6.0 Erstellung und Verwendung von Berechtigungen

Mit Identity Manager können Sie Daten zwischen verbundenen Systemen synchronisieren. Anhand von Berechtigungen können Sie Kriterien für eine Person oder Gruppe erstellen. Wenn diese Kriterien erfüllt sind, lösen sie ein Ereignis aus, das den Zugriff auf Geschäftsressourcen innerhalb des verbundenen Systems erteilt oder entzieht. Dadurch erhalten Sie eine weitere Kontroll- und Automatisierungsebene für das Erteilen und Entziehen von Ressourcen.

Das Funktionieren von Berechtigungen ist von zwei Aspekten abhängig: dem Erstellen und dem Verwalten der Berechtigung. Berechtigungen werden über iManager oder über Designer erstellt. Klicken Sie zum Erstellen einer Berechtigung in iManager unter dem Titel „Identity Manager-Dienstprogramme“ auf die Option Berechtigung erstellen. Weitere Informationen hierzu finden Sie in Schnitt 6.4, Erstellen von Berechtigungen in XML mit iManager.

Sie haben auch die Möglichkeit, Berechtigungen in Designer zu erstellen und in vorhandene Identity Manager-Treiber zu implementieren. In Designer erstellen Sie Berechtigungen mit der grafischen Oberfläche des Assistenten für Berechtigungen, der Sie Schritt für Schritt durch den Vorgang leitet. In iManager erstellen Sie Berechtigungen über eine einfache Schnittstelle, fügen jedoch unter Verwendung eines XML-Editors zusätzliche Eigenschaften hinzu. Wegen seiner grafischen Oberfläche wird Designer zum Erstellen und Bearbeiten von Berechtigungen empfohlen.

Nachdem Sie Berechtigungen erstellt (oder die mit bestimmten Identity Manager-Treibern mitgelieferten, vorkonfigurierten Berechtigungen verwendet) haben, müssen Sie die Berechtigungen verwalten. Berechtigungen werden durch zwei Pakete oder Agenten verwaltet: durch iManager über funktionsbasierte Berechtigungsrichtlinien oder durch die Benutzeranwendung über Workflow-basierte Bereitstellung.

Bei funktionsbasierten Berechtigungsrichtlinien können Sie Geschäftsressourcen erteilen, wenn die Kriterien erfüllt sind. Wenn beispielsweise ein Benutzer die Kriterien 1, 2 und 3 erfüllt, wird der Benutzer bei einer funktionsbasierten Berechtigungsrichtlinie Mitglied der Gruppe H. Erfüllt der Benutzer hingegen die Kriterien 4 und 5, wird er Mitglied der Gruppe I. Damit diese Berechtigung bei einer Workflow-basierten Bereitstellung funktioniert, ist zuerst eine Genehmigung erforderlich.