Novell Identity Manager
|
|
|
- Eugène Chassé
- il y a 10 ans
- Total affichages :
Transcription
1 Guide de présentation Novell Identity Manager avril
2 Mentions légales Novell, Inc. exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation est exhaustive ni exempte d'erreurs. Novell, Inc. se réserve en outre le droit de réviser cette publication à tout moment et sans préavis. Par ailleurs, Novell exclut toute garantie relative à tout logiciel, notamment toute garantie, expresse ou implicite, que le logiciel présenterait des qualités spécifiques ou qu'il conviendrait à un usage particulier. Novell se réserve en outre le droit de modifier à tout moment tout ou partie des logiciels Novell, sans notification préalable de ces modifications à quiconque. Tous les produits ou informations techniques fournis dans le cadre de ce contrat peuvent être soumis à des contrôles d'exportation aux États-Unis et à la législation commerciale d'autres pays. Vous acceptez de vous conformer à toutes les réglementations de contrôle des exportations et à vous procurer les licences requises ou la classification permettant d'exporter, de réexporter ou d'importer des biens de consommation. Vous acceptez de ne pas procéder à des exportations ou à des réexportations vers des entités figurant sur les listes d'exclusion d'exportation en vigueur aux États-Unis ou vers des pays terroristes ou soumis à un embargo par la législation américaine en matière d'exportations. Vous acceptez de ne pas utiliser les produits livrables pour le développement prohibé d'armes nucléaires, de missiles ou chimiques et biologiques. Reportez-vous aux Services de commerce international ( pour plus d'informations sur l'exploration des logiciels Novell. Novell décline toute responsabilité dans le cas où vous n'obtiendriez pas les autorisations d'exportation nécessaires. Copyright Novell, Inc. Tous droits réservés. Cette publication ne peut être reproduite, photocopiée, stockée sur un système de recherche documentaire ou transmise, même en partie, sans le consentement écrit explicite préalable de l'éditeur. Novell, Inc. 404 Wyman Street, Suite 500 Waltham, MA États-Unis Documentation en ligne : pour accéder à la documentation en ligne la plus récente de ce produit et des autres produits Novell ou pour obtenir des mises à jour, reportez-vous au site Novell de documentation ( Marques de Novell Pour connaître les marques commerciales de Novell, reportez-vous à la liste des marques commerciales et des marques de service de Novell ( Éléments tiers Toutes les marques commerciales de fabricants tiers appartiennent à leur propriétaire respectif.
3 Table des matières À propos de ce guide 5 1 Identity Manager et l'automatisation des processus d'entreprise Synchronisation des données Workflow Rôles et attestation Self-service Audit, création de rapports et conformité Fonctionnalités d'identity Manager Nouvelles fonctionnalités d'identity Manager Fonctionnalités d'identity Manager Famille Identity Manager Identity Manager Advanced Edition Identity Manager Standard Edition Novell Compliance Management Platform Activation d'identity Manager Standard Edition et Advanced Edition Architecture d'identity Manager Synchronisation des données Composants Principaux concepts Workflow, rôles, attestation et self-service Composants Principaux concepts Audit et création de rapports Outils d'identity Manager Analyzer Designer imanager Administrateur d'assignation de rôles Identity Reporting Étapes suivantes Élaboration d'une solution Identity Manager Préparation de vos données à des fins de synchronisation Installation ou mise à niveau d'identity Manager Configuration d'identity Manager Synchronisation des données Assignation de rôles Configuration de l'application utilisateur Table des matières 3
4 6.4.4 Configuration des fonctions d'audit, de création de rapports et de conformité Administration d'identity Manager Guide de présentation d'identity Manager 4.0.1
5 À propos de ce guide Le présent guide vous présente Novell Identity Manager, un produit WorkloadIQ qui gère les identités et les accès dans les environnements physiques, virtuels et en nuage. Ce manuel explique les problèmes opérationnels qu'identity Manager peut vous aider à résoudre tout en réduisant les coûts et en assurant la conformité. Il contient également un aperçu technique des composants et outils d'identity Manager que vous pouvez utiliser pour créer votre solution Identity Manager. Ce guide est organisé de la manière suivante : Chapitre 1, «Identity Manager et l'automatisation des processus d'entreprise», page 7 Chapitre 2, «Fonctionnalités d'identity Manager 4.0.1», page 17 Chapitre 3, «Famille Identity Manager», page 21 Chapitre 4, «Architecture d'identity Manager», page 27 Chapitre 5, «Outils d'identity Manager», page 39 Chapitre 6, «Étapes suivantes», page 45 Public Ce guide est destiné aux administrateurs, aux consultants et aux ingénieurs réseau requérant une introduction de haut niveau aux solutions, aux technologies et aux outils professionnels d'identity Manager. Mises à jour de la documentation Vous trouverez la version la plus récente de ce document sur le site Web de la documentation relative à Identity Manager ( Documentation complémentaire Pour de la documentation concernant les pilotes Identity Manager, reportez-vous au site Web des pilotes Identity Manager ( À propos de ce guide 5
6 6 Guide de présentation d'identity Manager 4.0.1
7 1Identity Manager et l'automatisation des processus d'entreprise 1 Les informations de cette section décrivent certains des processus d'entreprise que vous pouvez automatiser grâce à l'implémentation d'un système Novell Identity Manager. Si vous connaissez déjà les solutions d'automatisation d'entreprise qu'offre Identity Manager, vous pouvez passer à l'introduction technique du Chapitre 4, «Architecture d'identity Manager», page 27. La gestion des besoins d'identité est une fonction essentielle de la plupart des entreprises. Imaginons par exemple, que nous soyons un lundi, tôt dans la matinée. Vous faites défiler la liste des requêtes de votre file d'attente : Le numéro du téléphone portable de Jim Taylor a changé. Vous devez le mettre à jour dans la base de données des ressources humaines, ainsi que dans quatre autres systèmes indépendants. Karen Hansen, qui revient juste d'une longue période d'absence, a oublié le mot de passe de sa messagerie. Vous devez l'aider à le retrouver ou à le réinitialiser. Jose Altimira vient d'embaucher un nouvel employé. Vous devez fournir à cet employé un accès au réseau ainsi qu'un compte de messagerie. Ida McNamee souhaite accéder à la base de données financière Oracle, ce qui suppose d'obtenir l'approbation de trois responsables différents. John Harris vient d'être transféré du service des comptes fournisseurs au service juridique. Vous devez lui donner accès aux mêmes ressources que les autres membres de l'équipe du service juridique et supprimer son accès aux ressources du service des comptes fournisseurs. Karl Jones, votre responsable, a vu une copie de la demande d'accès d'ida McNamee à la base de données financière et s'inquiète du nombre de personnes pouvant y accéder. Vous devez lui adresser un rapport dressant la liste de toutes les personnes disposant d'un accès à cette base de données. Vous respirez profondément et commencez par la première demande, en sachant que vous serez soumis à une forte pression pour suivre toutes ces requêtes et que vous aurez encore moins de temps pour terminer les autres projets dont vous êtes responsable. Si cela ressemble fort à une journée de travail standard pour vous ou pour quelqu'un d'autre dans votre organisation, Identity Manager peut vous aider. En fait, les principales fonctionnalités d'identity Manager, présentées sur la figure qui suit, peuvent vous aider à automatiser l'ensemble de ces tâches et bien d'autres encore. Ces fonctionnalités, à savoir workflows, rôles, attestation, selfservice, audit et création de rapports, utilisent une synchronisation des données multi-système basée sur les stratégies de votre entreprise afin d'automatiser les processus impliqués dans le provisioning des utilisateurs et la gestion des mots de passe, deux des tâches les plus délicates et chronophages pour un service informatique. Identity Manager et l'automatisation des processus d'entreprise 7
8 Figure 1-1 Principales fonctionnalités d'identity Manager Les sections qui suivent présentent les fonctionnalités d'identity Manager et montrent comment elles peuvent vous aider à satisfaire les besoins d'identité de votre organisation : Section 1.1, «Synchronisation des données», page 8 Section 1.2, «Workflow», page 11 Section 1.3, «Rôles et attestation», page 12 Section 1.4, «Self-service», page 13 Section 1.5, «Audit, création de rapports et conformité», page Synchronisation des données Si votre organisation n'est pas différente des autres, vos données d'identité sont stockées sur plusieurs systèmes. Il est également possible que certaines de vos données d'identité soient stockées sur un système et que vous puissiez sans aucun doute les utiliser sur un autre. Dans les deux cas, vous devez être en mesure de partager et de synchroniser facilement ces données entre vos systèmes. Identity Manager permet de synchroniser, de transformer et de distribuer des informations parmi une multitude d'applications, de bases de données, de systèmes d'exploitation et d'annuaires tels que SAP, PeopleSoft, Salesforce, Microsoft SharePoint, Lotus Notes, Microsoft Exchange, Microsoft Active Directory, Novell edirectory, Linux, UNIX et les annuaires LDAP. 8 Guide de présentation d'identity Manager 4.0.1
9 Figure 1-2 Identity Manager pour connecter plusieurs systèmes PeopleSoft SAP Novell edirectory Lotus Notes Identity Manager Microsoft Exchange Linux Annuaire LDAP Microsoft Active Directory Vous contrôlez le flux des données entre les différents systèmes connectés. Entre autres choses, vous pouvez déterminer quelles données seront partagées, quel système est la source experte de certaines données, et comment les données sont interprétées et transformées afin de satisfaire les exigences des autres systèmes. Dans le diagramme suivant, la base de données des ressources humaines SAP est la source experte du numéro de téléphone d'un utilisateur. Le système Lotus Notes utilise également des numéros de téléphone, c'est pourquoi Identity Manager convertit le numéro dans le format requis et le partage avec le système Lotus Notes. Chaque fois que le numéro de téléphone change dans le système de ressources humaines SAP, il est synchronisé sur le système Lotus Notes. Figure 1-3 Synchronisation des données entre les systèmes connectés 801/ (801) Identity Manager SAP Lotus Notes La gestion des données des utilisateurs existants n'est que le début des fonctionnalités de synchronisation des données d'identity Manager. Identity Manager peut en outre créer de nouveaux comptes utilisateur et supprimer des comptes existants d'annuaires tels qu'active Directory, de systèmes tels que PeopleSoft et Lotus Notes et de systèmes d'exploitation tels que UNIX et Linux. Par exemple, lorsque vous ajoutez un employé à votre système de ressources humaines SAP, Identity Manager peut créer automatiquement un compte utilisateur dans Active Directory, un compte dans Lotus Notes et un compte dans un système de gestion de comptes NIS Linux. Identity Manager et l'automatisation des processus d'entreprise 9
