Le fonctionnement de MIIS est « relativement » simple, cependant son implémentation est un peu plus délicate et nécessite une bonne préparation et surtout une bonne connaissance du fonctionnement des systèmes à intégrer.
MIIS 2003 reçoit les informations d’authentification des sources de données avec lesquelles il est connecté,
Fonctionnement
à l’aide d’un agent de gestion (management agent) et en les stockant dans un connector space en tant qu’objet de cet espace (CSEntry). Ces objets sont alors reliés avec les entrées enregistrées dans le metaverse – espace de stockage servant à lier les différents comptes provenant des différentes sources.
Par exemple, le système de messagerie pourra être relié à la base de données des ressources humaines et à l’annuaire d’entreprise à travers ce metaverse. Ainsi dès qu’un nouveau collaborateur sera engagé (ou à l’inverse quittera l’entreprise), il sera possible de générer automatiquement la création (ou la suppression) d’un compte dans l’annuaire tout en lui associant une boite email et un enregistrement dans le système des ressources humaines à partir d’un seul point ; le tout basé sur un système de règles permettant d’homogénéiser les informations (telle que le formatage de l’adresse mail, du compte utilisateur ou encore du numéro d’employé).
Le même type de processus peut être mis en place avec le système de téléphonie. Ainsi tout changement de numéro de téléphone d’un utilisateur effectué à partir du réseau téléphonique pourra être répercuté dans toutes les bases d’information stockant cette information. Voir Figure 3.
Téléchargez cette ressource
![Guide inmac wstore pour l’équipement IT de l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Guide-inmac-wstore-Juillet-2024.jpg)
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)