1.1 Identity Manager et vous

Novell® Identity Manager est un logiciel système qui permet à votre entreprise de gérer en toute sécurité les besoins d'accès de sa communauté d'utilisateurs. Si vous êtes membre de cette communauté d'utilisateurs, vous bénéficiez d'Identity Manager de plusieurs manières. Par exemple, Identity Manager permet à votre entreprise de :

Pour vous apporter directement ces avantages, à vous et à votre équipe, l'application utilisateur Identity Manager est dotée d'une interface utilisateur à laquelle vous pouvez accéder depuis votre navigateur Web.

1.1.1 Présentation de l'application utilisateur Identity Manager

L'application utilisateur Identity Manager Identity constitue votre fenêtre sur les informations, les ressources et les fonctionnalités d'Identity Manager. Votre administrateur système détermine les détails de ce que vous pouvez afficher et faire dans l'application utilisateur Identity Manager. En général, il s'agit de :

  • Libre-service d'identité, qui permet de :

    • Afficher des organigrammes

    • Générer des rapports d'applications associés à un utilisateur si vous êtes administrateur. (Nécessite le module Provisioning d'Identity Manager.)

    • Modifier les informations de votre profil

    • Effectuer une recherche dans un répertoire

    • Modifier le mot de passe, la stimulation-réponse de mot de passe et l'indice de mot de passe

    • Consulter l'état de votre stratégie de mot de passe et l'état de synchronisation du mot de passe

    • Créer des comptes pour les utilisateurs ou les groupes nouveaux (si vous y êtes autorisé)

  • Requêtes et approbations, qui permettent de :

    • Émettre des requêtes de ressource

    • Vérifier l'approbation de vos requêtes de ressource

    • Travailler sur les tâches qui vous sont assignées pour approuver d'autres requêtes de ressource

    • Effectuer des requêtes et des approbations en tant que proxy ou délégué pour un autre utilisateur

    • Assigner un autre utilisateur devant être votre proxy ou votre délégué (si vous y êtes autorisé)

    • Gérer toutes ces fonctions de requête et d'approbation pour votre équipe (si vous y êtes autorisé)

    • Fournir éventuellement une signature numérique pour chaque requête ou approbation

    REMARQUE :requêtes et approbations nécessitent le module Provisioning d'Identity Manager.

1.1.2 Présentation générale

Figure 1-1 L'application utilisateur IDM fournit l'interface utilisateur d'Identity Manager

1.1.3 Utilisations typiques

Voici quelques exemples d'utilisation classique de l'application utilisateur Identity Manager au sein d'une entreprise.

Utilisation du Libre-service d'identité

  • Ella (une utilisatrice finale) récupère son mot de passe oublié par l'intermédiaire des fonctions du libre-service d'identité lorsqu'elle se logue.

  • Erik (un utilisateur final) recherche tous les employés parlant l'allemand sur son lieu de travail.

  • Eduardo (un utilisateur final) navigue dans l'organigramme, trouve Ella, et clique sur l'icône de courrier électronique pour lui envoyer un message.

Utilisation des requêtes et approbations

  • Ernie (un utilisateur final) parcourt la liste des ressources qui sont à sa disposition et demande l'accès au système Siebel*.

  • Amy (une approbatrice) reçoit la notification d'une requête d'approbation par courrier électronique (contenant une URL). Elle clique sur le lien, voit s'afficher un formulaire d'approbation, et l'approuve.

  • Ernie vérifie l'état de sa requête précédente concernant l'accès à Siebel (qui est passée à une seconde personne pour approbation). Il voit qu'elle est toujours en cours.

  • Amy part en vacances et indique qu'elle sera temporairement indisponible. À présent, les nouvelles tâches d'approbation lui sont assignées pendant son absence.

  • Amy ouvre sa liste de tâches d'approbation, voit qu'elle en contient trop pour qu'elle puisse y répondre à temps et en réassigne plusieurs à des collaborateurs.

  • Pat (une assistante administrative), qui agit en tant qu'utilisateur proxy pour Amy, ouvre la liste de tâches de cette dernière et effectue une tâche d'approbation pour son compte.

  • Max (un gestionnaire) consulte les listes de tâches des employés de son service. Il sait qu'Amy est en vacances et réassigne ses tâches aux autres personnes du service.

  • Max effectue une requête pour un compte de base de données d'une personne de son service qui travaille sous son autorité directe.

  • Max assigne Dan en tant que délégué autorisé pour Amy.

  • Dan (désormais approbateur délégué) reçoit les tâches d'Amy lorsqu'elle n'est pas disponible.

  • Max engage un stagiaire non rémunéré, qui ne doit pas figurer dans le système des RH. L'administrateur système crée l'enregistrement de l'utilisateur pour ce stagiaire et demande que lui soit accordé l'accès à Notes, Active Directory* et Oracle*.