10 Figure 1-4 Création de comptes utilisateur sur des systèmes connectés Utilisateur A SAP Identity Manager Linux Lotus Notes Active Directory Utilisateur A Utilisateur A Utilisateur A Dans le cadre de ses fonctions de synchronisation des données, Identity Manager peut également vous aider à synchroniser des mots de passe entre systèmes. Par exemple, si un utilisateur modifie son mot de passe dans Active Directory, Identity Manager peut le synchroniser dans Lotus Notes et Linux. 10 Guide de présentation d'identity Manager 4.0.1
11 Figure 1-5 Synchronisation de mot de passe entre systèmes connectés Utilisateur A Mot de passe : Novell Active Directory Identity Manager Linux Lotus Notes Mot de passe : Novell Mot de passe : Novell Utilisateur A Utilisateur A 1.2 Workflow Il est très probable que l'accès des utilisateurs à un grand nombre de ressources de votre organisation ne nécessite aucune approbation. En revanche, il se peut que l'accès à d'autres ressources soit restreint et nécessite l'approbation d'une ou plusieurs personnes. Identity Manager offre des fonctionnalités de workflow qui permettent d'impliquer dans vos processus de provisioning les approbateurs de ressources appropriés. Supposons par exemple que John, qui dispose déjà d'un compte Active Directory, ait besoin d'accéder à certains rapports financiers via Active Directory. Cela nécessite l'approbation du responsable immédiat de John et du directeur financier. Heureusement, vous avez configuré un workflow d'approbation qui achemine la requête de John à son responsable et, après l'approbation de ce dernier, au directeur financier. L'approbation du directeur financier déclenche le provisioning automatique des droits d'active Directory dont John a besoin pour accéder aux documents financiers et les consulter. Identity Manager et l'automatisation des processus d'entreprise 11
12 Figure 1-6 Workflow d'approbation pour le provisioning de l'utilisateur Requête accordée Active Directory Requête émise Requête approuvée Requête approuvée John Responsable de John CFO Les workflows peuvent être initiés automatiquement chaque fois qu'un événement déterminé se produit (par exemple, un nouvel utilisateur est ajouté à votre système des ressources humaines) ou manuellement suite à la demande d'un utilisateur. Pour vous assurer que les approbations interviennent au moment opportun, vous pouvez définir des mandataires comme approbateurs et des équipes d'approbation. 1.3 Rôles et attestation Il est fréquent que les utilisateurs aient besoin d'accéder aux ressources en fonction de leurs rôles dans l'organisation. Par exemple, les avocats d'une société d'avocats peuvent avoir besoin d'accéder à un ensemble de ressources différent de celui utilisé par les adjoints juridiques de la société. Identity Manager permet de fournir l'accès aux utilisateurs en fonction de leur rôle dans l'organisation. Vous définissez les rôles et effectuez les assignations en fonction des besoins de votre organisation. Lorsqu'un utilisateur est assigné à un rôle, Identity Manager lui donne accès aux ressources associées à ce rôle. Si un utilisateur a plusieurs rôles, il bénéficie de l'accès aux ressources associées à tous ces rôles, comme le montre la figure suivante : Figure 1-7 Provisioning des ressources en fonction des rôles Rôle Avocat Ressource 1 Ressource 2 John Ajouté aux rôles John Rôle Gestionnaire Ressource 3 Ressource 4 John Ressource 5 12 Guide de présentation d'identity Manager 4.0.1
13 Des utilisateurs peuvent se voir ajouter des rôles automatiquement à la suite d'événements intervenant au sein de votre organisation (par exemple, l'ajout d'un nouvel utilisateur possédant le titre d'avocat à votre base de données de ressources humaines SAP). Si une approbation est requise pour qu'un utilisateur soit ajouté à un rôle, vous pouvez définir des workflows pour acheminer les requêtes de ce rôle aux approbateurs appropriés. Vous pouvez également assigner manuellement des utilisateurs à des rôles. Dans certains cas, il peut exister des rôles qui ne doivent pas être assignés à la même personne du fait d'un conflit entre ces rôles. Identity Manager offre une fonction de séparation des tâches qui permet d'éviter que des utilisateurs soient assignés à des rôles en conflit sauf si une personne de votre organisation définit une exception à ce conflit. Les assignations de rôle déterminant l'accès d'un utilisateur aux ressources au sein de votre organisation, il est essentiel de les définir correctement. Des assignations incorrectes peuvent compromettre la conformité avec les réglementations de l'entreprise et les réglementations nationales. Identity Manager vous aide à valider la justesse de vos assignations de rôle par l'intermédiaire d'un processus d'attestation. Grâce à ce processus, les personnes responsables au sein de votre organisation certifient les données associées aux rôles : Attestation du profil utilisateur : les utilisateurs sélectionnés attestent de leurs propres informations de profil (prénom, nom, titre, service, adresse électronique, etc.) et corrigent les éventuelles informations erronées. Des informations de profil exactes sont essentielles pour disposer d'assignations de rôle correctes. Attestation de violation de la séparation des tâches : les personnes responsables examinent le rapport de violation de la séparation des tâches et attestent son exactitude. Ce rapport indique les exceptions qui permettent l'assignation d'un utilisateur à des rôles en conflit. Attestation d'assignation de rôle : les personnes responsables examinent le rapport qui répertorie les rôles sélectionnés, ainsi que les utilisateurs, les groupes et les rôles assignés à chaque rôle. Les personnes responsables doivent ensuite attester l'exactitude des informations. Attestation de l'assignation des utilisateurs : les personnes responsables examinent le rapport qui répertorie les utilisateurs sélectionnés, ainsi que les rôles auxquels ils sont assignés. Elles doivent ensuite attester l'exactitude des informations. Ces rapports d'attestation sont principalement conçus pour vous aider à vérifier que les assignations de rôle sont exactes et qu'il existe des raisons valables pour autoriser des exceptions concernant les rôles en conflit. 1.4 Self-service Votre entreprise compte probablement des responsables et des services qui revendiquent à grand cri la gestion des informations et des accès de leurs utilisateurs au lieu de vous les déléguer à vous et à votre équipe. Combien de fois avez-vous entendu «Pourquoi ne puis-je pas changer mon numéro de téléphone portable dans notre annuaire d'entreprise?» ou «J'appartiens au service Marketing. Pourquoi suis-je tenu d'appeler le service d'assistance pour accéder à la base de données des informations Marketing?». Identity Manager et l'automatisation des processus d'entreprise 13
14 Avec Identity Manager, vous pouvez déléguer des tâches administratives aux personnes qui doivent en être responsables. Par exemple, vous pouvez permettre à des utilisateurs de : Gérer leurs données personnelles dans l'annuaire de l'entreprise. Vous n'aurez plus à modifier les numéros de téléphone portable : les employés s'en chargent à un emplacement, cette modification se répercutant ensuite sur tous les systèmes que vous avez synchronisés avec Identity Manager. Changer leurs mots de passe, configurer un indice ou des questions-réponses de vérification d'identité pour les mots de passe oubliés. Plutôt que de vous demander de réinitialiser le mot de passe qu'ils ont oublié, ils peuvent le faire eux-mêmes après avoir reçu un indice ou répondu à une question de vérification d'identité. Demander l'accès à des ressources telles que des bases de données, des systèmes ou des annuaires. Plutôt que de vous demander l'accès à une application, ils peuvent la sélectionner dans la liste des ressources disponibles. Outre le self-service pour les utilisateurs, Identity Manager propose l'administration en self-service des fonctions (gestion, service d'assistance, etc.) régissant l'assistance, la surveillance et l'approbation des demandes des utilisateurs. Examinons l'exemple du scénario utilisé dans la Section 1.2, «Workflow», page 11 et illustré ci-dessous. Figure 1-8 Workflow de provisioning avec self-service Requête accordée Active Directory Requête émise Requête approuvée Requête approuvée John Responsable de John CFO Non seulement John utilise la fonction de self-service d'identity Manager pour demander l'accès aux documents dont il a besoin, mais le responsable de John et le directeur financier utilisent la fonction de self-service pour approuver cette demande. Le workflow d'approbation établi permet à John de lancer sa demande et d'en suivre la progression. Il permet également au responsable de John et au directeur financier d'y répondre. L'approbation de la requête par le responsable de John et le directeur financier déclenche le provisioning des droits d'active Directory dont John a besoin pour accéder aux documents financiers et les consulter. 1.5 Audit, création de rapports et conformité Sans Identity Manager, le provisioning des utilisateurs peut s'avérer fastidieux, long et coûteux. Cet effort peut néanmoins paraître dérisoire comparé à la nécessité de vérifier que vos activités de provisioning respectent bien les stratégies, les exigences et les réglementations de votre entreprise. 14 Guide de présentation d'identity Manager 4.0.1
15 Les personnes concernées ont-elles accès aux ressources dont elles ont besoin? Les autres sont-elles bien privées de l'accès à ces mêmes ressources? L'employé qui a commencé son activité hier a-t-il accès au réseau, à sa messagerie et aux six autres systèmes dont il a besoin pour son travail? L'accès de l'employé qui a quitté l'entreprise la semaine dernière a-t-il été supprimé? Avec Identity Manager, vous pouvez être tranquille car vous savez que toutes vos activités de provisioning des utilisateurs, passées et actuelles, sont suivies et consignées à des fins d'audit. Identity Manager contient un espace de stockage intelligent pour les informations relatives aux états en cours et souhaités du coffre-fort d'identité ainsi que des systèmes gérés de votre entreprise. En interrogeant l'entrepôt, vous pouvez récupérer toutes les informations requises pour vous assurer que votre entreprise respecte parfaitement toutes les lois et réglementations applicables. Cet entrepôt vous offre une vue globale de vos droits métiers, de sorte que vous disposez de toutes les données nécessaires pour voir l'état passé et présent des autorisations accordées aux identités au sein de votre organisation. Fort de cette connaissance, vous pouvez répondre aux requêtes GRC (Governance, Risk and Compliance) les plus complexes. Identity Manager contient des rapports prédéfinis qui vous permettent d'interroger l'entrepôt d'informations d'identité afin de prouver la conformité des stratégies métiers, informatiques et d'entreprise. Vous pouvez, par ailleurs, créer des rapports personnalisés si ceux prédéfinis ne répondent pas à vos attentes. Identity Manager et l'automatisation des processus d'entreprise 15
