Documentation Home
> Guide de l'administrateur d'entreprise de Sun Identity Manager 8.1
Guide de l'administrateur d'entreprise de Sun Identity Manager 8.1
Book Information
Index
A
B
C
D
E
F
G
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
Préface
Chapitre 1 Présentation d’Identity Manager
Vue d’ensemble
Objectifs du système Identity Manager
Définition de l’accès des utilisateurs aux ressources
Comprendre les types d’utilisateurs
Délégation de l’administration
Objets Identity Manager
Comptes utilisateur Identity Manager
Rôles Identity Manager
Ressources et groupes de ressources
Organisations et organisations virtuelles
Jonctions d’annuaires
Capacités Identity Manager
Rôles admin
Stratégies Identity Manager
Stratégies d’audit
Relations entre les objets
Chapitre 2 Démarrage de l'interface utilisateur d'Identity Manager
Interface administrateur d'Identity Manager
Connexion à l'interface administrateur d'Identity Manager
Pour ouvrir l'interface administrateur
Limites des sessions et cookies
ID utilisateur oublié
Interface utilisateur final d'Identity Manager
Les cinq onglets de l'interface utilisateur final
Onglet Accueil
Onglet Éléments de travail
Onglet Demandes
Onglet Délégations
Onglet Profil
Connexion à l'interface utilisateur final d'Identity Manager
Pour ouvrir l'interface utilisateur final
Récupération des ID utilisateur oubliés
Aide et instructions
Aide d'Identity Manager
Instructions d'Identity Manager
Page de débogage d'Identity Manager
Identity Manager IDE
Prochaines étapes
Chapitre 3 Gestion des utilisateurs et des comptes
Zone Comptes de l'interface
Listes d'actions de la zone Comptes
Recherche dans la zone Liste des comptes
Statut des comptes utilisateur
Pages relatives aux utilisateurs (Créer/Éditer/Afficher)
Onglet Identité
Onglet Ressources
Onglet Rôles
Onglet Sécurité
Onglet Délégations
Onglet Attributs
Onglet Conformité
Création d'utilisateurs et utilisation des comptes utilisateur
Activation des schémas de processus
Pour activer les schémas de processus pour les utiliser dans Identity Manager
Pour créer un utilisateur dans Identity Manager
Création de comptes de ressource multiples pour un utilisateur
Raison de l'assignation de comptes de ressource multiples à un utilisateur
Configuration des types de comptes
Assignation des types de comptes
Recherche et affichage des comptes utilisateur
Édition des utilisateurs
Pour afficher les comptes utilisateur
Pour éditer les comptes utilisateur
Réassignation des utilisateurs à une autre organisation
Pour déplacer un utilisateur
Renommage des utilisateurs
Mise à jour des ressources associées à un compte
Mise à jour des ressources sur un unique compte utilisateur
Mise à jour de ressources sur plusieurs comptes utilisateur
Suppression des comptes utilisateur Identity Manager
Suppression des ressources des comptes utilisateur
Suppression de ressources d'un unique compte utilisateur
Pour démarrer une action Supprimer, Annuler l'assignation ou Supprimer le lien pour un unique compte utilisateur
Suppression de ressources de plusieurs comptes utilisateur
Pour démarrer une action Supprimer, Annuler l'assignation ou Annuler le lien pour plusieurs utilisateurs
Changement des mots de passe utilisateur
Changement des mots de passe depuis la page Liste des utilisateurs
Pour modifier les mots de passe depuis le menu principal
Réinitialisation des mots de passe utilisateur
Réinitialisation des mots de passe depuis la page Liste des utilisateurs
Pour faire expirer les mots de passe en utilisant la stratégie de compte Identity Manager
Désactivation, activation et déverrouillage des comptes utilisateur
Pour désactiver des comptes utilisateur
Pour activer les comptes utilisateur sur une ressource entre deux réinitialisations de mot de passe
Déverrouillage des comptes utilisateur
Tentatives de connexion par mot de passe ayant échoué
Tentatives de connexion par questions ayant échoué
Actions de compte en masse
Lancement d'actions de compte en masse
Pour lancer des actions de compte en masse
Utilisation des listes d'actions
Commandes Delete, DeleteAndUnlink, Disable, Enable, Unassign et Unlink
Commandes Create, Update et CreateOrUpdate
Champs comportant plusieurs valeurs
Caractères spéciaux dans les valeurs de champ
Attributs de la vue d'une action en masse
