Using identity driven manager, Chapter contents, 3 using identity driven manager – HP Identity Driven Manager Software Licenses User Manual
Page 63
3-1
3
Using Identity Driven Manager
Chapter Contents
IDM Configuration Model
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
Configuration Process Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
Configuring Identity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5
Adding a New Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
Modifying a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Adding a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Modifying a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-20
Deleting a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Creating a New Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
Modifying an Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-32
Creating an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33
Modifying an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38
Deleting an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-39
Adding Users to an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . 3-40
Changing Access Policy Group Assignments . . . . . . . . . . . . . . . . . . . 3-40
Using Global Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-42
Deploying Configurations to the Agent
. . . . . . . . . . . . . . . . . . . . . . . . 3-45
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-46
Defining New Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-46
Modifying and Deleting Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-47