16 16 Guide de présentation d'identity Manager 4.0.1
17 2Fonctionnalités d'identity Manager Novell Identity Manager propose un environnement identitaire intelligent, qui tire profit de vos ressources informatiques existantes ainsi que de nouveaux modèles informatiques tels que SaaS (Software as a Service) en réduisant les coûts et en assurant la conformité à l'échelle des environnements physiques, virtuels et en nuage. Grâce aux solutions Novell Identity Manager, vous pouvez être sûr que votre entreprise dispose des informations d'identité utilisateur les plus récentes. Vous pouvez garder un contrôle au niveau de l'entreprise en gérant, provisionnant et déprovisionnant les identités au sein du pare-feu, ainsi qu'en réalisant une extension au nuage. Identity Manager peut également vous aider à étendre votre gestion de la conformité au nuage. Identity Manager met à votre disposition des fonctions intégrées de gestion des identités, des rôles et des paquetages, ainsi que de création de rapports, afin de préconfigurer et de personnaliser les stratégies de pilote Identity Manager. Vous pouvez en outre appliquer des stratégies de sécurité à plusieurs domaines système. Identity Manager vous permet de gérer le cycle de vie utilisateur en dépit du nombre croissant d'exigences réglementaires et d'appliquer un niveau de protection plus granulaire avec un provisioning des utilisateurs davantage stratégique afin de tenir compte des préoccupations de plus en plus nombreuses en termes de sécurité au sein du pare-feu ou dans l'environnement en nuage. L'environnement identitaire intelligent vous aide à utiliser votre infrastructure existante avec de nouveaux modèles informatiques tels que SaaS. Section 2.1, «Nouvelles fonctionnalités d'identity Manager 4.0.1», page 17 Section 2.2, «Fonctionnalités d'identity Manager 4.0», page Nouvelles fonctionnalités d'identity Manager Activité de requête de ressource : l'activité de requête de ressource vous permet d'automatiser l'octroi ou la révocation de ressources pour les utilisateurs. Par exemple, vous pouvez créer une définition de requête de provisioning qui provisionne toutes les ressources dont un nouvel employé a besoin le jour de son arrivée. L'activité de requête de ressource peut aussi être utilisée afin d'automatiser l'approbation de cet employé pour des ressources déterminées. Pour plus d'informations sur l'activité de requête de ressource, reportez-vous à la section «Resource Request Activity» (Activité de requête de ressource) du manuel User Application: Design Guide (Guide de conception de l'application utilisateur). Télémétrie : la télémétrie Identity Manager est une nouvelle tâche introduite dans Identity Manager Elle fonctionne comme un compteur d'utilisation ou un outil de contrôle des licences qui facilite le travail des clients Identity Manager en leur permettant d'ajouter des licences nécessaires ou d'en supprimer des superflues. Les clients peuvent également bénéficier d'avantages tels que le tarif pour les comptes utilisateur inactifs. La tâche de télémétrie collecte des informations sur le matériel et le logiciel Identity Manager installé, ainsi que sur l'utilisation qui est faite des pilotes Identity Manager dans l'environnement du client. Une fois le client enregistré auprès du Novell Customer Center, les informations sont envoyées à Novell. Celles-ci permettent à Novell d'offrir une meilleure assistance au client, de développer et de tester Identity Manager de façon plus efficace et plus Fonctionnalités d'identity Manager
18 concrète, ainsi que de prendre d'importantes décisions à l'avenir. Pour plus d'informations, reportez-vous au manuel Identity Manager Jobs Guide (Guide des tâches d'identity Manager 4.0.1). Rapports : Les rapports suivants ont été ajoutés au module Identity Reporting : Modification de l'état de l'utilisateur dans le coffre-fort d'identité : affiche les événements importants pour les utilisateurs du coffre-fort d'identité. Modifications de mot de passe utilisateur dans le coffre-fort d'identité : affiche toutes les modifications de mot de passe utilisateur dans le coffre-fort d'identité. Demandes d'accès par destinataire : affiche les processus de workflow d'assignation de ressource organisés par destinataire. Demandes d'accès par demandeur : affiche les processus de workflow d'assignation de ressource organisés par demandeur. Demandes d'accès par ressource : affiche les processus de workflow d'assignation de ressource organisés par ressources. 2.2 Fonctionnalités d'identity Manager 4.0 Outre les nouvelles fonctions susmentionnées dans cette section, Identity Manager fournit également les fonctions suivantes qui figuraient déjà dans Identity Manager 4.0. Création de rapports détaillés prêts à l'emploi : le module intégré de création de rapports de la suite Novell Identity Manager 4.x offre une meilleure visibilité de la conformité au sein des déploiements internes et en nuage. Les fonctions de création de rapports vous permettent de consulter l'état d'identité et les droits d'accès d'un utilisateur, ainsi que de rendre compte des opérations et de l'historique de provisioning de ce dernier. Pour plus d'informations, reportezvous au manuel Identity Reporting Module Guide (Guide du module Identity Reporting). Meilleure intégration : afin de créer une nouvelle solution Identity Manager dans laquelle tous les composants résident sur le même serveur, Novell Identity Manager 4.x inclut un programme d'installation intégré qui simplifie le processus d'installation et vous permet de configurer plus rapidement votre système. Grâce à ce programme, vous pouvez installer tous les composants d'identity Manager en une seule opération, plutôt que chacun séparément. Pour plus d'informations, reportez-vous au Guide du programme d'installation intégré d'identity Manager Gestion des paquetages : Identity Manager 4.x inclut un nouveau concept baptisé Gestion des paquetages. Il s'agit d'un système de création, de distribution et de consommation de blocs de construction de qualité supérieure du contenu de stratégie d'identity Manager. Pour plus d'informations sur les paquetages Identity Manager, reportez-vous à la section Configuring Packages (Configuration des paquetages) du manuel Designer for Identity Manager Administration Guide (Guide d'administration de Designer pour Identity Manager 4.0.1). Pilotes compatibles cloud : Identity Manager 4.x propose plusieurs pilotes pour une intégration prête à l'emploi avec SaaS. Les pilotes permettent une intégration transparente avec SaaS et la solution hébergée en fournissant des fonctions telles que le provisioning, le déprovisioning, les processus de requête/d'approbation, les modifications de mot de passe, les mises à jour des profils d'identité et la création de rapports. De nouveaux pilotes SharePoint et Salesforce.com facilitent l'intégration des identités de votre entreprise au sein des applications en nuage. Pour plus d'informations sur les pilotes compatibles cloud, reportez-vous aux manuels Identity Manager Driver for Salesforce.com Implementation Guide (Guide de 18 Guide de présentation d'identity Manager 4.0.1
19 mise en oeuvre du pilote Identity Manager pour Salesforce.com) et Identity Manager Driver for SharePoint Implementation Guide (Guide de mise en oeuvre du pilote Identity Manager pour SharePoint). Coffre-fort d'identité intégré : l'architecture des produits Novell Identity Manager 4.x inclut un coffre-fort d'identité intégré facultatif de sorte qu'il n'est pas nécessaire de créer et de gérer une structure d'annuaire distincte à des fins d'identité. Par ailleurs, les produits Novell Identity Manager 4.x comportent des pilotes qui permettent d'intégrer facilement ce coffre-fort à d'autres espaces de stockage d'informations d'identité de votre entreprise, tels qu'active Directory ou diverses bases de données. Pour plus d'informations, reportez-vous au Guide du programme d'installation intégré d'identity Manager Gestion simplifiée des rôles et des identités : les produits Novell Identity Manager 4.x simplifient l'intégration de plusieurs espaces de stockage de rôles en un emplacement unique consolidé, de sorte que vous ne devez plus gérer différentes sources d'informations d'identité. À l'aide de l'administrateur de l'assignation de rôles et de sa nouvelle interface intuitive, vous pouvez même assigner des profils et des rôles tiers à Novell Identity Manager 4.x. Pour plus d'informations, reportez-vous au manuel Novell Identity Manager Role Mapping Administrator User Guide (Guide de l'utilisateur de l'administrateur de l'assignation de rôles Novell Identity Manager 4.0.1). Outils améliorés : Designer est un outil essentiel qui comprend les informations techniques et métiers permettant de créer une solution Identity Manager adaptée à vos besoins. Designer 4.x a fait l'objet de plusieurs améliorations. Pour consulter la liste des améliorations apportées à Designer, reportez-vous à la rubrique Nouveautés ( designer401/resources/whatsnew/index.html). Pour en savoir plus sur l'administration et les fonctions de Designer, reportez-vous au manuel Designer for Identity Manager Administration Guide (Guide d'administration de Designer pour Identity Manager 4.0.1). Par ailleurs, Identity Manager intègre un outil qui vous permet de simplifier le processus d'analyse et de nettoyage de vos données. Pour plus d'informations, reportez-vous au manuel Analyzer for Identity Manager Administration Guide (Guide d'administration d'analyzer 1.2 pour Identity Manager). Fonctionnalités d'identity Manager
20 20 Guide de présentation d'identity Manager 4.0.1
21 3Famille Identity Manager 3 Afin de répondre aux divers besoins des clients, la famille Identity Manager est divisée en 3 groupes de produits différents : Identity Manager Advanced Edition Identity Manager Standard Edition Novell Compliance Management Platform Identity Manager Advanced Edition intègre les mêmes fonctions qu'identity Manager Standard Edition, mais aussi des outils supplémentaires. Novell Compliance Management Platform intègre les mêmes fonctions qu'identity Manager Standard et Advanced Edition, mais aussi des outils supplémentaires. Figure 3-1 Groupes de produits Identity Manager Pour une comparaison des fonctions proposées par les versions Standard et Advanced Edition d'identity Manager, reportez-vous à la comparaison des versions d'identity Manager ( Section 3.1, «Identity Manager Advanced Edition», page 22 Section 3.2, «Identity Manager Standard Edition», page 22 Section 3.3, «Novell Compliance Management Platform», page 24 Section 3.4, «Activation d'identity Manager Standard Edition et Advanced Edition», page 25 Famille Identity Manager 21
