SlideShare a Scribd company logo
1 of 9
Spis treści
Wstęp
..........................................................................................................................2

Zarządzanie uprawnieniami
.........................................................................................4
  Zmiana uprawnień pracownika przez jego kierownika
...............................................4
  Migracja pracowników między działami/stanowiskami
..............................................5

Single Sign On
.............................................................................................................6
  Pełne SSO
           ..................................................................................................................6
  Semi-SSO
          ..................................................................................................................7

Podsumowanie
............................................................................................................9
Wstęp
Często zgłaszanymi problemami biznesowymi, w obrębie zarządzania
tożsamością (Identity Management - IM), które wymagają wsparcia ze strony
informatyki są następujące zagadnienia:

   1. Zarządzanie uprawnieniami.
      Wraz z rozwojem firmy, dynamika ruchów personalnych, zmiana przynależności
      pracowników do grup, definiowanie uprawnień dostępowych do aplikacji
      biznesowych wymagają coraz większego wsparcia. Zarządzanie tymi
      uprawnieniami Zarządy chcą oddać w ręce nie tylko administratorom Działu IT,
      ale również menadżerom liniowym (Dyrektorom Działów, Kierownikom
      Projektów etc).
   2. Jednokrotne logowanie
      Jednokrotne logowanie (Single Sign-On) pozwala na uproszczenie procesów
      dostępowych do aplikacji biznesowych. Jego działanie upraszcza zarządzanie
      grupami użytkowników oraz obniża częstość interwencji i wymaganego
      wsparcia Działu IT w kierunku użytkowników.
   3. Samoobsługa użytkowników
      W celu obniżenia kosztów obsługi użytkowników końcowych, stosuje się tzw.
      Self-Service Portal, w   którym użytkownicy samodzielnie mogą wykonywać
      podstawowe czynności administracyjne związane z ich profilem (zmiana hasła,
      podstawowych danych etc.) przy wcześniejszym zdefiniowaniu polityki firmy i/
      lub zatwierdzeniu przez dział IT czy też Managera.

Inne, złożone wymagania biznesowe z zakresu zarządzania uprawnieniami są
pochodną wyżej wymienionych zagadnień. Interesującym wykorzystaniem tych
rozwiązań jest zarządzanie uprawnieniami dostępowymi do raportów,
cyklicznie generowanych w hurtowni danych, czy komunikatów rozsyłanych
pocztą i dystrybuowanych z wykorzystaniem platformy SharePoint.

Rozwiązanie IT wspierające powyższe zagadnienia mogą wykorzystywać różne
technologie informatyczne. Niniejsza propozycja, ze względu na relatywnie
popularne środowisko technologiczne budowane w oparciu o produkty firmy
Microsoft, wykorzystuje rozwiązanie tego producenta: Forefront Identity
Manager 2010 (FIM)

      Microsoft jest liderem w zakresie aplikacji biurowych, spójnych ze
środowiskiem systemowym Windows. Rozwiązania takie jak: MS Active
Directory, MS Exchange czy MS SharePoint stały się standardami w biznesie i są
wykorzystywane z powodzeniem przez wielu użytkowników. Do listy tych
aplikacji w ostatnim roku dołączyła nowa wersja systemu zarządzania
tożsamością Forefront Identity Manager 2010. Dotychczas podstawowe
elementy zarządzania tożsamością i jednokrotnego logowania realizowane były
przy użyciu środowiska aplikacyjnego Microsoft Windows i Active Directory. FIM
dokłada nowe. Połączenie tych funkcjonalności pozwala zbudować nową
jakość, która jest pochodną nie tylko wyjątkowych właściwości pojedynczego
produktu, ale również spójności całego środowiska systemowego i
aplikacyjnego.

