IBM TechXchange Japan Identity and Access Management (IAM) User Group

IBM TechXchange Japan Identity and Access Management (IAM) User Group

 View Only

IBM Verify Identity Governanceが活用できるユースケースについて(2/2)

By Tetsuro Saito posted yesterday

  

こんにちは。前回のIBM Verify Identity Governanceが活用できるユースケースについて(1/2)の続きとして、このブログでは、IBM Verify Identity Governance (IBM VIG)で承認権限を持つマネージャーや、エンドユーザー向けの画面とユースケースについてご紹介させていただきます。

(参考)以下が前回ご紹介させていただいた項目です。

[A]モダナイズされた管理者ユーザー用ダッシュボード

1.運用の可視性ダッシュボード - Operational Visibility Dashboard

2.ガバナンス・リスク・ダッシュボード

3.役割の管理

4.アクセス・リスクの管理

ここからが今回ご紹介する項目です。

[B]モダナイズされたマネージャー/エンドユーザー体験 - Identity Service Center

1.認証キャンペーンの活動をレビューする

2.アクセスのリクエスト

3.パスワードの変更

[B]モダナイズされたマネージャー/エンドユーザー体験 - Identity Service Center

IBM Verify Identity Governance (IBM VIG)には、管理者以外のユーザーのためにIdentity Service Centerというタスクをメニュー化した画面が用意されています。ここには実行可能なタスクへのリンクが表示されています。

IBM VIGにログインしたユーザーは、Identity Service Centerを使用してアクセス権の管理、アクティビティーの管理、要求の表示、プロファイルの管理、パスワードの変更などを行うことができます。また、組織のニーズに合わせてIdentity Service Centerをカスタマイズするためのテンプレートも用意されています。

Identity Service Centerのユーザー・インターフェースでは、以下のようなタスクを実行できます。なお、アクセスするユーザーの権限により、Identity Service Centerで利用できるメニューは変化します。
  • アクセス権の管理
    • アクセス権の表示
      自分自身またはその他のユーザーのアクセス権を表示できます。 リストからアクセス権を選択して詳細を表示することができます。
    • アクセス権の要求
      作業に必要なアカウント、フォルダー、アプリケーションなどのリソースに対する自分自身およびその他のユーザーのアクセス権を要求できます。
    • アクセス権の編集および削除
      自分自身および他のユーザーのアクセス権を編集または削除できます。
  •  アクティビティーの管理
    • ユーザーのアクティビティー
      保留アクティビティーを表示して実行することができます。 保留アクティビティーの数がナビゲーション・カードに表示されます。 完了したアクティビティーに対して行った決定を確認することもできます。
    • アクティビティーの代行
      自分がアクティビティーを管理できないときに、アクティビティーの管理を別の許可ユーザーに割り当てることができます。
    • 認証活動を確認する
      認証キャンペーンの状況を確認したり承認処理が可能です。
  • 要求の表示
    自身の承認処理が必要な要求が確認できます。
  • プロファイルの管理
    • パスワードの変更
    • アクセス・パスワードの変更
      選択したユーザーについて、パスワードを変更できるアカウントをリストします。 
    • プロファイルの表示と編集

ここではいくつかの画面イメージとともに実行可能なタスクの例をご紹介します。

1.認証キャンペーンの活動をレビューする

レビュー担当として指定されているマネージャーの方がIdentity Service Centerを開いた場合は、”アクティビティーの管理”メニューから"認証活動を確認する"を選ぶことが出来ます。

認証活動とは、認証キャンペーンという、より大きなプロセスの一部として生成される個別のタスクを指します。

認証キャンペーンは、管理者が設定する包括的なプロセスであり、以下の要素を定義します。

    • どのアクセス権限がレビューされるべきか(例:すべてのアカウント、特定のエンタイトルメント、ユーザーとロールの割り当てなど)
    • 誰がレビューの責任者か(例:直属のマネージャー、アプリケーションのオーナー、特定のセキュリティチームなど)。
    • レビューをどのくらいの頻度で行うか(例:四半期ごと、毎年、オンデマンドなど)
    • 認証キャンペーン終了後に、レビューされていない資格がどのように処理されるか?(例:アクションなし、すべて承認、すべて拒否)

レビュー担当用の画面では承認処理が必要なユーザーのリストが表示され、それらに対する承認、却下、リダイレクトが可能になっています。

    2.アクセスのリクエスト

    アクセスのリクエストに必要な基準を満たしているユーザーがIBM VIGにログインすると、Identity Service Centerにはそのユーザーがアクセス・リクエストを申請できる項目が表示されます。

    ユーザーはその中からアクセスを必要とする項目を選択し、リクエストすることの妥当性を裏付けるための情報を付加して申請します。その後はマネージャーなどの承認者が内容を確認して後続の処理を行い、アクセス権が付与されます。先述したように、承認者のIdentity Service Centerには承認待ちの申請が表示され、承認や差し戻しが処理ができます。

    3.パスワードの変更

    ユーザー自身でIdentity Service Centerからパスワードの変更が可能です。

    前回のブログと2回にわたってIBM Verify Identity Governanceの機能とユースケースをご紹介させていただきましたがいかがでしたでしょうか?

    IBM VIGにはまだご紹介していない機能がこの他にもあります。ご興味がありましたら是非IBMの関連サイトも覗いてみてください。

    ここまで読んでいただきありがとうございました。

    #IBMVerify

    0 comments
    25 views

    Permalink