HP Identity Driven Manager Software Licenses User Manual
Page 4
iv
Contents
Using Active Directory Synchronization . . . . . . . . . . . . . . . . . . . . . . . 2-35
3 Using Identity Driven Manager
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
Configuration Process Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
Configuring Identity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5
Modifying a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Deleting a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Adding a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Modifying a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-20
Deleting a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Creating a New Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
Modifying an Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-32
Creating an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33
Modifying an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38
Deleting an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-39
Adding Users to an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . 3-40
Changing Access Policy Group Assignments . . . . . . . . . . . . . . . . . . . 3-40
Deploying Configurations to the Agent
. . . . . . . . . . . . . . . . . . . . . . . . 3-45
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-46
Modifying and Deleting Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-47
Deleting RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-48
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-53
Importing Users from Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 3-54
Importing Users from an LDAP Server . . . . . . . . . . . . . . . . . . . . . . . . . 3-60
Importing Users from XML files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-71