O Novell® Identity Manager é um software de sistema que sua organização usa para gerenciar com segurança as necessidades de acesso de sua comunidade de usuários. Se você for membro dessa comunidade, se beneficiará com o uso do Identity Manager de diversas maneiras. Por exemplo, o Identity Manager permite que sua organização:
Conceda aos usuários acesso às informações (como organogramas de grupos, white pages de departamentos ou pesquisa de funcionários) e aos recursos necessários (como equipamentos ou contas em sistemas internos), desde o primeiro dia
Sincronize várias senhas em um login único para todos os sistemas
Modifique ou revogue direitos de acesso instantaneamente quando necessário (por exemplo, quando alguém é transferido para outro grupo ou se desliga da organização)
Mantenha o cumprimento de regulamentos do governo
Para que esses benefícios sejam usufruídos diretamente por você e sua equipe, o Aplicativo do Usuário do Identity Manager fornece uma interface de usuário que pode ser usada em seu browser da Web.
O Aplicativo do Usuário do Identity Manager fornece acesso às informações, aos recursos e às opções do Identity Manager. O administrador do sistema determina os detalhes do que pode ser visto e feito no Aplicativo do Usuário do Identity Manager. Em geral, isso inclui:
O Auto-atendimento de identidade, que permite:
Exibir organogramas
Relatar aplicativos associados a um usuário, se você for um administrador. (Requer o Módulo de Aprovisionamento do Identity Manager.)
Editar as informações do seu perfil
Pesquisar um diretório
Mudar sua senha, a dica e a resposta de verificação da senha
Revisar o status da política de senha e o status da sincronização de senhas
Criar contas para novos usuários ou grupos (se você tiver autorização)
Solicitações e aprovações, que permitem:
Emitir solicitações para obter recursos
Verificar a aprovação de suas solicitações de recursos
Trabalhar em tarefas atribuídas a você para a aprovação de outras solicitações de recursos
Realizar solicitações e aprovações como proxy ou delegar essas tarefas a outra pessoa
Atribuir a outra pessoa a qualidade de proxy ou indicado (se você tiver autorização)
Gerenciar todos esses recursos de solicitação e aprovação para sua equipe (se você tiver autorização)
Opcionalmente, fornecer uma assinatura digital para cada solicitação ou aprovação
NOTA:As solicitações e aprovações requerem o Módulo de Aprovisionamento do Identity Manager.
Figura 1-1 O Aplicativo do Usuário do IDM fornece a Interface de Usuário do Identity Manager
Veja a seguir alguns exemplos de como as pessoas normalmente usam o Aplicativo do Usuário do Identity Manager em uma organização.
Ella (usuária final) recupera sua senha esquecida por meio dos recursos de auto-atendimento de identidade ao efetuar login.
Erik (um usuário final) realiza uma pesquisa de todos os funcionários que falam alemão em sua localização.
Eduardo (usuário final) pesquisa o organograma, encontra Ella e clica no ícone de e-mail para enviar uma mensagem a ela.
Ernie (usuário final) pesquisa uma lista de recursos disponíveis e solicita acesso ao sistema Siebel*.
Amy (aprovadora) recebe uma notificação sobre uma solicitação de aprovação via e-mail (que contém um URL). Ela clica no link, recebe um formulário de aprovação e o aprova.
Ernie verifica o status de sua solicitação anterior para acesso ao Siebel (que agora já está com uma segunda pessoa para aprovação). Ele vê que a solicitação ainda está em andamento.
Amy vai sair de férias; portanto, ela indica que estará temporariamente indisponível. Nenhuma nova tarefa de aprovação será atribuída a ela enquanto não estiver disponível.
Amy abre sua lista de tarefas de aprovação, vê que há um número excessivo para ser aprovado por ela em tempo hábil e, então, reatribui várias delas aos colegas.
Pat (assistente administrativa, atuando como usuário proxy de Amy) abre a lista de tarefas de Amy e realiza uma tarefa de aprovação em seu lugar.
Max (gerente) vê a lista de tarefas de pessoas de seu departamento. Ele sabe que Amy tirou férias e, portanto, reatribui tarefas a outras pessoas de seu departamento.
Max inicia uma solicitação referente a uma conta de banco de dados para alguém de seu departamento diretamente subordinado a ele.
Ele designa Dan como um indicado autorizado para substituir Amy.
Dan (agora um aprovador indicado) recebe as tarefas de Amy quando ela está ausente.
Max contrata um estagiário não remunerado, que não deve ser incluído no sistema de RH. O administrador do sistema cria o registro do usuário para esse estagiário e solicita que ele obtenha acesso ao Notes, ao Active Directory e ao Oracle*.