Tivoli Identity Manager. Guide d utilisation. Version SC
|
|
|
- Adeline Bilodeau
- il y a 10 ans
- Total affichages :
Transcription
1 Tioli Identity Manager Guide d utilisation Version SC
2
3 Tioli Identity Manager Guide d utilisation Version SC
4 Important! Aant d utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques» à la page 43. Troisième édition - aril 2004 Réf. US : SC LE PRESENT DOCUMENT EST LIVRE EN L ETAT. IBM DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE QUALITE MARCHANDE OU D ADAPTATION A VOS BESOINS. Certaines juridictions n autorisent pas l exclusion des garanties implicites, auquel cas l exclusion ci-dessus ne ous sera pas applicable. Ce document est mis à jour périodiquement. Chaque nouelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d être modifiées aant que les produits décrits ne deiennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou serices non annoncés dans ce pays. Cela ne signifie cependant pas qu ils y seront annoncés. Pour plus de détails, pour toute demande d ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-ous aux documents d annonce disponibles dans otre pays, ou adressez-ous à otre partenaire commercial. Vous pouez également consulter les sereurs Internet suiants : (sereur IBM en France) (sereur IBM au Canada) (sereur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité Tour Descartes Paris-La Défense Cedex 50 Copyright IBM France Tous droits réserés. Copyright International Business Machines Corporation All rights resered.
5 Table des matières Ais aux lecteurs canadiens Aant-propos ii A qui s adresse ce document ii Publications ii Bibliothèque Tioli Identity Manager Serer ii Bibliographie iii Accès aux publications en ligne iii Accessibilité ix Comment prendre contact aec le serice de support ix Conentions utilisées dans ce guide ix Différences entre les systèmes d exploitation x Définitions pour les ariables de répertoire HOME xi Chapitre 1. Introduction Structure de Tioli Identity Manager Naigation Gestion des organisations Gestion des personnes Gestion des serices Attribution des accès Chapitre 2. Connexion Sélecteur de langue Extraction de noueaux mots de passe Mots de passe oubliés (fonction d authentification de mot de passe) Configuration forcée des demandes/réponses d authentification de mot de passe Extraction d un mot de passe Modification imposée du mot de passe Administration des mots de passe Déconnexion Chapitre 3. Fonctions communes Naigation Barre de naigation du menu principal Barre des tâches Date d entrée en igueur Aide Chapitre 4. Page d accueil Gestion de mots de passe Gestion des comptes Ajout de noueaux comptes Modification de comptes existants Suspension ou suppression de comptes (annulation des accès) Restauration de comptes Changement de mot de passe Liste de tâches Visualisation des détails relatifs aux demandes de la liste des tâches Demandes Demandes en attente Demandes exécutées Audits des transactions Informations personnelles Copyright IBM Corp iii
6 Délégation des droits d accès Ajout d un délégué Changement de délégué Modification du délégué sélectionné Réponses aux demandes d authentification de mot de passe Chapitre 5. Rapports Types de rapport Rapport sur les opérations Rapport sur les serices Rapport sur les utilisateurs Rapport sur les refus Rapport sur le rapprochement Rapport d inactiité Rapports sur les comptes Rapports personnalisés Remarques Marques Glossaire Index i Tioli Identity Manager - Guide d utilisation
7 Ais aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont ous deez tenir compte. Illustrations Les illustrations sont fournies à titre d exemple. Certaines peuent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d un pays à l autre. Reportez-ous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claiers Les lettres sont disposées différemment : le claier français est de type AZERTY, et le claier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : les pages de codes 850 (multilingue) et 863 (français-canadien), le code pays 002, le code claier CF. Nomenclature Les touches présentées dans le tableau d équialence suiant sont libellées différemment selon qu il s agit du claier de la France, du claier du Canada ou du claier des États-Unis. Reportez-ous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de otre claier. Copyright IBM Corp. 2004
8 Breets Il est possible qu IBM détienne des breets ou qu elle ait déposé des demandes de breets portant sur certains sujets abordés dans ce document. Le fait qu IBM ous fournisse le présent document ne signifie pas qu elle ous accorde un permis d utilisation de ces breets. Vous pouez enoyer, par écrit, os demandes de renseignements relaties aux permis d utilisation au directeur général des relations commerciales d IBM, 3600 Steeles Aenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si ous aez besoin d assistance ou si ous oulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au i Tioli Identity Manager - Guide d utilisation
9 Aant-propos A qui s adresse ce document Publications IBM Tioli Identity Manager Serer (Tioli Identity Manager Serer) est un outil d administration permettant la gestion de la sécurité au sein de otre organisation. Ce manuel explique comment utiliser les fonctions et les fonctionnalités d utilisateur final de Tioli Identity Manager. Ce document s adresse aux utilisateurs finals responsables de la gestion de leurs comptes Tioli Identity Manager. Il conient de connaître les concepts de base liés aux naigateurs et au Web et de pouoir effectuer les tâches d utilisateur final quotidiennes. Pour déterminer les publications qui ous seront éentuellement utiles, consultez les descriptions de la bibliothèque Tioli Identity Manager, des publications prérequises et des publications connexes. Après aoir déterminé les publications requises, reportez-ous aux instructions pour accéder en ligne à ces publications. Bibliothèque Tioli Identity Manager Serer Les publications figurant dans la bibliothèque des documentations techniques Tioli Identity Manager se classent dans les catégories suiantes : Informations sur l édition Aide en ligne Installation du sereur Administration et configurations Suppléments techniques Informations sur l installation de l agent Informations sur l édition : IBM Tioli Identity Manager Release Notes Décrit la configuration logicielle et matérielle minimale pour Tioli Identity Manager et contient d autres informations sur les modules de correction et autres. Tioli Identity Manager Read This First Card Aide en ligne : Aide en ligne associée à Tioli Identity Manager Fournit des rubriques d aide en ligne sur toutes les tâches d administration Tioli Identity Manager. Installation du sereur : IBM Tioli Identity Manager Serer - Guide d installation du sereur sous UNIX et Linux à l aide de WebSphere Fournit des instructions d installation de Tioli Identity Manager. IBM Tioli Identity Manager Serer Guide d installation du sereur sous Windows à l aide de WebSphere Copyright IBM Corp ii
10 Fournit des instructions d installation de Tioli Identity Manager. IBM Tioli Identity Manager Serer Installation Guide on UNIX using WebLogic Fournit des instructions d installation de Tioli Identity Manager. IBM Tioli Identity Manager Serer Guide d installation du sereur sous Windows 2000 à l aide de WebLogic Fournit des instructions d installation de Tioli Identity Manager. Administration et configuration : IBM Tioli Identity Manager Policy and Organization Administration Guide Fournit des rubriques d aide sur les tâches d administration Tioli Identity Manager. IBM Tioli Identity Manager - Guide d utilisation Explique comment utiliser Tioli Identity Manager. IBM Tioli Identity Manager Configuration Guide Fournit des informations de configuration pour des enironnements Tioli Identity Manager à sereur unique et en cluster. Suppléments techniques : IBM Tioli Identity Manager Problem Determination Guide Fournit d autres informations sur la résolution des incidents liés au produit Tioli Identity Manager. Installation de l agent : La bibliothèque de documentations techniques Tioli Identity Manager comprend aussi un ensemble de documents d installation éolutifs pour chaque plateforme concernant le composant Agent d une implémentation Tioli Identity Manager. Bibliographie Les publications suiantes fournissent des informations complémentaires sur Tioli Identity Manager : La bibliothèque de logiciels Tioli comporte différentes publications Tioli, comme des lires blancs, des fiches techniques, des démonstrations, des guides de présentation et des annonces. Cette bibliothèque est accessible sur le Web à l adresse suiante : Le glossaire des logiciels Tioli comporte des définitions pour de nombreux termes techniques liés aux logiciels Tioli. Le glossaire des logiciels Tioli est accessible uniquement en anglais, à partir du lien Glossaire dans la partie gauche de la page Web de la bibliothèque des logiciels Tioli. Accès aux publications en ligne Les publications concernant ce produit sont disponibles en ligne au format PDF (Portable Document Format) ou HTML (Hypertext Markup Language) ou les deux dans la bibliothèque de logiciels Tioli : iii Tioli Identity Manager - Guide d utilisation
11 Pour rechercher des publications sur le produit dans la bibliothèque, cliquez sur le lien Product manuals situé dans la partie gauche de la page. Cliquez ensuite sur le nom du produit dans la page du centre de documentation sur les logiciels Tioli. Les publications du produit comprennent des notes d édition, des guides d installation, des guides de l utilisateur, des guides de l administrateur et des guides de référence du déeloppeur. Remarque : Pour ous assurer que les publications PDF s impriment correctement, cochez la case Ajuster dans la boîte d impression d Adobe Acrobat (qui est disponible lorsque ous cliquez sur Fichier > Imprimer). Accessibilité La documentation du produit comprend les fonctions d accessibilité suiantes : La documentation est disponible aux formats HTML et PDF pour qu un maximum d utilisateurs puisse y accéder à l aide d un logiciel de lecture sur écran. Toutes les images disponibles dans la documentation sont associées à un texte de remplacement pour que les déficients isuels puissent comprendre leurs contenus. Comment prendre contact aec le serice de support Aant de prendre contact aec le serice de support IBM Tioli Software au sujet d un incident, accédez au site Web de ce serice à l adresse suiante : Si ous aez besoin d une assistance supplémentaire, prenez contact aec le support logiciel en suiant les consignes décrites dans le document IBM Software Support Guide sur le site Web suiant : Ce document contient les informations suiantes : Enregistrement et critères à remplir pour bénéficier du support. Numéros de téléphone et adresses électroniques, selon le pays dans lequel ous résidez. La liste des informations à recueillir aant de contacter le serice de support clientèle. Conentions utilisées dans ce guide Dans ce guide de référence, plusieurs conentions sont utilisées pour les termes et actions spéciaux et pour les commandes et chemins en fonction du système d exploitation. Les conentions typographiques suiantes sont utilisées dans ce document : Gras Les commandes en minuscules ou en majuscules et minuscules qui sont difficiles à distinguer du texte, des mots clés, des paramètres, des options, des noms de classes Jaa et des objets apparaissent en gras. Aant-propos ix
12 Italique Les ariables, titres de publication, expressions et mots spéciaux sont mis en aleur dans une police en italique. Espacement fixe Les exemples de code, les lignes de commandes, les sorties d écran, les noms de fichier et répertoire difficiles à distinguer du texte enironnant, les messages système, le texte à saisir par l utilisateur et les aleurs des arguments et des options de commande apparaissent dans une police à espacement fixe. Différences entre les systèmes d exploitation Dans ce manuel, la conention UNIX est utilisée pour indiquer les ariables d enironnement et les répertoires. Sur une ligne de commande Windows, remplacez $ariable par %ariable% pour les ariables d enironnement, et les barres obliques (/) par des barres obliques inerses (\) dans les chemins d accès aux répertoires. Si ous utilisez le shell bash sur un système Windows, ous pouez utiliser les conentions UNIX. x Tioli Identity Manager - Guide d utilisation
13 Définitions pour les ariables de répertoire HOME Variable de chemin d accès Le tableau suiant contient les définitions par défaut utilisées dans ce document pour représenter le nieau de répertoire HOME pour différents chemins d installation du produit. Vous pouez personnaliser le répertoire d installation et le répertoire HOME pour l adapter à otre propre implémentation. Dans ce cas, remplacez la définition de chaque ariable représentée dans ce tableau. Définition par défaut ITIM_HOME Sous Windows : c:\itim45\ Sous UNIX : /itim45/ WAS_HOME Sous Windows : c:\program Files\WebSphere\AppSerer\ Sous UNIX : WAS_NDM_HOME Sous Windows : /opt/websphere/deploymentmanager/ C:\Program Files\WebSphere\DeploymentManager\ Sous UNIX : BEA_HOME Sous Windows : /opt/websphere/deploymentmanager/ c:\bea\ Sous UNIX : /usr/local/bea/ Aant-propos xi
14 xii Tioli Identity Manager - Guide d utilisation
15 Chapitre 1. Introduction Tioli Identity Manager fournit les logiciels et serices nécessaires au déploiement de solutions d attribution d accès basées sur des règles d administration. Tioli Identity Manager permet à l entreprise d automatiser le processus d attribution des accès à ses employés, ses sous-traitants et organisations partenaires, pour qu ils puissent accéder aux applications dont ils ont besoin, dans un enironnement d entreprise fermé ou dans une entreprise irtuelle ou étendue. Une fois que les organisations et les entités affiliées telles que les unités organisationnelles, les organisations partenaires et les sites sont configurés, les entités de personnes sont ajoutées. Les rôles d organisation et les groupes ITIM peuent être créés. Les entités de personnes peuent alors être affectées aux rôles d organisation et aux groupes ITIM. Cette procédure se poursuit par la création des serices, qui permettent d accéder aux différents types de ressources gérées, tels qu Oracle, Windows NT, etc. Les rôles d organisation peuent être associés ia des règles d attribution des accès à des serices, pour permettre aux utilisateurs des diers rôles d organisation d accéder à la ressource gérée associée au serice correspondant. Les groupes ITIM, qui permettent d accéder à Tioli Identity Manager Serer, se oient attribuer des droits dans Tioli Identity Manager ia l utilisation d ACI, et les entités de personnes sont affectées à ces groupes ITIM pour qu elles puissent utiliser ces droits. Structure de Tioli Identity Manager Cette rubrique explique de manière générale le fonctionnement du système Tioli Identity Manager. Copyright IBM Corp
16 Les entités de personnes sont ajoutées aux organisations et les entités qui sont des filiales sont ajoutées à une organisation. Une entité de personne peut être affectée à un rôle d organisation, ce qui lui permet d accéder aux ressources gérées ia une règle d attribution des accès. Cette règle définit les droits dont une personne dispose lorsqu elle accède à la ressource gérée cible. Un utilisateur ITIM est une entité de personne à laquelle un compte Tioli Identity Manager a été attribué. Un utilisateur ITIM peut également être affecté à un groupe ITIM, qui donne accès à Tioli Identity Manager Serer à l aide des fonctions fournies par un ACI. Certaines entités de personnes, habituellement une ou plusieurs, sont nommées administrateurs système et ont accès à toutes les fonctions Tioli Identity Manager, à tous les nieaux. Naigation La barre de naigation du menu principal, en haut de chaque page, permet de naiguer facilement dans le système Tioli Identity Manager. Vous pouez alors accéder aux fonctions de cette barre de naigation à l aide des options de la barre de tâche située dans la partie gauche de la page système. Le système Tioli Identity Manager comprend une ou plusieurs organisations pouant contenir des entités affiliées, telles que des unités organisationnelles, des sites, des organisations partenaires, reliées entre elles par des relations 2 Tioli Identity Manager - Guide d utilisation
17 Gestion des organisations Gestion des personnes Gestion des serices parent-enfant. Toute entité Tioli Identity Manager peut contenir des entités de personnes, qui sont alors affectées à des groupes ITIM et des rôles d organisation. Vous pouez affecter le rôle d administrateur système aux utilisateurs qui ont besoin d accéder sans limites à tous les domaines de fonctions de Tioli Identity Manager. La gestion des organisations s effectue à l aide de la page Mon organisation, accessible à partir de la barre de naigation du menu principal. Lorsque ous cliquez sur Mon organisation, la barre des tâches Organisation est affichée dans la partie gauche de la page. La barre de tâches affiche les fonctions effectuées dans les organisations et leurs entités affiliées, ainsi que les entités de personnes qu elles contiennent. Lorsque ous cliquez sur Mon organisation, Tioli Identity Manager affiche une page comportant deux sous-fenêtres. La sous-fenêtre gauche affiche une liste des organisations, dans un format qui peut être déeloppé ou réduit pour afficher les entités affiliées. Cette liste permet de sélectionner une entité. La sous-fenêtre de droite affiche une liste des entités (Organisation, Site, Unité organisationnelle, Organisation partenaire) ou Personne (pour l entité sélectionnée). Une entité affiliée peut être une filiale d une organisation ou d une autre entité. Il n existe pas de restrictions sur la hiérarchie des entités affiliées. Ainsi, un site peut contenir d autres sites, et des unités organisationnelles d autres unités organisationnelles, ainsi que d autres entités affiliées. Une organisation doit toujours se trouer au sommet de la hiérarchie d une organisation. Lorsque ous ajoutez une entité de personne, ous deez placer celle-ci dans une organisation ou dans un autre conteneur tel qu une unité organisationnelle, une organisation partenaire, un domaine d administration ou un site. Une fois qu une entité de personne a été ajoutée à une organisation ou à un autre conteneur, celle-ci peut se oir attribuer un accès à un serice qui lui permet d accéder à une ressource gérée, y compris à Tioli Identity Manager Serer. Les administrateurs peuent ajouter un serice à une organisation, qui permet aux entités de personnes d accéder à ce serice. Un serice est une ressource gérée, tel qu un sereur Windows NT, MS Exchange Serer ou même Tioli Identity Manager Serer. L expression consacrée à la tâche isant à autoriser l accès à une ressource gérée est attribution des accès. Tioli Identity Manager Serer faisant également partie des serices pouant être gérés, certaines personnes deront accéder à ce serice, même si ce n est que pour accéder à leurs propres comptes Tioli Identity Manager et à leurs données personnelles et les gérer. Si une entité de personne n a pas accès au serice ITIM, elle n a accès à aucune de ses informations personnelles dans Tioli Identity Manager. Si une entité de personne a accès aux serices, elle a également accès à ses informations. Chapitre 1. Introduction 3
18 Attribution des accès L accès aux serices n est pas attribué à une entité de personne, mais à des rôles d organisation. Si une entité de personne doit accéder à un serice donné, elle doit être affectée à un rôle d organisation qui donne accès à ce serice. Les simples utilisateurs de Tioli Identity Manager doient être affectés à un groupe ITIM. Les groupes ITIM reçoient diers types d accès ia des routines ACI (Access Control Information). Une routine ACI définit les éléments suiants : les types des fonctions attribuées au groupe ITIM ; l organisation ou les types d entité affiliée auxquels les fonctions attribuées peuent s appliquer ; le nieau de l organigramme auquel les fonctions attribuées peuent s appliquer. 4 Tioli Identity Manager - Guide d utilisation
19 Chapitre 2. Connexion Sélecteur de langue Le sous-programme de connexion interdit aux utilisateurs non autorisés l accès au système Tioli Identity Manager. Il ous permet d accéder aux zones autorisées et propose une procédure de mot de passe oublié si ous ne ous souenez pas de otre mot de passe. Pour ous connecter à Tioli Identity Manager, ous deez entrer otre ID utilisateur et otre mot de passe. Votre compte est doté des droits requis pour l exécution de os tâches. Votre mot de passe doit respecter les règles de mot de passe de otre organisation. Pour ous connecter à Tioli Identity Manager, procédez comme suit : 1. Entrez otre ID utilisateur, puis appuyez sur la touche de tabulation pour passer à la zone Mot de passe. 2. Entrez otre mot de passe et appuyez sur Entrée ou cliquez sur Connexion. Tioli Identity Manager permet aux utilisateurs de sélectionner la langue utilisée dans le système Tioli Identity Manager. Pour changer de langue, procédez comme suit : 1. Cliquez sur Sélectionner une autre langue dans l angle inférieur gauche de la page de connexion. La page Sélecteur de langue s affiche. 2. Cliquez sur la langue désirée. Tioli Identity Manager Serer est configuré pour l utilisation de la langue sélectionnée et la page Connexion apparaît de noueau. 3. Connectez-ous au système et utilisez ce dernier selon os besoins. Si ous ous connectez à l aide de la fonction de connexion unique et que ous deez sélectionner une langue, ajoutez /language à la fin de l adresse du site Web. Par exemple, entrez Pour plus d informations sur la configuration de la langue par défaut de otre naigateur Web, reportez-ous au document Tioli Identity Manager Serer Configuration Guide. Extraction de noueaux mots de passe Une fois qu un noueau compte a été ajouté à un utilisateur, ce dernier est informé par courrier électronique, à l aide de l adresse électronique figurant dans son dossier d informations personnel. Le système peut être configuré de sorte que l utilisateur reçoit un courrier électronique qui contient le mot de passe du compte en texte clair ou une adresse URL et un numéro d ID de transaction. Si l administrateur a configuré Tioli Identity Manager pour interdire la transmission des mots de passe par courrier électronique, ous derez peut-être consulter otre superiseur pour récupérer otre noueau mot de passe. Copyright IBM Corp
20 La procédure suiante explique comment extraire un noueau mot de passe à l aide de l adresse URL et de l ID de transaction. L utilisateur doit être en mesure de fournir le secret partagé pour extraire le noueau mot de passe. Pour extraire un noueau mot de passe, procédez comme suit : 1. Cliquez sur l URL affichée dans le courrier électronique pour afficher la page Extraction du mot de passe. Dans cette page, la zone ID de transaction affiche le numéro d identification de transaction qui a été fourni dans le courrier électronique. 2. Dans la zone de texte Secret partagé, tapez le secret partagé, puis cliquez sur Soumettre. La page Extraction de mot de passe s affiche. 3. Notez le mot de passe, puis cliquez sur Terminé. La page Extraction de mot de passe se ferme. Important : Veillez à noter le mot de passe dans la mesure où cette page ne sera plus disponible. Mots de passe oubliés (fonction d authentification de mot de passe) Si un utilisateur oublie un mot de passe, il peut toujours se connecter au système en répondant correctement aux questions de demande d authentification de mot de passe. Une fois qu il a répondu à ces questions, Tioli Identity Manager réagit de l une des manières suiantes, en fonction de la configuration du système : L utilisateur est connecté au système et est obligé de changer de mot de passe immédiatement. L utilisateur reçoit par courrier électronique un noueau mot de passe en clair. L utilisateur reçoit par courrier électronique un lien lui permettant d extraire le noueau mot de passe à l aide de la fonction de secret partagé. Pour ous connecter à l aide de la fonction d authentification de mot de passe, procédez comme suit : 1. Dans la zone Nom de connexion, tapez le nom de connexion. 2. Cliquez sur le lien Mot de passe oublié? de la page de connexion. Remarque : Si la fonction d authentification de mot de passe est désactiée, le message suiant s affiche : La demande/réponse de mot de passe est actuellement désactiée. Pour plus d informations, adressez-ous à l administrateur système d Identity Manager. 3. Répondez aux questions de demande d authentification, puis cliquez sur Soumettre. Le système réagit en fonction de l une des configurations système décrites ci-dessous : L utilisateur est connecté au système et est forcé à changer de mot de passe immédiatement. L utilisateur reçoit par courrier électronique un noueau mot de passe en clair. L utilisateur reçoit par courrier électronique un lien lui permettant d extraire le noueau mot de passe à l aide de la fonction de secret partagé. 6 Tioli Identity Manager - Guide d utilisation
21 Configuration forcée des demandes/réponses d authentification de mot de passe La fonction d authentification de mot de passe, si elle est actiée, permet un accès utilisateur au système Tioli Identity Manager si l utilisateur a oublié son mot de passe. Si la fonction d authentification de mot de passe est désactiée, l utilisateur doit prendre contact aec l administrateur système pour accéder au système Tioli Identity Manager. Si la fonction d authentification de mot de passe est actiée pour la première fois ou qu elle a été modifiée par la suite, les utilisateurs doient définir leurs réponses aux questions de la procédure d authentification de mot de passe. En fonction du type de mode d authentification, un utilisateur peut être amené à définir des demandes d authentification et à répondre à celles-ci, à sélectionner des demandes d authentification et à répondre aux demandes sélectionnées ou à fournir des réponses aux demandes d authentification présentées. Suiez les inites de la partie supérieure de chaque page, afin de configurer la fonction d authentification de mot de passe. Extraction d un mot de passe Si Tioli Identity Manager Serer est configuré de sorte qu il enoie par courrier électronique à l utilisateur un lien permettant d extraire le noueau mot de passe, l utilisateur doit être en mesure de fournir le secret partagé pour extraire le noueau mot de passe. Pour extraire un mot de passe, procédez comme suit : 1. Cliquez sur l URL affichée dans le courrier électronique pour afficher la page Extraction de mot de passe. Dans cette page, la zone ID de transaction affiche le numéro d identification de transaction qui a été fourni dans le courrier électronique. 2. Dans la zone de texte Secret partagé, tapez le secret partagé, puis cliquez sur Soumettre. La page Extraction de mot de passe s affiche. 3. Notez le mot de passe, puis cliquez sur Terminé. La page Extraction de mot de passe se ferme. Important : Veillez à noter le mot de passe dans la mesure où cette page ne sera plus disponible. Important : Vous deez ous connecter et changer de mot de passe immédiatement après l extraction du noueau mot de passe. Une fois que ous aez cliqué sur Terminé, l ID de transaction n est plus alide et ous ne pouez plus extraire le noueau mot de passe. Modification imposée du mot de passe Les utilisateurs peuent être forcés à changer de mot de passe lors de la première connexion au système Tioli Identity Manager Serer à l aide d un noueau compte ou lors de la prochaine connexion à l aide d un compte existant. Remarque : Cette fonction s applique uniquement aux comptes Tioli Identity Manager. Chapitre 2. Connexion 7
22 Les utilisateurs qui sont forcés à changer de mot de passe oient apparaître la page Appliquer les modifications du mot de passe > Modification du mot de passe, immédiatement après la connexion. Ils ne peuent accéder à aucune fonction du système Tioli Identity Manager tant qu ils n ont pas changé de mot de passe. Administration des mots de passe Chacun est responsable de l intégrité de son mot de passe. Choisissez de définir des délais d expiration pour os mots de passe et de changer régulièrement os mots de passe. Ne rangez pas les informations concernant os mots de passe dans des lieux accessibles par d autres. Signalez les iolations de sécurité suspectes et les changements de statut des utilisateurs. Ne transmettez jamais otre mot de passe à une autre personne, même pas à os collègues qui sont autorisés à effectuer des tâches à otre place. Tioli Identity Manager comporte des fonctions de délégation appropriées. Déconnexion Pour ous déconnecter d une session Tioli Identity Manager, cliquez sur le bouton Déconnexion situé dans l angle supérieur droit de l interface Tioli Identity Manager. Vous reiendrez alors à la page Connexion de Tioli Identity Manager. 8 Tioli Identity Manager - Guide d utilisation
23 Chapitre 3. Fonctions communes Naigation Plusieurs fonctions communes sont utilisées dans le système Tioli Identity Manager. Il s agit notamment des fonctions de naigation (barre de naigation du menu principal et barre de menus), et la fonction de dates d entrée en igueur. Les principales fonctions permettant de naiguer dans le système Tioli Identity Manager sont les suiantes : barre de naigation du menu principal barre des tâches arborescence de l organisation Ces fonctions sont décrites en détail dans les sections ci-après. Barre de naigation du menu principal La barre de naigation du menu principal se troue dans la partie supérieure de chaque page et comporte les options suiantes : Page d accueil Rapport Aide Ces options permettent à l utilisateur d accéder rapidement à des zones spécifiques du système Tioli Identity Manager. Remarque : L emplacement actuel sur le système est affiché sur chaque page dans le chemin de naigation. Ce dernier est précédé de la phrase suiante : Vous êtes ici : Barre des tâches La barre des tâches se troue dans la partie gauche de toutes les pages des zones du système comme Page d accueil, Mon organisation, Attribution des accès et Rapport. Elle affiche d autres sous-zones pour chaque zone de rubrique de la barre de naigation du menu principal. Copyright IBM Corp
