Novell® Identity Manager ist eine Systemsoftware, mit der Ihre Organisation die Zugriffsanforderungen der Benutzer-Community sicher verwalten kann. Wenn Sie Mitglied dieser Benutzer-Community sind, haben Sie durch Identity Manager verschiedene Vorteile. So ermöglicht Identity Manager Ihrer Organisation unter anderem Folgendes:
Benutzern bereits ab dem ersten Tag Zugriff auf benötigte Informationen (z. B. Gruppenorganigramme, White Pages von Abteilungen oder Suche nach Mitarbeitern) und Ressourcen (z. B. Geräte oder Konten auf internen Systemen) gewähren
Mehrere Passwörter für eine einmalige Anmeldung auf allen Systemen synchronisieren
Zugriffsrechte bei Bedarf sofort ändern oder entziehen (z. B. wenn eine Person zu einer anderen Gruppe wechselt oder die Organisation verlässt)
Die Einhaltung von behördlichen Vorschriften gewährleisten
Damit Sie und Ihr Team von diesen Vorteilen profitieren können, bietet die Identity Manager-Benutzeranwendung eine Benutzeroberfläche, die Sie von Ihrem Webbrowser aus verwenden können.
Die Identity Manager-Benutzeranwendung ermöglicht Ihnen den Zugriff auf die Informationen, Ressourcen und Funktionen von Identity Manager. Der Systemadministrator legt fest, welche Informationen Sie in der Identity Manager-Benutzeranwendung anzeigen und welche Aufgaben Sie ausführen dürfen. Dies umfasst in der Regel Folgendes:
Identitätsselbstbedienung:
Organigramme anzeigen
Anwendungen angeben, die mit einem Benutzer verknüpft sind, sofern Sie Administrator sind. (Erfordert das Bereitstellungsmodul für Identity Manager.)
Informationen Ihres Profils bearbeiten
Verzeichnisse durchsuchen
Ihr Passwort, die Sicherheitsantwort für Ihr Passwort oder den Passworthinweis ändern
Ihren Passwortrichtlinien- und Passwortsynchronisierungsstatus überprüfen
Konten für neue Benutzer und Gruppen erstellen (sofern Sie dazu berechtigt sind)
Anforderungen und Genehmigungen:
Ressourcen anfordern
Den Genehmigungsstatus Ihrer Ressourcenanforderungen prüfen
Ihnen zugewiesene Aufgaben zur Genehmigung anderer Ressourcenanforderungen durchführen
Anforderungen und Genehmigungen als Vertreter oder Delegierter einer anderen Person durchführen
Eine andere Person als Ihren Vertreter oder Delegierten ernennen (sofern Sie dazu berechtigt sind)
Die gesamten Anforderungs- und Genehmigungsfunktionen für Ihr Team verwalten (sofern Sie dazu berechtigt sind)
Eine Digitalsignatur für jede Anforderung oder Genehmigung leisten (optional)
HINWEIS:Für Anforderungen und Genehmigungen ist das Bereitstellungsmodul von Identity Manager erforderlich.
Abbildung 1-1 Die IDM-Benutzeranwendung stellt die Benutzeroberfläche für Identity Manager bereit
Nachfolgend wird anhand einiger Beispiele erläutert, wie die Identity Manager-Benutzeranwendung in einer Organisation in der Regel verwendet wird.
Ella (eine Endbenutzerin) hat ihr Passwort vergessen und stellt dieses bei der Anmeldung mithilfe der Identitätsselbstbedienung wieder her.
Erik (ein Endbenutzer) führt eine Suche nach allen Mitarbeitern an seinem Standort durch, die Deutsch sprechen.
Eduardo (ein Endbenutzer) durchsucht das Organigramm der Organisation, findet Ella und klickt auf das Email-Symbol, um ihr eine Nachricht zu senden.
Ernie (ein Endbenutzer) durchsucht eine Liste mit Ressourcen, die ihm zur Verfügung stehen, und fordert Zugriff auf das Siebel*-System an.
Amy (eine Genehmigerin) erhält eine Benachrichtigung über eine Genehmigungsanforderung per Email (die eine URL enthält). Sie klickt auf den Link, woraufhin ein Genehmigungsformular geöffnet wird, und sie genehmigt die Anforderung.
Ernie prüft den Status der von ihm eingereichten Anforderung des Zugriffs auf das Siebel-System (die jetzt zur Genehmigung an eine zweite Person weitergeleitet wurde). Er sieht, dass die Anforderung noch bearbeitet wird.
Amy geht in Urlaub und gibt an, dass sie vorübergehend nicht verfügbar ist. Während ihrer Abwesenheit werden ihr keine neuen Genehmigungsaufgaben zugeteilt.
Amy öffnet ihre Genehmigungsliste, sieht, dass sie vor ihrem Urlaub nicht mehr alle Anforderungen bearbeiten kann, und leitet einige davon an Kollegen weiter.
Pat (ein Verwaltungsassistent, der als Vertreter von Amy agiert) öffnet die Aufgabenliste von Amy und führt eine Genehmigungsaufgabe für sie durch.
Max (ein Vorgesetzter) prüft die Aufgabenlisten von Mitarbeitern seiner Abteilung. Er weiß, dass Amy in Urlaub ist. Daher teilt er Aufgaben anderen Mitarbeitern seiner Abteilung zu.
Max initiiert eine Anforderung für ein Datenbankkonto für einen Mitarbeiter seiner Abteilung, dessen direkter Vorgesetzter er ist.
Max ernennt Dan zum autorisierten Delegierten von Amy.
Dan (jetzt ein delegierter Genehmiger) empfängt Amys Aufgaben, während sie abwesend ist.
Max beschäftigt einen Praktikanten, der nicht in das HR-System eingegeben werden soll. Der Systemadministrator erstellt einen Benutzerdatensatz für den Praktikanten und fordert für ihn die Zugriffsberechtigung für Notes, Active Directory* und Oracle* an.