立即与支持人员聊天
与支持团队交流

Identity Manager 9.2 - Administrationshandbuch für Behavior Driven Governance

Ungenutzte Benutzerkonten ermitteln und deaktivieren

Ob ungenutzte Benutzerkonten automatisiert oder manuell deaktiviert werden können, ist abhängig von den Möglichkeiten der jeweiligen Zielsysteme und Ihren unternehmensspezifischen IT-Richtlinien. Definieren Sie geeignete Prozesse, um Administratoren, Manager oder andere Verantwortliche über ungenutzte Benutzerkonten zu informieren und die betroffenen Benutzerkonten zu deaktivieren.

Um ungenutzte Benutzerkonten zu ermitteln und zu deaktivieren

  1. Aktivieren Sie im Designer den Konfigurationsparameter TargetSystem | UNS | UnusedUserAccountThresholdInDays | DaysUntilDisable und erfassen Sie als Wert die Anzahl der Tage, nach denen ungenutzte Benutzerkonten deaktiviert werden sollen. Der Standardwert ist 180 Tage.

  2. (Optional) Weisen Sie der Anwendungsrolle Identity & Access Governance | Unternehmensrichtlinien | Ausnahmegenehmiger die Identitäten zu, die über betroffene Benutzerkonten informiert werden sollen und gegebenenfalls Ausnahmen genehmigen dürfen.

  3. (Optional) Prüfen Sie, ob Benachrichtigungen über Richtlinienverletzungen eingerichtet sind.

    Ausführliche Informationen dazu finden Sie im One Identity Manager Administrationshandbuch für Unternehmensrichtlinien.

  4. Aktivieren Sie die Arbeitskopie der Unternehmensrichtlinie Ungenutzte Benutzerkonten können deaktiviert werden.

    Die Richtlinienprüfung wird anschließend gestartet.

    TIPP: Wenn bereits eine aktive Unternehmensrichtlinie vorhanden ist, können Sie die Richtlinienprüfung über die Aufgabe Richtlinie neu berechnen starten.

    Durch den hinterlegten Zeitplan wird die Richtlinienprüfung einmal monatlich gestartet.

  5. Überprüfen Sie alle Benutzerkonten, welche die Richtlinie verletzen und deaktivieren Sie diese.

    • Um die ungenutzten Benutzerkonten automatisch zu deaktivieren, erstellen Sie zielsystemspezifische Prozesse, die bei neuen Richtlinienverletzungen ausgeführt werden.

Verwandte Themen

Ungenutzte Benutzerkonten ermitteln und löschen

Ob ungenutzte Benutzerkonten automatisiert oder manuell gelöscht werden können, ist abhängig von den Möglichkeiten der jeweiligen Zielsysteme und Ihren unternehmensspezifischen IT-Richtlinien. Definieren Sie geeignete Prozesse, um Administratoren, Manager oder andere Verantwortliche über ungenutzte Benutzerkonten zu informieren und die betroffenen Benutzerkonten zu löschen.

Um ungenutzte Benutzerkonten zu ermitteln und zu löschen

  1. Aktivieren Sie im Designer den Konfigurationsparameter TargetSystem | UNS | UnusedUserAccountThresholdInDays | DaysUntilDelete und erfassen Sie als Wert die Anzahl der Tage, nach denen ungenutzte Benutzerkonten deaktiviert werden sollen. Der Standardwert ist 360 Tage.

  2. (Optional) Weisen Sie der Anwendungsrolle Identity & Access Governance | Unternehmensrichtlinien | Ausnahmegenehmiger die Identitäten zu, die über betroffene Benutzerkonten informiert werden sollen und gegebenenfalls Ausnahmen genehmigen dürfen.

  3. (Optional) Prüfen Sie, ob Benachrichtigungen über Richtlinienverletzungen eingerichtet sind.

    Ausführliche Informationen dazu finden Sie im One Identity Manager Administrationshandbuch für Unternehmensrichtlinien.

  4. Aktivieren Sie die Arbeitskopie der Unternehmensrichtlinie Ungenutzte Benutzerkonten können gelöscht werden.

    Die Richtlinienprüfung wird anschließend gestartet.

    TIPP: Wenn bereits eine aktive Unternehmensrichtlinie vorhanden ist, können Sie die Richtlinienprüfung über die Aufgabe Richtlinie neu berechnen starten.

    Durch den hinterlegten Zeitplan wird die Richtlinienprüfung einmal monatlich gestartet.

  5. Überprüfen Sie alle Benutzerkonten, welche die Richtlinie verletzen und löschen Sie diese.

    • Um die ungenutzten Benutzerkonten automatisch zu löschen, erstellen Sie zielsystemspezifische Prozesse, die bei neuen Richtlinienverletzungen ausgeführt werden.

Verwandte Themen

Konfigurationsparameter für Behavior Driven Governance

Für Behavior Driven Governance sind folgende Konfigurationsparameter relevant.

Tabelle 1: Übersicht der Konfigurationsparameter für Behavior Driven Governance

Konfigurationsparameter

Beschreibung

TargetSystem | OneLogin | UnusedApplicationThresholdInDays

Anzahl an Tagen, nach denen der Zugang zu einer OneLogin Anwendung als ungenutzt betrachtet wird (Standard: 90).

TargetSystem | PAG | UnusedThresholdInDays

Anzahl der Tage, nach denen ein privilegiertes Objekt, eine Berechtigung oder ein Benutzer als ungenutzt gilt (Standard: 90).

TargetSystem | UNS | UnusedUserAccountThresholdInDays

Anzahl der Tage, nach denen ein Benutzerkonto als ungenutzt betrachtet wird (Standard: 90).

TargetSystem | UNS | UnusedUserAccountThresholdInDays | DaysUntilDelete

Anzahl der Tage, nach denen ein ungenutztes Benutzerkonto gelöscht werden soll (Standard: 365).

TargetSystem | UNS | UnusedUserAccountThresholdInDays | DaysUntilDisable

Anzahl der Tage, nach denen ein ungenutztes Benutzerkonto deaktiviert werden soll (Standard: 180).

QER | Attestation | AutoRemovalScope und alle untergeordneten Konfigurationsparameter

Allgemeiner Konfigurationsparameter zur Definition des automatischen Entzugs von Berechtigungen nach einer negativen Entscheidung im Rahmen einer Attestierung.

相关文档

The document was helpful.

选择评级

I easily found the information I needed.

选择评级