Chat now with support
Chat mit Support

Identity Manager 9.0 LTS - Administrationshandbuch für Privileged Account Governance

Über dieses Handbuch Verwalten eines Privileged Account Management Systems im One Identity Manager Synchronisieren eines Privileged Account Management Systems
Einrichten der Initialsynchronisation mit One Identity Safeguard Anpassen der Synchronisationskonfiguration für One Identity Safeguard Ausführen einer Synchronisation Aufgaben nach einer Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Managen von PAM Benutzerkonten und Personen Managen von Zuweisungen von PAM Benutzergruppen Bereitstellen von Anmeldeinformationen für PAM Benutzerkonten Abbildung von PAM Objekten im One Identity Manager PAM Zugriffsanforderungen Behandeln von PAM Objekten im Web Portal Basisdaten für die Verwaltung eines Privileged Account Management Systems Konfigurationsparameter für die Verwaltung eines Privileged Account Management Systems Standardprojektvorlage für One Identity Safeguard Verarbeitung von One Identity Safeguard Systemobjekten Einstellungen des One Identity Safeguard Konnektors Bekannte Probleme bei der Anbindung einer One Identity Safeguard Appliance

Berichte über PAM Objekte

Der One Identity Manager stellt verschiedene Berichte zur Verfügung, in denen Informationen über das ausgewählte Basisobjekt und seine Beziehungen zu anderen Objekten der One Identity Manager-Datenbank aufbereitet sind. Für PAM Systeme stehen folgende Berichte zur Verfügung.

Tabelle 27: Berichte zur Datenqualität eines Zielsystems

Bericht

Bereitgestellt für

Beschreibung

Übersicht anzeigen

Benutzerkonto

Der Bericht zeigt einen Überblick über das Benutzerkonto und die zugewiesenen Berechtigungen.

Übersicht anzeigen (inklusive Herkunft)

Benutzerkonto

Der Bericht zeigt einen Überblick über das Benutzerkonto und die Herkunft der zugewiesenen Berechtigungen.

Übersicht anzeigen (inklusive Historie)

Benutzerkonto

Der Bericht zeigt einen Überblick über das Benutzerkonto einschließlich eines historischen Verlaufs.

Wählen Sie das Datum, bis zu dem die Historie angezeigt werden soll (Min. Datum). Ältere Änderungen und Zuordnungen, die vor diesem Datum entfernt wurden, werden in dem Bericht nicht dargestellt.

Übersicht aller Zuweisungen

Benutzergruppe

Der Bericht ermittelt alle Rollen, in denen sich Personen befinden, welche die ausgewählte Systemberechtigung besitzen.

Übersicht anzeigen

Benutzergruppe

Der Bericht zeigt einen Überblick über die Systemberechtigung und ihre Zuweisungen.

Übersicht anzeigen (inklusive Herkunft)

Benutzergruppe

Der Bericht zeigt einen Überblick über die Systemberechtigung und die Herkunft der zugewiesenen Benutzerkonten.

Übersicht anzeigen (inklusive Historie)

Benutzergruppe

Der Bericht zeigt einen Überblick über die Systemberechtigung einschließlich eines historischen Verlaufs.

Wählen Sie das Datum, bis zu dem die Historie angezeigt werden soll (Min. Datum). Ältere Änderungen und Zuordnungen, die vor diesem Datum entfernt wurden, werden in dem Bericht nicht dargestellt.

Abweichende Systemberechtigungen anzeigen

Appliance

Der Bericht enthält alle Systemberechtigungen, die aus manuellen Operationen im Zielsystem resultieren und nicht aus der Provisionierung über den One Identity Manager.

Benutzerkonten anzeigen (inklusive Historie)

Appliance

Der Bericht liefert alle Benutzerkonten mit ihren Berechtigungen einschließlich eines historischen Verlaufs.

Wählen Sie das Datum, bis zu dem die Historie angezeigt werden soll (Min. Datum). Ältere Änderungen und Zuordnungen, die vor diesem Datum entfernt wurden, werden in dem Bericht nicht dargestellt.

Benutzerkonten mit einer überdurchschnittliche Anzahl an Systemberechtigungen anzeigen

Appliance

Der Bericht enthält alle Benutzerkonten, die eine überdurchschnittliche Anzahl an Systemberechtigungen besitzen.

Personen mit mehreren Benutzerkonten anzeigen

Appliance

Der Bericht zeigt alle Personen, die mehrere Benutzerkonten besitzen. Der Bericht enthält eine Risikoeinschätzung.

