d'utilisateurs à regrouper en blocs pour le traitement.

    • Attr. de membre de groupe Saisissez le nom de l'attribut membre de groupe à mettre à jour avec le nom distinctif de l'utilisateur quand un utilisateur est ajouté au groupe.

      Le nom de cet attribut dépend de la classe d'objet du groupe. Par exemple, Sun JavaTM System Enterprise Edition Directory Server et d'autres serveurs LDAP utilisent des groupes avec la classe d'objets groupOfUniqueNames et l'attribut uniqueMember. D'autres serveurs LDAP utilisent des groupes avec la classe d'objets groupOfUniqueNames et l'attribut membre.

    • Algorithme de hachage du mot de passe. Saisissez un algorithme pouvant être utilisé par Identity Manager pour hacher le mot de passe. Les valeurs prises en charge sont les suivantes :

      • SSHA,

      • SHA,

      • SMD5,

      • MD5.

      Si vous spécifiez 0 ou laissez ce champ vide, Identity Manager ne hachera pas les mots de passe et stockera les mots de passe en clair dans LDAP à moins que le serveur LDAP ne procède au hachage. Sun Java System Enterprise Edition Directory Server, par exemple, hache les mots.

    • Attribut de changement de nom. Cochez cette case pour autoriser les modifications visant à changer l'attribut utilisateur représentant le nom distinctif (DN) relatif le plus à gauche. Les modifications changent fréquemment les attributs de nommage en uid ou cn.

    • Méthode d’activation LDAP.

      • Laissez ce champ vide pour que la ressource utilise l'assignation de mots de passe pour les actions d'activation et de désactivation.

      • Saisissez le mot-clé nsmanageddisabledrole, le mot-clé nsaccountlock ou le nom de la classe à utiliser dans le cadre d'une action d'activation pour les utilisateurs de cette ressource.

    • Paramètre d’activation LDAP. Saisissez une valeur en fonction de la façon dont vous avez rempli le champ Méthode d’activation LDAP :

      • Si vous avez spécifié le mot-clé nsmanageddisabledrole, vous devez entrer une valeur au format suivant :


        IDMAttribute=CN=nsmanageddisabledrole,baseContext
        
      • Si vous avez spécifié le mot-clé nsaccountlock, vous devez entrer une valeur au format suivant :


        IDMAttribute=true
      • Si vous avez spécifié un nom de classe, vous devez entrer une valeur au format suivant :


        IDMAttribute
        

      Remarque –

      Pour plus d'informations sur les champs Méthode d'activation LDAP et Paramètre d'activation LDAP, voir le document Sun Identity Manager 8.1 Resources Reference.


    • Utiliser le contrôle des résultats paginés. Cochez cette case pour utiliser le contrôle des résultats paginés de LDAP à la place du contrôle VLV pour l’itérateur de compte lors de la réconciliation.


      Remarque –

      La ressource doit prendre en charge le contrôle de pagination simple.


    • Maintenir l’appartenance au groupe LDAP. Cochez cette case pour que l'adaptateur conserve l'appartenance au groupe LDAP lors du renommage ou de la suppression d'utilisateurs.

      Si vous n'activez pas cette option, la ressource LDAP conserve l'appartenance au groupe.

  3. Testez la configuration de votre magasin de données en cliquant sur le bouton Vérifier la connexion.

    Un message s'affiche confirmant que la connexion a réussi ou indiquant une erreur de configuration.

  4. Lorsque vous avez terminé, cliquez sur Enregistrer puis sur Suivant pour passer à la page Configuration de la notification de l’approvisionneur.


    Remarque –

    Pour pouvoir créer des utilisateurs sur une ressource LDAP, vous devez commencer par définir des attributs de compte valides, ainsi qu'un modèle d'identification.


Configuration de la notification de l’approvisionneur

Une fois le magasin de données des ressources externes configuré vous devez configurer les notifications aux approvisionneurs. Vous devez aussi configurer les notifications au demandeur. Cette section décrit le processus consistant à configurer les notifications utilisant l'e-mail ou Remedy.

ProcedurePour configurer la notification par e-mail


Remarque –

Pour plus d'informations sur les modèles d'e-mails, voir Configuration des modèles de tâches.


Utilisez les instructions suivantes pour configurer et envoyer des notifications par e-mail à un ou plusieurs approvisionneurs :

  1. Dans la page Configuration de la notification de l’approvisionneur, sélectionnez E-mail dans le menu Type de notification de l’approvisionneur. Des options supplémentaires s'affichent comme indiqué sur la figure suivante.