22 3.1 Identity Manager Advanced Edition Principalement destinée au provisioning des utilisateurs en entreprise, la version Advanced Edition d'identity Manager inclut l'intégralité des fonctions proposées par le produit. Elle comprend les fonctions de self-service d'identité de la version Standard Edition, ainsi que l'ensemble des fonctions de provisioning basé sur le workflow. La version Advanced Edition permet d'initier des processus d'approbation de workflow, d'affecter des rôles et des ressources aux utilisateurs et de bénéficier des fonctions de conformité. Elle inclut également le tableau de bord de travail. Identity Manager Advanced Edition est disponible sous forme d'image ISO distincte. Remarque : une version d'évaluation de 90 jours d'identity Manager Advanced Edition est disponible. 3.2 Identity Manager Standard Edition Afin de répondre aux différents besoins des clients, Novell a introduit Identity Manager Standard Edition. Cette version intègre une partie des fonctions disponibles dans la version Advanced Edition. Identity Manager Standard Edition continue toutefois d'offrir toutes les fonctions qui étaient déjà présentes dans les versions précédentes d'identity Manager : Synchronisation des identités Provisioning automatique basé sur les rôles Gestion et self-service de mots de passe Self-service d'identité avec fonctionnalités existantes de pages blanches et de création de tableaux organisationnels Remarque : les modules d'intégration pour Identity Manager Standard Edition et Advanced Edition restent les mêmes. Outre les fonctions listées ci-dessus, la version Standard Edition inclut également les fonctions suivantes de la version Advanced Edition : Apparence de l'interface utilisateur Module de création de rapports Structure de création de paquetages de contenu Prise en charge des API REST et de l'authentification Single Sign-On (SSO) Outil Analyzer pour l'actualisation Identity Manager Standard Edition peut être téléchargé sous forme d'image ISO distincte. Pour effectuer la mise à niveau de la version Standard Edition vers la version Advanced Edition, utilisez l'image ISO Identity Manager Advanced Edition. Cette opération nécessite toutefois l'application de l'activation adéquate. Pour plus d'informations sur la mise à niveau de la version Standard Edition vers la version Advanced Edition, reportez-vous au manuel Identity Manager Upgrade and Migration Guide (Guide de mise à niveau et de migration d'identity Manager 4.0.1). 22 Guide de présentation d'identity Manager 4.0.1
23 Vous ne pouvez pas utiliser une image ISO Identity Manager Standard Edition pour passer d'une version Advanced Edition à une version Standard Edition. Pour ce faire, vous devez désinstaller la version Advanced Edition de votre serveur avant d'installer l'image ISO Standard Edition à partir du support d'identity Manager. La fonctionnalité suivante n'est pas disponible dans la version Standard Edition d'identity Manager : L'administrateur de l'assignation de rôles n'est pas disponible. Les limitations suivantes s'appliquent à l'application utilisateur : Seul l'onglet Self-service d'identité est accessible aux utilisateurs : dans la version Standard Edition, si vous vous loguez à l'application utilisateur en tant qu'utilisateur normal, vous ne pouvez accéder qu'à l'onglet Self-service d'identité. En revanche, si vous vous loguez en tant qu'administrateur de l'application utilisateur, vous pouvez également accéder à l'onglet Administration. Les rôles et les ressources ne sont pas pris en charge : la version Advanced Edition est nécessaire pour pouvoir utiliser les rôles et les ressources. L'onglet Rôles et ressources n'est pas disponible dans la version Standard Edition. L'onglet Conformité n'est pas pris en charge : pour pouvoir accéder à l'onglet Conformité, vous devez disposer de la version Advanced Edition d'identity Manager L'onglet Conformité n'est pas disponible dans la version Standard Edition. Le tableau de bord de travail n'est pas disponible : l'onglet Tableau de bord de travail n'est pas disponible dans la version Standard Edition. Les rôles personnalisés ne sont pas pris en charge : il n'est pas possible de définir des rôles personnalisés. Seuls les rôles système sont pris en charge par la version Standard Edition. Les workflows ne sont pas pris en charge : il n'est pas possible d'initier des workflows d'approbation. API REST : les API REST associées aux rôles, aux ressources, aux workflows, etc. ne sont pas disponibles. Le modèle de sécurité est simplifié : dans la version Standard Edition, le modèle de sécurité s'exécute à un niveau granulaire afin d'éviter l'utilisation fortuite des fonctions de la version Advanced Edition. Vous ne devez assigner que les rôles d'administrateur suivants : Administrateur de l'application utilisateur : cet administrateur est autorisé à exécuter toutes les fonctions de gestion relatives à l'application utilisateur Identity Manager. Il peut notamment accéder à l'onglet Administration de l'interface utilisateur Identity Manager pour y lancer toute opération d'administration prise en charge. Administrateur de rapports : cet utilisateur peut accéder à toutes les fonctionnalités du domaine Création de rapports. L'administrateur de la création de rapports peut effectuer toutes les opérations possibles sur tous les objets au sein du domaine Création de rapports. Administrateur de la sécurité : ce rôle permet aux membres d'accéder à toutes les fonctionnalités du domaine Sécurité. L'administrateur de la sécurité peut effectuer toutes les opérations possibles sur tous les objets au sein du domaine Sécurité. Ce rôle pouvant déléguer et octroyer aux utilisateurs l'accès à toutes les fonctions d'identity Manager Advanced Edition, il est séparé des rôles d'administration de l'application utilisateur et de la création de rapports. Famille Identity Manager 23
24 Remarque : à des fins de tests, Novell ne verrouille pas le modèle de sécurité dans la version Standard Edition. Par conséquent, l'administrateur de la sécurité peut assigner tous les administrateurs de domaine, des administrateurs délégués, ainsi que d'autres administrateurs de la sécurité. Toutefois, comme stipulé dans l'accord de Licence d'utilisateur Final, l'utilisation de ces fonctions avancées n'est pas prise en charge dans les environnements de production, où toutes les assignations d'administrateur sont limitées par les licences. Novell peut recueillir des données de surveillance dans la base de données d'audit afin de vérifier que les environnements de production sont conformes. Par ailleurs, Novell recommande de n'octroyer les autorisations de l'administrateur de la sécurité qu'à un seul utilisateur. Pour plus d'informations sur les fonctions de l'application utilisateur, reportez-vous au manuel Identity Manager Roles Based Provisioning Module 4.0 User Application: Administration Guide (Guide d'administration de l'application utilisateur de la version 4.0 du module de provisioning basé sur les rôles Identity Manager). Les limitations suivantes s'appliquent au module Identity Reporting : Le pilote de passerelle système gérée est désactivé : le pilote de passerelle système gérée peut extraire des informations de n'importe quel système géré activé pour la collecte de données dans Identity Manager 4.0.1, pour autant qu'il prenne en charge les droits. Ce pilote est désactivé dans Identity Manager Standard Edition. Les rapports affichent uniquement les données du coffre-fort d'identité : les rapports générés par Identity Manager Standard Edition affichent uniquement les données du coffre-fort d'identité et ne reprennent aucune information concernant les systèmes (connectés) gérés. Les rapports n'affichent pas de données historiques : la version Standard Edition ne permet pas de collecter des données d'état historiques pour la création de rapports. Seules les données d'état actuelles peuvent être consultées. Certains rapports ne sont pas disponibles : plusieurs nouveaux rapports ont été ajoutés à Identity Manager 4.0 et La version Standard Edition n'inclut toutefois pas les rapports applicables aux données historiques et de système connecté. Certains rapports ne contiennent aucune donnée : certains rapports ne sont pertinents que si vous disposez d'identity Manager Advanced Edition, dans la mesure où ces rapports utilisent des données non disponibles dans la version Standard Edition, telles que les rôles, les resources et les processus de workflow. 3.3 Novell Compliance Management Platform Novell Compliance Management Platform associe aux produits Novell de gestion des identités, des accès et de la sécurité, un ensemble d'outils éprouvés qui simplifient l'implémentation et l'administration de la solution. Cette plate-forme offre une vue globale en temps réel de tous les événements du réseau à l'échelle d'une entreprise. Pour ce faire, elle fusionne les informations relatives aux identités et aux accès avec la technologie de gestion des informations et événements de sécurité. Cette intégration étroite permet de disposer de puissantes fonctions de gestion des risques afin que la politique de l'entreprise devienne une pratique informatique automatisée. Pour plus d'informations, reportez-vous au site Web de Novell Compliance Management Platform ( Guide de présentation d'identity Manager 4.0.1
25 3.4 Activation d'identity Manager Standard Edition et Advanced Edition Identity Manager Advanced Edition et Standard Edition doivent être activés dans les 90 jours à compter de l'installation, faute de quoi ils ne fonctionneront plus. Les fichiers ISO d'identity Manager Advanced Edition et Standard Edition sont entièrement opérationnels durant 90 jours. À n'importe quel moment au cours de ces 90 jours, ou ultérieurement, vous pouvez choisir d'activer les produits Identity Manager. Pour plus d'informations, reportez-vous à la section «Activation des produits Novell Identity Manager» du Guide d'installation de la structure d'identity Manager Si vous appliquez une activation Standard Edition à un système Advanced Edition non activé existant, le serveur méta-annuaire et les pilotes cessent de fonctionner. Remarque : si vous possédez les deux versions d'identity Manager, assurez-vous d'utiliser l'activation appropriée en fonction du serveur. Famille Identity Manager 25
26 26 Guide de présentation d'identity Manager 4.0.1
27 4Architecture d'identity Manager 4 Le diagramme suivant illustre les composants d'architecture de haut niveau qui fournissent les fonctionnalités de Novell Identity Manager présentées dans le Chapitre 1, «Identity Manager et l'automatisation des processus d'entreprise», page 7 : synchronisation des données, workflow, rôles, attestation, self-service, audit et création de rapports. Figure 4-1 Architecture d'identity Manager Chaque composant est présenté dans les sections suivantes : Section 4.1, «Synchronisation des données», page 28 Section 4.2, «Workflow, rôles, attestation et self-service», page 32 Section 4.3, «Audit et création de rapports», page 35 Architecture d'identity Manager 27
28 4.1 Synchronisation des données La synchronisation des données constitue le fondement de l'automatisation des processus de l'entreprise. Sous sa forme la plus simple, la synchronisation correspond au mouvement des données dont un élément a été modifié de l'emplacement de la modification vers les autres emplacements où cet élément est requis. Par exemple, si le numéro de téléphone d'un employé est modifié dans le système des ressources humaines d'une entreprise, cette modification doit apparaître automatiquement dans tous les autres systèmes qui stockent le numéro de téléphone de cet employé. Identity Manager ne se limite pas à la synchronisation des données d'identité. Identity Manager peut synchroniser n'importe quel type de donnée stockée dans l'application connectée ou dans le coffrefort d'identité. La synchronisation des données, notamment celle des mots de passe, est effectuée par les cinq composants de base de la solution Identity Manager : le coffre-fort d'identité, le moteur Identity Manager, les pilotes, le chargeur distant et les applications connectées. Ces composants sont présentés dans le diagramme ci-dessous. 28 Guide de présentation d'identity Manager 4.0.1