Règles de corrélation et de confirmation
Règles de corrélation
Pour définir un attribut étendu comme interrogeable
Règles de confirmation
Gestion de la sécurité des comptes et des privilèges
Définition de stratégies de mot de passe
Création d'une stratégie
Règles de longueur
Type de la stratégie
Règles de type de caractère
Sélection de la stratégie de dictionnaire
Stratégie d'historique de mot de passe
Ne doit pas contenir les mots
Ne doit pas contenir les attributs
Implémentation des stratégies de mot de passe
Authentification des utilisateurs
Pour configurer l'authentification d'une stratégie de compte
Questions d’authentification personnalisées
Ignorer la demande de changement de mot de passe suivant l'authentification par questions
Assignation de privilèges administratifs
Détection automatique des utilisateurs
Activation de la détection automatique
Pour activer la détection automatique
Inscription anonyme
Activation de l'inscription anonyme
Pour activer la fonctionnalité d'inscription anonyme
Configuration de l'inscription anonyme
Processus d'inscription d'utilisateur
Chapitre 4 Configuration des objets d'administration d'entreprise
Configuration des stratégies d'Identity Manager
Définition des stratégies
Pour ouvrir la page Stratégies
Ne doit pas contenir les attributs dans les stratégies
Stratégie de dictionnaire
Pour configurer une stratégie de dictionnaire
Pour implémenter une stratégie de dictionnaire
Personnalisation des modèles d'e-mails
Édition d'un modèle d'e-mail
Pour personnaliser un modèle d'e-mail
HTML et liens dans les modèles d'e-mail
Variables admissibles dans le corps de l'e-mail
Configuration de groupes et d'événements d'audit
Pour ouvrir la page Configuration d’audit
Pour configurer des groupes d'audit
Pour ajouter des événements à un groupe de configuration d’audit
Pour éditer des événements dans le groupe Configuration d’audit
Intégration Remedy
Configuration de l'interface utilisateur final
Pour définir les options d'affichage d'informations dans l'interface utilisateur final
Pour activer les schémas de processus dans l'interface utilisateur final
Enregistrement d'Identity Manager
Enregistrement d'Identity Manager depuis la console
Utilisation de la commande register
Utilisation de la commande register
Options de la commande register
Pour enregistrer Identity Manager depuis la console
Pour enregistrer Identity Manager depuis l'interface administrateur
Édition des objets Configuration Identity Manager
Chapitre 5 Rôles et ressources
Comprendre et gérer les rôles
Définition des rôles
Pour un fonctionnement efficace des types de rôles
Gestion des rôles créés dans des versions antérieures à la version 8.0.
Utilisation des types de rôles pour concevoir des rôles flexibles
Conception de rôles professionnels
Conception de rôles informatiques
Conception d'applications et de matériel
Récapitulatif des types de rôles
Création de rôles
Pour créer des rôles en utilisant le formulaire Créer un rôle
Pour assigner des ressources et groupes de ressources
Pour éditer des valeurs d'attributs de ressources assignées
Pour assigner des rôles et des exclusions de rôles
Désignation des propriétaires et approbateurs de rôles
Désignation de notifications
Lancement d'éléments de travail d'approbation de changement et d'approbation
Édition et gestion des rôles
Pour rechercher des rôles
Pour afficher des rôles
Pour éditer un rôle
Pour cloner un rôle
Pour assigner un rôle à un autre rôle
Pour supprimer un rôle assigné à un autre rôle
Pour activer et désactiver des rôles
Pour supprimer un rôle
Pour assigner une ressource ou un groupe de ressources à un rôle
Pour supprimer une ressource ou un groupe de ressources assigné à un rôle
Gestion des assignations de rôles aux utilisateurs
Pour assigner des rôles à un utilisateur
Pour activer et désactiver des rôles à des dates spécifiques
Pour éditer la planification du scannage des tâches différées
Pour mettre à jour les rôles assignés aux utilisateurs
Pour mettre à jour manuellement les utilisateurs assignés
Pour programmer une tâche Mise à jour des utilisateurs pour le rôle
Pour rechercher des utilisateurs assignés à un rôle spécifique
Pour supprimer un ou plusieurs rôles d'un utilisateur
Configuration des types de rôles
Pour configurer les types de rôles pour qu'ils soient directement assignables aux utilisateurs
