HP Identity Driven Manager Software Series User Manual
Page 4
iv
Contents
Using Active Directory Synchronization . . . . . . . . . . . . . . . . . . . . . . . 2-38
3 Using Identity Driven Manager
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuration Process Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuring Identity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
Modifying a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Deleting a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Adding a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Modifying a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Deleting a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Creating a New Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Modifying an Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-35
Creating an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-36
Modifying an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-41
Deleting an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-41
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-42
Adding Users to an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . 3-43
Changing Access Policy Group Assignments . . . . . . . . . . . . . . . . . . . 3-44
Deploying Configurations to the Agent
. . . . . . . . . . . . . . . . . . . . . . . . 3-49
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-50
Modifying and Deleting Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-51
Deleting RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-52
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-57
Importing Users from Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 3-58
Importing Users from an LDAP Server . . . . . . . . . . . . . . . . . . . . . . . . . 3-64
Importing Users from XML files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-75