29 Figure 4-2 Composants de l'architecture Identity Manager Les sections suivantes décrivent chacun de ces composants et expliquent les concepts que vous devez comprendre pour obtenir une synchronisation efficace entre les systèmes de votre organisation : Section 4.1.1, «Composants», page 29 Section 4.1.2, «Principaux concepts», page Composants Coffre-fort d'identité : il sert de méta-annuaire pour les données à synchroniser entre les applications. Par exemple, les données synchronisées d'un système PeopleSoft vers Lotus Notes sont d'abord ajoutées au coffre-fort d'identité, puis envoyées au système Lotus Notes. Par ailleurs, le coffre-fort d'identité stocke les informations spécifiques à Identity Manager, telles que la configuration, les paramètres et les stratégies des pilotes. Novell edirectory est utilisé pour le coffrefort d'identité. Architecture d'identity Manager 29
30 Moteur Identity Manager : il traite les modifications apportées aux données du coffre-fort d'identité ou d'une application connectée. Quant aux événements qui se produisent dans le coffrefort d'identité, le moteur traite leurs modifications et émet des commandes vers l'application via le pilote. Si des événements se produisent dans l'application, le moteur reçoit les modifications du pilote, les traite et émet des commandes vers le coffre-fort d'identité. Le moteur Identity Manager est également désigné sous le terme moteur méta-annuaire. Pilote : les pilotes se connectent aux applications dont vous voulez gérer les informations d'identité. Un pilote remplit deux fonctions principales : signaler au moteur Identity Manager les modifications apportées aux données (événements) dans l'application et exécuter les modifications de données (commandes) soumises par ce moteur à l'application. Chargeur distant : les pilotes doivent être installés et exécutés sur le même serveur que l'application à laquelle ils se connectent. Si l'application se trouve sur le même serveur que le moteur Identity Manager, il suffit d'y installer le pilote. Toutefois, si ce n'est pas le cas (en d'autres termes, si l'application est distante du serveur du moteur au lieu d'être locale), vous devez installer le pilote et le chargeur distant sur le serveur de l'application. Le chargeur distant charge le pilote et communique avec le moteur Identity Manager pour le compte du pilote. Application : système, annuaire, base de données ou système d'exploitation auquel un pilote se connecte. L'application doit fournir des API permettant au pilote de déterminer les modifications apportées à ses données et les rendre effectives. Les applications sont souvent appelées systèmes connectés Principaux concepts Canaux : les données circulent entre le coffre-fort d'identité et un système connecté le long de deux canaux distincts. Le canal Abonné assure la circulation des données du coffre-fort d'identité vers un système connecté ; en d'autres termes, le système connecté s'abonne aux données du coffre-fort d'identité. Le canal Éditeur assure la circulation des données d'un système connecté vers le coffrefort d'identité ; en d'autres termes, le système connecté publie les données dans le coffre-fort d'identité. Représentation des données : les données circulent dans les canaux sous la forme de documents XML. Un document XML est créé lorsqu'une modification est apportée dans le coffre-fort d'identité ou dans le système connecté. Il est transmis au moteur Identity Manager qui le traite par l'intermédiaire de l'ensemble de filtres et de stratégies associé au canal du pilote. Lorsque tous les traitements ont été appliqués au document XML, ce dernier est utilisé par le moteur Identity Manager pour lancer les modifications appropriées dans le coffre-fort d'identité (canal Éditeur) ou par le pilote pour lancer les modifications appropriées sur le système connecté (canal Abonné). Manipulation des données : lorsque les documents XML circulent dans les canaux du pilote, leurs données sont soumises aux stratégies associées aux canaux. Ces stratégies permettent beaucoup de choses, notamment le changement des formats de données, l'assignation d'attributs entre le coffre-fort d'identité et le système connecté, le blocage conditionnel du flux des données, la génération des notifications par message électronique et la modification du type de modification des données. Contrôle du flux de données : les filtres, ou stratégies de filtre, contrôlent le flux des données. Ils précisent les éléments de données synchronisés entre le coffre-fort d'identité et le système connecté. Par exemple, les données de l'utilisateur sont généralement synchronisées entre les systèmes. Par conséquent, les données de l'utilisateur sont répertoriées dans le filtre pour la plupart des systèmes 30 Guide de présentation d'identity Manager 4.0.1
31 connectés. Toutefois, les imprimantes ne présentent généralement pas d'intérêt pour la plupart des applications, c'est pourquoi les données correspondantes n'apparaissent pas dans le filtre de la plupart des systèmes connectés. Chaque relation entre le coffre-fort d'identité et un système connecté possède deux filtres : un filtre sur le canal Abonné qui contrôle le flux des données du coffre-fort d'identité vers le système connecté, et un filtre sur le canal Éditeur qui contrôle le flux des données du système connecté vers le coffre-fort d'identité. Sources expertes : la plupart des éléments de données associés à l'identité ont un propriétaire conceptuel. Le propriétaire d'un élément de données est considéré comme la source experte de l'élément. En général, seule la source experte d'un élément de données est autorisée à le modifier. Le système de messagerie de l'entreprise, par exemple, est généralement considéré comme source experte de l'adresse électronique d'un employé. Si un administrateur de l'annuaire des pages blanches de l'entreprise change l'adresse électronique d'un employé dans ce système, ce changement n'a pas d'effet sur le fait que l'employé reçoive ou non un message électronique à l'adresse modifiée car cette modification doit être faite dans le système de messagerie pour être effective. Identity Manager utilise des filtres pour indiquer les sources expertes des éléments. Par exemple, si le filtre de la relation entre le système PBX et le coffre-fort d'identité permet au numéro de téléphone d'un employé de circuler du système PBX jusqu'au coffre-fort d'identité mais pas du coffre-fort d'identité au système PBX, ce dernier est la source experte du numéro de téléphone. Si toutes les autres relations du système connecté permettent au numéro de téléphone de circuler du coffre-fort d'identité aux systèmes connectés, mais pas l'inverse, le résultat est que le système PBX est la seule source experte des numéros de téléphones des employés de l'entreprise. Provisioning automatique : il représente la capacité d'identity Manager à générer des opérations de provisioning de l'utilisateur autres que la simple synchronisation des éléments de données. Par exemple, pour un système Identity Manager classique dans lequel la base de données des ressources humaines est la source experte de la plupart des données des employés, l'ajout d'un employé à cette base de données déclenche la création automatique du compte correspondant dans le coffre-fort d'identité. La création du compte du coffre-fort d'identité déclenche à son tour la création automatique du compte de messagerie de l'employé dans le système de messagerie. Les données utilisées pour provisionner le compte du système de messagerie sont obtenues à partir du coffre-fort d'identité et peuvent inclure le nom, l'adresse, le numéro de téléphone de l'employé, etc. Le provisioning automatique des comptes, de l'accès et des données peut être contrôlé de plusieurs manières : Valeurs des éléments de données : la création automatique d'un compte dans la base de données d'accès de différents bâtiments peut être contrôlée, par exemple, par une valeur définie dans l'attribut d'emplacement d'un employé. Workflows d'approbation : la création d'un employé dans le service financier peut, par exemple, déclencher un message électronique automatique adressé au directeur de ce service pour demander l'approbation du compte du nouvel employé dans le système financier. Le message électronique contient un lien vers une page Web dans laquelle le directeur du service financier peut approuver ou rejeter cette demande. L'approbation peut ensuite déclencher la création automatique du compte de l'employé dans le système financier. Architecture d'identity Manager 31
32 Assignations de rôles : prenons l'exemple d'un employé se voyant attribuer le rôle de comptable. Identity Manager provisionne l'employé avec tous les comptes, accès et données assignés au rôle de comptable, par l'intermédiaire des workflows du système (sans intervention humaine), via par des flux d'approbation humains, ou par une combinaison des deux. Droits : il s'agit des ressources dans les systèmes connectés, par exemple un compte ou l'appartenance à un groupe. Lorsqu'un utilisateur satisfait les critères établis pour un droit dans un système connecté, Identity Manager traite un événement relatif à l'utilisateur qui se voit ainsi accorder l'accès à la ressource. Bien entendu, cela nécessite que toutes les stratégies soient en place pour permettre l'accès à la ressource. Par exemple, si un utilisateur remplit les critères d'un compte Exchange dans Active Directory, le moteur Identity Manager traite l'utilisateur par l'intermédiaire de l'ensemble des stratégies de pilote Active Directory qui fournissent un compte Exchange. Le principal avantage des droits tient à ce que vous pouvez définir la logique métier nécessaire à l'accès à une ressource dans un droit plutôt que dans plusieurs stratégies de pilote. Vous pouvez, par exemple, définir un droit de compte donnant à un utilisateur un compte dans quatre systèmes connectés. La décision de fournir ou non un compte à un utilisateur est déterminée par le droit, ce qui signifie qu'il n'est pas nécessaire que les stratégies pour chacun des quatre pilotes incluent la logique métier. Il suffit, au lieu de cela, que les stratégies fournissent le mécanisme pour accorder le compte. Si vous devez effectuer un changement de logique métier, vous le faites dans le droit plutôt que dans chaque pilote. Travaux : pour une grande part, Identity Manager agit en réponse au modifications des données ou aux demandes des utilisateurs. Par exemple, lorsqu'un élément de donnée change dans un système, Identity Manager change l'élément correspondant dans les autres systèmes. Ou encore, lorsqu'un utilisateur demande l'accès à un système, Identity Manager lance les processus appropriés (workflows, provisioning de ressource, etc.) pour fournir l'accès. Les travaux permettent à Identity Manager d'effectuer les opérations qui ne sont pas initiées par des modifications de données ou des demandes d'utilisateur. Un travail est constitué des données de configuration stockées dans le coffre-fort d'identité et d'une portion correspondante du code d'implémentation. Identity Manager comporte des travaux prédéfinis qui effectuent des opérations telles que le démarrage ou l'arrêt de pilotes, l'envoi de notifications par message électronique en cas d'expiration de mots de passe et la vérification de l'état de santé des pilotes. Vous pouvez également implémenter des travaux personnalisés pour effectuer d'autres opérations ; un travail personnalisé exige que vous (ou bien un développeur ou un consultant) créiez le code requis pour effectuer l'opération désirée. Bons de travail : les modifications apportées aux données du coffre-fort d'identité ou d'une application connectée sont généralement traitées immédiatement. Les bons de travail permettent de planifier les tâches devant être effectuées à une date et une heure donnée. Par exemple, un nouvel employé a été embauché mais le début de son activité n'est pas prévu avant un mois. Il faut ajouter cet employé à la base de données des ressources humaines mais ne pas lui donner accès aux ressources de l'entreprise (messagerie, serveurs, etc.) avant la date de sa prise de fonction. Sans bon de travail, l'accès par l'utilisateur serait immédiat. Si vous avez implémenté les bons de travail, un bon de travail est créé pour ne démarrer le provisioning du compte qu'à la date prévue. 4.2 Workflow, rôles, attestation et self-service Identity Manager met à disposition une application spécialisée, l'application utilisateur, qui permet les workflows d'approbation, l'assignation des rôles, l'attestation et le self-service d'identité. 32 Guide de présentation d'identity Manager 4.0.1
33 L'application utilisateur standard est incluse avec Identity Manager. Elle offre le self-service du mot de passe pour aider les utilisateurs à mémoriser ou à réinitialiser les mots de passe oubliés, des organigrammes pour gérer les informations dans les annuaires d'utilisateurs, des fonctionnalités de gestion des utilisateurs permettant la création d'utilisateurs dans le coffre-fort d'identité, ainsi qu'un self-service d'identité de base incluant la gestion des informations des profils utilisateur. Le module de provisioning basé sur les rôles de l'application utilisateur fait partie d'identity Manager Advanced Edition. Il inclut une application utilisateur standard proposant des fonctions avancées de self-service, de workflow d'approbation, de provisioning basé sur les rôles, de contraintes de séparation des tâches et d'attestation. Identity Manager Advanced Edition contient à la fois les fonctions standard et celles du module RBPM. Figure 4-3 Application utilisateur Identity Manager Architecture d'identity Manager 33
34 Les sections suivantes offrent des descriptions de chacun de ces composants et expliquent les concepts que vous devez comprendre pour les implémenter et les gérer efficacement : Section 4.2.1, «Composants», page 34 Section 4.2.2, «Principaux concepts», page Composants Application utilisateur : il s'agit d'une application basée sur navigateur offrant aux utilisateurs et aux administrateurs la possibilité d'effectuer un grand nombre de tâches de self-service d'identité et de provisioning de rôle, notamment la gestion des mots de passe et des données d'identité, le démarrage et le suivi des requêtes de provisioning et d'assignation de rôle, la gestion du processus d'approbation des requêtes de provisioning, ainsi que la vérification des rapports d'attestation. Elle inclut le moteur de workflow qui permet l'acheminement des requêtes tout au long du processus d'approbation approprié. Pilote d'application utilisateur : il stocke les informations de configuration et notifie l'application utilisateur chaque fois qu'un changement se produit dans le coffre-fort d'identité. Il peut également être configuré pour permettre à des événements du coffre-fort d'identité de déclencher des workflows et de signaler le succès ou l'échec d'une activité de provisioning d'un workflow à l'application utilisateur afin que les utilisateurs puissent consulter l'état final de leurs demandes. Pilote de service de rôle et de ressource: il démarre les workflows pour les requêtes d'assignation de rôle et de ressource nécessitant une approbation et gère toutes les assignations de rôles et de ressources, ainsi que les assignations de rôles indirectes en fonction de leur appartenance à un groupe ou à un conteneur. Le pilote a également deux autres fonctions : accorder et retirer les droits utilisateur en fonction de l'appartenance à un rôle, mais aussi réaliser des procédures de nettoyage pour les requêtes qui ont été menées à bien Principaux concepts Provisioning basé sur le workflow : il permet aux utilisateurs de demander l'accès aux ressources. Les requêtes de provisioning sont acheminées par l'intermédiaire d'un workflow prédéfini qui peut inclure l'approbation d'une ou plusieurs personnes. Si toutes les approbations sont accordées, l'utilisateur reçoit l'accès à la ressource. Les requêtes de provisioning peuvent également être initiées de façon indirecte, en réponse à des événements qui se produisent dans le coffre-fort d'identité. L'ajout d'un utilisateur à un groupe, par exemple, peut initier une requête visant à donner à l'utilisateur l'accès à une ressource particulière. Provisioning basé sur les rôles : il permet aux utilisateurs de recevoir l'accès à des ressources spécifiques en fonction des rôles qui leur sont assignés. Les utilisateurs peuvent se voir assigner un ou plusieurs rôles. Si une assignation de rôle requiert une approbation, la demande d'assignation démarre un workflow. Séparation des tâches : pour empêcher les utilisateurs d'être assignés à des rôles en conflit, le module de provisioning basé sur le rôle de l'application utilisateur propose une fonction de séparation des tâches. Vous pouvez établir des contraintes de séparation des tâches qui définissent les rôles considérés comme étant en conflit. Lorsque des rôles sont en conflit, les approbateurs de séparation des tâches peuvent approuver ou refuser les exceptions aux contraintes. Les exceptions approuvées sont enregistrées sous la forme de violations de la séparation des tâches et peuvent être consultées par l'intermédiaire du processus d'attestation décrit ci-dessous. 34 Guide de présentation d'identity Manager 4.0.1
35 Gestion des rôles : elle doit être effectuée par les personnes assignées aux rôles système Administrateur du module de rôles et Gestionnaire de rôles. L'administrateur du module de rôles crée ou supprime les rôles et modifie les rôles existants, modifie les relations entre les rôles, accorde ou annule les assignations de rôles pour les utilisateurs et crée, modifie et supprime les contraintes de séparation des tâches. Le gestionnaire de rôles dispose des même fonctions que l'administrateur du module de rôles à l'exception de la gestion des contraintes de séparation des tâches, de la configuration du système de rôles et de la possibilité d'exécuter tous les rapports. De plus, si l'administrateur du module de rôles dispose d'une étendue illimitée au sein du système de rôles, l'étendue du gestionnaire de rôles est limitée à des utilisateurs, des groupes et des rôles bien spécifiques. Attestation : les assignations de rôle déterminent l'accès des utilisateurs aux ressources au sein de votre organisation. Les assignations incorrectes risquent de compromettre les réglementations de l'entreprise et les réglementations nationales. Identity Manager vous aide à valider la justesse de vos assignations de rôle par l'intermédiaire d'un processus d'attestation. Grâce à ce processus, les utilisateurs peuvent valider leurs propres informations de profil et les gestionnaires de rôles valider les assignations de rôle et les violations de séparation des tâches. 4.3 Audit et création de rapports Les fonctions d'audit et de création de rapports sont assurées par le module Identity Reporting, une nouvelle composante d'identity Manager 4.0.1, comme l'indique le diagramme suivant. Architecture d'identity Manager 35
36 Figure 4-4 Audit et création de rapports Identity Manager Le module Identity Reporting génère des rapports qui fournissent des informations essentielles sur divers aspects de votre configuration Identity Manager, notamment les données collectées auprès de coffres-forts d'identité et de systèmes gérés tels qu'active Directory ou SAP. Pour gérer les données, le module Identity Reporting utilise les composants suivants : Service d'audit d'événements : service qui capture les événements de journal associés aux opérations réalisées dans le module de créations de rapports, telles que l'importation, la modification, la suppression ou la planification d'un rapport. Le service d'audit d'événements EAS capture les événements de journal associés aux opérations effectuées au sein du module de provisioning basé sur les rôles (RBPM) et de l'administrateur d'assignation de rôles (RMA). Entrepôt d'informations d'identité : espace de stockage pour les informations des types suivants. Informations de gestion de rapports (telles que les rapports terminés ainsi que les définitions et les planifications de rapports), vues de base de données utilisées pour la création de rapports et informations de configuration. 36 Guide de présentation d'identity Manager 4.0.1
37 Données d'identité recueillies par le collecteur de données de rapports, le collecteur de données d'événements et le collecteur de données d'applications non gérées. Données d'audit, qui incluent les événements collectés par le service d'audit d'événements. L'entrepôt d'informations d'identité stocke ses données dans la base de données SIEM (Security Information and Event Management). Service de collecte de données : service qui recueille des informations de plusieurs sources au sein d'une organisation. Le service de collecte de données comporte trois sous-services : Collecteur de données de rapports : utilise un modèle d'extraction pour récupérer des informations d'une ou de plusieurs sources de données de coffre-fort d'identité. La collecte s'exécute de manière périodique, selon un ensemble de paramètres de configuration. Pour récupérer les données, le collecteur fait appel au pilote de passerelle système gérée. Collecteur de données d'événements : utilise un modèle de distribution pour rassembler les données d'événements capturées par le pilote du service de collecte de données. Collecteur de données d'applications non gérées : récupère les données d'une ou de plusieurs applications non gérées en appelant un noeud d'extrémité REST écrit spécifiquement pour chaque application. Les applications non gérées sont des applications de votre entreprise qui ne sont pas connectées au coffre-fort d'identité. Pour plus d'informations, reportez-vous à la section «REST Services for Reporting» (Services REST pour la création de rapports) du manuel Identity Reporting Module Guide (Guide du module Identity Reporting). Pilote du service de collecte de données : pilote qui capture les modifications apportées aux objets stockés dans un coffre-fort d'identité, tels que les comptes, rôles, ressources, groupes et adhésions à des équipes. Le pilote du service de collecte de données s'enregistre lui-même auprès du service de collecte de données et distribue à ce dernier les événements de modification (tels que la synchronisation de données et l'ajout, la modification ou la suppression d'événements). Les informations capturées enregistrent les modifications apportées aux objets suivants : Identités et comptes utilisateur Rôles et niveaux de rôles Groupes Remarque : le module de création de rapports ne prend pas en charge les groupes dynamiques et génère uniquement des rapports sur des données de groupes statiques. Adhésions à des groupes Définitions de requêtes de provisioning Définitions et violations de séparations de tâches Associations de droits d'utilisateur Définitions et paramètres de ressources Assignations de rôles et de ressources Droits de coffre-fort d'identité, types de droits et pilotes Pilote de passerelle système gérée : pilote qui collecte des informations des systèmes gérés. Pour récupérer les données des systèmes gérés, le pilote interroge le coffre-fort d'identité. Les données récupérées incluent les éléments suivants : Liste de tous les systèmes gérés Architecture d'identity Manager 37
38 Liste de tous les comptes des systèmes gérés Types de droits, valeurs et assignations, ainsi que profils de compte utilisateur pour les systèmes gérés Création de rapports Identity : l'interface utilisateur du module de création de rapports permet de planifier facilement l'exécution des rapports aux heures creuses de manière à optimiser les performances. Pour plus d'informations sur le module Identity Reporting, reportez-vous au manuel Identity Reporting Module Guide (Guide du module Identity Reporting). Rapports : Identity Manager contient des rapports prédéfinis qui permettent d'afficher les informations de l'entrepôt d'informations d'identité de manière pratique. Vous pouvez toutefois aussi créer des rapports personnalisés. Pour plus d'informations sur les rapports, reportez-vous au manuel Using Identity Manager 4.0 Reports (Utilisation des rapports Identity Manager 4.0). Pour des informations concernant les rapports personnalisés, reportez-vous à la section «Creating Custom Report Definitions» (Création de définitions de rapports personnalisés) du manuel Identity Reporting Module Guide (Guide du module Identity Reporting). Noeud d'extrémité REST d'application non gérée : une application non gérée est une application qui n'est pas connectée à un coffre-fort d'identité, mais qui contient des données que vous souhaitez reprendre dans des rapports. Si vous définissez un noeud d'extrémité REST pour une application, vous permettez au module de création de rapports de collecter des données auprès de cette dernière. API d'intégration : le module Identity Reporting fournit un ensemble d'api REST qui permettent d'implémenter un noeud d'extrémité REST pour une application non gérée, ainsi que de créer une application de création de rapports personnalisée. 38 Guide de présentation d'identity Manager 4.0.1
39 5Outils d'identity Manager 5 Identity Manager fournit des outils qui vous aident à créer et tenir à jour votre solution Identity Manager. Chacun remplit une fonction spécifique. Figure 5-1 Outils d'identity Manager Designer permet de concevoir, de créer et de configurer votre système Identity Manager dans un environnement hors ligne, puis de déployer vos modifications dans votre système en ligne. Designer fournit également les fonctions de gestion de paquetages pour la préconfiguration et la personnalisation des stratégies de pilote Identity Manager. Analyzer permet, lors de la création de votre solution Identity Manager, d'analyser, de nettoyer et de préparer vos données à des fins de synchronisation. Outils d'identity Manager 39
40 L'administrateur d'assignation de rôles permet de créer et de gérer les rôles dans l'ensemble de votre solution Identity Manager. imanager permet d'effectuer les mêmes tâches que Designer, ainsi que de contrôler l'état de santé de votre système, mais il ne prend pas en charge la gestion des paquetages. Il est conseillé d'utiliser imanager pour les tâches d'administration et Designer pour les tâches de configuration qui nécessitent la modification de paquetages, une modélisation et des tests avant déploiement. Vous trouverez plus d'informations sur chacun de ces outils dans les sections suivantes : Section 5.1, «Analyzer», page 40 Section 5.2, «Designer», page 41 Section 5.3, «imanager», page 42 Section 5.4, «Administrateur d'assignation de rôles», page 42 Section 5.5, «Identity Reporting», page Analyzer Analyzer est un ensemble d'outils de gestion des identités basé sur Eclipse qui contribue à garantir le respect des stratégies de qualité des données internes, et ce par le biais de l'analyse, du nettoyage, du rapprochement et de la surveillance des données, ainsi que par la création de rapports. Analyzer permet d'analyser, d'optimiser et de contrôler toutes les zones de stockage de données de l'entreprise. Figure 5-2 Analyzer pour Identity Manager 40 Guide de présentation d'identity Manager 4.0.1
41 5.2 Designer Designer est un outil basé sur Eclipse qui vous aide à concevoir, déployer et documenter votre système Identity Manager. L' interface graphique de Designer permet de concevoir et de tester votre système dans un environnement hors ligne, de déployer ce système dans votre environnement de production, et de documenter tous les détails de votre système déployé. Figure 5-3 Designer pour Identity Manager Conception : Designer dispose d'une interface graphique qui permet de modeler votre système. Cela inclut des vues qui permettent de créer et de contrôler les connexions entre Identity Manager et les applications, de configurer les stratégies et de manipuler la manière dont les données circulent entre les applications connectées. Déploiement : le travail que vous effectuez dans Designer n'est déployé sur votre environnement de production que si vous initiez le déploiement. Cela donne la liberté d'expérimenter, de tester les résultats et de résoudre les problèmes avant de mettre en ligne votre environnement de production. Outils d'identity Manager 41
42 Documentation : vous pouvez générer une documentation complète illustrant la hiérarchie de vos systèmes, la configuration des pilotes, la configuration des stratégies, etc. Vous disposez de toutes les informations nécessaires pour comprendre les aspects techniques de votre système et pouvez en vérifier la conformité avec les règles et les stratégies de votre entreprise. 5.3 imanager Novell imanager est un outil basé sur un navigateur qui offre un point d'administration unique pour un grand nombre de produits Novell, notamment Identity Manager. En utilisant les plug-ins d'identity Manager pour imanager, vous pouvez gérer Identity Manager et recevoir des informations en temps réel sur la santé et l'état de votre système Identity Manager. Figure 5-4 Novell imanager 5.4 Administrateur d'assignation de rôles L'administrateur d'assignation de rôles est un service Web qui découvre les autorisations pouvant être octroyées au sein de vos principaux systèmes informatiques. Il permet aux administrateurs informatiques mais aussi aux analystes d'entreprise de définir et gérer les autorisations associées aux différents rôles. 42 Guide de présentation d'identity Manager 4.0.1
43 Figure 5-5 Administrateur d'assignation de rôles 5.5 Identity Reporting Le module Identity Reporting génère des rapports qui fournissent des informations essentielles sur divers aspects de votre configuration Identity Manager, notamment les données collectées auprès de coffres-forts d'identité et de systèmes gérés tels qu'active Directory ou SAP. Le module de création de rapports comprend un ensemble de définitions de rapport prédéfinies que vous pouvez utiliser pour générer des rapports. En outre, il permet d'importer des rapports personnalisés définis dans un outil tiers. L'interface utilisateur du module de création de rapports permet de planifier facilement l'exécution des rapports aux heures creuses de manière à optimiser les performances. Outils d'identity Manager 43
44 Figure 5-6 Module Identity Reporting Le module de création de rapports fournit plusieurs points d'intégration ouverts. Par exemple, si vous souhaitez collecter des données concernant des applications tierces non connectées à Identity Manager, vous pouvez implémenter un noeud d'extrémité REST personnalisé afin de recueillir des informations de ces applications. En outre, vous pouvez personnaliser les données distribuées au coffre-fort d'identité. Une fois ces données disponibles, vous pouvez écrire des rapports personnalisés pour les consulter. 44 Guide de présentation d'identity Manager 4.0.1
45 6Étapes suivantes 6 Une fois que vous avez compris les différents composants qui constituent Identity Manager 4.0.1, vous pouvez utiliser la documentation afin de créer votre solution Identity Manager. Les sections suivantes expliquent où trouver la documentation requise pour les tâches mentionnées : Section 6.1, «Élaboration d'une solution Identity Manager», page 45 Section 6.2, «Préparation de vos données à des fins de synchronisation», page 45 Section 6.3, «Installation ou mise à niveau d'identity Manager», page 45 Section 6.4, «Configuration d'identity Manager», page 46 Section 6.5, «Administration d'identity Manager», page Élaboration d'une solution Identity Manager La première étape pour concevoir une solution Identity Manager est de décider avec précision ce que vous souhaitez que cette solution fasse au sein de votre entreprise. Reportez-vous à la section «Planning» (Planification) du manuel Identity Manager Framework Installation Guide (Guide d'installation du moteur Identity Manager 4.0) pour créer un plan de votre solution Identity Manager à l'aide de Designer. Vous pouvez également concevoir votre application utilisateur à l'aide du manuel User Application: Design Guide (Guide de conception de l'application utilisateur). Designer permet de capturer des informations dans un projet et de les partager avec d'autres personnes. Vous pouvez également modéliser la solution dans Designer avant de commencer les modifications. Pour plus d'informations sur Designer, reportez-vous au manuel Understanding Designer for Identity Manager (Présentation de Designer pour Identity Manager). 6.2 Préparation de vos données à des fins de synchronisation Une fois le plan créé, vous devez préparer les données de votre environnement en vue de la synchronisation. Analyzer est l'outil qui permet d'analyser, de nettoyer et de préparer les données à cette fin. Pour plus d'informations, reportez-vous au manuel Analyzer for Identity Manager Administration Guide (Guide d'administration d'analyzer 1.2 pour Identity Manager). 6.3 Installation ou mise à niveau d'identity Manager Une fois le plan créé et les données préparées, vous pouvez installer Identity Manager. Si votre environnement informatique est de taille réduite ou moyenne et que vous n'avez jamais utilisé Identity Manager, il est préférable de recourir au programme d'installation intégré. Celui-ci installe et configure tous les composants fournis avec Identity Manager. Pour plus d'informations, reportezvous au Guide du programme d'installation intégré d'identity Manager Étapes suivantes 45
46 Si vous avez un système Identity Manager existant ou si votre environnement informatique est vaste, utilisez le manuel Identity Manager Framework Installation Guide (Guide d'installation du moteur Identity Manager 4.0) pour installer ou mettre à niveau les différents composants d'identity Manager. Chacun d'eux étant installé et configuré séparément, vous pouvez personnaliser votre solution Identity Manager. Pour des instructions concernant l'installation, reportez-vous à la section «Installation» du manuel Identity Manager Framework Installation Guide (Guide d'installation du moteur Identity Manager 4.0). Pour des instructions concernant la mise à niveau, reportez-vous à la section «Réalisation d'une mise à niveau» du manuel Guide d'installation de la structure Identity Manager Si vous migrez un système existant vers un nouveau matériel, reportez-vous à la section «Performing an Upgrade» (Exécution d'une mise à niveau) du manuel Identity Manager Upgrade and Migration Guide (Guide de mise à niveau et de migration d'identity Manager 4.0.1). Si vous devez migrer le module de provisioning basé sur les rôles, reportez-vous au manuel Identity Manager Roles Based Provisioning Module 4.0 User Application: Migration Guide (Guide de migration de l'application utilisateur du module de provisioning basé sur les rôles d'identity Manager 4.0). 6.4 Configuration d'identity Manager Une fois Identity Manager installé, vous devez configurer les différents composants afin de disposer d'une solution pleinement fonctionnelle. Section 6.4.1, «Synchronisation des données», page 46 Section 6.4.2, «Assignation de rôles», page 47 Section 6.4.3, «Configuration de l'application utilisateur», page 47 Section 6.4.4, «Configuration des fonctions d'audit, de création de rapports et de conformité», page Synchronisation des données Identity Manager utilise des pilotes pour synchroniser les données entre plusieurs applications, bases de données, systèmes d'exploitation et répertoires. Dès lors, après avoir installé Identity Manager, vous devez créer et configurer un ou plusieurs pilotes pour chaque système avec lequel vous souhaitez synchroniser les données. Pour chaque pilote, un guide explique les conditions requises et les étapes de configuration nécessaires à la synchronisation des données. Ces guides sont disponibles sur le site Web de documentation des pilotes Identity Manager ( idm401drivers/index.html). Utilisez le guide spécifique pour chaque système géré afin de créer un pilote pour synchroniser les données d'identité. 46 Guide de présentation d'identity Manager 4.0.1
47 6.4.2 Assignation de rôles En cas de synchronisation d'informations entre les différents systèmes, utilisez l'administrateur d'assignation de rôles (RMA) pour gérer les rôles dans ces systèmes. Pour plus d'informations, reportez-vous au manuel Novell Identity Manager Role Mapping Administrator User Guide (Guide de l'utilisateur de la version 2.0 de l'administrateur d'assignation de rôles de Novell Identity Manager) Configuration de l'application utilisateur L'étape suivante consiste à ajouter une perspective d'entreprise à la solution Identity Manager grâce à l'application utilisateur. L'application utilisateur permet de répondre aux besoins suivants de votre entreprise : proposer un moyen pratique d'effectuer des opérations de provisioning basées sur les rôles ; garantir que votre organisation dispose d'une méthode permettant de vérifier que le personnel est parfaitement au courant des stratégies organisationnelles et qu'il prend les mesures appropriées pour les respecter ; fournir un self-service utilisateur qui permet à un nouvel utilisateur de s'enregistrer lui-même et qui autorise l'accès par des utilisateurs anonymes ou invités ; assurer que l'accès aux ressources de l'entreprise respecte les stratégies organisationnelles et que le provisioning s'opère dans le cadre de la stratégie de sécurité de l'entreprise ; réduire la charge administrative que supposent la saisie, la mise à jour et la suppression d'informations utilisateur dans l'ensemble des systèmes de l'entreprise ; gérer le provisioning manuel et automatisé des identités, services et ressources ; prendre en charge des workflows complexes. Le manuel Identity Manager Roles Based Provisioning Module 4.0 User Application: Administration Guide (Guide d'administration de l'application utilisateur de la version 4.0 du module de provisioning basé sur les rôles d'identity Manager) explique comment configurer ces fonctions de l'application utilisateur Configuration des fonctions d'audit, de création de rapports et de conformité La dernière étape de la création de votre solution Identity Manager, la plus importante, est la configuration des fonctions d'audit, de création de rapports et de conformité de manière à pouvoir vérifier que votre solution est en accord avec les stratégies de votre entreprise. Pour installer et configurer ces fonctions, reportez-vous aux guides suivants : Audit : reportez-vous au manuel Identity Manager Reporting Guide for Novell Sentinel (Guide de création de rapports d'identity Manager 4.0 pour Novell Sentinel). Création de rapports : reportez-vous aux manuels Identity Reporting Module Guide (Guide du module Identity Reporting) et Using Identity Manager 4.0 Reports (Utilisation des rapports Identity Manager 4.0). Conformité : reportez-vous à la section «Utilisation de l'onglet Conformité» du Guide d'utilisation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0. Étapes suivantes 47
48 6.5 Administration d'identity Manager Une fois votre solution Identity Manager complète, il existe de nombreux guides qui peuvent vous aider à l'administrer, la tenir à jour et la modifier en fonction de l'évolution de votre entreprise. Les différents guides d'administration sont disponibles sur le site Web de documentation d'identity Manager ( sous l'intitulé Administration. 48 Guide de présentation d'identity Manager 4.0.1
Novell Identity Manager
Guide d'administration de Novell Identity Manager 3.0 Novell Identity Manager 3.0 13 décembre 2005 GUIDE D'ADMINISTRATION www.novell.com Mentions légales Novell exclut toute garantie relative au contenu
Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack
Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES
IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES «SailPoint est en concurrence avec de grandes sociétés du secteur
CA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Spécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base [email protected] [email protected] Objectives Comprendre les concepts de base d Active
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
InfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
ORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
CA IT Client Manager. Notes de parution. Version 12.8
CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement
CA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
GroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes [email protected] [email protected] 1 Vue d'ensemble du module Gestion
Business Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Sophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Module 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
v7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Présentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
SafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Sophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Support technique logiciel HP
Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les
Guide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Nécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3
1 Table des matières Nécessité de concevoir un outil de recherche PDF... 3 Présentation des fonctionnalités d'indexation et de recherche... 3 Architecture IFilter... 4 Performances et extensibilité : des
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Guide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Aide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Novell Identity Manager
Application utilisateur Identity Manager : Guide d'administration Novell Identity Manager 3.0 8 décembre 2005 APPLICATION UTILISATEUR IDENTITY MANAGER : GUIDE D'ADMINISTRATION www.novell.com Mentions légales
SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Brochure Optimisez les relations. HP Exstream pour les services financiers
Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A
NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49
Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
stockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0
Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Windows Mobile ID DU DOCUMENT : DC01246-01-0100-01 DERNIERE REVISION : Mars 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication
Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2
Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation
Extension McAfee Security-as-a-Service
Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Attribution de licence pour vcloud Suite
Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Retrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Guide de l'utilisateur pour l'assistant d importation de SAP BusinessObjects Enterprise
Guide de l'utilisateur pour l'assistant d importation de SAP BusinessObjects Enterprise SAP BusinessObjects Enterprise XI 3.1 Service Pack 3 Copyright 2010 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver,
Présentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Sophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
StorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
7.0 Guide de la solution Portable sans fil
7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
User Management Resource Administrator (UMRA)
Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Guide de démarrage de Business Objects Crystal Decisions
Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Méthodologie de résolution de problèmes
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de
En synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
CA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Business et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
ARTEMIS VIEWS TIME REPORTING. Avec TrackView
ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
AccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
CA ARCserve Backup pour Windows
CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SharePoint Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés
Guide d'installation de l'application utilisateur
www.novell.com/documentation Guide d'installation de l'application utilisateur Module de provisioning basé sur les rôles d'identity Manager 4.0.2 22 juin 2012 Mentions légales Novell, Inc. n'accorde aucune
pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F
BrightStor ARCServe Backup pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Guide de l'administrateur système
v7.1 SP2 Guide de l'administrateur système Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
ORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