W dalszej części pokazujemy możliwy scenariusz realizacji wymagań
biznesowych wykorzystujących FIM oraz powszechnie posiadane aplikacje
Microsoftu (Exchange, SharePoint i inne) .
Zarządzanie uprawnieniami
Wdrożenie produktu FIM 2010 to doskonałe uzupełnienie infrastruktury klienta
w zakresie zarządzania tożsamością. W szczególności, FIM integruje się z całą
rodziną produktów Microsoft: Exchange, Sharepoint, serwery Windows.
Instalacja FIM-a umożliwi również maksymalne wykorzystanie funkcjonalności
serwera Active Directory.

Dzięki integracji pomiędzy tymi wszystkimi elementami, klient otrzyma spójne
rozwiązanie, które kompleksowo rozwiązuje zgłoszone problemy biznesowe.

.1             Zmiana uprawnień pracownika przez jego kierownika




Rys. 1: Obsługa procesu biznesowego zmiany uprawnień pracownika




Proces zmiany uprawnień pracownika może być zintegrowany w dowolnym
procesie biznesowym klienta. Użytkownicy procesu posługują się znanymi
narzędziami, takimi jak ekrany SharePoint czy interfejs Microsoft Outlook (w
trybie online lub off-line).
.2             Migracja pracowników między działami/stanowiskami




Rys. 2: Zachowanie historii dokumentów i raportów przy migracji pracowowników

      Bardzo interesującą możliwością wykorzystania narzędzi Identity
Management jest połączenie procesu przesunięć pracowników między
działami/stanowiskami pracy z możliwością dostępu do całej historii raportów i
informacji zarządczych związanych z nowym działem/stanowiskiem pracy.

      W wielu przypadkach raporty generowane są w różnych aplikacjach
(Business Intelligence, ERP, inne). Miejscem przechowywania i udostępniania
tych raportów może być Sharepoint. Platforma dystrybucji raportów, FIM i SSO,
wykorzystująca workflow do nadawania uprawnień, tworzy spójny, łatwy w
użyciu system zarządzania uprawnieniami dostępowymi do informacji.

Dzięki zintegrowanemu zarządzaniu Identity Management, pracownik ma łatwy
i automatyczny dostęp do całej historii raportów biznesowych na nowym
stanowisku pracy.
Single Sign On
Produkt Forefont Identity Manager 2010, jako jedyny na rynku, zapewnia
bezproblemową integrację z całą rodziną produktów Microsoft, zapewniając
użytkownikom bezproblemowy Single Sign-On.

FIM zapewnia wszystkie warianty infrastruktury SSO: zarówno „Full SSO”, z
podziałem sesji, jak i „Semi SSO”, z podstawowym wsparciem w zakresie
synchronizacji.

Poniższy diagram          obrazuje      wykorzystanie   obu   wariantów   SSO   przez
użytkownika




Rys. 3: FIM jako podstawa do Single Sign On




.3                                                                        Pełne SSO
    Pełne SSO, czyli współdzielenie sesji, razem z zarządzaniem tożsamością
daje najlepszą wygodę użytkownika przy zachowaniu optymalnego
bezpieczeństwa.

Jest to możliwe dzięki połączeniu produktów FIM i Active Directory/Windows
Server, który gra rolę serwera Kerberos (we wcześniejszych wersjach NTLMv2).

Użytkownik logując się zwyczajowo do domeny Windows, otwiera sesję we
wszystkich systemach wspierających ten protokół. Przy dostępie do systemu/
serwisu, jego stacja robocza w przeźroczysty sposób potwierdza dostępność,
bez interwencji użytkownika, jak na diagramie przedstawionym poniżej.




Rys. 4: Schemat działania pełnego SSO w infrastrukturze Microsoft (źródło: microsoft.com)




Dzięki połączeniu FIM-AD-Windows, możliwa jest kompletna integracja całego
łańcucha dostępów do różnych systemów.

    W FIM 2010 możliwa jest również autoryzacja używając bardziej
zaawansowane metody bezpieczeństwa niż hasło, np. wykorzystująca
Smartcards. Po implementacji kart w FIM, ich funkcjonalność będzie
automatycznie dostępna dla wszystkich produktów Microsoft.




.4                                                                                  Semi-SSO
Dla systemów, gdzie wsparcie Kerberos/NTLM nie jest możliwe, wykorzystanie
FIM pozwoli na gwarancję synchronizacji dostępów użytkowników do tych
systemów np. przy zmianie hasła.

W naturalny sposób zwiększa to bezpieczeństwo całej infrastruktury, bo daje
użytkownikowi możliwość zapamiętania tylko jednego hasła przy logowaniu do
kilku różnych aplikacji.

Możliwe jest tutaj zarówno wykorzystanie aplikacji, które kontaktują się z
serwerem Active Directory i obsługując kontrolę hasła przez LDAP, jak i dla
aplikacji, które muszą wykorzystywać lokalne repozytorium loginów i haseł, jak
na poniższym schemacie:




Rys. 5: Schemat działania Semi - SSO w infrastrukturze heterogenicznej




Należy zaznaczyć, że integracja FIM z aplikacjami biznesowymi i systemowymi
używa standardowych mechanizmów synchronizacji tożsamości (tzw.
Management Agents) oraz pozwala na zbudowanie własnych dla aplikacji, które
nie są wspierane przez FIM.

Wbudowane mechanizmy FIM pozwalają min na:

   •   Integrację z aplikacjami, które używają oryginalnego, 64bitowego klienta bazy
       danych Oracle.
   •   Automatyczną integrację z wszelkimi              aplikacjami      Microsoft   (SharePoint,
       Windows Server, Exchange, AD i inne)
   •   Tworzenie nowych agentów do aplikacji, które nie są standardowo obsługiwane
       przez interfejsy wbudowane w FIM. Do technicznej realizacji agentów używa się
       standardowych narzędzi .Net firmy Microsoft. Stworzone w ten sposób
       oprogramowanie komunikacyjne ma identyczne możliwości jak dostarczone z
       systemem. Pozwala to na zastosowanie go w dowolnym procesie biznesowym.
       Agenci uruchamiani są w trybie synchronizacji aktywnej, bez konieczności
       modyfikowania procesu autoryzacji w docelowym systemie. Daje to gwarancję
       poprawnego działania wszelkich aplikacji biznesowych nawet w sytuacji
       niedostępności serwera FIM 2010
Podsumowanie
Główne elementy biznesowe przemawiające za wdrożeniem produktu FIM 2010
w firmie są następujące:

  1. Jest spójny technologicznie z rozwiązaniami Microsoft powszechnie używanymi
      w wielu firmach i instytucjach publicznych
  2. Zapewnia    pełne wsparcie dla       kompleksowego        rozwiązania   problemu
      zarządzania tożsamością i SSO
  3. Pozwala na pełną integrację z używanymi aplikacjami
  4. Daje najlepsze możliwości rozwoju i dopasowania do zmieniającego się
      środowiska biznesowego firmy, bez            ponoszenia   dodatkowych    kosztów
      finansowych związanych z integracją.
  5. Daje   gwarancję najszybszych efektów, z punktu widzenia szkolenia
      użytkowników wykorzystujących narzędzia zarządzania tożsamością.
  6. Jest najbardziej efektywny kosztowo; pozwala na nie ograniczone rozbudowanie
      funkcjonalności procesowych (workflow) korzystających z narzędzi Identity
      Management.



Dla działu IT i administratorów, wykorzystanie FIM w zintegrowanym
środowisku systemowym, opartym na           produktach jednego producenta
(Microsoft) przyniesie również wymierne korzyści. Poniżej kilka z nich:

  •   Proste i bezpieczne mechanizmy wspierające rutynowe procesy dodawania i
      usuwania członków grupy (zwolnienie pracownika, przyjęcie nowego
      pracownika etc)
  •   Łatwa i szybka możliwość realizacji żądanych funkcjonalności procesowych
      przydziału pracowników do grup lub do katalogów, w zależności od potrzeb.
  •   Prosta implementacja polityki bezpieczeństwa w zakresie archiwizacji informacji
      o tożsamości
  •   Sprawna kontrola nad przebiegami procesów migracji pracowników
  •   Mniejsza liczba interwencji u użytkowników (HelpDesk, ServiceDesk) ze względu
      na znajomość narzędzi (Outlook, SharePoint, MS Office)
  •   Szybsza reakcja producenta i naprawa błędów przez Microsoft (środowisko
      oparte o produkty jednego producenta: Microsoft)