Pour activer des types de rôles pour des dates d'activation et de désactivation assignables
Pour activer ou désactiver les éléments de travail d'approbation de changement et de notification de changement
Pour configurer le nombre maximum de lignes pouvant être chargées par la page Lister les rôles
Synchronisation des rôles Identity Manager et des rôles de ressource
Pour synchroniser un rôle Identity Manager avec un rôle de ressource
Comprendre et gérer les ressources Identity Manager externes
Définition des ressources
Zone Ressources de l'interface
Gestion de la liste des ressources
Pour ouvrir la page Configurer les ressources gérées
Pour activer des types de ressources
Pour ajouter une ressource personnalisée
Pour créer une ressource
Gestion des ressources
Pour afficher la liste des ressources
Pour éditer une ressource en utilisant l'assistant Ressource
Pour éditer une ressource en utilisant les commandes de la liste des ressources
Pour afficher ou éditer les attributs des comptes de ressources
Groupes de ressources
Stratégie de ressource globale
Pour éditer les attributs de stratégie
Pour définir des valeurs de délai d'attente supplémentaires
Actions de ressource en masse
Comprendre et gérer les ressources externes
Définition des ressources externes
Raisons de l'utilisation de ressources externes
Configuration de ressources externes
Configuration du magasin de données des ressources externes
Pour configurer un magasin de données de type base de données
Pour configurer les scripts d'action
Pour configurer un magasin de données de type annuaire
Configuration de la notification de l’approvisionneur
Pour configurer la notification par e-mail
Pour configurer la notification via Remedy
Création de ressources externes
Provisioning de ressources externes
Pour assigner une ressource externe à un utilisateur
Pour répondre à une demande de provisioning de ressource externe
Annulation des assignations et suppression des liens des ressources externes
Dépannage des ressources externes
Chapitre 6 Administration
Comprendre l'administration d'Identity Manager
Administration déléguée
Création et gestion des administrateurs
Pour créer un administrateur
Filtrage des vues administrateur
Changement des mots de passe administrateur
Demande d'actions de la part de l'administrateur
Pour activer l'option de demande de mot de passe pour les formulaires utilisateur à onglets
Pour activer l'option de demande de mot de passe pour les formulaires Changer le mot de passe de l’utilisateur et Réinitialiser le mot de passe de l’utilisateur
Changement des réponses aux questions d’authentification
Personnalisation de l'affichage du nom de l'administrateur dans l'interface administrateur
Comprendre les organisations d'Identity Manager
Création d'organisations
Pour créer une organisation
Assignation d'utilisateurs aux organisations
Assignation du contrôle des organisations
Comprendre les jonctions d'annuaires et les organisations virtuelles
Configuration des jonctions d’annuaires
Pour configurer une jonction d'annuaires
Actualisation des organisations virtuelles
Suppression des organisations virtuelles
Comprendre et gérer les capacités
Catégories de capacités
Travailler avec les capacités
Affichage de la page Capacités
Pour ouvrir la page Capacités
Création d'une capacité
Pour créer une capacité
Édition d'une capacité
Pour éditer une capacité non protégée
Sauvegarde et renommage d'une capacité
Pour cloner une capacité
Assignation de capacités aux utilisateurs
Comprendre et gérer les rôles admin
Règles de rôle admin
Le rôle admin utilisateur
Création et édition de rôles admin
Onglet Général
Portée du contrôle
Assignation de capacités au rôle admin
Assignation de formulaires utilisateur au rôle admin
L'organisation Utilisateur final
La règle End User Controlled Organization
Gestion des éléments de travail
Types d’éléments de travail
Travailler avec les demandes d'éléments de travail
Affichage de l'historique des éléments de travail
Délégation des éléments de travail
Entrées du journal d'audit
Affichage des délégations courantes
Pour afficher les délégations courantes
Affichage des délégations précédentes
Pour afficher les délégations précédentes
Création de délégations
Pour créer une délégation