24 Le tableau ci-dessous indique les options de barre de tâches qui sont disponibles pour chaque rubrique de la barre de naigation du menu principal. Rubrique de la barre de naigation du menu principal Page d accueil Rapport Aide Options de la barre des tâches Gérer les mots de passe Gérer les comptes Accéder à la liste des tâches Visualiser les requêtes en attente Visualiser les requêtes terminées Informations d accès personnelles Déléguer des droits d accès Réponse à la demande d authentification Lancer le rapport Contrôle d accès Conception de schéma Conception de rapport Synchronisation de données Aucune option de barre de tâches n est disponible Date d entrée en igueur Vous pouez sélectionner la date et l heure exactes de l éénement ou cocher la case Planifier immédiatement pour déclencher l éénement immédiatement. Après aoir effectué otre choix, cliquez sur Soumettre pour le alider. Lorsque la page affiche de noueau la liste des entités que ous aez modifiées, ous derez peut-être cliquer sur Régénérer pour mettre à jour la page qui est en cours de isualisation. Aide La rubrique Aide de la barre de naigation du menu principal oure l aide en ligne de Tioli Identity Manager Serer dans une fenêtre distincte. L aide en ligne contient des informations relaties aux concepts et aux fonctions du système Tioli Identity Manager. Chaque page contient également un lien contextuel permettant d accéder à l aide en ligne. Ce lien est le bouton de point d interrogation situé dans le coin supérieur droit de chaque page. 10 Tioli Identity Manager - Guide d utilisation
25 Chapitre 4. Page d accueil La page d accueil permet aux utilisateurs de consulter et de modifier des informations qui les concernent directement. Les personnes autorisées à accéder à ces informations peuent utiliser la page d accueil pour gérer leurs informations personnelles et leurs actions. La section Page d accueil permet aux utilisateurs d effectuer les opérations suiantes : Gérer les mots de passe associés à leurs comptes Gérer leurs comptes Gestion de mots de passe Accéder à leur liste de tâches Consulter les demandes en attente ou effectuées qu ils ont transmises Accéder à leurs informations personnelles Déléguer leurs droits à d autres utilisateurs Définir les réponses pour les demandes d informations priées Pour plus d informations sur les options de la barre de tâches, reportez-ous aux sections correspondantes. La section Gestion des mots de passe de la page d accueil est accessible à partir de l option Gérer les mots de passe dans la barre des tâches. Cette section permet aux utilisateurs de gérer tous leurs mots de passe à partir d un point unique. Remarque : Choisissez toujours des mots de passe non deinables. Eitez les noms de famille et les mots courants figurant dans le dictionnaire. Les mots de passe sont soumis aux règles de définition des mots de passe créées par un administrateur. Si des règles d administration des mots de passe sont appliquées, les mots de passe doient y adhérer. La page Gestion des mots de passe comporte les zones et les options suiantes : Nom de zone Type de zone Description Noueau mot de passe Zone de texte Zone de texte permettant d entrer un noueau mot de passe. Confirmer le mot de passe Zone de texte Zone de texte permettant de confirmer un mot de passe. Créer un mot de passe Case à cocher Détermine si le système doit générer un mot de passe pour le compte. Si la case est cochée, le système génère un mot de passe pour le compte et transmet les informations nécessaires pour récupérer le mot de passe à l adresse électronique associée au compte. Copyright IBM Corp
26 Nom de zone Type de zone Description Zone Date effectie Menus déroulants Case à cocher (Planification immédiate) Options permettant de déterminer l heure et la date auxquelles le noueau mot de passe doit prendre effet. Pour plus d informations, oir «Date d entrée en igueur» à la page 10. Tableau du serice Texte Tableau répertoriant les serices pour lesquels l utilisateur dispose de comptes. Le tableau comporte cinq colonnes. Pour plus d informations sur le tableau Serice, oir le tableau ci-après. Soumettre Bouton Permet de transmettre les modifications au système. Réinitialiser Bouton Permet de réinitialiser les aleurs indiquées dans une page en rétablissant les dernières aleurs sauegardées sur le système. Visualiser une liste combinée des règles de mot de passe Lien Permet d ourir une page affichant une série de règles sur les mots de passe pour tous les serices répertoriés. Le tableau Serices répertorie les serices pour lesquels l utilisation dispose de comptes. Le tableau suiant décrit chaque colonne du tableau Serices : Nom de colonne (case à cocher) Règles Serice Connexion Statut Description Si cette option est sélectionnée, les modifications apportées s appliquent au compte du serice associé. Cette colonne contient des icônes associées aux règles définies pour le mot de passe d un serice spécifique. Nom du serice. ID de connexion de l utilisateur pour le serice correspondant. Statut du compte de l utilisateur. Pour changer otre mot de passe, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gestion des mots de passe dans la barre des tâches. La page Gérer les mots de passe s affiche. 3. Entrez un noueau mot de passe dans la zone Noueau mot de passe et entrez-le de noueau dans la zone Confirmer le mot de passe OU cochez la case Créer un mot de passe. Si ous cochez la case Créer un mot de passe, Tioli Identity Manager génère un mot de passe automatiquement et le transmet à l adresse électronique associée au compte. 4. Sélectionnez la date et l heure d entrée en igueur, puis cliquez sur Soumettre. 12 Tioli Identity Manager - Guide d utilisation
27 Gestion des comptes 5. Cochez les cases en regard des serices dont ous oulez modifier le mot de passe. 6. Vérifiez que le mot de passe est conforme aux règles définies pour les serices sélectionnés en cliquant sur l icône Afficher en regard des serices. Si ous changez le mot de passe de plusieurs serices, ous pouez cliquer sur le lien Afficher toutes les règles du mot de passe pour afficher la liste restreinte des composants de chaque groupe de règles. 7. Cliquez sur Soumettre. Les modifications sont transmises et appliquées à la date indiquée. La section Gestion des comptes de la page d accueil est accessible à partir de l option Gérer les comptes de la barre des tâches. Cette section permet aux utilisateurs de gérer tous leurs comptes à partir d un point central. La page Gestion des comptes affiche les éléments suiants : Nom de colonne Case à cocher Statut de conformité ID utilisateur Nom de serice Statut Description Permet de sélectionner le compte figurant sur la ligne. Indique si un compte est conforme aux règles en igueur. Reportez-ous au tableau ci-dessous pour plus de détails sur les indicateurs de conformité et leur description. Représente l ID utilisateur de chaque compte. Représente le serice pour lequel le compte est utilisé. Staut du compte. Le statut de conformité est signalé par l un des quatre indicateurs disponibles. Chaque indicateur possède sa propre définition. Le tableau suiant décrit les indicateurs de conformité. Indicateur du statut de conformité Description L absence d icône indique que le compte est conforme aux règles d attribution des accès. Il est également possible d afficher une coche ou un indicateur ert. Le fichier correspondant est acct_compliant.gif. Un point d interrogation apparaît uniquement pour les comptes renoyés par les procédures de rapprochement. Cet indicateur signale que la érification des règles n a pas été effectuée lors du rapprochement. Tous les comptes renoyés lors du rapprochement sont associés à cet indicateur. L icône d aertissement indique qu un compte est autorisé pour l utilisateur mais qu un ou plusieurs attributs ne sont pas conformes aux règles en igueur. Chapitre 4. Page d accueil 13
28 Indicateur du statut de conformité Description L icône de non-conformité peut indiquer deux cas de figure : L utilisateur n est pas autorisé à accéder à la ressource indiquée et le compte ne derait pas exister. Les règles d attribution des accès n ont pas été définies pour la ressource. Les comptes peuent être triés par ID utilisateur, Conformité ou Statut. Vous pouez cliquer sur l ID utilisateur du compte pour afficher des informations détaillées sur ce compte. Les modifications apportées au compte peuent prendre effet immédiatement ou à une date ultérieure. La page Gestion des comptes permet aux utilisateurs d effectuer les opérations suiantes : Ajouter de noueaux comptes pour les serices existants Modifier des comptes existants Suspendre (désactier) des comptes Supprimer des comptes (annuler les droits d accès) Restaurer (réactier) des comptes Changer de mots de passe Ajout de noueaux comptes Les utilisateurs autorisés peuent ajouter de noueaux comptes aux serices existants. Pour ajouter un compte, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gérer les comptes dans la barre des tâches. La page Gestion des comptes s affiche. 3. Cliquez sur Noueau. La page Attribuer des accès au serice s affiche. 4. Sélectionnez le bouton d option correspondant au serice pour lequel ous souhaitez ajouter un compte et cliquez sur Continuer. La page Attribuer des accès à un noueau serice s affiche. Les zones affichées dans cette page arient en fonction du type de serice sélectionné. 5. Indiquez les informations requises dans la fenêtre. Remarque : Si la case Changer de mot de passe à la prochaine connexion est cochée, l utilisateur doit changer son mot de passe lorsqu il se connecte au système pour la première fois. 6. Cliquez sur Soumettre. La page Entrer un mot de passe et sélectionner une date heure effectie s affiche. 7. Entrez un mot de passe pour le compte et entrez-le à noueau dans la zone Confirmer le mot de passe. 14 Tioli Identity Manager - Guide d utilisation
29 Veillez à respecter les règles définies pour le mot de passe. Sinon, le mot de passe sera rejeté. 8. Sélectionnez la date et l heure d entrée en igueur, puis cliquez sur Soumettre. Pour plus d informations, oir «Date d entrée en igueur» à la page 10. La demande est transmise et la page Gestion des comptes s affiche. 9. Cliquez sur Régénérer pour régénérer le tableau. Modification de comptes existants Les utilisateurs autorisés peuent modifier l un de leurs comptes à partir de la page Gestion des comptes. Pour modifier un compte existant, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gérer les comptes dans la barre des tâches. La page Gestion des comptes s affiche. 3. Cliquez sur le nom du compte à modifier. La page Modifier un compte s affiche. 4. Modifiez les informations du compte comme ous le souhaitez et cliquez sur Soumettre. Remarque : La zone ID utilisateur est une zone obligatoire. Vous deez la spécifier pour continuer la procédure. Si la case Changer de mot de passe à la prochaine connexion est cochée, l utilisateur doit changer son mot de passe lorsqu il se connecte au système pour la première fois. La page Entrer un mot de passe et sélectionner une date heure effectie s affiche. 5. Sélectionnez la date et l heure effecties où les modifications doient être prises en compte ou cochez la case Planification immédiate. Pour plus d informations, oir «Date d entrée en igueur» à la page Cliquez sur Soumettre. La demande est transmise et la page Gestion des comptes s affiche. Pour restaurer le compte, oir «Restauration de comptes» à la page Cliquez sur Régénérer pour régénérer le tableau. Suspension ou suppression de comptes (annulation des accès) Les utilisateurs autorisés peuent suspendre ou supprimer leurs propres comptes (annulation d accès) à partir de la page Gestion des comptes. La suspension d un compte entraîne sa désactiation. Le propriétaire du compte ne peut pas se connecter au système Tioli Identity Manager. Toutefois, le compte n est pas supprimé du système. La désactiation d un compte entraîne sa suppression du système Tioli Identity Manager. Pour suspendre ou supprimer un compte (annulation d accès), procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gérer les comptes dans la barre des tâches. La page Gestion des comptes s affiche. Chapitre 4. Page d accueil 15
30 3. Cochez les cases situées en regard des comptes à supprimer (annulation d accès) ou à suspendre. 4. Cliquez sur Annuler des accès ou sur Suspendre. La page d annulation de l accès au serice ou de suspension du serice s affiche selon l option que ous aez sélectionnée. 5. Sélectionnez une date et une heure effectie ou cochez la case Planification immédiate. Pour plus d informations, oir «Date d entrée en igueur» à la page Cliquez sur Soumettre. La demande est transmise et la page Gestion des comptes s affiche. Pour restaurer le compte, oir «Restauration de comptes» à la page 16. Restauration de comptes Les utilisateurs autorisés peuent restaurer leur propre compte à partir de la page Gestion des comptes. Lors de cette procédure, ous deez entrer ou créer un noueau mot de passe. Pour restaurer un compte, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gérer les comptes dans la barre des tâches. La page Gestion des comptes s affiche. 3. Cochez les cases situées en regard des comptes à restaurer et cliquez sur Restaurer. Seuls les comptes suspendus peuent être restaurés. 4. Entrez un noueau mot de passe et confirmez-le ou cochez la case Créer un mot de passe. Si ous cochez la case Créer un mot de passe, Tioli Identity Manager génère un mot de passe pour ous et le transmet à l adresse électronique associée au compte. 5. Sélectionnez une date et une heure effectie ou cochez la case Planification immédiate. 6. Cliquez sur Soumettre. La demande est transmise et la page Gestion des comptes s affiche. 7. Cliquez sur Régénérer pour régénérer le tableau. Changement de mot de passe Les utilisateurs ITIM peuent changer le mot de passe de leurs comptes à partir de la page Gestion des comptes ou Gérer les mots de passe. Les utilisateurs peuent gérer tous leurs comptes à partir d un seul site et ainsi définir simultanément le mot de passe de plusieurs comptes. Toutefois, si le noueau mot de passe n est pas conforme aux règles définies pour chaque serice, la demande échoue et le mot de passe n est pas modifié. Les utilisateurs doient s assurer que leur demande a abouti aant de tenter de se connecter à la ressource à l aide du noueau mot de passe. Ils peuent consulter les résultats de leurs demandes dans la page Demandes exécutées. (Pour plus d informations, oir «Demandes exécutées» à la page 21.) 16 Tioli Identity Manager - Guide d utilisation
