지금 지원 담당자와 채팅
지원 담당자와 채팅

Identity Manager 9.2.1 - Administrationshandbuch für Geschäftsrollen

Geschäftsrollen verwalten
One Identity Manager Benutzer für Geschäftsrollen Grundlagen für den Aufbau von hierarchischen Rollen Grundlagen zur Zuweisung von Unternehmensressourcen Grundlagen zur Berechnung der Vererbung Vorbereiten der Geschäftsrollen für die Zuweisung von Unternehmensressourcen Basisdaten für Geschäftsrollen Geschäftsrollen erstellen und bearbeiten Identitäten, Geräte und Arbeitsplätze an Geschäftsrollen zuweisen Unternehmensressourcen an Geschäftsrollen zuweisen Analyse von Rollenmitgliedschaften und Zuweisungen an Identitäten IT Betriebsdaten für Geschäftsrollen einrichten Dynamische Rollen für Geschäftsrollen erstellen Abteilungen, Kostenstellen und Standorte an Geschäftsrollen zuweisen Vererbungsausschluss für Geschäftsrollen festlegen Zusatzeigenschaften an Geschäftsrollen zuweisen Zuweisungsressourcen für Geschäftsrollen erzeugen Dynamische Rollen für Geschäftsrollen mit fehlerhaft ausgeschlossenen Identitäten Zertifizierung von Geschäftsrollen Berichte über Geschäftsrollen
Role Mining im One Identity Manager

Clusteranalyse als Grundlage des Role Mining

Grundlage des Role Mining ist immer eine Clusteranalyse, bei Analyzer mit Hilfe eines mathematischen Algorithmus versucht, einzelne Cluster, also Identitäten mit ähnlichen Berechtigungen, zu finden. Dabei werden entweder hierarchische Strukturen gebildet oder vorgegebene Strukturen genutzt, die für den Aufbau eines eigenen Rollenmodells genutzt werden können.

Beim Role Mining versucht man allerdings nicht nur, einzelne Cluster zu finden und diese dann Geschäftsrollen zuzuweisen. Vielmehr ist es sinnvoll, direkt hierarchische Rollenstrukturen zu entwickeln, die dann über die gängigen Vererbungsmechanismen effizient nutzbar sind.

Automatisiertes Role Mining unterstützt der One Identity Manager durch zwei verschiedene Clusteranalyseverfahren, die sich durch die Berechnung der Abstände zwischen einzelnen Clustern unterscheiden. Auch die Verwendung von bereits vorhandenen Rollenstrukturen, beispielsweise organisatorische Strukturen aus ERP-Systemen, ist möglich. Mit Hilfe der Berechtigungsanalyse können diesen Rollensturkturen dann Berechtigungen zugewiesen werden. Zuletzt können Rollenstrukturen frei definiert und die Zuordnung von Berechtigungen und Identitäten an Hand der vorhandenen Berechtigungen manuell bewertet werden.

Abbildung 14: Clusteranalyse-Verfahren im Analyzer

Bei den Clusteringverfahren berechnet der Analyzer aus Berechtigungen eines Benutzers in den verschiedenen Anwendungssystemen, wie Active Directory, HCL Domino oder SAP R/3, eine Häufigkeitsverteilung. Dabei kann einzelnen Berechtigungen im Vergleich zu anderen eine höhere Wichtigkeit eingeräumt werden. So kann beispielsweise die Anzahl der Mitglieder einer Berechtigung ein solches Kriterium darstellen. Dies wird durch den Analyzer bei der Berechnung erkannt und durch Gewichtung bei der Abstandsbetrachtung zwischen den einzelnen Clustern berücksichtigt. So können die bei der Analyse entstehenden hierarchische Strukturen bereits im Vorfeld optimiert und eine möglichst kleine Anzahl von Rollen erzielt werden.

Arbeiten mit dem Programm Analyzer

Mit dem Analyzer können Sie Datenkorrelationen in der Datenbank automatisch analysieren und erkennen. Diese Informationen können genutzt werden, um zum Beispiel direkte Berechtigungszuordnungen durch indirekte Zuordnungen zu ersetzen, und somit den Verwaltungsaufwand zu reduzieren.

Menüeinträge des Analyzers

Tabelle 18: Bedeutung der Einträge in der Menüleiste

Menü

Menüeintrag

Bedeutung

Tastenkombination

Datenbank

Neue Verbindung

Es wird eine Datenbankverbindung hergestellt.

Strg + Umschalt + N

Übertragung in Datenbank

Die geänderten Zuordnungen werden in die verbundene One Identity Manager-Datenbank übertragen.

Strg + Umschalt + S

Einstellungen

Es können allgemeine Programmeinstellungen konfiguriert werden.

Beenden

Das Programm wird beendet.

Alt + F4

Analyse

Vorherige Zuweisung

Es wird zur vorherigen Zuweisung der Identität/Berechtigung gesprungen.

Strg + U

Nächste Zuweisung

Es wird zur nächsten Zuweisung der Identität/Berechtigung gesprungen.

Strg + D

Übergeordneter Knoten

Es wird zum übergeordneten Knoten im Strukturbaum gewechselt.

Strg + P

Neu analysieren

Die Analyse wird erneut ausgeführt.

F9

Hilfe

Hilfe zum Analyzer

Die Hilfe zum angezeigten Programm wird geöffnet.

F1

Info

Die Versionsinformationen zum Programm werden angezeigt.

Programmeinstellungen des Analyzers

Um im Analyzer die Programmeinstellungen zu ändern

  1. Wählen Sie im Analyzer den Menüeintrag Datenbank > Einstellungen.

  2. Passen Sie die folgenden Einstellungen an.

    • Allgemeine Sprache: Sprache für die Formatierung von Daten wie beispielsweise Datumsformate, Zeitformate oder Zahlenformate.

    • Andere Sprache der Benutzeroberfläche: Sprache für die Benutzeroberfläche. Bei der ersten Anmeldung am Programm wird die Systemsprache zur Anzeige der Benutzeroberfläche verwendet. Die Änderung der Sprache wird mit dem Neustart des Programms wirksam. Die Sprache wird global für alle Programme des One Identity Manager festgelegt, somit muss die Spracheinstellung nicht in jedem Programm erneut vorgenommen werden.

    • Informationsfenster zur Datenanalyse am Ende automatisch schließen: Ist die Option aktiviert, wird bei vordefinierten Analysen das Informationsfenster am Ende der Analyse geschlossen. Ist die Option nicht aktiviert, wird das Informationsfenster angezeigt. Dieses Fenster beenden Sie über die Schaltfläche Fertig.

    • Wichtung der Berechtigungen anzeigen: Aktivieren Sie diese Option, um zusätzlich eine Wichtung der Berechtigungen anzuzeigen.

    • Bildungsregel für den Rollennamen: Legen Sie die Bildungsregel für Rollennamen fest. Diese wird bei der Bildung neuer Rollennamen bei vordefinierten Analyseverfahren angewendet.

      Die Bildungsregel unterstützt folgende Variablen:

      %sequence%: Fortlaufende Nummer

      %object%: Name des ersten Objekts im Cluster

      %property%: Name der ersten Eigenschaft im Cluster

  3. Übernehmen Sie die Einstellungen mit OK.

관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택