Using identity driven manager, Chapter contents, 3 using identity driven manager – HP Identity Driven Manager Software Series User Manual
Page 65: Getting started
3-1
3
Using Identity Driven Manager
Chapter Contents
IDM Configuration Model
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuration Process Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuring Identity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
Adding a New Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Modifying a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Adding a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Modifying a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Deleting a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Creating a New Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Modifying an Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-35
Creating an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-36
Modifying an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-41
Deleting an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-41
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-42
Adding Users to an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . 3-43
Changing Access Policy Group Assignments . . . . . . . . . . . . . . . . . . . 3-44
Using Global Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-45
Deploying Configurations to the Agent
. . . . . . . . . . . . . . . . . . . . . . . . 3-49
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-50
Defining New Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-50
Modifying and Deleting Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-51