More Related Content

Viewers also liked

Approaches to Analyzing Scientific Communication on Twitter
Approaches to Analyzing Scientific Communication on TwitterApproaches to Analyzing Scientific Communication on Twitter
Approaches to Analyzing Scientific Communication on TwitterKatrin Weller
 
шүрэн эрдэнэ
шүрэн эрдэнэшүрэн эрдэнэ
шүрэн эрдэнэgantuya35
 
Teoretisk beskrivning av elsystemet_ver2.0
Teoretisk beskrivning av elsystemet_ver2.0Teoretisk beskrivning av elsystemet_ver2.0
Teoretisk beskrivning av elsystemet_ver2.0Kenneth Lundgren
 
Роль и место мультиспиральной компьютерной томографии в урологической практике
Роль и место мультиспиральной компьютерной томографии в урологической практикеРоль и место мультиспиральной компьютерной томографии в урологической практике
Роль и место мультиспиральной компьютерной томографии в урологической практикеtomograph_dp_ua
 
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazione
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazioneIuavcamp: Ricoh e Vidyo la videoconferenza per la progettazione
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazionePietro Vian
 

Viewers also liked (16)

Approaches to Analyzing Scientific Communication on Twitter
Approaches to Analyzing Scientific Communication on TwitterApproaches to Analyzing Scientific Communication on Twitter
Approaches to Analyzing Scientific Communication on Twitter
 
Web
WebWeb
Web
 
шүрэн эрдэнэ
шүрэн эрдэнэшүрэн эрдэнэ
шүрэн эрдэнэ
 
Arodslimības Latvijā – aktuālā situācija
Arodslimības Latvijā – aktuālā situācijaArodslimības Latvijā – aktuālā situācija
Arodslimības Latvijā – aktuālā situācija
 
Pc
PcPc
Pc
 
Teoretisk beskrivning av elsystemet_ver2.0
Teoretisk beskrivning av elsystemet_ver2.0Teoretisk beskrivning av elsystemet_ver2.0
Teoretisk beskrivning av elsystemet_ver2.0
 
Mikel sagarminaga
Mikel sagarminagaMikel sagarminaga
Mikel sagarminaga
 
Klant Waardevolle Bediening
Klant Waardevolle BedieningKlant Waardevolle Bediening
Klant Waardevolle Bediening
 
Роль и место мультиспиральной компьютерной томографии в урологической практике
Роль и место мультиспиральной компьютерной томографии в урологической практикеРоль и место мультиспиральной компьютерной томографии в урологической практике
Роль и место мультиспиральной компьютерной томографии в урологической практике
 
Sens podzamcze koncepcja
Sens podzamcze koncepcjaSens podzamcze koncepcja
Sens podzamcze koncepcja
 
тийн ялгал
тийн ялгалтийн ялгал
тийн ялгал
 
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazione
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazioneIuavcamp: Ricoh e Vidyo la videoconferenza per la progettazione
Iuavcamp: Ricoh e Vidyo la videoconferenza per la progettazione
 
Oyunbat
OyunbatOyunbat
Oyunbat
 
Esta
EstaEsta
Esta
 
Ahinsa
AhinsaAhinsa
Ahinsa
 
Lead スライド
Lead スライドLead スライド
Lead スライド
 

Similar to Zarzadzanie tozsamoscia za pomoca fim

Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumJarek Sokolnicki
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
Agencja interaktywna Emocni.pl - możliwości systemów dedykowanych
Agencja interaktywna Emocni.pl -  możliwości systemów dedykowanychAgencja interaktywna Emocni.pl -  możliwości systemów dedykowanych
Agencja interaktywna Emocni.pl - możliwości systemów dedykowanychAgencja interaktywna Emocni.pl
 
Datapolis Process System PL
Datapolis Process System PLDatapolis Process System PL
Datapolis Process System PLDatapolis
 
Platforma bi catalyst libra-logic business intelligence dashboard
Platforma bi catalyst   libra-logic business intelligence dashboardPlatforma bi catalyst   libra-logic business intelligence dashboard
Platforma bi catalyst libra-logic business intelligence dashboardguest64e0fe1
 
Microsoft Dynamics NAV 2013 - prezentacja systemu ERP
Microsoft Dynamics NAV 2013 - prezentacja systemu ERPMicrosoft Dynamics NAV 2013 - prezentacja systemu ERP
Microsoft Dynamics NAV 2013 - prezentacja systemu ERPIT-integro
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Jarek Sokolnicki
 
SharePoint przyszłość i teraźniejszość
SharePoint przyszłość i teraźniejszośćSharePoint przyszłość i teraźniejszość
SharePoint przyszłość i teraźniejszośćGrzegorz Rudno-Rudzinski
 
Oprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda WaligórskaOprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda Waligórskamichzapora
 
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...PwC Polska
 
Migracja Lotus Domino Notes do Microsoft Exchange
Migracja Lotus Domino Notes do Microsoft ExchangeMigracja Lotus Domino Notes do Microsoft Exchange
Migracja Lotus Domino Notes do Microsoft ExchangeKrzysztof Kreczko
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
 
Oprogramowanie ERP a filozofia Lean Production
Oprogramowanie ERP a filozofia Lean ProductionOprogramowanie ERP a filozofia Lean Production
Oprogramowanie ERP a filozofia Lean ProductionBPSC
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGJarek Sokolnicki
 
Arkadiusz Bigos, Oracle
Arkadiusz Bigos, OracleArkadiusz Bigos, Oracle
Arkadiusz Bigos, OracleEwa Stepien
 

Similar to Zarzadzanie tozsamoscia za pomoca fim (20)

Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Prezentacja Ifs
Prezentacja IfsPrezentacja Ifs
Prezentacja Ifs
 
Agencja interaktywna Emocni.pl - możliwości systemów dedykowanych
Agencja interaktywna Emocni.pl -  możliwości systemów dedykowanychAgencja interaktywna Emocni.pl -  możliwości systemów dedykowanych
Agencja interaktywna Emocni.pl - możliwości systemów dedykowanych
 
Datapolis Process System PL
Datapolis Process System PLDatapolis Process System PL
Datapolis Process System PL
 
5
55
5
 
Ireneusz_Tarnowski
Ireneusz_TarnowskiIreneusz_Tarnowski
Ireneusz_Tarnowski
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
 
Platforma bi catalyst libra-logic business intelligence dashboard
Platforma bi catalyst   libra-logic business intelligence dashboardPlatforma bi catalyst   libra-logic business intelligence dashboard
Platforma bi catalyst libra-logic business intelligence dashboard
 
Microsoft Dynamics NAV 2013 - prezentacja systemu ERP
Microsoft Dynamics NAV 2013 - prezentacja systemu ERPMicrosoft Dynamics NAV 2013 - prezentacja systemu ERP
Microsoft Dynamics NAV 2013 - prezentacja systemu ERP
 
Windows Intune
Windows IntuneWindows Intune
Windows Intune
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
 
SharePoint przyszłość i teraźniejszość
SharePoint przyszłość i teraźniejszośćSharePoint przyszłość i teraźniejszość
SharePoint przyszłość i teraźniejszość
 
Oprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda WaligórskaOprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda Waligórska
 
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...
Ostatni krok na ścieżce wdrożenia MSSF 16. Jak wesprzeć proces zarządzania um...
 
Migracja Lotus Domino Notes do Microsoft Exchange
Migracja Lotus Domino Notes do Microsoft ExchangeMigracja Lotus Domino Notes do Microsoft Exchange
Migracja Lotus Domino Notes do Microsoft Exchange
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
 
Oprogramowanie ERP a filozofia Lean Production
Oprogramowanie ERP a filozofia Lean ProductionOprogramowanie ERP a filozofia Lean Production
Oprogramowanie ERP a filozofia Lean Production
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
 
Arkadiusz Bigos, Oracle
Arkadiusz Bigos, OracleArkadiusz Bigos, Oracle
Arkadiusz Bigos, Oracle
 

Zarzadzanie tozsamoscia za pomoca fim

  • 1. Spis treści Wstęp ..........................................................................................................................2 Zarządzanie uprawnieniami .........................................................................................4 Zmiana uprawnień pracownika przez jego kierownika ...............................................4 Migracja pracowników między działami/stanowiskami ..............................................5 Single Sign On .............................................................................................................6 Pełne SSO ..................................................................................................................6 Semi-SSO ..................................................................................................................7 Podsumowanie ............................................................................................................9
  • 2. Wstęp Często zgłaszanymi problemami biznesowymi, w obrębie zarządzania tożsamością (Identity Management - IM), które wymagają wsparcia ze strony informatyki są następujące zagadnienia: 1. Zarządzanie uprawnieniami. Wraz z rozwojem firmy, dynamika ruchów personalnych, zmiana przynależności pracowników do grup, definiowanie uprawnień dostępowych do aplikacji biznesowych wymagają coraz większego wsparcia. Zarządzanie tymi uprawnieniami Zarządy chcą oddać w ręce nie tylko administratorom Działu IT, ale również menadżerom liniowym (Dyrektorom Działów, Kierownikom Projektów etc). 2. Jednokrotne logowanie Jednokrotne logowanie (Single Sign-On) pozwala na uproszczenie procesów dostępowych do aplikacji biznesowych. Jego działanie upraszcza zarządzanie grupami użytkowników oraz obniża częstość interwencji i wymaganego wsparcia Działu IT w kierunku użytkowników. 3. Samoobsługa użytkowników W celu obniżenia kosztów obsługi użytkowników końcowych, stosuje się tzw. Self-Service Portal, w   którym użytkownicy samodzielnie mogą wykonywać podstawowe czynności administracyjne związane z ich profilem (zmiana hasła, podstawowych danych etc.) przy wcześniejszym zdefiniowaniu polityki firmy i/ lub zatwierdzeniu przez dział IT czy też Managera. Inne, złożone wymagania biznesowe z zakresu zarządzania uprawnieniami są pochodną wyżej wymienionych zagadnień. Interesującym wykorzystaniem tych rozwiązań jest zarządzanie uprawnieniami dostępowymi do raportów, cyklicznie generowanych w hurtowni danych, czy komunikatów rozsyłanych pocztą i dystrybuowanych z wykorzystaniem platformy SharePoint. Rozwiązanie IT wspierające powyższe zagadnienia mogą wykorzystywać różne technologie informatyczne. Niniejsza propozycja, ze względu na relatywnie popularne środowisko technologiczne budowane w oparciu o produkty firmy Microsoft, wykorzystuje rozwiązanie tego producenta: Forefront Identity Manager 2010 (FIM) Microsoft jest liderem w zakresie aplikacji biurowych, spójnych ze środowiskiem systemowym Windows. Rozwiązania takie jak: MS Active Directory, MS Exchange czy MS SharePoint stały się standardami w biznesie i są wykorzystywane z powodzeniem przez wielu użytkowników. Do listy tych aplikacji w ostatnim roku dołączyła nowa wersja systemu zarządzania tożsamością Forefront Identity Manager 2010. Dotychczas podstawowe elementy zarządzania tożsamością i jednokrotnego logowania realizowane były
  • 3. przy użyciu środowiska aplikacyjnego Microsoft Windows i Active Directory. FIM dokłada nowe. Połączenie tych funkcjonalności pozwala zbudować nową jakość, która jest pochodną nie tylko wyjątkowych właściwości pojedynczego produktu, ale również spójności całego środowiska systemowego i aplikacyjnego. W dalszej części pokazujemy możliwy scenariusz realizacji wymagań biznesowych wykorzystujących FIM oraz powszechnie posiadane aplikacje Microsoftu (Exchange, SharePoint i inne) .
  • 4. Zarządzanie uprawnieniami Wdrożenie produktu FIM 2010 to doskonałe uzupełnienie infrastruktury klienta w zakresie zarządzania tożsamością. W szczególności, FIM integruje się z całą rodziną produktów Microsoft: Exchange, Sharepoint, serwery Windows. Instalacja FIM-a umożliwi również maksymalne wykorzystanie funkcjonalności serwera Active Directory. Dzięki integracji pomiędzy tymi wszystkimi elementami, klient otrzyma spójne rozwiązanie, które kompleksowo rozwiązuje zgłoszone problemy biznesowe. .1 Zmiana uprawnień pracownika przez jego kierownika Rys. 1: Obsługa procesu biznesowego zmiany uprawnień pracownika Proces zmiany uprawnień pracownika może być zintegrowany w dowolnym procesie biznesowym klienta. Użytkownicy procesu posługują się znanymi narzędziami, takimi jak ekrany SharePoint czy interfejs Microsoft Outlook (w trybie online lub off-line).
  • 5. .2 Migracja pracowników między działami/stanowiskami Rys. 2: Zachowanie historii dokumentów i raportów przy migracji pracowowników Bardzo interesującą możliwością wykorzystania narzędzi Identity Management jest połączenie procesu przesunięć pracowników między działami/stanowiskami pracy z możliwością dostępu do całej historii raportów i informacji zarządczych związanych z nowym działem/stanowiskiem pracy. W wielu przypadkach raporty generowane są w różnych aplikacjach (Business Intelligence, ERP, inne). Miejscem przechowywania i udostępniania tych raportów może być Sharepoint. Platforma dystrybucji raportów, FIM i SSO, wykorzystująca workflow do nadawania uprawnień, tworzy spójny, łatwy w użyciu system zarządzania uprawnieniami dostępowymi do informacji. Dzięki zintegrowanemu zarządzaniu Identity Management, pracownik ma łatwy i automatyczny dostęp do całej historii raportów biznesowych na nowym stanowisku pracy.
  • 6. Single Sign On Produkt Forefont Identity Manager 2010, jako jedyny na rynku, zapewnia bezproblemową integrację z całą rodziną produktów Microsoft, zapewniając użytkownikom bezproblemowy Single Sign-On. FIM zapewnia wszystkie warianty infrastruktury SSO: zarówno „Full SSO”, z podziałem sesji, jak i „Semi SSO”, z podstawowym wsparciem w zakresie synchronizacji. Poniższy diagram obrazuje wykorzystanie obu wariantów SSO przez użytkownika Rys. 3: FIM jako podstawa do Single Sign On .3 Pełne SSO Pełne SSO, czyli współdzielenie sesji, razem z zarządzaniem tożsamością daje najlepszą wygodę użytkownika przy zachowaniu optymalnego bezpieczeństwa. Jest to możliwe dzięki połączeniu produktów FIM i Active Directory/Windows Server, który gra rolę serwera Kerberos (we wcześniejszych wersjach NTLMv2). Użytkownik logując się zwyczajowo do domeny Windows, otwiera sesję we wszystkich systemach wspierających ten protokół. Przy dostępie do systemu/