31 Liste de tâches La procédure de changement du mot de passe dans la page Gestion des comptes est très proche de celle effectuée dans la page Gérer les mots de passe. Pour plus d informations sur la page Gérer les mots de passe, oir «Gestion de mots de passe» à la page 11. Pour changer le mot de passe d un compte, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Gérer les comptes dans la barre des tâches. La page Gestion des comptes s affiche. 3. Cochez les cases situées en regard des comptes dont ous souhaitez changer les mots de passe et cliquez sur Changer le mot de passe. La page de changement de mot de passe s affiche. 4. Entrez un noueau mot de passe dans la zone Noueau mot de passe et entrez-le de noueau dans la zone Confirmer le mot de passe OU cochez la case Créer un mot de passe. Si ous cochez la case Créer un mot de passe, Tioli Identity Manager génère un mot de passe automatiquement et le transmet à l adresse électronique associée au compte. 5. Sélectionnez la date et l heure d entrée en igueur, puis cliquez sur Soumettre. Pour plus d informations, oir «Date d entrée en igueur» à la page Vérifiez que les cases situées en regard des comptes dont ous oulez changer le mot de passe sont sélectionnées. 7. Vérifiez que le mot de passe est conforme aux règles définies pour les serices sélectionnés en cliquant sur l icône Afficher en regard des serices. Si ous changez le mot de passe de plusieurs serices, ous pouez cliquer sur le lien Afficher toutes les règles du mot de passe pour afficher la liste restreinte des composants de chaque groupe de règles. 8. Cliquez sur Soumettre. La demande est transmise et la page Gestion des comptes s affiche. La page Liste des tâches permet aux utilisateurs ITIM d afficher et d effectuer les actions qui leur ont été affectées. Il peut s agir de demandes d approbation ou d information. Les actions répertoriées dans la page Liste des tâches font partie des processus de workflow qui ne peuent pas être effectués correctement sans l obtention d une réponse de la part de l utilisateur ITIM. La page Liste des tâches permet aux utilisateurs d approuer, de rejeter, d annuler ou de fournir des informations sur une demande. Elle peut également être régénérée pour afficher les nouelles actions à mesures qu elles sont soumises. Les demandes d approbation ou d information sont généralement générées par un autre utilisateur du système. Remarque : Les demandes nécessitant l approbation du demandeur sont automatiquement approuées. Si plusieurs droits de signature sont requis, seule la demande enoyée à la propre file d attente du demandeur est automatiquement approuée. Pour être exécutée, cette demande doit receoir l approbation des autres titulaires des droits de signature (comme requis par la procédure de workflow). Chapitre 4. Page d accueil 17
32 Les informations suiantes sont affichées pour chaque action : Nom de colonne ID de demande Action Date de transmission Demandé Objet Statut Description Numéro de transaction associé à la demande. Type d action demandé par l utilisateur. Date à laquelle la demande est soumise pour une action. Nom de l utilisateur demandant l action. Informations sur la nature de la demande. Statut actuel de la demande. Cette page peut être triée suiant les informations de chaque colonne. Pour exécuter une action, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Accéder à la liste des tâches dans la barre des tâches. La page Liste des tâches s affiche. 3. FACULTATIF : Triez la liste des tâches par zone en cliquant sur la flèche correspondant à la zone de otre choix et en sélectionnant l attribut oulu. 4. FACULTATIF : Affichez les demandes d un certain type en sélectionnant ce type de demande dans le menu déroulant Type. 5. FACULTATIF : Cliquez sur l icône Afficher des informations, en regard de l ID demande de otre choix, pour afficher des informations supplémentaires sur l action désirée. La page Détails relatifs aux demandes s affiche. 6. FACULTATIF : Cliquez sur Annuler pour reenir à la page Liste des tâches. 7. Cliquez sur le lien approprié de la colonne Action pour que l action correspondante soit effectuée. La page Approuer/Rejeter la demande s affiche si l action correspond à une demande d approbation/de rejet. 8. Choisissez l une des options suiantes, en fonction du type d action à effectuer : Approbation/Rejet de la demande a. Cliquez sur le bouton d option Approuer ou Rejeter. b. Facultatif : Entrez une explication de la décision dans la zone de texte Explication. c. Facultatif : Cliquez sur Visualiser les données de la demande pour afficher des informations sur la demande et ses paramètres. d. Cliquez sur Soumettre. La demande est soumise et la page Liste des tâches réapparaît. Saisie d une demande d information a. Entrez les informations demandées. b. Cliquez sur Soumettre. La demande est soumise et la page Liste des tâches réapparaît. 18 Tioli Identity Manager - Guide d utilisation
33 Demandes Visualisation des détails relatifs aux demandes de la liste des tâches Les utilisateurs peuent isualiser à tout moment les détails relatifs aux demandes dans leur liste de tâches. Pour afficher des informations détaillées sur une demande en attente, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Accéder à la liste des tâches dans la barre des tâches. La page Liste des tâches s affiche. 3. FACULTATIF : Triez la demande par zone en cliquant sur la flèche correspondant à la zone de otre choix et en sélectionnant l attribut oulu. La page Demandes en attente est régénérée et affiche les demandes triées par attribut sélectionné. 4. Cliquez sur l icône Afficher située en regard de la demande en attente dont ous souhaitez isualiser les détails. La page Détails relatifs aux demandes s affiche. 5. Sélectionnez l onglet contenant les informations que ous souhaitez consulter. 6. Cliquez sur Annuler pour reenir à la page Liste des tâches. Pour consulter le statut d une demande, cliquez sur les icônes Visualiser les demandes en attente et Visualiser les demandes terminées dans la barre de tâches de la page d accueil. Ces sections permettent aux utilisateurs d afficher le statut des demandes en attente ou terminées. Les utilisateurs peuent uniquement afficher leurs propres demandes et leurs résultats. Les administrateurs peuent afficher toutes les demandes et leurs résultats. Le tableau ci-après répertorie tous les types de demande alides, leur statut, et les résultats figurant dans les pages Visualiser les demandes en attente et Visualiser les demandes terminées. Types de demande ALL AA AC AP DA PA SA LP AD Tous Ajout d un compte Opération d ajout d un compte Modification d un compte Opération de modification d un compte Modification du mot de passe d un compte Ajout d un rôle dynamique Ajout d une règle d attribution des accès Ajout de règles de sélection des serices Autorisation de l attribution des accès Modification du mot de passe de plusieurs comptes Opération personnalisée Suppression d un compte Suppression d une unité fonctionnelle Chapitre 4. Page d accueil 19
34 LD PD SD UD MD DC PC SC UA RC DD AR LR UR MR AS LS US MS UO UC Statuts des demandes Suppression de plusieurs comptes Suppression d une organisation Suppression d une règle d attribution d accès Suppression de règles de sélection des serices Suppression d un utilisateur Suppression d utilisateurs Application de la règle pour les comptes Application de la règle pour l utilisateur Application de la règle pour les utilisateurs Processus d habilitation Modification d un rôle dynamique Modification d une règle d attribution d accès Modification des règles de sélection des serices Nouel utilisateur Modification de l opération de mise en application d une règle Attribution d accès aux comptes ordonnés Rapprochement Suppression d un rôle dynamique Restauration d un compte Restauration d une unité fonctionnelle Restauration de plusieurs comptes Restauration d une organisation Restauration d un utilisateur Restauration d utilisateurs Auto-enregistrement Suspension d un compte Suspension d une unité fonctionnelle Suspension de plusieurs comptes Suspension d une organisation Suspension d un utilisateur Suspension d utilisateurs Modification de l unité fonctionnelle d un utilisateur Modification de données utilisateur Changement d un rôle d utilisateur Annulé Ignorée Exécuté Non lancé Actif Suspendu Arrêté 20 Tioli Identity Manager - Guide d utilisation
35 Résultats des demandes Approué Transmis à un noueau supérieur Echec Echec de la résolution du participant En attente Refus Ignoré Transmis Réussite Délai d attente Aertissement Demandes en attente La page Demandes en attente permet aux utilisateurs ITIM de consulter les demandes transmises au système Tioli Identity Manager qui n ont pas encore été traitées. Lors de l affichage de la page Demandes en attente, les utilisateurs doient cliquer régulièrement sur Régénérer pour afficher les nouelles demandes transmises et les demandes existantes qui n ont pas encore été traitées. Les demandes en attente peuent être triées par : ID de demande Date de transmission Type Demandeur Demandé Objet Statut Demandes exécutées La page Demandes exécutées contient toutes les demandes qui ont été traitées au cours de la journée. Les utilisateurs peuent trier le contenu de cette page par colonne en cliquant sur les flèches situées au début de chaque colonne. Pour isualiser les détails relatifs à chaque demande, cliquez sur l icône Afficher en regard de l ID de la demande, dans la partie gauche de la page. Remarque : Pour affiner les informations affichées par Tioli Identity Manager, sélectionnez Filtrer les demandes. L option Filtrer les demandes permet de filtrer les informations affichées par date, demandeur, demandé ou type de demande. Pour accéder à la page Demandes exécutées, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Visualiser les demandes terminées dans la barre des tâches. Chapitre 4. Page d accueil 21
36 Audits des transactions Tioli Identity Manager permet d identifier les demandeurs de données de transaction. Chaque utilisateur doit être identifié une seule fois dans chaque enregistrement d audit par une seule clé correspondant à la classe de personne Tioli Identity Manager. Vous deez donc affecter des clés uniques en accédant au magasin de données utilisé par otre logiciel de sereur de répertoires et en le configurant de telle manière qu il fournisse des clés uniques pour chaque membre figurant dans le magasin de données cn. Informations personnelles La zone Nom affichée pour une demande peut être complétée en utilisant l onglet Entités dans Configuration système. La aleur par défaut de l attribut Nom est le cn (nom usuel) de la personne. La rubrique Informations personnelles contient des informations sur chaque utilisateur, c est-à-dire sur chaque propriétaire de comptes gérés par Tioli Identity Manager. Le formulaire Informations personnelles peut être personnalisé par l administrateur système. Le formulaire Informations personnelles par défaut contient les éléments suiants : Onglet Zone Description informations personnelles Nom Nom du propriétaire de compte Nom entier Prénom Initiales Adresse (domicile) Secret partagé Rôles d organisation Nom complet du propriétaire du compte. Permet d identifier le propriétaire du compte dans une liste d utilisateurs. Prénom du propriétaire du compte Initiales du nom du propriétaire du compte. Adresse priée du propriétaire du compte. Mot de passe utilisé par le propriétaire du compte pour extraire le mot de passe d un noueau compte. Cette aleur est requise si le système Tioli Identity Manager Serer génère le mot de passe initial du compte. Rôles d organisation auxquels le propriétaire du compte appartient. 22 Tioli Identity Manager - Guide d utilisation
37 Onglet Zone Description Informations professionnelles Numéro de bureau Numéro de place du propriétaire du compte (généralement, à partir d un diagramme d affectation des places de bureau). Numéro de l employé Fonction Superiseur Adresse postale Secrétaire Numéro d employé du propriétaire du compte. Fonction du propriétaire du compte. Superiseur direct du propriétaire du compte. Adresse professionnelle du propriétaire du compte. Secrétaire du propriétaire du compte (le cas échéant). Informations de communication Adresse Adresse du propriétaire du compte (généralement, la première initiale suiie du nom de famille du propriétaire du compte). Utilisé par le système pour préenir le propriétaire du compte des demandes et autres actions. Numéro de téléphone Numéro de portable Numéro de messager de poche Numéro de téléphone prié Alias Numéro de téléphone professionnel du propriétaire du compte. Numéro de portable professionnel du propriétaire du compte. Numéro de messager de poche professionnel du propriétaire du compte. Numéro de téléphone prié du propriétaire du compte. Alias supplémentaires utilisés par le propriétaire du compte. Cet attribut est utilisé par Tioli Identity Manager pour associer les ID utilisateur de otre compte aux ressources gérées. Pour entrer des informations personnelles, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Accéder aux informations personnelles dans la barre des tâches. La page Accéder aux informations personnelles s affiche. 3. Apportez les modifications de otre choix aux pages Informations personnelles, Informations professionnelles et Informations de communication. 4. Cliquez sur Soumettre. Remarque : Des rôles d organisation peuent être ajoutés à la page Informations personnelles, qui donne accès aux ressources gérées autorisées par appartenance dans un rôle d organisation. Chapitre 4. Page d accueil 23