Délégation à des utilisateurs supprimés
Fin des délégations
Pour mettre fin à une ou plusieurs délégations
Approbation des comptes utilisateur
Configuration d'approbateurs de comptes
Signature des approbations
Pour signer une approbation
Configuration d'approbations et actions à signature numérique
Pour activer la configuration côté serveur pour les approbations signées
Pour activer la configuration côté serveur pour les approbations signées en utilisant PKCS12
Pour activer la configuration côté client pour les approbations signées en utilisant PKCS11
Affichage de la signature des transactions
Pour afficher une signature de transaction
Configuration des approbations signées au format XMLDSIG
Format des données d'approbation
Installation et configuration
Configuration des approbations
Chapitre 7 Chargement et synchronisation des données
Choix de l'outil de synchronisation des données
Fonctionnalités de détection de comptes
Extraire vers le fichier
Pour extraire des comptes
Charger à partir du fichier
À propos du format de fichier CSV
Pour charger des comptes
Charger à partir de la ressource
Pour importer des comptes
Réconciliation des comptes
Réconciliation dans un Nutshell
À propos des stratégies de réconciliation
Édition des stratégies de réconciliation
Pour éditer une stratégie de réconciliation
Lancement de la réconciliation
Pour exécuter la réconciliation à intervalles réguliers
Pour exécuter immédiatement la réconciliation
Pour annuler la réconciliation
Affichage de l'état de réconciliation
Pour afficher l'état de réconciliation détaillé
Pour afficher l'état de réconciliation dans la liste des ressources
Travailler avec l’index de comptes
Pour effectuer une rechercher dans l'index de comptes
Examen de l'index de comptes
Pour examiner l'index de comptes
Travailler avec les comptes
Travailler avec les utilisateurs
Utilisation des règles Répétition TaskSchedule
Modalités de programmation des heures d'exécution de réconciliation
Pour afficher l'exemple de règle Accepter toutes les dates
Adaptateurs Active Sync
Configuration de la synchronisation
Pour éditer ou configurer la synchronisation
Édition des adaptateurs Active Sync
Pour arrêter la synchronisation
Réglage des performances de l'adaptateur Active Sync
Modification de l'intervalle d'interrogation
Spécification de l'hôte sur lequel l'adaptateur s'exécutera
Démarrage et arrêt
Journalisation de l'adaptateur
Chapitre 8 Génération de rapports
Travailler avec les rapports
Types de rapports
Exécution des rapports
Pour exécuter un rapport
Affichage des rapports
Pour afficher un rapport
Création de rapports
Pour créer un nouveau rapport
Édition et clonage des rapports
Pour éditer ou cloner un rapport
Envoi des rapports par e-mail
Programmation des rapports
Téléchargement des données des rapports
Configuration de la sortie des rapports
Rapports d'Identity Manager
Rapports AuditLog
Pour définir un rapport AuditLog
Rapports AuditLog d'utilisateurs individuels
Pour définir un rapport AuditLog utilisateur individuel
Rapports en temps réel
Pour définir un rapport en temps réel
Rapports récapitulatifs
Pour définir un rapport récapitulatif
Rapports SystemLog
Pour définir un rapport SystemLog
Rapports d'utilisation
Pour définir un rapport d'utilisation
Rapports de flux de travaux
Configuration de flux de travaux pour capturer les événements de synchronisation d'audit
Spécification des attributs à stocker pour le rapport de flux de travaux
Pour définir un rapport de flux de travaux
Rapports de l’auditeur
Travailler avec les graphes
Affichage des graphes définis
Pour afficher un graphe défini
Pour créer un graphe de tableau de bord
Pour éditer un graphe de tableau de bord
Pour supprimer un graphe défini
Travailler avec les tableaux de bord
Pour afficher les tableaux de bord
Pour créer des tableaux de bord
Édition des tableaux de bord
Suppression des tableaux de bord
Contrôle du système
Configuration des événements suivis
Analyse de risque
Pour créer un rapport d'analyse de risque
Pour programmer un rapport d'analyse de risque
Chapitre 9 Modèles de tâches
Activation des modèles de tâches
Pour mapper les types de processus
Pour configurer un modèle de tâche
Configuration des modèles de tâches
Configuration de l'onglet Général
Pour les modèles de tâches Créer un utilisateur et Mettre à jour un utilisateur
Pour changer le nom de tâche par défaut
Pour le Delete User Template
Pour spécifier la façon dont les comptes utilisateur sont supprimés/suspendus
Configuration de l'onglet Notification
Configuration des notifications utilisateur
Configuration des notifications à l'administrateur
Spécification des destinataires des notifications à l'administrateur par attribut
Pour déduire les ID de compte des destinataires des notifications d'un attribut spécifié
Spécification des destinataires des notifications à l'administrateur par règle
Pour déduire les ID de compte des destinataires des notifications d'une règle spécifiée
Spécification des destinataires des notifications à l'administrateur par interrogation
Pour déduire les ID de compte des destinataires des notifications de l'interrogation d'une ressource spécifiée
Pour spécifier les destinataires des notifications administrateur dans la Liste des administrateurs
Configuration de l'onglet Approbations
Pour configurer les approbations
Activation des approbations (onglet Approbations, section Activation des approbations)
Spécification d'approbateurs supplémentaires (onglet Approbations, section Approbateurs supplémentaires)
Pour déterminer des approbateurs supplémentaires à partir d'un attribut
Pour déterminer des approbateurs supplémentaires à partir d'une règle
Pour déterminer des approbateurs supplémentaires à partir d'une interrogation
Pour déterminer des approbateurs supplémentaires à partir de la liste des administrateurs
Pour configurer les délais d’expiration des approbations
Pour configurer la section Déterminer les approbateurs de signalisation
Pour configurer la section Tâche après expiration du délai d’approbation
Configuration du formulaire d'approbation (onglet Approbations, section Configuration du formulaire d’approbation)
Pour configurer un formulaire d'approbation pour des approbateurs supplémentaires
Pour ajouter des attributs au formulaire d'approbation
Suppression des attributs
Pour supprimer des attributs du formulaire d'approbation
Configuration de l'onglet Vérification informatique
Pour configurer l'audit
Pour supprimer des attributs
Configuration de l'onglet Provisioning
Configuration de l'onglet Ouverture et clôture
Configuration des ouvertures
Pour configurer les ouvertures
Spécification d'une heure
Pour reporter le provisioning jusqu'à une heure spécifiée
Pour reporter le provisioning jusqu'à une date du calendrier spécifiée
Pour déterminer la date et l'heure du provisioning en spécifiant un attribut
Pour déterminer la date et l'heure du provisioning en évaluant une règle
Configuration des clôtures
Pour configurer une clôture
Configuration de l'onglet Transformations des données
Chapitre 10 Journalisation d'audit
Présentation de la journalisation d'audit
Rôle de l'audit dans Identity Manager
Création d'événements de contrôle à partir des flux de travaux
L'application com.waveset.session.WorkflowServices
Modification des flux de travaux pour consigner les événements de contrôle standard
Exemples de flux de travaux
Modification des flux de travaux pour consigner les événements de synchronisation standard
Exemples : Démarrage et arrêt des événements de contrôle dans un flux de travail
Informations stockées par les événements de contrôle de synchronisation
Configuration d'audit
Attribut filterConfiguration
Groupe Gestion des comptes
Groupe Modifications hors Identity System
Groupe Gestion de la conformité
Groupe Gestion de la configuration
Groupe Gestion d’événement
Groupe Connexions/Déconnexions
Groupe Gestion des mots de passe
Groupe Gestion des ressources
Groupe Gestion des rôles
Groupe Gestion de la sécurité
Groupe Service Provider
Groupe Gestion des tâches
L'attribut extendedTypes
L'attribut extendedActions
L'attribut extendedResults
L'attribut publishers
Schéma de la base de données
Table waveset.log
La table waveset.logattr
Troncation du journal d'audit
Configuration du journal d'audit
Redimensionnement des limites de longueur des colonnes
Suppression d'enregistrements dans le journal d'audit
Utilisation d'éditeurs d'audit personnalisés
Pour activer les éditeurs d'audit personnalisés
Types d'éditeurs Console, Fichier, JDBC et Scripté
Type d'éditeur JMS
Avantages de l'utilisation de JMS
Point à point ou publication/inscription ?