Systemberechtigungen anzeigen (inklusive Historie)

Appliance

Der Bericht zeigt die Systemberechtigungen mit den zugewiesenen Benutzerkonten einschließlich eines historischen Verlaufs.

Wählen Sie das Datum, bis zu dem die Historie angezeigt werden soll (Min. Datum). Ältere Änderungen und Zuordnungen, die vor diesem Datum entfernt wurden, werden in dem Bericht nicht dargestellt.

Übersicht aller Zuweisungen

Appliance

Der Bericht ermittelt alle Rollen, in denen sich Personen befinden, die im ausgewählten Zielsystem mindestens ein Benutzerkonto besitzen.

Ungenutzte Benutzerkonten anzeigen

Appliance

Der Bericht enthält alle Benutzerkonten, die in den letzten Monaten nicht verwendet wurden.

Unverbundene Benutzerkonten anzeigen

Appliance

Der Bericht zeigt alle Benutzerkonten, denen keine Person zugeordnet ist.

Tabelle 28: Zusätzliche Berichte für das Zielsystem

Bericht

Beschreibung

PAM Benutzerkonten- und Gruppenverteilung

Der Bericht enthält eine Zusammenfassung zur Benutzerkonten- und Gruppenverteilung aller PAM Appliances. Den Bericht finden Sie in der Kategorie Mein One Identity Manager > Übersichten Zielsysteme.

Datenqualität der PAM Benutzerkonten

Der Bericht enthält verschiedenen Auswertungen zur Datenqualität der Benutzerkonten aller PAM Appliances. Den Bericht finden Sie in der Kategorie Mein One Identity Manager > Analyse Datenqualität.

PAM Zugriffsanforderungen

Im One Identity Manager können Sie Zugriffsanforderungen für Assets, Assetkonten, Verzeichniskonten, Assetgruppen und Kontogruppen eines PAM Systems bestellen. Für die Bestellung einer Zugriffsanforderung sind im IT Shop die folgenden Produkte vorhanden:

  • Kennwortanforderung: Zur Anforderung von Kennwörtern für Konten in einem PAM System.

  • SSH-Schlüssel-Anforderung: Zur Anforderung von SSH-Schlüsseln für Konten in einem PAM System.

  • SSH-Sitzungsanforderung: Zur Anforderung von SSH-Sitzungen für Assets in einem PAM System.

  • Remote-Desktop-Sitzungsanforderung: Zur Anforderung von Remote-Desktop-Sitzungen für Assets in einem PAM System.

  • Telnet-Sitzungsanforderung: Zur Anforderung von Telnet-Sitzungen für Assets in einem PAM System.

Die Bestellung der Zugriffsanforderungen erfolgt im Web Portal. Nach Genehmigung der Bestellung wird im PAM System eine entsprechende Zugriffsanforderung erstellt. Um das angeforderten Kennwort oder die angeforderte Sitzung auszuchecken, meldet sich der Benutzer am PAM System an.

Ausführliche Informationen zur Konfiguration des IT Shop finden Sie im One Identity Manager Administrationshandbuch für IT Shop. Ausführliche Informationen zum Bestellen von Zugriffsanforderungen im Web Portal finden Sie im One Identity Manager Web Designer Web Portal Anwenderhandbuch.

Detaillierte Informationen zum Thema

Systemanforderungen für die Bestellung von PAM Zugriffsanforderungen

Die Erstellung von Zugriffsanforderungen im PAM System erfolgt über Prozess- und Skriptverarbeitung. Der Jobserver benötigt dieselbe Konfiguration (bezüglich der installierten Software sowie der Berechtigungen und des Zertifikates des Benutzerkontos) wie der Synchronisationsserver. Nutzen Sie den Synchronisationsserver.

Im One Identity Safeguard sind zusätzlich folgenden Systemvoraussetzungen zu gewährleisten:

  • Der Anwendung zu Anwendung Dienst (Application-to-Application) ist aktiviert.

  • Es wurde eine Anwendung mit folgenden Eigenschaften registriert und aktiviert:

    • Name: One Identity Manager

    • Zertifikatsbenutzer: Benutzer für den Zugriff auf die One Identity Safeguard Appliance (Synchronisationsbenutzer)

    • Zugriffsanforderungsbroker: Aktiviert

      Mindestens ein Benutzer oder eine Benutzergruppe, für die One Identity Safeguard den Zugriff vermitteln soll, muss dem Zugriffsanforderungsbroker zugewiesen sein.