    Figure 5–17 Page Configuration de la notification de l’approvisionneur : Type de notification de l’approvisionneur

    Figure illustrant un exemple de la page Configuration de la notification de l’approvisionneur pour le Type de notification de l’approvisionneur

  2. Configurez les options suivantes :

    • Modèle de demande de provisioning. Choisissez Exemple de demande de provisioning externe dans le menu. Ce modèle d'e-mail permet de configurer l'e-mail utilisé pour avertir les approvisionneurs des demandes de ressources externes.

    • Suivre la délégation. Cochez cette case pour qu'Identity Manager suive les délégations définies pour l'approvisionneur.

    • Règle de signalisation à un approvisionneur (facultatif). Choisissez une règle pour déterminer l'approvisionneur auquel une requête sera signalée si l'approvisionneur courant ne répond pas à la demande dans le délai d'attente spécifié.


      Remarque –

      Bien que plusieurs exemples de règles soient disponibles sur ce menu, vous devez choisir l'exemple de règle Sample External Provisioner Escalation ou utiliser votre propre règle personnalisée. La règle Sample External Provisioner Escalation utilise une règle External Provisioner Escalation pour déterminer un approvisionneur pour les signalisations.


    • Délai de signalisation. Spécifiez la durée maximale qui devra s'écouler avant la signalisation d'une demande de provisioning à l'approvisionneur suivant.


      Remarque –
      • Si vous laissez ce champ vide ou saisissez un zéro, la demande ne sera jamais signalée.

      • Si vous spécifiez un délai d'attente sans sélectionner de Règle de signalisation à un approvisionneur, Identity Manager signale la demande au Configurator quand celle-ci dépasse le délai d'attente spécifié. En l'absence de Configurator, la demande est classée comme « not complete » (non terminée) à l'expiration du délai d'attente.


    • Formulaire de demande de provisioning. Choisissez un formulaire pouvant être utilisé par l'approvisionneur de ressources externes pour marquer une demande de provisioning comme étant terminée ou non terminée.

    • Règle pour les approvisionneurs. Vous devez choisir une règle pour définir l'approvisionneur auquel les demandes sont envoyées lorsque les ressources externes sont assignées aux utilisateurs.


      Remarque –
      • À ces fins, vous pouvez écrire vos propres règles. Vous pouvez aussi définir plusieurs approvisionneurs. Lorsqu'un approvisionneur termine la tâche, cette dernière est supprimée des files d'attente de tous les approvisionneurs. Pour plus d'informations sur l'écriture de règles personnalisées, voir le Chapitre 4, Working with Rules du Sun Identity Manager Deployment Reference.

      • Bien que plusieurs exemples de règles soient disponibles dans ce menu, vous devez choisir la règle Sample External Provisioner ou utiliser votre propre règle personnalisée. La règle Sample External Provisioner fait de Configurator l'approvisionneur.


    • Avertir le demandeur Cochez cette case pour envoyer au demandeur d'origine un e-mail contenant des informations sur le traitement de la demande. Par exemple, si la demande de provisioning est ou non terminée, si des informations supplémentaires sont nécessaires, etc.

      Lorsque vous activez cette option, les champs supplémentaires suivants s'affichent :


      Remarque –
      • Modèle de demande de provisioning effectuée. Choisissez le Modèle de demande de provisioning effectuée pour avertir les demandeurs lorsque leurs demandes sont effectuées.

      • Modèle de demande de provisioning non effectuée. Choisissez le Modèle de demande de provisioning non effectuée pour avertir les demandeurs lorsque leurs demandes ne sont pas effectuées.


  3. Cliquez sur Enregistrer.

    La page Configurer s'affiche indiquant que vous pouvez passer à l'exécution d'une autre tâche de configuration.

  4. Allez à l'onglet Ressources -> Lister les ressources. Vous pouvez maintenant créer des ressources externes individuelles sur la base de cette configuration. Pour les instructions, voir Pour créer une ressource.

ProcedurePour configurer la notification via Remedy

Utilisez les instructions suivantes pour créer et envoyer un ticket Remedy aux approvisionneurs :

  1. Sélectionnez Remedy dans le menu Type de notification de l’approvisionneur. Des options supplémentaires s'affichent comme indiqué sur la figure suivante.

    Figure 5–18 Page Configuration de la notification de l’approvisionneur : Type de notification Remedy

    Figure illustrant un exemple de la page Configuration de la notification de l’approvisionneur pour le Type de notification Remedy

  2. Configurez les options suivantes :

    • Modèle Remedy de demande de provisioning. Choisissez l'exemple de modèle Remedy externe dans le menu.


      Remarque –

      Identity Manager fournit un exemple de modèle Remedy que vous pouvez utiliser ou modifier selon vos besoins.


      Un modèle Remedy contient un ensemble de champs utilisé pour créer un ticket Remedy. Identity Manager utilise aussi ce modèle pour interroger Remedy sur le statut du ticket, pour voir si une tâche a été ou non effectuée.

