Le fonctionnement de MIIS est « relativement » simple, cependant son implémentation est un peu plus délicate et nécessite une bonne préparation et surtout une bonne connaissance du fonctionnement des systèmes à intégrer.
MIIS 2003 reçoit les informations d’authentification des sources de données avec lesquelles il est connecté,
Fonctionnement
à l’aide d’un agent de gestion (management agent) et en les stockant dans un connector space en tant qu’objet de cet espace (CSEntry). Ces objets sont alors reliés avec les entrées enregistrées dans le metaverse – espace de stockage servant à lier les différents comptes provenant des différentes sources.
Par exemple, le système de messagerie pourra être relié à la base de données des ressources humaines et à l’annuaire d’entreprise à travers ce metaverse. Ainsi dès qu’un nouveau collaborateur sera engagé (ou à l’inverse quittera l’entreprise), il sera possible de générer automatiquement la création (ou la suppression) d’un compte dans l’annuaire tout en lui associant une boite email et un enregistrement dans le système des ressources humaines à partir d’un seul point ; le tout basé sur un système de règles permettant d’homogénéiser les informations (telle que le formatage de l’adresse mail, du compte utilisateur ou encore du numéro d’employé).
Le même type de processus peut être mis en place avec le système de téléphonie. Ainsi tout changement de numéro de téléphone d’un utilisateur effectué à partir du réseau téléphonique pourra être répercuté dans toutes les bases d’information stockant cette information. Voir Figure 3.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?