38 Délégation des droits d accès La page Déléguer des droits d accès permet de désigner les utilisateurs auxquels os droits d approbation sont délégués. Elle est utilisée pour approuer des demandes et fournir des informations dans le cadre du processus d attribution des accès pour les demandes. Vous pouez sélectionner plusieurs délégués à condition que ce ne soit pas pour la même période. Si ous souhaitez choisir un autre délégué pour une période donnée, supprimez le précédent et ajoutez le noueau délégué pour la période sélectionnée. Remarque : Soyez conscient des conséquences que peut entraîner le fait de déléguer à d autres personnes le droit d effectuer des opérations à otre place. Vous êtes responsable de toutes les décisions prises par os délégués. Ajout d un délégué Pour déléguer des droits d accès, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Déléguer des droits d accès dans la barre des tâches. La page de délégation des droits d accès s affiche. 3. Cliquez sur Ajouter. 4. Recherchez un utilisateur à l aide de la fonction de recherche, cochez la case correspondant à son nom et cliquez sur Ajouter. 5. Sélectionnez une date de début et de fin pour définir la période de délégation des droits d approbation que ous aez délégués. 6. Cliquez sur Soumettre. Changement de délégué Pour changer de délégué pour une période donnée, procédez comme suit : : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Déléguer des droits d accès dans la barre des tâches. 3. Cochez la case correspondant au délégué existant et cliquez sur Supprimer. La page Confirmation de la suppression apparaît. 4. Cliquez sur Soumettre. Le délégué est supprimé de la liste des délégués. 5. Utilisez la procédure d ajout de délégué pour ajouter un noueau délégué pour la période donnée. Modification du délégué sélectionné Pour modifier la période d un délégué existant, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Déléguer des droits d accès dans la barre des tâches. 3. Cliquez sur le nom de l utilisateur à changer. 4. Modifiez comme il conient les zones De/A. 5. Cliquez sur Soumettre. 24 Tioli Identity Manager - Guide d utilisation
39 Réponses aux demandes d authentification de mot de passe Les utilisateurs ITIM peuent à tout moment modifier leurs réponses aux demandes d authentification de mot de passe. S ils doient répondre à plusieurs demandes d authentification de mot de passe, ils peuent modifier une seule réponse sans modifier les autres. Par défaut, cette fonction est désactiée. Si cette option est sélectionnée et que la fonction est désactiée, un message s affiche sur la page et indique que la fonction est désactiée. Toutefois, si cette fonction est actiée, les procédures ci-dessous permettent de modifier les réponses aux demandes d authentification de mot de passe. Pour modifier les réponses aux demandes d authentification de mot de passe, procédez comme suit : 1. Cliquez sur Page d accueil dans la barre de naigation du menu principal. 2. Cliquez sur Réponse à la demande d authentification de mot de passe dans la barre des tâches. La page Réponse à la demande d authentification s affiche. 3. Modifiez la réponse aux questions d authentification de mot de passe, puis cliquez sur Soumettre. Les modifications que ous aez apportées sont sauegardées. Chapitre 4. Page d accueil 25
40 26 Tioli Identity Manager - Guide d utilisation
41 Chapitre 5. Rapports Un utilisateur autorisé peut utiliser le système de rapports Tioli Identity Manager pour générer des rapports. Dans ces rapports, les informations sur les actiités du système sont organisées selon des critères spécifiques et les résultats s affichent dans un format isuel particulier. Tous les rapports sont générés au format PDF. Tioli Identity Manager permet de générer deux types de rapport : Des rapports prédéfinis ou standard. Aec Tioli Identity Manager, ous pouez générer sept types de rapport standard. Ils sont prédéfinis et non modifiables. Des rapports définis par l utilisateur ou personnalisés Les modèles de rapport personnalisés sont conçus aec un programme de création de rapports et importés ensuite dans l enironnement Tioli Identity Manager, où ils apparaissent dans le menu Rapports de l interface graphique utilisateur Tioli Identity Manager. Vous pouez utiliser l outil Report Designer intégré au produit ou un programme de création de rapports tiers, par exemple Crystal Reports Designer. Important : Les rapports sont affichables dans Adobe Acrobat Reader. Internet Explorer ersion 5.5 et le serice pack 2, ou une ersion ultérieure, ou Netscape ersion 4.75 doient également être installés. Tous les utilisateurs possédant un compte ITIM peuent isualiser des rapports, à condition que le groupe ITIM auquel ils appartiennent soit autorisé à accéder au rapport indiqué à l aide d une ACI de rapport. Les utilisateurs peuent également isualiser tous les rapports personnalisés qu ils sont autorisés à consulter. Il est possible de limiter les rapports consultables par plusieurs utilisateurs en configurant des ACI de rapport spécifiques de manière à autoriser ou refuser explicitement l accès à certains types de rapport. Les utilisateurs finaux peuent uniquement isualiser les rapports concernant l actiité qui leur est propre, en tant que demandé ou demandeur. Par exemple, les gestionnaires peuent isualiser les rapports concernant les demandes qu ils émettent ou qui ont été émises à leur intention. En reanche, les employés occupant des fonctions de superision ou de direction peuent uniquement isualiser des rapports concernant les demandes émises à leur intention, car ils ne peuent pas émettre de demande eux-mêmes. Copyright IBM Corp
42 Types de rapport Le tableau suiant décrit les différents types de rapport disponibles dans Tioli Identity Manager. Toutefois, les rapports auxquels un utilisateur spécifique a accès dépendent du groupe ITIM auquel il appartient. Type de rapport Opération Description Rapport prédéfini (standard) Rapport répertoriant les demandes relaties aux opérations Tioli Identity Manager par type d opération, date, demandeur et destinataire. Serice Vous pouez définir les paramètres suiants pour ce rapport : Demandeur Demandé Opérations Date de début Date de fin Rapport prédéfini (standard) Répertorie les instances de serices existantes par date, demandeur et destinataire de l opération. Utilisateur Vous pouez définir les paramètres suiants pour ce rapport : Demandeur Demandé Instance de serice Date de début Date de fin Rapport prédéfini (standard) Répertorie toutes les opérations Tioli Identity Manager par date, demandeur et destinataire. Refus Vous pouez définir les paramètres suiants pour ce rapport : Demandeur Demandé Date de début Date de fin Rapport prédéfini (standard) Répertorie les demandes refusées, par date, demandeur et destinataire. Vous pouez définir les paramètres suiants pour ce rapport : Demandeur Demandé Date de début Date de fin 28 Tioli Identity Manager - Guide d utilisation
43 Type de rapport Rapprochement Description Rapport prédéfini (standard) Répertorie les comptes orphelins détectés depuis le dernier rapprochement. Inactiité Vous pouez définir les paramètres suiants pour ce rapport : Instance de serice Rapport prédéfini (standard) Répertorie les serices pour lesquels aucune actiité n a été enregistrée pendant la période sélectionnée (exprimée en nombre de jours). Compte Vous pouez définir les paramètres suiants pour ce rapport : Instance de serice Nombre de jours d inactiité du serice Rapport prédéfini (standard) Répertorie les utilisateurs et leurs comptes associés et indique si ces comptes sont conformes aux règles d administration en cours. personnalisé Vous pouez définir les paramètres suiants pour ce rapport : Instance de serice Unité fonctionnelle Rapport défini par l utilisateur Les modèles de rapport définis par l utilisateur sont conçus aec un programme de création de rapports et importés ensuite dans l enironnement Tioli Identity Manager La liste suiante contient tous les rapports pouant être exécutés dans une instance de serice spécifique : Serice Rapprochement Inactiité Compte Personnalisé Les sections suiantes décrient en détail les différents types de rapport. Rapport sur les opérations Le indique les opérations Tioli Identity Manager ayant fait l objet d une demande, par demandeur et par destinataire. Ce rapport peut indiquer les demandes relaties à une opération spécifique pour tous les utilisateurs ou pour un utilisateur particulier du système. Vous pouez ensuite configurer le rapport de manière à ce qu il indique toutes les personnes auxquelles l opération doit s appliquer ou sélectionner une seule personne et isualiser les demandes concernant l opération sélectionnée deant être exécutée. Vous pouez également entrer une plage de dates afin d afficher uniquement les demandes relaties aux opérations comprises dans cette plage. Chapitre 5. Rapports 29
44 Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités : Demandeur Demandé Utilisateur à l origine de la demande. Si aucun demandeur n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes émises par les utilisateurs du système. Le demandé est l utilisateur ajouté, modifié ou supprimé. Si aucun demandé n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes pour trouer une entité de personne. 30 Tioli Identity Manager - Guide d utilisation
45 Opération Dates et heures de début/fin Type d opération recherché par Tioli Identity Manager lors de la génération du rapport. Obligatoire. Types d opérations possibles : Ajout d un compte Modification d un compte Modification d un mot de passe d un compte Ajout d un rôle dynamique Ajout d une règle d attribution des accès Ajout de règles de sélection des serices Modification du mot de passe de plusieurs comptes Suppression de plusieurs comptes Suppression d un compte Suppression d une règle d attribution d accès Suppression de règles de sélection des serices Suppression d un utilisateur Suppression d utilisateurs Modification d un rôle dynamique Modification d une règle d attribution d accès Modification des règles de sélection des serices Nouel utilisateur Rapprochement Suppression d un rôle dynamique Restauration d un compte Restauration de plusieurs comptes Restauration d un utilisateur Restauration d utilisateurs Suspension d un compte Suspension de plusieurs comptes Suspension d un utilisateur Suspension d utilisateurs Modification de l unité fonctionnelle d un utilisateur Modification de données utilisateur Plage de dates/heures auxquelles le rapport est limité. Seules les instances de serice acties pendant la période spécifiée figurent dans le rapport. Pour générer un rapport sur les opérations, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur les opérations. Chapitre 5. Rapports 31
46 La page de recherche des rapports sur les opérations s affiche. 4. FACULTATIF : Sélectionnez un demandeur. a. Cliquez sur...obtention de l utilisateur d Identity Manager. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les opérations s affiche à noueau. Le demandeur sélectionné apparaît dans la zone Demandeur. 5. FACULTATIF : Sélectionnez un demandé. a. Cliquez sur...obtention d un utilisateur. La page de recherche des utilisateurs s affiche. b. Sélectionnez une classe d utilisateur dans le menu de sélection d un type d utilisateur s il existe plusieurs types d utilisateur. c. Sélectionnez un attribut de recherche dans le menu de sélection d attribut. d. Sélectionnez un filtre de recherche dans le menu de sélection d une expression. e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. f. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les opérations s affiche à noueau. Le demandé sélectionné apparaît dans la zone Demandé. 6. Sélectionnez un type d opération dans le menu Opérations. 7. Choisissez les dates et heures de début et de fin en sélectionnant le mois, le jour, l année et l heure dans les menus respectifs. 8. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 9. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapport sur les serices Le rapport sur les serices répertorie les demandes concernant une instance de serice existante. Seules les instances de serice demandées par l utilisateur système sélectionné (ou par TOUS les utilisateurs système) et les instances de serice acties pour la personne sélectionnée (ou TOUTES les personnes) comprises dans la plage de dates/heures spécifiée figurent dans le rapport. 32 Tioli Identity Manager - Guide d utilisation
47 Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités : Demandeur Demandé Instance de serice Dates et heures de début/fin Utilisateur à l origine de la demande. Si aucun demandeur n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes émises par les utilisateurs du système. Le demandé est l utilisateur ajouté, modifié ou supprimé. Si aucun demandé n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes pour trouer une entité de personne. Obligatoire. Une instance de serice est un serice accessible dans Tioli Identity Manager ou une instance indiiduelle d un serice, si ce serice a plusieurs instances. Plage de dates/heures auxquelles le rapport est limité. Seules les demandes soumises pendant la période spécifiée figurent dans le rapport. Pour générer un rapport sur les serices, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur les serices. La page de recherche des rapports sur les serices s affiche. 4. FACULTATIF : Sélectionnez un demandeur. a. Cliquez sur...obtention de l utilisateur d Identity Manager. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu de sélection d attribut. c. Sélectionnez un filtre de recherche dans le menu de sélection d une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les serices s affiche à noueau. Le demandeur sélectionné apparaît dans la zone Demandeur. 5. FACULTATIF : Sélectionnez un demandé. a. Cliquez sur...obtention d un utilisateur. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu de sélection d une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. Chapitre 5. Rapports 33
48 La page de recherche des rapports sur les serices s affiche à noueau. Le demandé sélectionné apparaît dans la zone Demandé. 6. Sélectionnez une instance de serice. a. Cliquez sur...obtention d un serice. La page de recherche des serices s affiche. b. Sélectionnez un profil de serice dans le menu Sélectionner un type de serice. c. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. d. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. f. Sélectionnez le bouton d option en regard du serice oulu et cliquez sur Ajouter. La page de recherche des rapports sur les serices s affiche à noueau. Le serice sélectionné apparaît dans la zone Instance de serice. 7. Choisissez les dates et heures de début et de fin en sélectionnant le mois, le jour, l année et l heure dans les menus respectifs. 8. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 9. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapport sur les utilisateurs Le rapport sur les utilisateurs répertorie toutes les opérations Tioli Identity Manager ayant fait l objet d une demande, par demandeur et par destinataire. Ce rapport peut indiquer les demandes pour tous les utilisateurs ou pour un utilisateur particulier du système. Vous pouez ensuite configurer le rapport de manière à ce qu il indique toutes les personnes auxquelles les opérations doient s appliquer ou qu il ous permette de sélectionner une seule personne et de isualiser les demandes émises par tous les utilisateurs ou un seul utilisateur du système pour cette personne. Vous pouez également entrer une plage de dates afin d afficher uniquement les demandes relaties aux opérations comprises dans cette plage. 34 Tioli Identity Manager - Guide d utilisation
