Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Novell Identity Management

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Prochain SlideShare
ZCM 10 bemutatás
ZCM 10 bemutatás
Chargement dans…3
×

Consultez-les par la suite

1 sur 35 Publicité

Plus De Contenu Connexe

Similaire à Novell Identity Management (20)

Publicité

Novell Identity Management

  1. 1. Novell Identity Manager Kormány Zoltán konzultáns zkormany@novell.com
  2. 2. © Novell Inc. All rights reserved2 Hozzáférés- és személyazonosság-kezelés funkciók Adattárolás (vault) Integráció és szinkron Üzleti folyamatok kezelése Delegált adminisztráció Saját adminisztráció Személyazonosság adminisztrációja Személyazonosság adminisztrációja Hitelesítés Erős hitelesítés Egypontos bejelentkezés Federated IM HitelesítésHitelesítés Általános Személyre szabott EngedélyezésEngedélyezés Hozzáférés-kezelés AuditAudit Adminisztrációs események Hozzáférési események Riportok Szerepkörök kezelése
  3. 3. © Novell Inc. All rights reserved3 Hozzáférés- és személyazonosság-kezelés funkciók Adattárolás (vault) Integráció és szinkron Üzleti folyamatok kezelése Delegált adminisztráció Saját adminisztráció Személyazonosság adminisztrációja Személyazonosság adminisztrációja Hitelesítés Erős hitelesítés Egypontos bejelentkezés Federated IM HitelesítésHitelesítés Általános Személyre szabott EngedélyezésEngedélyezés Hozzáférés-kezelés AuditAudit Adminisztrációs események Hozzáférési események Riportok Identity Manager Provisioning Module Access Governance Suite NMAS SecureLogin Access Manager Sentinel, Novell Identity AuditAudit
  4. 4. © Novell Inc. All rights reserved4 Személyazonosság adminisztrációja Kapcsolat kezdete Dolgozó belép a céghez Másik telephely Elfelejtett jelszó Lejárt jelszó Előléptetés Jelszókezelés Kapcsolat vége Dolgozó elhagyja a céget Igénylés munkafolyamattal Hozzáférés az erőforrásokhoz Access Management Single Sign-on Szerep alapú erőforráskiosztás Jóváhagyás Új projekt
  5. 5. © Novell Inc. All rights reserved5 Novell Identity Manager 3.6.1 - Felhasználói információk szinkronizációja, aggregációja, megosztása (metacímtár) - Szerepkör alapú jogosultságkezelés - Munkafolyamat alapú jogosultságkezelés - Felhasználói információs portál (telefonkönyv, szervezeti ábra stb.) - Integrált a Novell Identity, Access and Security keretrendszerével
  6. 6. © Novell Inc. All rights reserved6 Szabály alapú erőforrás-kiosztás Pénzügyi rendszer Adatbázis HR rendszer Linux Lotus Notes HR Manager Gipsz_Jakab jgipsz@mycompany.hu Gipsz Jakab 1) Egy új felhasználói bejegyzés készül a cég HR rendszerében (Vagy valamely más hiteles adatforrásban) 2) Identity Manager észleli az új felhasználó létrejöttét 3) A vállalat üzleti szabályai alapján lefektetett irányelveknek megfelelően létrehozza a szükséges erőforrásokat a csatolt rendszerekben. Fizikai eszközök nyilvántartása Identity Manager 30-334-443
  7. 7. © Novell Inc. All rights reserved7 Munkafolyamat alapú erőforrás-kiosztás Gipsz Pénzügyi rendszer Adatbázis Linux Lotus Notes Gipsz_Jakab jgipsz@mycompany.hu Gipsz Jakab Fizikai eszközök nyilvántartása 30-334-443 jgipsz Identity Manager Felettes 1) Felhasználónk új jogosultságokat igényel az IDM rendszerben  2) Felettes jóváhagyja az igényt 3) A felhasználó bejegyzése létrejön az adatbázisban és a Linux rendszerben, a jogosultságok beállításra kerülnek
  8. 8. © Novell Inc. All rights reserved8 Identity Manager funkciói •Egypontos erőforrás igénylés / kapcsolat az IT-val •Gyors és hatékony kiosztás •Követhető folyamatok •Egypontos jelszó kezelés •Elektronikus erőforrás igénylési rendszer •Szabályozott működés •Jóváhagyott felhasználó és jogosultság tár •Automatizált adminisztráció •Riportok / metrikák •Szerepkörök elhatárolása A felhasználó szemszögéből A vezető szemszögéből
  9. 9. © Novell Inc. All rights reserved9 Felhasználói portál funkciói •Webes felhasználói portál •Kibővített telefonkönyv és keresési funkciók •Továbbfejlesztett szervezeti ábra •Jelszó visszaállítási lehetőségek •Könnyen kezelhető adatmódosító oldalak •JAVA/J2EE tecnológiájú portál • Teljesen HTML/AJAX alapú felügyelet • Egyszerű továbbfejleszthetőség •Fejlett riporting képességek •Előre konfigurált riportok A felhasználó szemszögéből Az adminisztrátor szemszögéből
  10. 10. © Novell Inc. All rights reserved10 Munkafolyamat-támogató modul főbb funkciói •Munkafolyamat alapú erőforráskiosztás •Távollét beállítható (nem áll rendelkezésre) •Delegálhatóak az egyes feladatok •Email értesítése •Inbox a várakozó feladatoknak •Proxy üzemmód •Csapatok (team) alakíthatóak ki, amelyeknél a team leader végzi az adminisztrációt •Designer segítségével konfigurálható felület •Workflow minták segítenek a munkafolyamatok tervezésénél •Lehetőségek széles tárháza: eszkaláció, timeout, riasztás, dinamikus jóváhagyói listák stb... A felhasználó szemszögéből Az adminisztrátor szemszögéből
  11. 11. © Novell, Inc. All rights reserved.11 IDM architektúra
  12. 12. © Novell, Inc. All rights reserved.12 Alkalmazáscsatolók - Eseményvezérelt, kétirányú szinkronizáció - Jelszó szinkronizáció - Hibatűrő (cache) - Két csatorna külön konfigurálható - Irányelvekkel szabályozható az adatáramlás - Grafikus paraméterezhetőség - Nincs szükség az alkalmazás módosítására - Agentless kapcsolat, remote loaderrel titkosítható - Az adatok XML-formában áramlanak - Teljes körűen auditált, naplózott - Enterprise megoldás: failover, monitoring
  13. 13. © Novell Inc. All rights reserved13 Jelszó menedzsment Kétirányú jelszó-szinkronizáció –Az IDM képes a felhasználói jelszavak kétirányú szinkronizációjára annak érdekében, hogy csak egy jelszót kelljen fejben tartani. Erős, vállalati szintű jelszóirányelvek –Kialakítható olyan vállalati szintű jelszóirányelv, amely minden csatolt rendszerben kikényszeríti annak megfelelő jelszavak használatát –Példák - A karakterek min./max. száma, kis- és nagybetűk száma, numerikus karakterek száma, hány jelszót jegyezzen meg a használtak közül a rendszer, kizárt jelszavak listája Jelszó visszaállítása –Webes felületen a felhasználók visszaállíthatják saját elfelejtett jelszavaikat. –A felhasználók a rendszerek natív interfészén keresztül válthatnak jelszót a továbbiakban is.
  14. 14. © Novell, Inc. All rights reserved.14 Alkalmazáscsatoló – asszociációk képzése
  15. 15. © Novell, Inc. All rights reserved.15 Alkalmazáscsatoló – hiteles adatforrások
  16. 16. © Novell, Inc. All rights reserved.16 Integrálható rendszerek – alkalmazásspecifikus csatolók: AD, SAP... – szabványos interfészeket használó csatolók: SOAP, JDBC... -> http://www.novell.com/products/identitymanager/drivers/ – IDM SDK egyedi konnektorok fejlesztéséhez (hazai tapasztalatok: Cisco routerek, Ericsson PBX) – Scripting konnektor: Shell, Perl, Python, VB Script és Windows Powershell
  17. 17. © Novell Inc. All rights reserved17 Csatolható rendszerek adatbázisok • IBM DB2 • Informix • Microsoft SQL Server • MySQL • Oracle • Sybase • JDBC címtárak • Critical Path InJoin Directory • IBM Directory Server (SecureWay) • iPlanet Directory Server • Microsoft Active Directory • Microsoft Windows NT Domains • Netscape Directory Server • NIS • NIS + • Novell NDS • Novell eDirectory • Oracle Internet Directory • Sun ONE Directory Server • LDAP levelezőrendszerek • Microsoft Exchange 2000, 2003 • Microsoft Exchange 5.5 • Novell GroupWise • Lotus Notes üzleti alkalmazások • Baan • J.D.Edwards • Lawson • Oracle • Peoplesoft • SAP HR • SAP R/3 4.6 and SAP Enterprise Systems (BASIS) • SAP Web Application Server (Web AS) 6.20 • Siebel adatbuszok • BEA • IBM Websphere MQ • Open JMS • Oracle • JBOSS • Sun • TIBCO mainframe rendszerek • RACF • ACF2 • Top Secret midrange rendszerek • OS/400 (AS/400) operációs rendszerek • Microsoft Windows NT 4.0 • Microsoft Windows 2000, 2003 • SUSE LINUX • Debian Linux • FreeBSD • Red Hat AS and ES • Red Hat Linux • HP-UX • IBM AIX • Solaris • UNIX Files - /etc/passwd egyéb • Delimited Text • Remedy (for Help Desk) • SOAP • DSML • SPML • Schools Interoperability Framework (SIF) pbx rendszerek • Avaya PBX
  18. 18. © Novell, Inc. All rights reserved.18 IDM architektúra
  19. 19. © Novell Inc. All rights reserved19 Provisioning Module A következő komponensekből áll: –Workflow motor –Címtár absztrakciós réteg –Workflow tervező (Designer) –Igénylő és jóváhagyói felületek (felhasználói portál) –iManager adminisztrációs beépülő modulok –SOAP interfész
  20. 20. © Novell Inc. All rights reserved20 Workflow lehetőségek – automatizált jóváhagyásos munkafolyamatok – visszaellenőrzés (CVR, email, wf indítás) – szerepkörök, rendszerszintű profilok, elemi jogok kezelése – összeférhetetlen jogosultságok (SOD) – összefüggő jogosultságok – delegáció, proxy – feladat eszkaláció, emlékeztető üzenetek – felhasználói self-service folyamatok, önregisztráció – címtárra épülő alkalmazások: telefonkönyv, szervezeti ábra, stb. – törzsadatok karbantartása – jelszó-visszaállítás – többnyelvűség
  21. 21. © Novell Inc. All rights reserved21 Workflow lehetőségek II. – riportok – folyamatok nyomon követése akár évekre visszamenően is – tömeges elbírálás – saját folyamatok visszavonása – email értesítések a folyamatok státuszáról – alfolyamatok – jelszó-szinkronizáció ellenőrzése – tanúsítványok bekérése jóváhagyási pontokon
  22. 22. © Novell Inc. All rights reserved22 Workflow portál – Novell portál szolgáltatások (Extend portal services) termékből született – JBoss, WebSphere vagy WebLogic alkalmazásszerveren fut – saját fejlesztésű portletek integrálhatóak – alaptelepítés több mint 40 beépített portletet tartalmaz (pl. Outlook Webaccess ügynök, RSS stb.) – erőforrás-megosztásos clusterben is képes működni – megjelenése az adminisztrátori felületen testre szabható
  23. 23. © Novell, Inc. All rights reserved.23 IDM rendszer adminisztrációja
  24. 24. © Novell Inc. All rights reserved24 Designer
  25. 25. © Novell Inc. All rights reserved25 Designer funkciók - a teljes IDM rendszer modellezése, tervezésének, fejlesztésének támogatása - az IDM rendszer konfigurációja és adminisztrációja - biztosítja a projektek verziókövetését (Subversion server) - teljes körű irányelvszerkesztővel rendelkezik - lehetőség van az adatok, a hibák kielemzésére és az IDM folyamatok szimulációjára az élesbe állítás előtt. A szimuláció során a kliensen kipróbálható egy adott alkalmazáscsatoló működése anélkül, hogy az éles metacímtár folyamatokat módosítani kellene. - a projekt dokumentációja automatikusan összeállítható, ezzel hihetetlen mennyiségű időt takarítva meg
  26. 26. © Novell Inc. All rights reserved26 iManager
  27. 27. © Novell Inc. All rights reserved27 iManager - nem a fejlesztés, hanem az adminisztráció eszköze - webes alkalmazás - az IDM-el kapcsolatos feladatok mellett a címtár valamennyi komponense elérhető és módosítható - az IDM adminisztrációja egy beépülő modul segítségével biztosított - az adminisztrációs feladatok delegálhatóak: mindenki csak a saját menüpontjait érheti el - munkafolyamatok státusza nyomon követhető - a csatolók leállítása, elindítása, naplóállományok ellenőrzése itt valósítható meg
  28. 28. © Novell Inc. All rights reserved28 IDM implementációs lépések 1. Felmérés 2. Üzleti folyamatok rögzítése 3. Adatok analizálása és tisztítása 4. Alkalmazások modellezése 5. Bevezetés ütemezése 6. Irányelvek fejlesztése 7. Tesztelés 8. Éles indítás 9. Projekt dokumentálása 10. Üzemeltetés
  29. 29. © Novell Inc. All rights reserved29 Rossz adatból származó problémák Adathibák –Hibás adat –Rosszul formázott adat –Hiányos adat –Duplikátumok –Hiányzó adat –Nem egyező adat –Séma nem tisztázott –Ősfeltöltési nehézségek –Asszociációk felépítése Problémák –Rossz döntések –Folyamatok hibás definiálása –Biztonsági rések –Megfelelőség hiánya –Nem gazdaságos megoldás –Magas erőforrásigény –Információvesztés
  30. 30. © Novell Inc. All rights reserved30 Analyzer/Enforcer
  31. 31. © Novell Inc. All rights reserved31 Funkciók Adatok online és offline begyűjtése Az adatok állapotának meghatározása mintaillesztéssel, statisztikai m. Adatok tisztítása (manuális, tömeges, automatikus, script alapú) Egyediség vizsgálat Adatforrások összegzése Tisztított adatok visszatöltése Az adatok folyamatos monitorozása (pl. reconciliation) REPORT MONITOR
  32. 32. © Novell Inc. All rights reserved32 Analyzer biztosítja az adatok integritását
  33. 33. © Novell Inc. All rights reserved33 Analyzer kimutatások
  34. 34. Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.

Notes de l'éditeur

  • Give some real world examples:
    Interns took 9 months to analyze and clean data
    One attribute being incorrect can lockout 30,000 users
    Many companies are moving to a Roles Provisioning model
    Wrong title (i.e manager) could cause a security hole
    Incorrect dept may cause a security hole
    Loss of multivalued data if you're not syncing multi valued attributes
    Pre-sales engagements
    For those who are developers, how often does bad data throw a hiccup in the implementation process? Dirty data can sometimes cause weeks or months of delays.
  • This is what a typical consultant will do
    Aggregate - this will be to bulk load data into the vault
    This will help to automate policy creation

×