Chat now with support
Chat mit Support

Identity Manager 8.2 - Web Designer Web Portal Anwenderhandbuch

Allgemeine Hinweise und erste Schritte
An- und abmelden Navigieren und bedienen Adressbuch anzeigen Kennwortfragen verwalten Kennwörter ändern Benutzerkonto entsperren Eigene Kontaktdaten ändern Sprache ändern E-Mail-Benachrichtigungen aktivieren/deaktivieren Persönliche Statistikeinstellungen Berichtsabonnements verwalten Berichte Aufbau der Benutzeroberfläche
Sicherheitsschlüssel (Webauthn) Bestellungen
Produkte bestellen Merkliste Bestellvorlagen Offene Bestellungen Bestellhistorie anzeigen Bestellungen wiederholen Bestellungen stornieren Gültigkeit von Produkten verlängern Produkte abbestellen Entscheidungen anzeigen Entscheidungen rückgängig machen Bestellanfragen Auditierung von Bestellungen Eskalierte Bestellungen
Attestierungen
Attestierer für Attestierungsvorgänge Attestierungserinnerungen versenden Eigene Attestierungsvorgänge Offene Attestierungen Attestierungshistorie anzeigen Attestierungsanfragen Auditierung von Attestierungen Attestierung – Administration Eskalation
Compliance Verantwortlichkeiten
Meine Verantwortlichkeiten
Schlagworte für bestellbare Produkte festlegen Meine Abteilungen Meine Anwendungsrollen Meine Geräte Meine Geschäftsrollen
Meine Geschäftsrollen anzeigen Eigene Geschäftsrollen erstellen Meine gelöschten Geschäftsrollen wiederherstellen Übersichten meiner Geschäftsrollen anzeigen Stammdaten meiner Geschäftsrollen anzeigen und bearbeiten Mitgliedschaften meiner Geschäftsrollen Berechtigungen meiner Geschäftsrollen Compliance: Meine Geschäftsrollen Attestierungen meiner Geschäftsrollen Risikoindizes meiner Geschäftsrollen anzeigen Historie meiner Geschäftsrollen Rollenmitgliedschaften von Mitgliedern meiner Geschäftsrollen anzeigen Meine Geschäftsrollen kopieren/teilen Meine Geschäftsrollen vergleichen und zusammenfassen
Meine Identitäten Meine Kostenstellen
Meine Kostenstellen anzeigen Meine gelöschten Kostenstellen wiederherstellen Übersichten meiner Kostenstellen anzeigen Stammdaten meiner Kostenstellen anzeigen und bearbeiten Mitgliedschaften meiner Kostenstellen Berechtigungen meiner Kostenstellen Attestierungen meiner Kostenstellen Compliance: Meine Kostenstellen Risikoindizes meiner Kostenstellen anzeigen Historie meiner Kostenstellen Rollenmitgliedschaften von Mitgliedern meiner Kostenstellen anzeigen Meine Kostenstellen kopieren/teilen Meine Kostenstellen vergleichen und zusammenfassen Statistiken meiner Kostenstellen anzeigen
Meine mehrfach bestellbaren Ressourcen Meine mehrfach zu-/ abbestellbaren Ressourcen Meine Ressourcen Meine Software-Anwendungen Meine Standorte Meine Systemberechtigungen
Meine Systemberechtigungen anzeigen Übersichten meiner Systemberechtigungen anzeigen Stammdaten meiner Systemberechtigungen anzeigen und bearbeiten Meine Active Directory-Gruppen löschen Mitgliedschaften meiner Systemberechtigungen Untergeordnete Gruppen meiner Systemberechtigungen Attestierungen meiner Systemberechtigungen Produkteigner meiner Systemberechtigungen Historie meiner Systemberechtigungen Rollenmitgliedschaften von Mitgliedern meiner Systemberechtigungen anzeigen
Meine Systemrollen Meine Zuweisungsressourcen
Aufgabendelegierungen Eigentümerschaften Auditierung
Abteilungen auditieren Anwendungsrollen auditieren Geräte auditieren Geschäftsrollen auditieren Identitäten auditieren Kostenstellen auditieren Mehrfach bestellbare Ressourcen auditieren Mehrfach zu-/abbestellbare Ressourcen auditieren Ressourcen auditieren Software auditieren Standorte auditieren Systemrollen auditieren Systemberechtigungen auditieren Zuweisungsressourcen auditieren
Governance Administration
Abteilungen verwalten Geschäftsrollen verwalten Identitäten verwalten Kostenstellen verwalten Mehrfach bestellbare Ressourcen verwalten Mehrfach zu-/abbestellbare Ressourcen verwalten Ressourcen verwalten Standorte verwalten Systemberechtigungen Systemrollen verwalten Zuweisungsressourcen verwalten
Anwendungen Calls Ihre Statistiken auf der Startseite erkunden Anhang: Attestierungsbedingungen und Entscheidungsrichtlinien von Attestierungsverfahren
Attestierung von primären Abteilungen Attestierung von primären Geschäftsrollen Attestierung von primären Kostenstellen Attestierung von primären Standorten Attestierung von sekundären Abteilungen Attestierung von sekundären Kostenstellen Attestierung von sekundären Standorten Attestierung von PAM-Asset-Gruppen Attestierung von PAM-Asset-Konten Attestierung von PAM-Assets Attestierung von PAM-Benutzergruppen Attestierung von PAM-Benutzerkonten Attestierung von PAM-Kontogruppen Attestierung von PAM-Verzeichniskonten Attestierung von PAM-Zugriffen Attestierung von Abteilungen Attestierung von Anwendungsrollen Attestierung von Geschäftsrollen Attestierung von Kostenstellen Attestierung von Standorten Attestierung von Systemrollen Attestierung von Mitgliedschaften in Systemberechtigungen Attestierung von Mitgliedschaften in Anwendungsrollen Attestierung von Mitgliedschaften in Geschäftsrollen Attestierung von Mitgliedschaften in Systemrollen Attestierung der Eigentümer von Geräten Attestierung der Eigentümer von Systemberechtigungen Attestierung der Eigentümer von Systemberechtigungen (initial) Attestierung von Benutzerkonten Attestierung von Systemberechtigungen Attestierung der Zuweisung von Systemberechtigungen an Abteilungen Attestierung der Zuweisung von Systemberechtigungen an Geschäftsrollen Attestierung der Zuweisung von Systemberechtigungen an Kostenstellen Attestierung der Zuweisung von Systemberechtigungen an Standorte Attestierung der Zuweisung von Systemrollen an Abteilungen Attestierung der Zuweisung von Systemrollen an Geschäftsrollen Attestierung der Zuweisung von Systemrollen an Kostenstellen Attestierung der Zuweisung von Systemrollen an Standorte Attestierung von Zuweisungen an Systemrollen
Anhang: Seiten- und Menübeschreibungen
Information (Menübeschreibung) Meine Bestellungen (Menübeschreibung) Profil (Menübeschreibung) Hilfe (Menübeschreibung) Bestellung (Menübeschreibung) Attestierung (Menübeschreibung)
Mein Attestierungsstatus (Seitenbeschreibung) Meine Aufgaben (Seitenbeschreibung)
Offene Attestierungen (Seitenbeschreibung)
Offene Attestierungen – Attestierungsrichtlinien (Seitenbeschreibung) Offene Attestierungen: One Identity Manager Anwendungsrollen (Seitenbeschreibung) Offene Attestierungen: Abteilungen (Seitenbeschreibung) Offene Attestierungen: Systemrollen (Seitenbeschreibung) Offene Attestierungen: Standorte (Seitenbeschreibung) Offene Attestierungen: Geschäftsrollen (Seitenbeschreibung) Offene Attestierungen: PAM Assets (Seitenbeschreibung) Offene Attestierungen: PAM Benutzerkonten (Seitenbeschreibung) Offene Attestierungen: Personen (Seitenbeschreibung) Offene Attestierungen: Kostenstellen (Seitenbeschreibung) Offene Attestierungen: Benutzerkonten (Seitenbeschreibung) Offene Attestierungen: Systemberechtigungen (Seitenbeschreibung) Offene Attestierungen: Ressourcen (Seitenbeschreibung) Offene Attestierungen: Zuweisungsressourcen (Seitenbeschreibung) Offene Attestierungen: Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Offene Attestierungen: Software (Seitenbeschreibung) Offene Attestierungen: Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Offene Attestierungen – Entscheidungen (Seitenbeschreibung)
Attestierungshistorie (Seitenbeschreibung) Attestierungsanfragen (Seitenbeschreibung)
Auditierung (Seitenbeschreibung) Governance Administration (Seitenbeschreibung) Attestierung Eskalation (Seitenbeschreibung)
Compliance (Menübeschreibung) Verantwortlichkeiten (Menübeschreibung)
Meine Verantwortlichkeiten (Seitenbeschreibung)
Identitäten (Seitenbeschreibung) Systemberechtigungen (Seitenbeschreibung) Geschäftsrollen (Seitenbeschreibung) Systemrollen (Seitenbeschreibung) Abteilungen (Seitenbeschreibung) Kostenstellen (Seitenbeschreibung) Standorte (Seitenbeschreibung) Anwendungsrollen (Seitenbeschreibung) Ressourcen (Seitenbeschreibung) Zuweisungsressourcen (Seitenbeschreibung) Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Software (Seitenbeschreibung) Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Geräte (Seitenbeschreibung)
Aufgabendelegierung (Seitenbeschreibung) Eigentümerschaften (Seitenbeschreibung) Auditierung (Seitenbeschreibung)
Auditierung – Abteilungen (Seitenbeschreibung) Auditierung – Anwendungsrollen (Seitenbeschreibung) Auditierung – Geräte (Seitenbeschreibung) Auditierung – Geschäftsrollen (Seitenbeschreibung) Auditierung – Details einer Identität (Seitenbeschreibung) Auditierung – Kostenstellen (Seitenbeschreibung) Auditierung – Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Auditierung – Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Auditierung – Ressourcen (Seitenbeschreibung) Auditierung – Software (Seitenbeschreibung) Auditierung – Standorte (Seitenbeschreibung) Auditierung – Systemrollen (Seitenbeschreibung) Auditierung – Zuweisungsressourcen (Seitenbeschreibung) Auditierung – Active Directory (Seitenbeschreibung) Auditierung – Azure Active Directory (Seitenbeschreibung) Auditierung – Kundendefinierte Zielsysteme (Seitenbeschreibung) Auditierung – Google Workspace (Seitenbeschreibung) Auditierung – Domino (Seitenbeschreibung) Auditierung – LDAP (Seitenbeschreibung) Auditierung – Oracle E-Business Suite (Seitenbeschreibung) Auditierung – Privileged Account Management (Seitenbeschreibung) Auditierung – SAP R/3 (Seitenbeschreibung) Auditierung – Unix (Seitenbeschreibung)
Governance Administration (Seitenbeschreibung)
Geschäftsrollen (Seitenbeschreibung) Identitäten (Seitenbeschreibung) Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Organisation (Seitenbeschreibung)
Abteilung (Seitenbeschreibung) Kostenstelle (Seitenbeschreibung) Standort (Seitenbeschreibung)
Ressourcen (Seitenbeschreibung) Systemberechtigungen (Seitenbeschreibung) Systemrollen (Seitenbeschreibung) Zuweisungsressourcen (Seitenbeschreibung)
Calls (Menübeschreibung)

Regelverletzungen verwalten

Compliance-Regeln, gegen die verstoßen werden, erzeugen Regelverletzungen. Regelverletzungen können als Ausnahme genehmigt werden. Regelverletzungen, über die Sie entscheiden können, werden auf der Seite Offene Regelverletzungen angezeigt (siehe Offene Regelverletzungen (Seitenbeschreibung)).

Detaillierte Informationen zum Thema

Entscheidbare Regelverletzungen anzeigen

Sie können Regelverletzungen anzeigen, über die Sie entscheiden können. Dabei können Sie zusätzlich Regelverletzungen anzeigen, über die bereits entschieden wurde.

Um Regelverletzungen anzuzeigen

  1. In der Menüleiste klicken Sie ComplianceMeine Aufgaben.

  2. Auf der Seite Meine Aufgaben klicken Sie Offene Regelverletzungen.

    Die Seite Offene Regelverletzungen öffnet sich (siehe Offene Regelverletzungen (Seitenbeschreibung)) und zeigt alle Regelverletzungen, über die noch nicht entschieden wurde.

  3. (Optional) Um Regelverletzungen anzuzeigen, über die bereits entschieden wurde, klicken Sie (Filterung zurücksetzen: Entscheidungsstatus).

  4. (Optional) Um sich Details der Identität anzuzeigen, der in eine Regelverletzung involviert ist, nehmen Sie folgende Aktionen vor:

    1. In der Liste klicken Sie die Regelverletzung.

    2. Im Detailbereich klicken Sie den Namen der Identität.

Verwandte Themen

Regelverletzungen genehmigen und ablehnen

Als Ausnahmegenehmiger können Sie über Regelverletzungen entscheiden (genehmigen oder ablehnen). Genehmigen Sie eine Regelverletzung, stellt dies eine Ausnahmegenehmigung der Regel dar.

Um über eine Regelverletzung zu entscheiden

  1. In der Menüleiste klicken Sie ComplianceMeine Aufgaben.

  2. Auf der Seite Meine Aufgaben klicken Sie Offene Regelverletzungen.

  3. Auf der Seite Offene Regelverletzungen nehmen Sie eine der folgenden Aktionen vor:

    • Neben der Regelverletzung, die Sie genehmigen möchten, klicken Sie (Genehmigen).

    • Neben der Regelverletzung, die Sie ablehnen möchten, klicken Sie (Ablehnen).

  4. (Optional) Um eine Entscheidung auf einen bestimmten Zeitpunkt zu befristen, nehmen Sie folgende Aktionen vor:

    1. In der Liste klicken Sie die Regelverletzung, deren Entscheidung Sie befristen möchten.

    2. Im Detailbereich im Feld Gültig bis geben Sie ein Datum an.

  5. Klicken Sie Weiter.

  6. (Optional) Auf der Seite Ausnahmegenehmigungen nehmen Sie die folgenden Aktionen vor:

    • Für genehmigte Regelverletzungen:

      • Um eine Begründung für alle genehmigten Regelverletzungen anzugeben, geben Sie im Feld Begründung für Genehmigungen die Begründung ein.

      • Um eine vorgefertigte Standardbegründung für alle genehmigten Regelverletzungen zu verwenden, wählen Sie in der Auswahlliste Standardbegründung die Begründung aus.

    • Für abgelehnte Regelverletzungen:

      • Um eine Begründung für alle abgelehnten Regelverletzungen anzugeben, geben Sie im Feld Begründung für Ablehnungen die Begründung ein.

      • Um eine vorgefertigte Standardbegründung für alle abgelehnten Regelverletzungen zu verwenden, wählen Sie in der Auswahlliste Standardbegründung die Begründung aus.

    • Um eine individuelle Begründung für eine Entscheidung anzugeben, klicken Sie in der Liste auf Geben Sie eine Begründung an und geben Sie die Begründung ein.

    TIPP: Durch die Angabe von Begründungen werden Ihre Entscheidungen nachvollziehbarer und unterstützen die Auditierungskontrolle.

    Hinweis: Ausführliche Informationen zu Standardbegründungen finden Sie im One Identity Manager Administrationshandbuch für Complianceregeln.

  7. Klicken Sie Speichern.

    (Optional) Wenn die Entscheidung eine Multifaktor-Authentifizierung erfordert, werden Sie aufgefordert einen Sicherheitscode einzugeben. Es können einige Minuten vergehen, bis die Aufforderung erscheint. Führen Sie eine der folgenden Aktionen aus:

    • Klicken Sie Mit der Starling 2FA App anmelden und folgen Sie den Anweisungen der App auf Ihrem Mobiltelefon.

    • Klicken Sie SMS versenden oder Telefonanruf, geben Sie den generierten Sicherheitscode ein und klicken Sie Weiter.

Verwandte Themen

Regelverletzungen auflösen

Sie können Verletzungen von Compliance-Regeln, für die Sie verantwortlich sind, auflösen. Regelverletzungen werden durch Berechtigungen verursacht. Beim Auflösen der Regelverletzung haben Sie die Möglichkeit, einzelne Berechtigungen zu entfernen.

Beim Bearbeiten der Regelverletzung spielt die Zuweisung der Berechtigung eine entscheidende Rolle. Zum Beispiel kann die Berechtigung, die über eine dynamische Rolle zugewiesen wurde, nicht entfernt werden.

Folgende Konsequenzen sind beim Entfernen einer Berechtigung möglich:

Tabelle 21: Entfernung der zugewiesenen Berechtigungen

Zuweisungsart

Entfernung der Berechtigung

Direkte Zuweisung

Beim Entfernen der Berechtigung wird die Direktzuweisung gelöscht.

Vererbte Zuweisung

Bei einer geerbten Berechtigung wird beim Entfernen die Option angeboten, der Identität die Mitgliedschaft in der Rolle zu entziehen.

Dynamische Zuweisung

Bei einer Berechtigung, die durch eine dynamische Rolle zugewiesen wurde, kann die Berechtigung nicht entfernt werden.

Zuweisung über Bestellung

Bei einer Berechtigung, die durch eine Bestellung zugewiesen wurde, wird beim Entfernen der Berechtigung die Bestellung abgebrochen.

Primäre Zuweisung

Bei einer Berechtigung, die durch eine primäre Mitgliedschaft zugewiesen wurde, wird beim Entfernen die Option angeboten, der Identität die primäre Mitgliedschaft zu entziehen.

Um eine Regelverletzung aufzulösen

  1. In der Menüleiste klicken Sie ComplianceMeine Aufgaben.

  2. Auf der Seite Meine Aufgaben klicken Sie Offene Regelverletzungen.

  3. Auf der Seite Offene Regelverletzungen, klicken Sie die Regelverletzung, die Sie auflösen möchten.

  4. Im Detailbereich klicken Sie Auflösen.

    Das Dialogfenster Eine Regelverletzung auflösen öffnet sich und zeigt Ihnen weitere Details zur Regelverletzung und die Berechtigungen, die zur Regelverletzung führen.

  5. Aktivieren Sie das Kontrollkästchen vor der Berechtigung, die Sie der Identität entziehen möchten

  6. Klicken Sie Weiter.

  7. Im Schritt Prüfen prüfen Sie die Änderungen, die durchgeführt werden sollen.

    TIPP: Die Spalte Aktion zeigt Ihnen die Konsequenz des Entzugs.

  8. Klicken Sie Weiter.

  9. Im Schritt Verlust von Berechtigungen prüfen Sie, welche Berechtigungen dem Benutzer entzogen werden, um unabsichtlichen Verlust von Berechtigungen zu vermeiden.

  10. Klicken Sie Weiter.

    Der Identität werden alle Berechtigungen entzogen, die zum Auflösen der Regelverletzung angezeigt wurden.

Verwandte Themen
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen