> Tech > Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

Tech - Par Frédéric Esnouf - Publié le 24 janvier 2012
email

En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

En tant qu’utilisateur, vous allez tout particulièrement l’adorer ce service non seulement car vous allez pouvoir changer les propriétés de votre identité (nom, téléphone, … si on vous en donne le droit) mais également vous auto-abonner à des groupes de sécurité, des groupes d’application/rôle ou à des listes de distribution. En tant qu’administrateur AD (ou autre annuaire), vous allez pouvoir administrer tous vos objets, sans aucune limitation de délégation comme c’est le cas avec les Unités Organisationnelles (OU) pour Active Directory. En tant qu’administrateur de FIM, vous allez pouvoir configurer l’ensemble de l’infrastructure via votre navigateur Internet Explorer.

Remettez-vous un instant dans le contexte d’une entreprise ou la gestion est manuelle. Si en tant qu’utilisateur vous voulez vous ajouter à un groupe ou une liste de distribution, vous devez alors envoyer un mail à l’administrateur AD, qui traitera votre demande en fonction de sa charge de travail… et vous aurez réellement accès aux données au mieux quelques heures – bien souvent –  quelques jours plus tard.

Avec FIM c’est automatique et instantané, car FIM réalisera cette tâche dans l’instant. Vous voyez ci-dessus la présence d’option pour joindre des groupes de sécurité ou des listes de distribution (Join a DG/SG). Pour gérer vos permissions c’est presque la même chose. En éditant votre profil (edit my profile) vous pourrez modifier celui-ci, ce qui peut de façon automatique ou via approbation, vous permet de vous octroyer des droits dans des applications de l’entreprise.

Ci-dessus un  exemple de l’adaptabilité de FIM. Toujours via le portail de FIM, nous avons ajouté un nouvel onglet sur la création/modification d’un utilisateur dans lequel nous avons ajouté différents types de questions. Nous montrons différent cas comme le numéro de sécurité social avec contrôle d’intégrité (RegEx), un champ date, une option avec des boutons radio, puis une notion de « mot de passe AS 400 ». Ceci vous permet de modifier l’interface de l’utilisateur afin de gérer soit des nouvelles propriétés, soit des permissions (rôles). Ensuite, ces valeurs feront l’objet d’un workflow permettant de les propager sur les différents systèmes.

Conclusions et perspectives

Toutes les équipes informatiques souhaitent fournir un service aux utilisateurs et ce, en constante amélioration, tout en étant capable de réduire les coûts de ces solutions. Pourquoi alors ne pas mettre en place un système pour automatiser ces taches récurrentes sur la base de règles de gestion précises. FIM a été pensé pour s’intégrer très rapidement (quelques jours) à votre SI et vous fournir tous les services comme la gestion des utilisateurs/groupes/liste de distribution, un portail d’administration, un système de « reset » de mot de passe par jeu de question réponse… et vous permettre ensuite de passer à une phase 2 ou les autres annuaires d’entreprise (LDAP, SAP, ..) vont être connectés.

Les administrateurs de la solution prendront en main le système également très rapidement. Il repose à 100% sur des briques standards comme SQL Server pour le stockage de données, SharePoint pour le portail, Windows Workflow fondation pour tous les processus d’approbation internes, etc. Pour nos amis développeurs, vous pourrez étendre les fonctionnalités de FIM avec Visual Studio.

Pour votre information, Microsoft a souhaité regrouper les solution FIM et UAG (Forefront Unified Access Gateway) au sein d’une même  équipe dite « IDentité et accès (IDA) », car l’identité est au cœur de l’accès aux données et applications d’entreprise, et ce que vous soyez un collaborateur, un client final  ou un partenaire, … que vous soyez localisé sur le réseau interne de l’entreprise en en situation de mobilité… ou que ces applications soient sur le datacenter privé de l’entreprise ou sur le « cloud ».  Forefront Identity Manager va alors gérer les identités, Forefront Unified Accès Gateway va quant à lui fournir l’accès et la sécurité (données et applications).
 

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Frédéric Esnouf - Publié le 24 janvier 2012