Rubrique précédente: Stratégies d'identitéRubrique suivante: Feuille de calcul de planification d'ensembles de stratégies d'identité


Stratégies d'identité

Une stratégie d'identité désigne un ensemble de modifications métiers appliquées lorsqu'un utilisateur remplit une certaine condition ou règle. Vous pouvez utiliser des ensembles de stratégies d'identité aux fins suivantes.

Les modifications métiers associées à une stratégie d'identité sont notamment les suivantes.

Par exemple, une entreprise peut créer une stratégie d'identité selon laquelle tous les vice-présidents appartiennent au groupe Membre du Country Club et disposent du rôle Approbateur de salaire. Lorsque le titre d'un utilisateur est redéfini sur Vice-président et que cet utilisateur est synchronisé avec la stratégie d'identité, CA Identity Manager ajoute l'utilisateur au groupe et au rôle appropriés. Lorsqu'un vice-président est promu PDG, il ne remplit plus la condition spécifiée par la stratégie d'identité Vice-président. Les modifications apportées par cette stratégie sont donc révoquées et les nouvelles modifications basées sur la stratégie PDG sont appliquées.

Les actions de modification qui se produisent en fonction d'une stratégie d'identité contiennent des événements pouvant être placés sous le contrôle du flux de travaux et faire l'objet d'un audit. Dans l'exemple précédent, le rôle Approbateur de salaire accorde des droits significatifs à ses membres. Pour protéger le rôle Approbateur de salaire, l'entreprise peut créer un processus de flux de travaux qui nécessite un ensemble d'approbations avant l'affectation du rôle et configurer CA Identity Manager pour effectuer l'audit de l'affectation du rôle.

Pour simplifier la gestion des stratégies d'identité, celles-ci sont regroupées dans un ensemble. Par exemple, les stratégies Vice-président et PDG peuvent appartenir à l'ensemble de stratégies d'identité Droits des cadres.

Remarque : CA Identity Manager inclut un autre type de stratégie d'identité, appelé stratégie d'identité préventive. Ces stratégies, qui s'exécutent avant la soumission d'une tâche, permettent à un administrateur de contrôler les violations de stratégie avant d'affecter des droits ou de modifier des attributs de profil. S'il existe une violation, l'administrateur peut la résoudre avant de soumettre la tâche.