Configuration du type d'éditeur JMS
Type d'éditeur JMX
Définition de JMX
Implémentation de l'éditeur JMX d'Identity Manager
Pour configurer le type d'éditeur JMX
Affichage des événements de contrôle avec un client JMX
Interrogation du MBean afin d'obtenir des informations supplémentaires
Développement d'éditeurs d'audit personnalisés
Cycle de vie des éditeurs
Configuration des éditeurs
Développement de programmes de formatage
Enregistrement des éditeurs/programmes de formatage
Chapitre 11 PasswordSync
Présentation de PasswordSync
Avant de commencer l'installation
Installation de Microsoft .NET 1.1
Configuration de PasswordSync pour SSL
Désinstallation des versions précédentes de PasswordSync
Installation et configuration de PasswordSync sous Windows
Pour installer l'application de configuration de PasswordSync
Pour configurer PasswordSync
Installation silencieuse de PasswordSync
Pour capturer les paramètres d'installation dans un fichier de configuration
Pour installer PasswordSync en silence
Déploiement de PasswordSync sur le serveur d'application
Ajout et configuration d'un adaptateur Listener JMS
Pour ajouter l'adaptateur de ressource Listener JMS
Implémentation du flux de travaux « Synchronize User Password »
Paramétrage des notifications
Configuration de PasswordSync avec un serveur JMS Sun
Scénario d'exemple
Création et stockage d'objets administrés
Stockage des objets administrés dans un annuaire LDAP
Utilisation de l'outil de ligne de commande de Message Queue
Stockage des objets Fabrique de connexion
Stockage des objets Destination
Stockage des objets administrés dans un fichier
Stockage des objets Fabrique de connexion
Création de la destination sur le courtier
Configuration de l'adaptateur Listener JMS pour ce scénario
Configuration d'Active Sync
Pour configurer le listener JMS pour la synchronisation
Test de la configuration
Débogage de PasswordSync sous Windows
Désinstallation de PasswordSync sous Windows
Foire Aux Questions relative à PasswordSync
Chapitre 12 Sécurité
Fonctionnalités de sécurité
Limitation des sessions de connexion simultanées
Gestion des mots de passe
Authentification d'intercommunication
À propos des applications de connexion
Règles de contrainte de connexion
Exemple de règle de contrainte de connexion
Édition des applications de connexion
Définition des limites des sessions Identity Manager
Désactivation de l'accès aux applications
Édition des groupes de modules de connexion
Édition des modules de connexion
Configuration de l'authentification pour les ressources communes
Configuration de l'authentification des certificats X509
Prérequis pour la configuration
Pour vérifier que l'option authentification client du certificat client utilisé est sélectionnée
Configuration de l'authentification basée sur les certificats X509 dans Identity Manager
Pour configurer l'authentification basée sur les certificats X509
Création et importation d'une règle de corrélation de connexion
Test de la connexion SSL
Diagnostic des problèmes
Pour corriger un nom d'attribut de certificat client dans une requête HTTP
Utilisation et gestion du chiffrement
Données protégées par chiffrement
Foire Aux Questions relative aux clés de chiffrement du serveur
Foire Aux Questions relative aux clés de passerelle
Gestion du chiffrement du serveur
Pour accéder à la page Gérer le chiffrement du serveur
Pour configurer le chiffrement du serveur
Utilisation des types d'autorisations pour sécuriser les objets
Pratiques de sécurité
Lors de l'installation
Pendant l'utilisation
Pour changer la valeur de délai d'attente des sessions
Chapitre 13 Audit des identités : principes de base
À propos de l'audit des identités
Objectifs de l'audit des identités
Comprendre l'audit des identités
Compatibilité basée sur des stratégies
Compatibilité continue
Compatibilité périodique
Flux de tâches logiques pour la compatibilité basée sur les stratégies
Examens d'accès périodiques
Travailler avec l'audit des identités dans l'interface administrateur
Utilisation de la section Conformité de l'interface
Pour utiliser la section Conformité pour créer et gérer des stratégies d'audit
Gérer les stratégies
Gérer les scannages d’accès
Examens des accès
Guide de référence rapide de l'interface des tâches d'audit des identités
Modèles d’e-mails
Activation de la journalisation d'audit
À propos des stratégies d'audit
Création d'une stratégie avec les règles de stratégie d'audit
Réponse aux violations de stratégie avec les flux de travaux de résolution
Désignation des solutionneurs
Exemple de scénario de stratégie d'audit
Chapitre 14 Audit : stratégies d'audit
Travailler avec les stratégies d’audit
Règles des stratégies d'audit
Création d'une stratégie d'audit
Pour ouvrir l'Assistant Stratégie d’audit
Création d'une stratégie d'audit : Présentation
Avant de commencer
Pour identifier les règles dont vous avez besoin
