选项卡的作用是让您可以方便地执行基于角色的供应操作。通过这些操作,您可以管理组织内的角色定义和角色指派,以及资源定义和资源指派。角色指派可以映射到公司内的资源,如用户帐户、计算机和数据库。或者,也可以将资源直接指派给用户。例如,可以使用 选项卡执行以下操作:
为自己或组织中的其他用户发出角色和资源请求
创建角色以及角色层次结构内的角色关系
创建责任分离 (SoD) 限制以管理角色指派之间的潜在冲突
查看提供有关“角色编目”当前状态和当前指派给用户、组与容器的角色的细节的报告
如果角色或资源指派请求需要组织中一个或多个人的许可,则该请求将启动工作流程。工作流程可协调完成请求所需的批准。 有些指派请求需要一个人批准,而另一些请求则需要多个人批准。在某些实例中,可以不经任何批准完成请求。
如果角色指派请求可能产生责任分离冲突,发起人可以覆盖责任分离限制,并且对产生限制异常提供调整。在某些情况下,责任分离冲突可能导致工作流程启动。工作流程协调允许责任分离异常生效所需的批准。
工作流程设计者和系统管理员负责为您以及组织中的其他用户设置
选项卡的内容。工作流程的控制流程以及表单外观可能有所不同,具体取决于工作流程的批准定义在 Designer for Identity Manager 中的定义方式。此外,可以查看的内容以及可以执行的操作通常由您的工作要求和权限级别确定。注:只有 Identity Manager 4.0.1 Advanced Edition 才有
选项卡。Standard Edition 不支持该功能。本部分概述
选项卡中所用的术语和概念:角色定义与一个或多个目标系统或应用程序相关的一组许可权限。通过 选项卡,用户可以请求角色指派,角色指派是角色与用户、组或容器之间的关联。通过 选项卡,用户还可以定义角色关系,用于在角色层次结构中建立角色之间的关联。
可以将角色直接指派给用户,在这种情况下,这些直接指派使用户可以显式访问与该角色关联的许可权限。也可以定义间接指派,从而允许用户通过角色层次结构中的组、容器或相关角色中的成员资格获取角色。
请求角色指派时,可以选择定义角色指派有效日期,用于指定指派生效的日期和时间。如果将该字段保留为空,则表示指派立即生效。
也可以定义角色指派失效日期,用于指定自动去除指派的日期和时间。
用户请求角色指派时,角色和资源子系统将管理角色请求的生命周期。要了解用户或子系统本身对请求执行了哪些操作,可以在
的 选项卡中检查请求的状态。必须首先在
中定义角色,然后用户才能开始指派这些角色。 是所有角色定义以及角色和资源子系统所需支持数据的储存库。要设置 ,角色模块管理员(或角色管理者)应定义角色与角色层次结构。角色层次结构建立编目中角色之间的关系。通过定义角色关系,可以简化通过角色指派授予许可权限的任务。例如,可以定义一个 Doctor 角色并指定这个 Doctor 角色与每个医疗角色之间的关系,而无需只要有医生加入贵组织,就指派 50 个不同的医疗角色。通过向用户指派 Doctor 角色,可以向这些用户提供为每个相关医疗角色定义的许可权限。
角色层次结构支持三个级别。最高级别定义的角色(称为“业务角色”)定义组织内具有业务意义的操作。中级角色(称为“IT 角色”)支持技术功能。层次结构最低级别定义的角色(称为“许可权限角色”)定义较低级别的特权。以下示例显示一家医疗组织的角色层次结构示例,其中包含三个级别。层次结构的最高级别位于左侧,最低级别位于右侧:
图 15-1 角色层次结构示例
较高级别的角色自动包含其包含的较低级别角色的特权。例如,一个“业务角色”自动包含该角色下包含的“IT 角色”的特权。同样,一个“IT 角色”自动包含该角色下包含的“许可权限角色”的特权。
层次结构中对等角色之间不允许存在角色关系。此外,较低级别的角色不能包含较高级别的角色。
定义角色时,可以选择为该角色指定一个或多个拥有者。角色拥有者是指定为角色定义的拥有者的一个用户。针对“角色编目”生成报告时,可以基于角色拥有者过滤这些报告。角色拥有者不会自动具备管理角色定义更改的授权。在某些情况下,拥有者必须要求角色管理员对角色执行任何管理操作。
定义角色时,也可以将该角色与一个或多个角色类别相关联。角色类别允许用户对角色分类,以便组织角色系统。将角色与类别关联之后,可以在浏览“角色编目”时将该类别用作过滤器。
如果角色指派请求需要批准,则角色定义将指定用于协调批准的工作流程细节以及批准者列表。批准者是可以批准或拒绝角色指派请求的个人。
角色和资源子系统的一个关键功能是定义责任分离 (SoD) 限制。责任分离 (SoD) 限制是定义认为存在冲突的两个角色的规则。安全专员负责为组织创建责任分离限制。通过定义 SoD 限制,这些专员可以防止将用户指派给冲突的角色,或是维护审计追踪,以便跟踪允许冲突的情况。在责任分离限制中,冲突的角色在角色层次结构中的级别必须相同。
某些责任分离限制不经批准即可被覆盖,而其他的则需批准。无需批准即允许的冲突称为责任分离违例。已经批准的冲突称为已批准的责任分离异常。角色和资源子系统无需批准源自间接指派(例如组或容器中的成员资格或者角色关系)的 SoD 违反。
