Using identity driven manager, Chapter contents, 3 using identity driven manager – HP Identity Driven Manager Software Series User Manual
Page 69
3-1
3
Using Identity Driven Manager
Chapter Contents
IDM Configuration Model
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuration Process Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Configuring Identity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
Adding a New Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Modifying a Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Adding a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-20
Modifying a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Deleting a Network Resource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
Creating a New Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Modifying an Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-31
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33
Creating an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-34
Modifying an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-39
Deleting an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-39
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-40
Adding Users to an Access Policy Group . . . . . . . . . . . . . . . . . . . . . . . 3-41
Changing Access Policy Group Assignments . . . . . . . . . . . . . . . . . . . 3-42
Using Global Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-43
Deploying Configurations to the Agent
. . . . . . . . . . . . . . . . . . . . . . . . 3-46
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-47
Defining New Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-47
Modifying and Deleting Realms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-48