  • 7. serwisu, jego stacja robocza w przeźroczysty sposób potwierdza dostępność, bez interwencji użytkownika, jak na diagramie przedstawionym poniżej. Rys. 4: Schemat działania pełnego SSO w infrastrukturze Microsoft (źródło: microsoft.com) Dzięki połączeniu FIM-AD-Windows, możliwa jest kompletna integracja całego łańcucha dostępów do różnych systemów. W FIM 2010 możliwa jest również autoryzacja używając bardziej zaawansowane metody bezpieczeństwa niż hasło, np. wykorzystująca Smartcards. Po implementacji kart w FIM, ich funkcjonalność będzie automatycznie dostępna dla wszystkich produktów Microsoft. .4 Semi-SSO Dla systemów, gdzie wsparcie Kerberos/NTLM nie jest możliwe, wykorzystanie FIM pozwoli na gwarancję synchronizacji dostępów użytkowników do tych systemów np. przy zmianie hasła. W naturalny sposób zwiększa to bezpieczeństwo całej infrastruktury, bo daje użytkownikowi możliwość zapamiętania tylko jednego hasła przy logowaniu do kilku różnych aplikacji. Możliwe jest tutaj zarówno wykorzystanie aplikacji, które kontaktują się z serwerem Active Directory i obsługując kontrolę hasła przez LDAP, jak i dla
  • 8. aplikacji, które muszą wykorzystywać lokalne repozytorium loginów i haseł, jak na poniższym schemacie: Rys. 5: Schemat działania Semi - SSO w infrastrukturze heterogenicznej Należy zaznaczyć, że integracja FIM z aplikacjami biznesowymi i systemowymi używa standardowych mechanizmów synchronizacji tożsamości (tzw. Management Agents) oraz pozwala na zbudowanie własnych dla aplikacji, które nie są wspierane przez FIM. Wbudowane mechanizmy FIM pozwalają min na: • Integrację z aplikacjami, które używają oryginalnego, 64bitowego klienta bazy danych Oracle. • Automatyczną integrację z wszelkimi aplikacjami Microsoft (SharePoint, Windows Server, Exchange, AD i inne) • Tworzenie nowych agentów do aplikacji, które nie są standardowo obsługiwane przez interfejsy wbudowane w FIM. Do technicznej realizacji agentów używa się standardowych narzędzi .Net firmy Microsoft. Stworzone w ten sposób oprogramowanie komunikacyjne ma identyczne możliwości jak dostarczone z systemem. Pozwala to na zastosowanie go w dowolnym procesie biznesowym. Agenci uruchamiani są w trybie synchronizacji aktywnej, bez konieczności modyfikowania procesu autoryzacji w docelowym systemie. Daje to gwarancję poprawnego działania wszelkich aplikacji biznesowych nawet w sytuacji niedostępności serwera FIM 2010
  • 9. Podsumowanie Główne elementy biznesowe przemawiające za wdrożeniem produktu FIM 2010 w firmie są następujące: 1. Jest spójny technologicznie z rozwiązaniami Microsoft powszechnie używanymi w wielu firmach i instytucjach publicznych 2. Zapewnia pełne wsparcie dla kompleksowego rozwiązania problemu zarządzania tożsamością i SSO 3. Pozwala na pełną integrację z używanymi aplikacjami 4. Daje najlepsze możliwości rozwoju i dopasowania do zmieniającego się środowiska biznesowego firmy, bez ponoszenia dodatkowych kosztów finansowych związanych z integracją. 5. Daje gwarancję najszybszych efektów, z punktu widzenia szkolenia użytkowników wykorzystujących narzędzia zarządzania tożsamością. 6. Jest najbardziej efektywny kosztowo; pozwala na nie ograniczone rozbudowanie funkcjonalności procesowych (workflow) korzystających z narzędzi Identity Management. Dla działu IT i administratorów, wykorzystanie FIM w zintegrowanym środowisku systemowym, opartym na produktach jednego producenta (Microsoft) przyniesie również wymierne korzyści. Poniżej kilka z nich: • Proste i bezpieczne mechanizmy wspierające rutynowe procesy dodawania i usuwania członków grupy (zwolnienie pracownika, przyjęcie nowego pracownika etc) • Łatwa i szybka możliwość realizacji żądanych funkcjonalności procesowych przydziału pracowników do grup lub do katalogów, w zależności od potrzeb. • Prosta implementacja polityki bezpieczeństwa w zakresie archiwizacji informacji o tożsamości • Sprawna kontrola nad przebiegami procesów migracji pracowników • Mniejsza liczba interwencji u użytkowników (HelpDesk, ServiceDesk) ze względu na znajomość narzędzi (Outlook, SharePoint, MS Office) • Szybsza reakcja producenta i naprawa błędów przez Microsoft (środowisko oparte o produkty jednego producenta: Microsoft)