如果责任分离冲突需要批准,则该限制定义将指定用于协调批准的工作流程细节以及批准者列表。批准者是可以批准或拒绝 SoD 异常的个人。将定义一个默认列表,充当角色和资源子系统配置的组成部分。但是,可以在 SoD 限制的定义中覆盖该列表。
角色和资源子系统提供了一套丰富的报告工具,帮助审核员分析“角色编目”,以及角色指派与 SoD 限制、违反和异常的当前状态。这个角色报告工具允许角色审计员和角色模块管理员以 PDF 格式显示下列类型的报告:
角色列表报告
角色细节报告
角色指派报告
SoD 限制报告
SoD 违例与异常报告
用户角色报告
用户权利报告
除了通过报告工具提供信息之外,角色和资源子系统还可以配置为向 Novell 或 OpenXDAS 审核客户端记录事件。
角色和资源子系统使用一组系统角色来保护对
选项卡内的功能的访问。 选项卡中的每个菜单操作都映射到一个或多个系统角色。如果用户不是与某个操作关联的某一角色的成员,则 选项卡上将不显示相应的菜单项。系统角色是在安装时由系统自动定义的管理角色,用于执行委派管理。这些更改包括以下几点:
角色管理员
角色管理者
下文将详细说明这些系统角色。
表 15-1 系统角色
除支持这些系统角色之外,角色和资源子系统还允许已鉴定用户进行访问。已鉴定用户是已登录 User Application,但不具备系统角色中的成员资格所享有的任何特殊特权的用户。典型的已鉴定用户可以执行下面的任何功能:
查看已指派给该用户的所有角色。
请求对具有浏览权限的角色的指派(仅针对该用户)。
查看该用户充当请求者或收件人的请求的状态。
收回该用户同时充当请求者和收件人的请求的角色指派请求。
角色和资源子系统使用 Role and Resource Service 驱动程序来管理角色的后端处理。例如,管理所有角色指派,启动需要批准的角色指派请求和 SoD 冲突的工作流程,以及根据组和容器成员资格及相关角色中的成员资格维护间接角色指派。该驱动程序还根据用户的角色成员资格为其授予和撤消权利,并且执行已完成请求的清理过程。
更改资源权利的结果。 如果更改现有资源的权利,则驱动程序不会为当前被指派了该资源的用户授予新权利。要授予新权利,您需要去除该资源,然后将该资源重指派给需要权利的用户。
有关 Role and Resource Service 驱动程序的细节,请参见《Identity Manager User Application:管理指南》。
本部分概述在 User Application 中使用的资源管理术语和概念。
User Application 中的资源功能的作用是让您可以方便地执行基于资源的供应操作。通过这些操作,用户可以管理组织内的资源定义和资源指派。资源指派可以映射到公司内的用户或角色。例如,可以使用资源执行下列操作:
为自己或组织中的其他用户发出资源请求
创建资源并将它们映射到权利
如果资源指派请求需要组织中一个或多个人的许可,则该请求将启动工作流程。工作流程可协调完成请求所需的批准。 有些资源指派请求需要一个人批准,而另一些请求则需要多个人批准。在某些实例中,可以不经任何批准完成请求。
以下业务规则控制 User Application 中资源的行为:
资源只能指派给用户。这并不会排除资源基于隐式角色指派授予容器或组中的用户。但是,该资源指派将只与一个用户关联。
可以通过以下任意方式指派资源:
用户通过 UI 机制直接指派
通过供应请求
通过角色请求指派
通过 Rest 或 SOAP 接口
可以多次将同一资源授予用户(如果在资源定义中启用了该功能)。
资源定义只能绑定一项权利。
资源定义可绑定一个或多个相同权利参照。该功能用于支持此类权利:权利参数代表已连接系统上的可供应帐户或许可权限。
权利和决策支持参数可以在设计时(静态)或请求时(动态)指定。
工作流程设计者和系统管理员负责为您以及组织中的其他用户设置 User Application。基于资源的工作流程的控制流程以及表单外观可能有所不同,具体取决于工作流程的批准定义在 Designer for Identity Manager 中的定义方式。此外,可以查看的内容以及可以执行的操作通常由您的工作要求和权限级别确定。
是业务用户进行访问需要具有的任意数字实体,例如用户帐户、计算机或数据库。通过 User Application,最终用户可以方便地请求自己所需的资源。 此外,它还提供了管理员可用于定义资源的工具。
每个资源都映射到一项权利。资源定义只能绑定一项权利。资源定义可以多次绑定到同一权利,每个资源使用不同的权利参数。
资源只能指派给用户。不能将它们指派给组或容器。但是,如果将某个角色指派给某个组或容器,则可能会自动授予该组或容器中的用户对于与该角色关联的资源的访问权限。
资源请求可能会需要批准。资源的批准进程可以通过供应请求定义处理,也可以通过外部系统处理(通过设置资源请求中的状态代码)。
如果某个资源授予请求是通过角色指派发出的,那么有可能即使供应了角色,也不会授予该资源。出现这种情况最有可能的原因是未提供必需的批准。
资源请求可以用于向用户授予资源,也可以用于撤消用户的资源。
User Application 使用 Role and Resource Service 驱动程序来管理资源的后端处理。例如,它管理所有资源请求、启动资源请求的工作流程,以及启动资源请求的供应处理。