49 Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités. Demandeur Demandé Dates et heures de début/fin Utilisateur à l origine de la demande. Si aucun demandeur n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes émises par les utilisateurs du système. Le demandé est l utilisateur ajouté, modifié ou supprimé. Si aucun demandé n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes pour trouer une entité de personne. Plage de dates/heures auxquelles le rapport est limité. Seules les instances de serice acties pendant la période spécifiée figurent dans le rapport. Pour générer un rapport sur les utilisateurs, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur les utilisateurs. La page de recherche des rapports sur les utilisateurs s affiche. 4. FACULTATIF : Sélectionnez un demandeur. a. Cliquez sur...obtention de l utilisateur d Identity Manager. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les utilisateurs s affiche à noueau. Le demandeur sélectionné apparaît dans la zone Demandeur. 5. FACULTATIF : Sélectionnez un demandé. a. Cliquez sur...obtention d un utilisateur. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les utilisateurs s affiche à noueau. Le demandé sélectionné apparaît dans la zone Demandé. 6. Choisissez les dates et heures de début et de fin en sélectionnant le mois, le jour, l année et l heure dans les menus respectifs. Chapitre 5. Rapports 35
50 7. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 8. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapport sur les refus Le rapport sur les refus indique toutes les demandes qui ont été refusées par Tioli Identity Manager. Vous pouez afficher la totalité des opérations refusées, ou uniquement les opérations qui ont été refusées pour certains utilisateurs. Si ous le souhaitez, ous pouez également afficher uniquement les opérations refusées pour une personne spécifique à laquelle l opération deait s appliquer. Dans les deux cas, toutes les opérations Tioli Identity Manager qui remplissent les critères demandeur/demandé, indépendamment de leur type, figurent dans le rapport. Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités : Demandeur Demandé Dates et heures de début/fin Utilisateur à l origine de la demande. Si aucun demandeur n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes émises par les utilisateurs du système. Le demandé est l utilisateur ajouté, modifié ou supprimé. Si aucun demandé n est sélectionné, Tioli Identity Manager effectue une recherche dans toutes les demandes pour trouer une entité de personne. Plage de dates/heures auxquelles le rapport est limité. Seules les instances de serice acties pendant la période spécifiée figurent dans le rapport. Pour générer un rapport sur les demandes refusées, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur les refus. La page de recherche des rapports sur les refus s affiche. 4. FACULTATIF : Sélectionnez un demandeur. a. Cliquez sur...obtention de l utilisateur d Identity Manager. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. 36 Tioli Identity Manager - Guide d utilisation
51 La page de recherche des rapports sur les refus s affiche à noueau. Le demandeur sélectionné apparaît dans la zone Demandeur. 5. FACULTATIF : Sélectionnez un demandé. a. Cliquez sur...obtention d un utilisateur. La page de recherche des utilisateurs s affiche. b. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. c. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. d. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. e. Sélectionnez le bouton d option en regard de l utilisateur oulu et cliquez sur Ajouter. La page de recherche des rapports sur les refus s affiche à noueau. Le demandé sélectionné apparaît dans la zone Demandé. 6. Choisissez les dates et heures de début et de fin en sélectionnant le mois, le jour, l année et l heure dans les menus respectifs. 7. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 8. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapport sur le rapprochement Le rapport sur le rapprochement affiche les informations suiantes : Nombre de comptes orphelins créés Nombre de comptes créés ayant un propriétaire Nombre de comptes mis à jour Nombre de comptes locaux supprimés Nombre Total de comptes traités Liste détaillée des personnes et des comptes modifiés Pour générer un rapport sur le rapprochement, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur le rapprochement. La page de recherche des rapports sur le rapprochement. 4. Sélectionnez une instance de serice. a. Cliquez sur...obtention d un serice. La page de recherche des serices s affiche. b. Sélectionnez un profil de serice dans le menu Sélectionner un type de serice. c. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. Chapitre 5. Rapports 37
52 d. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. f. Sélectionnez le bouton d option en regard du serice oulu et cliquez sur Ajouter. La page de recherche des rapports sur le rapprochement s affiche à noueau. Le serice sélectionné apparaît dans la zone Instance de serice. 5. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 6. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapport d inactiité Le rapport d inactiité répertorie tous les comptes pour le serice indiqué n ayant pas été utilisés pendant un nombre de jours défini et les comptes n ayant jamais été utilisés. Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités. Instance de serice Nombre de jours inactif Obligatoire. Une instance de serice est un serice accessible dans Tioli Identity Manager ou une instance indiiduelle d un serice, si ce serice a plusieurs instances. Obligatoire. Durée d inactiité d un compte sur le serice sélectionné. Pour générer un rapport d inactiité : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport d inactiité. 38 Tioli Identity Manager - Guide d utilisation La page de recherche des rapports d inactiité s affiche. 4. Sélectionnez une instance de serice. a. Cliquez sur...obtention d un serice. La page de recherche des serices s affiche. b. Sélectionnez un profil de serice dans le menu Sélectionner un type de serice. c. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. d. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche.
53 f. Sélectionnez le bouton d option en regard du serice oulu et cliquez sur Ajouter. La page de recherche des rapports d inactiité s affiche à noueau. Le serice sélectionné apparaît dans la zone Instance de serice. 5. Entrez le nombre de jours d inactiité à rechercher dans la zone de texte Nombre de jours inactif. 6. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 7. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapports sur les comptes Le rapport sur les comptes recense les utilisateurs et leurs comptes associés et indique si ces comptes sont conformes aux règles d administration en cours pour l unité fonctionnelle spécifiée et ses sous-unités. Le tableau suiant décrit les zones de recherche auxquelles les rapports peuent être limités. Instance de serice Unité fonctionnelle Obligatoire. Une instance de serice est un serice accessible dans Tioli Identity Manager ou une instance indiiduelle d un serice, si ce serice a plusieurs instances. Obligatoire. L unité fonctionnelle est l unité spécifique pour laquelle les utilisateurs et leurs comptes associés sont répertoriés. Les types d unité fonctionnelle pouant être spécifiés sont les suiants : Domaine d administration Organisation de partenaires commerciaux Site Organisation Unité organisationnelle Pour générer un rapport sur les comptes, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Cliquez sur Rapport sur les comptes. La page de recherche des rapports sur les comptes. 4. Sélectionnez une instance de serice. a. Cliquez sur...obtention d un serice. La page de recherche des serices s affiche. b. Sélectionnez un profil de serice dans le menu Sélectionner un type de serice. c. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. d. Sélectionnez un filtre de recherche dans le menu Sélectionner une expression. Chapitre 5. Rapports 39
54 e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. f. Sélectionnez le bouton d option en regard du serice oulu et cliquez sur Ajouter. La page de recherche des rapports sur les comptes s affiche à noueau. Le serice sélectionné apparaît dans la zone Instance de serice. 5. Sélectionnez une unité fonctionnelle. a. Cliquez sur...obtention d une unité fonctionnelle. La page de recherche des unités fonctionnelles s affiche. b. Sélectionnez un type d unité fonctionnelle dans le menu Sélectionner un type. c. Sélectionnez un attribut de recherche dans le menu Sélectionner un attribut. d. Sélectionnez une expression dans le menu Sélectionner une expression. e. Tapez un paramètre de recherche dans la zone de texte et cliquez sur Rechercher. La page Résultats du filtre de recherche s affiche. f. Sélectionnez le bouton d option en regard du serice oulu et cliquez sur Ajouter. La page de recherche des rapports sur les comptes s affiche à noueau. L unité fonctionnelle sélectionnée apparaît dans la zone Unité fonctionnelle. 6. Cliquez sur Soumettre. Un rapport est généré à partir des critères de recherche sélectionnés et est affiché dans Adobe Acrobat Reader. 7. Pour sauegarder le rapport au format PDF sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Rapports personnalisés Les modèles de rapport personnalisé sont créés à l aide de l outil intégré Report Designer ou importés à partir d un outil de création de rapports tiers (par exemple Crystal Reports). Les rapports personnalisés sont répertoriés aec les rapports standard dans le menu Rapports de l interface graphique utilisateur Tioli Identity Manager. Les administrateurs système peuent personnaliser des rapports pour répondre au besoin d une organisation. Les informations contenues dans un rapport personnalisé dépendent de la structure du modèle de ce rapport. Pour générer et sauegarder un rapport personnalisé, procédez comme suit : 1. Cliquez sur Rapport dans la barre de naigation du menu principal. 2. Cliquez sur Lancer le rapport dans la barre des tâches. La page Menu des rapports s affiche. 3. Choisissez le rapport personnalisé dans la liste. 4. Indiquez le format du rapport (PDF/CSV). 40 Tioli Identity Manager - Guide d utilisation
55 Remarque : Cette option est disponible si ous utilisez l interface de création de rapports personnalisés Tioli Identity Manager. 5. Entrez les informations nécessaires pour générer le rapport, le cas échéant. Remarque : Dans le cas de rapports personnalisés générés aec l outil Report Designer de Tioli Identity Manager, les informations fournies par l utilisateur doient respecter des règles syntaxiques similaires à celles d une requête SQL. Par exemple, pour obtenir tous les utilisateurs dont le nom commence par J, ous deez entrer J% et non J*. Remarque : Pour des rapports Crystal, les informations fournies par l utilisateur doient respecter la syntaxe standard des expressions régulières. Par exemple, pour obtenir tous les utilisateurs dont le nom commence par J, ous deez entrer J*. 6. Cliquez sur Soumettre. Un rapport est généré dans le format choisi. 7. Pour sauegarder le rapport personnalisé au format PDF/CSV sur le poste client, cliquez sur l icône Sauegarder dans la barre d outils de la fenêtre du rapport. Si l icône Sauegarder n apparaît pas dans la barre d outils, utilisez l option figurant dans la barre de menus de la fenêtre pour sauegarder le rapport. Le nom de fichier par défaut indiqué dans la zone Nom de fichier est parfois incorrect (il comporte trop de caractères). Accédez au répertoire où ous oulez sauegarder ce fichier et entrez un nom de fichier alide. Cliquez sur Sauegarder. Pour sauegarder un rapport Crystal dans l un des formats pris en charge sur le poste client, exportez le rapport Crystal à l aide de l option Exporter dans la page de génération de rapport. Sélectionnez ensuite le format de sortie dans la liste et sauegardez le rapport en cliquant sur Sauegarder. Chapitre 5. Rapports 41
56 42 Tioli Identity Manager - Guide d utilisation
57 Remarques Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou serices IBM non annoncés dans ce pays. Pour plus de détails, référez-ous aux documents d annonce disponibles dans otre pays, ou adressez-ous à otre partenaire commercial IBM. Toute référence à un produit, logiciel ou serice IBM n implique pas que seul ce produit, logiciel ou serice puisse être utilisé. Tout autre élément fonctionnellement équialent peut être utilisé, s il n enfreint aucun droit d IBM. Il est de la responsabilité de l utilisateur d éaluer et de érifier lui-même les installations et applications réalisées aec des produits, logiciels ou serices non expressément référencés par IBM. IBM peut détenir des breets ou des demandes de breet courant les produits mentionnés dans le présent document. La remise de ce document ne ous donne aucun droit de licence sur ces breets ou demandes de breet. Si ous désirez receoir des informations concernant l acquisition de licences, euillez en faire la demande par écrit à l adresse suiante : IBM EMEA Director of Licensing IBM Europe Middle-East Africa Tour Descartes La Défense 5 2, aenue Gambetta Paris-La Défense CEDEX France Pour le Canada, euillez adresser otre courrier à : IBM Director of Commercial Relations IBM Canada Ltd Steeles Aenue East Markham, Ontario L3R 9Z7 Canada Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet peuent être obtenues par écrit à l adresse suiante : IBM World Trade Asia Corporation Licensing 2-31 Roppongi 3-chome, Minato-ku Tokyo , Japan Le paragraphe suiant ne s applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait contraire aux lois locales. LE PRESENT DOCUMENT EST LIVRE EN L ETAT. IBM DECLINE TOUTE RESPONSABILITE, EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE VALEUR MARCHANDE OU D ADAPTATION A VOS BESOINS. Certaines juridictions n autorisent pas l exclusion des garanties implicites, auquel cas l exclusion ci-dessus ne ous sera pas applicable. Copyright IBM Corp
58 Le présent document peut contenir des inexactitudes ou des coquilles. Il est mis à jour périodiquement. Chaque nouelle édition inclut les mises à jour. IBM peut améliorer et/ou modifier sans préais les produits et/ou logiciels décrits dans ce document. Les références à des sites Web non IBM sont fournies à titre d information uniquement et n impliquent en aucun cas une adhésion aux données qu ils contiennent. Les éléments figurant sur ces sites Web ne font pas partie des éléments du présent produit IBM et l utilisation de ces sites relèe de otre seule responsabilité. IBM pourra utiliser ou diffuser, de toute manière qu elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies. Les licenciés souhaitant obtenir des informations permettant : (i) l échange des données entre des logiciels créés de façon indépendante et d autres logiciels (dont celui-ci), et (ii) l utilisation mutuelle des données ainsi échangées, doient adresser leur demande à : IBM Corporation 2ZA4/ Burnet Road Austin, TX U.S.A. Ces informations peuent être soumises à des conditions particulières, préoyant notamment le paiement d une redeance. Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s y rapportant sont fournis par IBM conformément aux dispositions de l ICA, des Conditions internationales d utilisation des logiciels IBM ou de tout autre accord équialent. Les données de performance indiquées dans ce document ont été déterminées dans un enironnement contrôlé. Par conséquent, les résultats peuent arier de manière significatie selon l enironnement d exploitation utilisé. Certaines mesures éaluées sur des systèmes en cours de déeloppement ne sont pas garanties sur tous les systèmes disponibles. En outre, elles peuent résulter d extrapolations. Les résultats peuent donc arier. Il incombe aux utilisateurs de ce document de érifier si ces données sont applicables à leur enironnement d exploitation. Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l intermédiaire d annonces publiques ou ia d autres sources disponibles. IBM n a pas testé ces produits et ne peut confirmer l exactitude de leurs performances ni leur compatibilité. Elle ne peut receoir aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits. 44 Tioli Identity Manager - Guide d utilisation
59 Marques Les termes qui suient sont des marques d International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays : AIX DB2 IBM Logo IBM OS/390 SecureWay Tioli Logo Tioli Uniersal Database WebSphere z/os zseries Lotus est une marque de Lotus Deelopment Corporation et/ou de IBM Corporation. Domino est une marque de International Business Machines Corporation et de Lotus Deelopment Corporation aux Etats-Unis et/ou dans certains autres pays. Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. Jaa et toutes les marques et logos incluant Jaa sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays. UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays. Jaa et toutes les marques et logos incluant Jaa sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays. D autres sociétés sont propriétaires des autres marques, noms de produits ou logos qui pourraient apparaître dans ce document. Remarques 45
60 46 Tioli Identity Manager - Guide d utilisation
61 Glossaire A administrateur de domaine : Administrateur pouant définir et gérer des entités d attribution des accès, des règles d administration, des serices, des définitions de flux de traail, des rôles et des utilisateurs dans son propre domaine d administration. alias : Identificateur d un utilisateur qui renoie en général à son ID utilisateur. Un utilisateur peut aoir plusieurs alias (par exemple, PDurand et PMDurand). application des règles d administration : Manière dont le système Tioli Identity Manager autorise ou interdit à certains comptes de ne pas respecter des règles d attribution d accès. arborescence d organisation : Structure hiérarchique de l organisation qui constitue l emplacement logique où ous pouez créer des informations sur l organisation, les stocker et y accéder. authentification : Processus d identification d un utilisateur consistant en général à érifier son nom d utilisateur et son mot de passe. Dans un système de sécurité, l authentification se distingue de l autorisation qui consiste à permettre à des utilisateurs d accéder à des objets système en fonction de leur identité. L authentification garantit simplement que l utilisateur est effectiement celui ou celle qu il prétend être mais ne définit aucun droit d accès de cet utilisateur. autorisation : Dans un système de sécurité informatique, une autorisation correspond au droit accordé à un utilisateur pour communiquer aec un système informatique ou pour utiliser ce dernier. Processus par lequel un utilisateur se oit octroyer un accès complet ou restreint à un objet, une ressource ou une fonction. Les systèmes de sécurité informatique reposent pour la plupart sur deux processus. Le premier est l authentification qui érifie l identité de l utilisateur. Le second est l autorisation qui permet à l utilisateur d accéder à différentes ressources selon son identité. autorisations d accès : ID utilisateur et mot de passe qui permettent à un utilisateur d accéder à un compte. B branche : Correspond à chacun des nieaux de l arborescence d une organisation. Chaque type de branche est associé à une icône particulière. Vous pouez afficher le contenu d une branche aec des sous-unités en cliquant sur le signe plus (+) en regard d une branche. C compte : Ensemble de paramètres qui définissent les informations de connexion et les informations de contrôle d accès d un utilisateur. compte actif : Compte qui existe et qui est utilisé par son propriétaire pour accéder à une ressource. compte inactif : Compte qui existe dans le système mais qui n est pas utilisé par son propriétaire. D délai d expiration du mot de passe : Durée pendant laquelle un mot de passe peut être utilisé aant que l utilisateur ne doie le modifier. délai d interention aant escalade : Durée maximale en jours, heures, minutes ou secondes aant laquelle un participant doit répondre à une demande aant interention. délégué : Utilisateur chargé d accepter les demandes ou de fournir des informations relaties à des demandes d un autre utilisateur. demande : Dans le système Tioli Identity Manager, action demandant une approbation ou des informations. demandé : soumise. Personne pour laquelle une demande est demande d informations (RFI) : Dans le cadre de la gestion d identité, action qui demande des informations complémentaires de la part du participant indiqué et qui est une étape obligatoire dans le workflow. demandes en attente : Demandes soumises au système, mais non terminées. demandes exécutées : Demandes qui ont été transmises au système et dont l exécution est terminée. demandeur : Personne soumettant une demande. directie de jointure : Ensemble de règles qui définissent comment traiter des attributs lorsqu au moins deux règles d attribution d accès sont en conflit. Copyright IBM Corp
62 droit d accès : Droit permettant à un utilisateur d accéder à des informations ou à des données stockées sur un système informatique. E entité : 1) Personne ou objet pour lequel des informations sont enregistrées. 2) Une des classes suiantes, telles qu elles sont référencées par le système Tioli Identity Manager : Utilisateur Utilisateur d organisation partenaire Organisation Organisation partenaire état de compte : Etat qui recense les utilisateurs et leurs comptes associés et qui indique si ces comptes sont conformes aux règles d administration en cours. I informations personnelles : Informations personnelles d un utilisateur, telles que son nom, son prénom, son adresse, son numéro de téléphone, son adresse de courrier électronique, son numéro de téléphone prié, son superiseur, etc. interface utilisateur : Affichage utilisé par l utilisateur pour interagir aec le système. L liste de tâches : Liste d actions affectées à un utilisateur pour qu il les exécute. M mot clé : Entrée d index identifiant une règle d administration dans une recherche. mot de passe : En sécurité informatique et réseau, chaîne de caractères spécifique saisie par un utilisateur et authentifiée par le système, qui permet à l utilisateur d accéder au système et aux informations qu il contient. N nom d utilisateur : ID utilisé par l utilisateur pour accéder au système. Cet ID identifie également l utilisateur sur le système et permet à ce dernier de déterminer les droits d accès de l utilisateur en fonction de l appartenance de l utilisateur aux diers rôles d organisation et groupes ITIM. O organisation : Dans le cadre de la gestion d identité, un groupe d utilisateurs et de ressources relatiement indépendant. Bien que le partage des ressources entre les organisations soit possible, le degré d intégration entre les organisations est relatiement faible. En général, une organisation désigne une entreprise. organisation partenaire : Un des types d entité affiliée pouant être ajoutée à une organisation. En général, une organisation partenaire permet de définir un sous-traitant, un fournisseur ou d autres groupes d utilisateurs qui ne sont pas des employés directs mais qui peuent aoir besoin d accéder aux ressources d une entreprise. P participant : Dans le cadre de la gestion d identité, une personne qui a l autorité pour répondre à une demande transmise par le moteur de workflow. Un participant peut être défini en tant qu indiidu, rôle ou à l aide d un script JaaScript personnalisé. propriétaire : Personne dans le système Tioli Identity Manager possédant un compte ou un serice. R rapport de rapprochement : Rapport répertoriant les comptes orphelins détectés depuis le dernier rapprochement. rapport sur les demandes refusées : Rapport répertoriant les demandes refusées, par date, demandeur et destinataire. rapport sur les opérations : Rapport répertoriant les demandes relaties aux opérations Tioli Identity Manager par type d opération, date, demandeur et destinataire. rapport sur les utilisateurs : Rapport répertoriant les opérations Tioli Identity Manager par date, demandeur et destinataire. rapprochement : Processus de comparaison des informations du référentiel de données centralisé et celles du système de l agent géré et d identification des différences entre ces deux systèmes. règles d administration : Dans Tioli, ensemble de règles qui est appliqué à des ressources gérées. Des règles d administration peuent ainsi s appliquer à des mots de passe ou à des ressources auxquelles un utilisateur tente d accéder. 48 Tioli Identity Manager - Guide d utilisation
63 règles d administration des mots de passe : Règles qui définissent les paramètres que doient respecter tous les mots de passe (longueur, type de caractères admis ou non). règles de gestion d identité : Règles permettant au système Tioli Identity Manager de définir comment un ID utilisateur doit être créé. réponse à la demande d authentification : Méthode d authentification qui oblige l utilisateur à répondre à une inite lui demandant de fournir des informations priées afin de érifier son identité lorsqu il se connecte à un réseau. requête : Moyen permettant de restreindre un rapprochement pour qu il renoie des paquets de plus petite taille. responsable de nieau supérieur : Dans le cadre de la gestion d identité, un utilisateur qui a l autorité pour répondre aux demandes auxquelles des responsables ne répondent pas dans le délai défini par le paramètre Délai d interention aant escalade. Un responsable de nieau supérieur peut être défini en tant qu utilisateur, rôle ou à l aide d un script JaaScript personnalisé. U unité fonctionnelle : Entité affiliée d une organisation. unité organisationnelle : Ensemble d utilisateurs et de ressources dans une organisation défini pour diiser une organisation en plusieurs groupes gérables. Les utilisateurs sont associés à une seule unité organisationnelle. Les ressources sont également associées à une seule unité organisationnelle à moins qu elles ne soient définies en tant que globales pour une organisation. utilisateur : système. Toute personne en interaction aec le utilisateur d une organisation partenaire : Utilisateur en actiité dans une organisation partenaire. ressource : Entité de type matériel, logiciel ou données, gérée par les logiciels Tioli. Voir aussi ressource gérée. restaurer : Réactier un compte qui a été interrompu. S secret partagé : Valeur chiffrée utilisée pour extraire le mot de passe initial d un utilisateur afin d accéder au système Tioli Identity Manager. Cette aleur est définie lorsque les informations personnelles de l utilisateur sont chargées dans le système. site : Un des types d entité affiliée pouant être ajoutée à une organisation. En général, les sites permettent de séparer de façon logique des emplacements géographiques pour faciliter la gestion d une organisation. superiseur : Personne dans le système Tioli Identity Manager désignée comme propriétaire d une unité fonctionnelle. suspension : Désactiation d un compte pour que son propriétaire ne puisse plus se connecter à la ressource associée. T trace de contrôle : Enregistrement des transactions d un système informatique pendant une durée donnée. Glossaire 49
64 50 Tioli Identity Manager - Guide d utilisation
65 Index A aide en ligne 10 application des règles d administration indicateur de conformité aertissement 13 conformité 13 non conformité 14 point d interrogation 13 B barre de naigation du menu principal 9 barre des tâches 9 C compte rapport description 29 comptes ajout 14 extraction d un mot de passe 5 gérer 13 modification 15 restaurer 16 supendre 15 supprimer un compte (annuler des accès) 15 connexion mot de passe oublié 6 sous-programme 5 D date d entrée en igueur 10 déconnexion sous-programme 8 déléguer des droits d accès ajout 24 changer de délégué 24 description 24 demandes en attente description 21 demandes exécutées affichage 21 description 21 documents accès en ligne iii E employé coordonnées adresse 23 alias 23 numéro de messager de poche 23 numéro de portable professionnel 23 employé (suite) coordonnées (suite) numéro de téléphone prié 23 numéro de téléphone professionnel 23 informations personnelles adresse personnelle 22 initiales 22 nom 22 nom entier 22 prénom 22 rôles d organisation 22 secret partagé 22 informations professionnelles 23 adresse postale 23 fonction 23 numéro 23 numéro de bureau 23 secrétaire 23 superiseur 23 F fonctions générales aide en ligne 10 date d entrée en igueur 10 naigation barre de naigation du menu principal 9 barre des tâches 9 méthodes 9 G gérer comptes 13 mot de passe 11 I inactiité rapport description 29 informations personnelles 22 ajout 23 modification 23 onglet Informations de communication Adresse 23 Alias 23 Numéro de messager de poche 23 Numéro de portable 23 Numéro de téléphone 23 Numéro de téléphone prié 23 onglet Informations personnelles Adresse (domicile) 22 Initiales 22 Nom 22 Nom entier 22 informations personnelles (suite) onglet Informations personnelles (suite) Prénom 22 Rôles d organisation 22 Secret partagé 22 onglet Informations professionnelles Adresse postale 23 Fonction 23 Numéro de bureau 23 Numéro de l employé 23 Secrétaire 23 Superiseur 23 interface utilisateur naigation barre de naigation du menu principal 9 barre des tâches 9 L liste des tâches afficher les détails 19 description 17 tri 19 M mot de passe authentification de mot de passe réponses 7 demande d authentification de mot de passe réponses 25 fonction d authentification de mot de passe utilisation 7 gérer 11 mot de passe oublié connexion 6 oublié configurer des réponses aux demandes d authentification de mot de passe 25 N naigation barre de naigation du menu principal 9 barre des tâches 9 méthodes 9 P page d accueil changer de mot de passe 16 déléguer des droits d accès ajout d un délégué 24 Copyright IBM Corp
66 page d accueil (suite) déléguer des droits d accès (suite) changement de délégué 24 description 24 modifier un délégué 24 demandes en attente description 21 demandes exécutées description 21 gestion de comptes ajouter un noueau compte 14 description 13 modifier un compte existant 15 restaurer un compte 16 supprimer un compte (annuler des accès) 15 suspendre un compte 15 informations personnelles description 22 liste des tâches afficher les détails d une requête 19 description 17 mot de passe gestion 11 modifier des réponses aux demandes d authentification de mot de passe 25 zones de fonctions 11 personnalisé rapport description 29 public ii publications accès en ligne iii R rapport compte description 29, 39 générer 39 inactiité description 29, 38 générer 38 opération description 28 générer 31 personnalisé description 29, 40 générer 40 rapport sur les opérations description 29 rapprochement description 29, 37 générer 37 refusé description 28, 36 générer 36 serice description 28, 32 générer 33 types compte 29, 39 inactiité 29, 38 opération 28, 29 personnalisé 29, 40 rapport (suite) types (suite) rapprochement 29, 37 refusé 28, 36 serice 28, 32 utilisateur 28, 34 utilisateur description 28, 34 générer 35 rapport d inactiité description 38 générer 38 rapport personnalisé description 40 générer 40 rapport sur les comptes description 39 générer 39 rapport sur les demandes refusées description 36 générer 36 rapport sur les opérations description 28, 29 générer 31 rapprochement rapport description 29, 37 générer 37 refusé rapport description 28 S secret partagé 22 serice rapport description 28, 32 générer 33 U utilisateur rapport description 28, 34 générer Tioli Identity Manager - Guide d utilisation
67
68 Numéro de programme : 5724-C34 SC
IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03
IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 Important Aant d utiliser le présent document et le produit associé,
Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation
Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Important Aant d utiliser
LotusLive. LotusLive - Guide d'administration
LotusLie LotusLie - Guide d'administration LotusLie LotusLie - Guide d'administration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales
IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation
IBM Unica Marketing Operations Version 8.6 25 mai 2012 Guide d'installation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant
IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données
IBM Unica Campaign Version 8.6 30 aril 2012 Guide de la migration des données Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant
Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer
Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels
IBM Business Process Manager Standard Guide d'installation
IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0 IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0
IBM Director 4.20. Guide d installation et de configuration
IBM Director 4.20 Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration Important Aant d utiliser le présent document et le produit associé, prenez connaissance
Guide de configuration
IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration GC11-6701-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration
WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration
WebSphere IBM WebSphere Partner Gateway Enterprise et Adanced Editions Version 6.2 Guide d'intégration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations
IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center
IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse
IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation
IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection for Microsoft SQL Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection
IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00
IBM Security QRadar SIEM Version 7.2.2 Guide d'initiation GC43-0107-00 Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la
IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation
IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1
IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation
IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for Microsoft Exchange Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for
IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation
IBM Unica emessage Version 8.6 28 septembre 2012 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015
SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 Important Aant d'utiliser le présent
Guide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis
IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014 Guide d'administration de cxconnect for Data Analysis Important Aant d'utiliser le présent document et le produit associé, prenez connaissance
Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...
30 avril 2012. IBM Coremetrics Social Analytics - Guide d'utilisation
30 aril 2012 IBM Coremetrics Social Analytics - Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section
Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05
Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 ESCALA Gestion de la console HMC Hardware Mai 2009 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDE 01 FRANCE REFERENCE 86 F1 42EV 05 L
Planification, installation et configuration de Host On-Demand
IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration de Host On-Demand SC11-6717-00 IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration
IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration
IBM Tealeaf CX Version 9.0 12 juin 2014 Guide de configuration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section «Remarques»,
Installation de IBM SPSS Modeler Server Adapter
Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de
21 mars 2013. IBM Marketing Center Notes sur l'édition
21 mars 2013 IBM Marketing Center Notes sur l'édition Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques»,
IBM InfoSphere Master Data Management Version 11.4. Présentation SC43-1940-00
IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 Important Aant d'utiliser le présent document
Comment utiliser FileMaker Pro avec Microsoft Office
Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de
Tivoli Identity Manager
Tivoli Identity Manager Version 4.6 Adaptateur Active Directory - Guide d installation et de configuration SC11-2335-00 Tivoli Identity Manager Version 4.6 Adaptateur Active Directory - Guide d installation
ThinkVantage Technologies Guide de déploiement
ThinkVantage Technologies Guide de déploiement Mise à jour : 14 octobre 2005 Comprend : Rescue and Recoery ersion 3.0 Client Security Solution ersion 6.0 Fingerprint Software ersion 4.6 ThinkVantage Technologies
IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express
IBM Cognos Express Version 10.1.0 Gestion d'ibm Cognos Express Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section
FedEx Ship Manager. Guide de l utilisateur. Solutions de surface FedEx International DirectDistribution. FedEx Transborder Distribution
FedEx Ship Manager MC FedEx Transborder Distribution MD Solutions de surface FedEx International DirectDistribution MD Guide de l utilisateur Table des matières FedEx Transborder Distribution MD Solutions
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
ERserver. Instructions relatives à l installation du cordon d alimentation double 5094, 5294 et 9094. iseries. Version 5
ERserver iseries Instructions relatives à l installation du cordon d alimentation double 5094, 5294 et 9094 Version 5 ERserver iseries Instructions relatives à l installation du cordon d alimentation
Gestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur
Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE
Service On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
EFT. Guide de mise en route
EFT Guide de mise en route 2012 EFT Direct pour Sage Simple Comptable Guide de l utilisateur Avant de commencer...1 Matériel et logiciel requis...1 Prendre des arrangements avec votre banque...2 Obtenir
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Guide Tenrox R8.7 de configuration de Microsoft Reporting Services
Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit
Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0
Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA
Office 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Révision salariale - Manager
Révision salariale - Manager Version : V1.0, mise à jour le 29/07/2014 Légende : 1 Information Points d attention Etapes Astuces De quoi s agit-il? VITALIS a pour vocation de permettre et faciliter la
Écriture de journal. (Virement de dépense)
Écriture de journal (Virement de dépense) SERVICE DES FINANCES Équipe de formation PeopleSoft version 8.9 Août 2014 TABLES DES MATIERES AVERTISSEMENT... 3 INTRODUCTION... 4 RAISONS JUSTIFIANT LA CRÉATION
Tropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux.
Guide concernant l accès au service TFP Internet pour les notaires, institutions financières et les représentants légaux. Octobre 2007 TABLE DES MATIÈRES Introduction... 3 1. Inscription d un membre...
Solutions en ligne Guide de l utilisateur
Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table
Guide de l Administrateur
Guide de l Administrateur 2014 Contenu Comment me connecter?... 3 Comment me déconnecter?... 3 Comment réinitialiser mon mot de passe?... 3 Comment modifier mon profil?... 3 Comment créer un produit?...
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Découvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Guide de connexion pour les sites sécurisés youroffice & yourassets
Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander
OBLIGATIONS D ÉPARGNE DU CANADA GUIDE DE TRANSMISSION WEB 2014. oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 20$ 40$ 80$ 50 $ 30$ WEBGUIDE-14
7 GUIDE DE TRANSMISSION WEB 204 OBLIGATIONS D ÉPARGNE DU CANADA oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 40$ 5$ 30$ 0$ 20$ 80$ 70$ 0$ Pourquoi épargnez-vous? 50 $ 40$ 20 0$ 80$ 4 20$ 7 7 $ $ $ $ $ $ $ $ $
Mac OS X 10.6 Snow Leopard Guide d installation et de configuration
Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration
Service d information pour remise de paiement de factures Scotia
Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3
Guide d administration de Java Desktop System Configuration Manager Release 1.1
Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004
PRISE EN MAIN RAPIDE
PRISE EN MAIN RAPIDE sommaire DÉCOUVREZ VOTRE UNIVERS ELnetdirectionjuridique.fr PAGE CONNECTEZVOUS ET CRÉEZ VOTRE COMPTE PERSONNEL PAGE PERSONNALISEZ VOTRE PAGE D ACCUEIL PAGE 5 5 NAVIGUEZ FACILEMENT
Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
EDC en Direct Guide du Centre d assurance comptes clients
EDC en Direct Guide du Centre d assurance comptes clients Table des matières Introduction à EDC en Direct... 2 Section A : Mise en marche... 3 Section B : Approbations de crédit... 5 Demander une approbation
Logiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Access 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail [email protected] Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Prise en main rapide
Prise en main rapide 4 Dans cette leçon, vous découvrirez les fonctionnalités de création de page web de Dreamweaver et apprendrez à les utiliser dans l espace de travail. Vous apprendrez à : définir un
IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique
IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations
Manuel d utilisation du site web de l ONRN
Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil
Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010
Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010 Les tutoriaux suivants vous guident dans l utilisation de Visio 2010. Certaines vidéos sont disponibles sur le site. Tutoriaux : Faites vos
iil est désormais courant de trouver sur Internet un document
Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De
MEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.
SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4
Guide de l usager - Libre-service de bordereaux de paie en ligne
Procédures d inscription Inscription au libre-service de bordereaux de paie en ligne Vous devez d abord vous inscrire à titre d usager avant de pouvoir accéder à vos bordereaux de paie en ligne. Pour vous
Application de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1
Gestion des Notes de Frais avec Workflow pour Lotus Notes R5 et R6 Application de type Navigateur CVM sas 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40
Publier dans la Base Documentaire
Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008
FileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
IBM WebSphere Real Time for Linux Version 3. Guide d'utilisation
IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez
Rapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
1. Création du profil
Marche à suivre pour votre inscription au portail et aux activités de développement professionnel continu de la Faculté de médecine de l Université Laval 1. Création du profil Toute personne désirant s
Manuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF
Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre Version de février 2014 SNCF Introduction Ce document a pour objectif : De vous présenter, pas
Documentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Retour table des matières
TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery. d utilisation
Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery Guide d utilisation Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery Guide d utilisation Important Avant
Guide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 [email protected] http://captureonthego.objectiflune.com
Importation et exportation de contenu
Importation et exportation de contenu Bienvenue dans Corel DESIGNER, programme de dessin vectoriel complet destiné à la création de graphiques techniques. Dans ce didacticiel, vous allez importer un fichier
Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF
Notes liminaires : certaines des fonctions présentées ci-après ne sont disponibles que dans Acrobat Pro (version 6 ou 7) ou dans des logiciels payants. Nous signalerons cependant quant elles sont disponibles
Des outils numériques simples et conviviaux!
Des outils numériques simples et conviviaux! 1 La clé USB en bref La clé USB vous permet : n De projeter, avec ou sans tableau blanc interactif (TBI), les pages du livre numérique. n De naviguer facilement
Rapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
