1.1 Identity Manager e você

O Novell Identity Manager é um produto de software de sistema que sua organização pode usar para gerenciar com segurança as necessidades de acesso de sua comunidade de usuários. Se você for membro dessa comunidade, se beneficiará com o uso do Identity Manager de diversas maneiras. Por exemplo, o Identity Manager permite que sua organização:

Para que esses benefícios sejam usufruídos diretamente por você e sua equipe, o Identity Manager fornece uma interface de usuário que pode ser usada a partir de seu browser da Web.

1.1.1 Apresentando a interface de usuário do Identity Manager

A interface de usuário do Identity Manager representa uma tela com as informações, os recursos e as capacidades do Identity Manager. O administrador do sistema determina os detalhes do que pode ser visto e feito nessa interface de usuário. Em geral, isso inclui:

  • O Auto-atendimento de identidade, que permite:
    • Exibir organogramas
    • Editar as informações do seu perfil
    • Pesquisar um diretório
    • Mudar a sua senha
    • Criar contas para novos usuários (se você tiver autorização)
  • Solicitações e aprovações, que permitem:
    • Emitir solicitações para obter recursos
    • Verificar a aprovação de suas solicitações de recursos
    • Trabalhar em tarefas atribuídas a você para a aprovação de outras solicitações de recursos
    • Realizar solicitações e aprovações como proxy ou delegar essas tarefas a outra pessoa
    • Atribuir a outra pessoa a qualidade de proxy ou indicado (se você tiver autorização)
    • Gerenciar todos esses recursos de solicitação e aprovação para sua equipe (se você tiver autorização)

    NOTA:As solicitações e aprovações requerem o Módulo de Aprovisionamento do Identity Manager.

1.1.2 Visão geral

Descrição: ilustração

1.1.3 Utilizações comuns

Veja a seguir alguns exemplos de como as pessoas normalmente usam a interface de usuário do Identity Manager em uma organização.

Trabalhando com o auto-atendimento de identidade

  • Ella (usuário final) recupera sua senha esquecida através dos recursos de auto-atendimento de identidade ao efetuar login.
  • Erik (usuário final) executa uma pesquisa para descobrir todos os funcionários que falam alemão em sua localização.
  • Eduardo (usuário final) procura o organograma, encontra Ella e clica no ícone de e-mail para enviar uma mensagem a ela.

Trabalhando com solicitações e aprovações

  • Ernie (usuário final) procura uma lista de recursos disponíveis e solicita acesso ao sistema Siebel.
  • Amy (aprovadora) recebe uma notificação sobre uma solicitação de aprovação via e-mail (que contém um URL). Ela clica no link, recebe um formulário de aprovação e o aprova.
  • Ernie verifica o status de sua solicitação anterior para acesso ao Siebel (que agora já está com uma segunda pessoa para aprovação). Ele vê que a solicitação ainda está em andamento.
  • Amy sai de férias e, portanto, indica que estará temporariamente indisponível; nenhuma nova tarefa de aprovação será atribuída a ela.
  • Amy abre sua lista de tarefas de aprovação, vê que muitas delas devem ser aprovadas por ela em tempo hábil e, então, as reatribui a vários colegas.
  • Pat (assistente administrativa, atuando como usuário proxy de Amy) abre a lista de tarefas de Amy e realiza uma tarefa de aprovação em seu lugar.
  • Max (gerente) vê a lista de tarefas de pessoas de seu departamento. Ele sabe que Amy tirou férias e, portanto, reatribui tarefas a outras pessoas de seu departamento.
  • Max inicia uma solicitação referente a uma conta de banco de dados para alguém de seu departamento diretamente subordinado a ele.
  • Ele designa Dan como um indicado autorizado para substituir Amy.
  • Dan (agora um aprovador indicado) recebe as tarefas de Amy quando ela está ausente.
  • Max contrata um estagiário não remunerado, que não deve ser incluído no sistema de RH. O administrador do sistema cria o registro do usuário para esse estagiário e solicita que ele obtenha acesso ao Notes, ao Active Directory e ao Oracle.