(facultatif) Importation des règles de séparation des obligations dans Identity Manager
(facultatif) Importation d'un flux de travaux dans Identity Manager
Pour importer un flux de travaux externe
Nommage et description de la stratégie d'audit
Pour sélectionner un type de règle
Pour sélectionner une règle existante
Pour utiliser l'Assistant Règle pour créer une nouvelle règle
Pour nommer et décrire une règle
Sélectionnez la ressource référencée par la règle
Création de l'expression de la règle
Pour créer une expression de règle
Ajout de règles
Sélection d'un flux de travaux de résolution
Sélection des solutionneurs et des délais pour les résolutions
Sélection d'organisations pouvant accéder à la stratégie
Édition d'une stratégie d’audit
Page Éditer la stratégie
Édition de la description de la stratégie d’audit
Édition des options
Suppression d'une règle de la stratégie
Ajout d'une règle à la stratégie
Changement d'une règle utilisée par la stratégie
Zone Solutionneurs
Suppression ou assignation de solutionneurs
Réglage des délais d'attente de signalisation
Zone Flux de travaux de résolution et Organisations
Changement du flux de travaux de résolution
Sélection d'une règle de formulaire utilisateur de résolution
Assignation ou suppression de visibilité pour les organisations
Exemples de stratégies
La stratégie IDM Role Comparison
Stratégie IDM Account Accumulation
Suppression d'une stratégie d’audit
Dépannage des stratégies d’audit
Assignation des stratégies d’audit
Pour assigner une stratégie au niveau utilisateur
Résolution des limites de capacités de l'auditeur
Pour ajouter des capacités
Chapitre 15 Audit : contrôler la conformité
Scannages et rapports des stratégies d’audit
Scannage d'utilisateurs et d'organisations
Pour scanner un compte utilisateur ou une organisation
Travailler avec les rapports de l'auditeur
Création d'un rapport de l'auditeur
Pour créer un rapport d'auditeur
Configuration du Rapport des attributs audités
Résolution et atténuation des violations de conformité
À propos de la résolution
Signalisation des solutionneurs
Sécurisation de l'accès aux résolutions
Processus de flux de travaux de résolution
Réponse aux demandes de résolution
Exemple de résolution
Modèle d'e-mail de résolution
Utilisation de la page Résolutions
Affichage des violations de stratégies
Affichage des demandes en attente
Affichage des demandes terminées
Mise à jour du tableau
Hiérarchisation des violations de stratégie
Pour éditer la priorité ou la gravité des violations
Atténuation des violations de stratégies
Depuis la page Résolutions
Pour atténuer des violations de stratégies en attente à partir de la page Résolutions
Résolution des violations de stratégies
Pour résoudre une ou plusieurs violations de stratégies
Transfert des requêtes de résolution
Pour transférer des requêtes de résolution
Édition d'un utilisateur à partir d'un élément de travail de résolution
Examens d'accès périodiques et attestations
À propos des examens d'accès périodiques
Scannages d'examen des accès
Processus du flux de travaux d’examen des accès
Capacités d'administrateur requises
Processus d'attestation
Flux de travail d'attestation
Sécurisation de l'accès aux attestations
Attestation déléguée
Planification d'examens d'accès périodiques
Réglage des tâches de scannage
Création d'un scannage d'accès
Pour définir le scannage d'examen des accès
Suppression d'un scannage d'accès
Gestion des examens d'accès
Lancement d'un examen d'accès
Planification des tâches d'examen des accès
Gestion de la progression des examens d'accès
Modification des attributs des scannages
Annulation d'un examen d'accès
Suppression d'un examen d'accès
Gestion des obligations d'attestation
Notification des examens des accès
Affichage des demandes d'attestation en attente
Action sur les enregistrements d'habilitation
Résolution en boucle fermée
Demande de résolution
Pour demander une résolution depuis un autre utilisateur
Nouveau scannage des attestations
Pour répéter le scannage d'une attestation en attente
Transfert d'éléments de travail d'attestation
Pour transférer des attestations
Signature numérique des actions d'examen des accès
Rapports des examens des accès
Résolution de l'examen des accès
À propos de la résolution de l'examen des accès
Signalisation des demandes de résolution de l'examen des accès
Le processus de flux de travaux de résolution
Réponse aux demandes de résolution d'examens d'accès
Page Résolutions
Actions de résolution d'examen des accès non prises en charge
Chapitre 16 Exportateur de données
Présentation de l'exportateur de données
Planification de l'implémentation de l'exportateur de données
Pour implémenter l'exportateur de données
Configuration de l’exportateur de données
Pour configurer l'exportateur de données
Définition de connexions en lecture et en écriture
Pour définir des connexions en lecture et en écriture
Définition des informations de configuration de l’entrepôt
Pour définir les informations de configuration de l’entrepôt
Configuration des modèles d'entrepôts
Pour configurer des modèles d'entrepôts
Configuration de l'automatisation de l'exportateur
Pour configurer l'automatisation de l'exportateur
Configuration de la tâche d’entrepôt
Pour configurer les informations de configuration de l'entrepôt
Modification de l'objet Configuration
Test de l'exportateur de données
Pour démarrer le lanceur d’exportateur d’entrepôt de données
Configuration des requêtes sur attributs
Création d'une requête
Pour créer une requête sur attributs
Enregistrement d'une requête sur attributs
Pour enregistrer une requête sur attributs
Chargement d'une requête
Pour charger une requête sur attributs
Mise à jour de l'exportateur de données
Contrôle de l'exportateur de données
Contrôle de la journalisation
Journaux d'audit
Journaux système
Chapitre 17 Administration de Service Provider
Présentation des fonctionnalités de Service Provider
Pages utilisateur final améliorées
Stratégie d'ID de compte et de mot de passe
Synchronisation d'Identity Manager et Service Provider
Intégration d’Access Manager
Configuration initiale
Édition de la configuration principale
Pour éditer des objets Configuration pour une implémentation de Service Provider
Configuration de l'annuaire
Pour compléter le formulaire Configuration du répertoire
Formulaires utilisateur et stratégie
Pour spécifier des formulaires et des stratégies pour la gestion des utilisateurs de Service Provider
Base de données des transactions
Pour configurer une base de données des transactions
Configuration des configurations des événements suivis
Pour spécifier un fuseau horaire et des intervalles de récupération pour les événements suivis de Service Provider
Index de compte de synchronisation
Pour définir des attributs d'index pour une ressource
Configuration des légendes
Édition de la configuration de recherche d’utilisateurs
Pour configurer les paramètres de recherche par défaut pour la recherche d'utilisateurs de Service Provider
Gestion des transactions
Paramétrage des options d’exécution par défaut des transactions
Pour configurer les transactions de Service Provider
Paramétrage du magasin de transactions persistant
Pour définir les options de la page Configuration de transaction de Service Provider
Définition des paramètres avancés de traitement des transactions
Pour définir les paramètres avancés de traitement des transactions
Contrôle des transactions
Pour rechercher des transactions
Administration déléguée pour les utilisateurs de Service Provider
Délégation par autorisation basée sur les organisations
Délégation par assignation de rôle admin
Activation de la délégation de rôles admin de Service Provider
Configuration d'un rôle admin d’utilisateurs de Service Provider
Pour configurer un rôle admin d'utilisateurs de Service Provider
Spécification de l'étendue du contrôle
Spécification de capacités
Assignation des rôles admin aux utilisateurs
Délégation des rôles admin d'utilisateurs Service Provider
Gestion des utilisateurs de Service Provider
Organisations d'utilisateurs
Création d'utilisateurs et de comptes
Pour créer un compte Service Provider
Recherche d'utilisateurs Service Provider
Recherche avancée
Pour effectuer une recherche avancée d'utilisateurs Service Provider
Résultats de la recherche
Liaison des comptes
Pour lier les comptes utilisateur
Suppression, annulation des assignations et suppression des liens de comptes
Pour supprimer des comptes utilisateur, annuler leur assignation ou supprimer leurs liens
Définition des options de recherche
Pour définir les options de recherche d'utilisateurs Service Provider :
Interface utilisateur final
Exemples de pages utilisateur final
Enregistrement d'un nouvel utilisateur
Écrans Accueil et Mon profil
Synchronisation des utilisateurs Service Provider
Configuration de la synchronisation
Contrôle de la synchronisation
Démarrage et arrêt de la synchronisation
Pour désactiver Service Provider Active Sync
Migration des utilisateurs
Pour migrer des utilisateurs Identity Manager existants
Configuration des événements d'audit de Service Provider
Annexe A Références lh
Syntaxe de la commande lh
Remarques sur l'utilisation
Exemples de commandes lh
Commande syslog
Utilisation de la commande syslog
Options de la commande syslog
Annexe B Schéma de la base de données du journal d'audit
Type de base de données Oracle
Type de base de données DB2
Type de base de données MySQL
Type de base de données SQL Server
Mappages de la base de données du journal d'audit
Annexe C Guide de référence rapide de l'interface utilisateur
Guide de référence rapide des tâches de l'interface d'Identity Manager
Annexe D Définitions des capacités
Définitions des capacités basées sur des tâches
Définitions des capacités fonctionnelles
Glossaire
© 2010, Oracle Corporation and/or its affiliates