    • Règle Remedy de demande de provisioning. Vous devez choisir une règle dans ce menu pour définir les paramètres de configuration pour Remedy.


      Remarque –

      Bien que plusieurs exemples de règles soient disponibles dans ce menu, vous devez choisir la règle Sample External Remedy Rule ou utiliser votre propre règle personnalisée. La règle Sample External Remedy Rule utilise une règle Remedy pour déterminer si le statut actuel d'un ticket Remedy est effectué ou non effectué.


      Un modèle Remedy contient un ensemble de champs utilisés pour créer un ticket Remedy. Identity Manager utilise aussi ce modèle pour interroger Remedy sur le statut du ticket, pour voir si une tâche a été ou non effectuée.

      Identity Manager utilise cette règle pour interroger un ticket Remedy afin d'obtenir les informations de statut. Si le statut du ticket est effectué ou non effectué, Identity Manager marque l'élément travail comme étant, dans l'ordre, effectué ou non effectué.


      Remarque –

      À ces fins, vous pouvez écrire vos propres règles. Un exemple de règle appelé Sample External Remedy Rule que vous pouvez utiliser ou modifier est fourni. Pour plus d'informations sur l'écriture de règles personnalisées, voir le Chapitre 4, Working with Rules du Sun Identity Manager Deployment Reference.


    • Suivre la délégation. Cochez cette case pour qu'Identity Manager suive les délégations définies pour l'approvisionneur.

    • Règle de signalisation à un approvisionneur (facultatif). Choisissez une règle pour déterminer l'approvisionneur auquel une demande sera signalée si l'approvisionneur courant n'y répond pas dans le délai d'attente spécifié.


      Remarque –

      Bien que plusieurs exemples de règles soient disponibles dans ce menu, vous devez choisir la règle Sample External Provisioner Escalation ou utiliser votre propre règle personnalisée. La règle Sample External Provisioner Escalation utilise une règle External Provisioner Escalation pour déterminer un approvisionneur pour les signalisations.


    • Délai de signalisation. Spécifiez la durée maximale qui devra s'écouler avant la signalisation d'une demande de provisioning à l'approvisionneur suivant.


      Remarque –
      • Si vous laissez ce champ vide ou saisissez un zéro, la demande ne sera jamais signalée.

      • Si vous spécifiez un délai d'attente sans sélectionner de Règle de signalisation à un approvisionneur, Identity Manager signale la demande au Configurator quand celle-ci dépasse le délai d'attente spécifié. En l'absence de Configurator, la demande est classée comme « not complete » (non terminée) à l'expiration du délai d'attente.


    • Formulaire de demande de provisioning. Choisissez un formulaire pouvant être utilisé par l'approvisionneur de ressources externes pour marquer une demande de provisioning comme étant terminée ou non terminée.

    • Règle pour les approvisionneurs. Choisissez une règle qui détermine un ou plusieurs approvisionneurs pour cette demande de ressources externes.


      Remarque –

      À ces fins, vous pouvez écrire vos propres règles. Vous pouvez aussi définir plusieurs approvisionneurs. Lorsqu'un approvisionneur termine la tâche, cette dernière est supprimée des files d'attente de tous les approvisionneurs. Pour plus d'informations sur l'écriture de règles personnalisées, voir le Chapitre 4, Working with Rules du Sun Identity Manager Deployment Reference.


      • Exemple d'approvisionneur externe. Faites du Configurator l'approvisionneur.

      • Exemple de signalisation d'approvisionneur externe. Utilisez une règle External Provisioner Escalation pour déterminer un approvisionneur pour les signalisations.

      • Exemple de règle Remedy externe. Définit les paramètres du configurateur pour Remedy.

    • Avertir le demandeur Cochez cette case pour envoyer un e-mail au demandeur lorsque sa demande a été/n'a pas été effectuée. Lorsque vous activez cette option, les champs supplémentaires suivants s'affichent :

      • Modèle de demande de provisioning effectuée. Choisissez le modèle d'e-mail à utiliser lorsque les demandes ont été effectuées.

      • Modèle de demande de provisioning non effectuée. Choisissez le modèle d'e-mail à utiliser lorsque les demandes n'ont pas été effectuées.


      Remarque –

      Pour plus d'informations sur les modèles d'e-mails, voir Configuration des modèles de tâches.


  3. Cliquez sur Enregistrer.

    La page Configurer s'affiche indiquant que vous pouvez passer à l'exécution d'une autre tâche de configuration.

  4. Allez à l'onglet Ressources -> Lister les ressources. Vous pouvez maintenant créer des ressources externes individuelles sur la base de cette configuration. Pour les instructions, voir Création de ressources externes.