Rubrique précédente: Actions en cas de violations de stratégie d'identité préventiveRubrique suivante: Remarques importantes concernant les stratégies d'identité préventives


Fonctionnement des stratégies d'identité préventives

L'exemple de processus suivant illustre le fonctionnement des stratégies d'identité préventives.

  1. Un administrateur de stratégie d'identité crée une stratégie d'identité préventive qui empêche les utilisateurs possédant le titre de Chef comptable de faire partie du département informatique.

    Lors de la définition de cette stratégie d'identité, l'administrateur spécifie que CA Identity Manager doit rejeter tous les changements occasionnant une violation de cette stratégie.

  2. Un administrateur RH utilise la tâche Créer un utilisateur pour créer un profil d'utilisateur pour un nouveau Chef comptable. Il sélectionne bien le titre de l'utilisateur, mais choisit par erreur le département informatique.
  3. Il complète tous les autres champs de la tâche Créer un utilisateur et clique sur Soumettre.
  4. CA Identity Manager détecte que la tâche comporte des changements définis dans une stratégie d'identité et vérifie s'ils entraînent des violations.
  5. CA Identity Manager détecte la violation, affiche un message à l'administrateur RH et empêche la soumission de la tâche.

    CA Identity Manager enregistre également le message dans la base de données d'audit.

  6. L'administrateur RH voit les détails de la violation dans le message et modifie le département de l'utilisateur en Finances. Ensuite, il ressoumet la tâche.
  7. CA Identity Manager évalue les changements proposés par rapport à toutes les stratégies d'identité applicables et autorise la soumission de la tâche Créer un utilisateur.