      Die Liste wird bei der Erstellung von Zugriffsanforderungen durch den One Identity Manager aktualisiert.

  • Um möglichst immer gültige Zugriffsanforderungen zu erzeugen, sollten an den Nutzungsrechten und an den Zugriffsanforderungsrichtlinien keine Zeiteinschränkungen gesetzt werden.

Ausführliche Informationen zur Einrichtung des Anwendung zu Anwendung Dienstes im One Identity Safeguard und zur Konfiguration der Nutzungsrechte und Zugriffsanforderungsrichtlinien finden Sie im One Identity Safeguard Administation Guide.

Verwandte Themen

Bestellen von PAM Zugriffsanforderungen

Über die Bestellung der Standardprodukte können Zugriffsanforderungen auf privilegierte Objekte eines PAM Systems erstellt werden. Die Produkte sind mehrfach bestellbare Ressourcen.

Tabelle 29: Standardobjekte für das Bestellen von Zugriffsanforderungen

Produkte:

Kennwortanforderung: Zur Anforderung von Kennwörtern für Konten in einem PAM System.

SSH-Schlüssel-Anforderung: Zur Anforderung von SSH-Schlüsseln für Konten in einem PAM System.

SSH-Sitzungsanforderung: Zur Anforderung von SSH-Sitzungen für Assets in einem PAM System.

Remote-Desktop-Sitzungsanforderung: Zur Anforderung von Remote-Desktop-Sitzungen für Assets in einem PAM System.

Telnet-Sitzungsanforderung: Zur Anforderung von Telnet-Sitzungen für Assets in einem PAM System.

Servicekatagorie:

Privilegierte Zugriffsanforderungen

Regal: Identity & Access Lifecycle | Privilegierter Zugriff

Entscheidungsverfahren:

PG - Eigentümer der bestellten privilegierten Zugriffsanforderung

Entscheidungsrichtlinie/ Entscheidungsworkflow: Entscheidung der Bestellungen von privilegierten Zugriffen

Der Besteller übergibt Informationen zur gewünschten Zugriffsanforderung, wie Produkt und Asset oder Konto, auf das zugegriffen werden soll sowie den Zeitraum für den Zugriff. Der Eigentümer des privilegierten Objektes, für das der Zugriff angefordert wird, genehmigt die Bestellung. Im PAM System wird eine entsprechende Zugriffsanforderung erstellt.

In der Bestellung wird vermerkt, ob die Zugriffsanforderung im PAM System erstellt werden konnte und ob die Zugriffsanforderung im PAM System genehmigt wurde. Der Status einer Zugriffsanforderung im PAM System wird zyklisch über den Zeitplan Auslesen des Status von privilegierten Zugriffsanforderungen geprüft.

Wurde die Zugriffsanforderung genehmigt, kann sich der Benutzer am PAM System anmelden und das angeforderte Kennwort abholen oder die angeforderte Sitzung starten.

Voraussetzungen
  • Das PAM Benutzerkonto des Bestellers besitzt das Nutzungsrecht, um die Zugriffsanforderung zu bestellen.

  • In den Zugriffsanforderungsrichtlinien ist die Option Wirksam für One Identity Manager aktiviert. Damit können Zugriffsanforderungen für Assets, Assetkonten, Verzeichniskonten, Assetgruppen und Kotntogruppen aus dem Bereich der Zugriffsanforderungsrichtlinie bestellt werden.

  • Den bestellbaren Assets, Assetkonten, Verzeichniskonten, Assetgruppen und Kontogruppen ist als Eigentümer eine Anwendungsrolle unter Privileged Account Governance | Asset- und Konteneigentümer zugewiesen.

  • Den Anwendungsrollen sind Personen zugewiesen.

  • Der Zeitplan Auslesen des Status von privilegierten Zugriffsanforderungen ist aktiviert. Passen Sie bei Bedarf den Zeitplan im Designer an.

  • Die URL der PAM Webanwendung ist an der Appliance eingetragen. Damit können sich die Benutzer aus dem Web Portal heraus am PAMSystem anmelden, um das Kennwort abzuholen oder die Sitzung zu starten.

Ausführliche Informationen zur Konfiguration des IT Shops finden Sie im One Identity Manager Administrationshandbuch für IT Shop. Ausführliche Informationen zum Bestellen von Zugriffsanforderungen im Web Portal finden Sie im One Identity Manager Web Designer Web Portal Anwenderhandbuch.

Verwandte Themen
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen