天天看點

【IBM Tivoli Identity Manager 學習文檔】16 權限管理

TIM使用ACI對ITIM進行權限控制,access control item (ACI)。TIM預先定義了70多個ACI。

1.ACI基本知識

ACI包含三個主要元件:

•Governed users

•Type

•Target

管理ACI的使用者被定義為ITIM組或者一個ACI Principals,Principals 指的是預先定義好的可以獲得特權的實體。ACI可以被System Administrators, Domain Administrators, or Authorization Owners等角色管理,Authorization Owner是一個特殊的ITIM組,其被允許修改ACI。

ACI有三種:

•Organizational

其中包含所有組織任務,包括添加使用者,提供賬号,管理組織内的元件,添加組織角色等的權利。

•Provisioning

其中包含所有供應任務,包括添加service,provisioning policy,identity policies, password policies, service selection policies和設計workflow等的權利。

•Reporting

包含生成報告的權限。

ACI有兩個重要概念:

ACI focus:這是由被控制的實體和其在組織樹中的位置所決定,也就是說其中有兩個要素,一個是origin,一個是scope。例如,設定一個 All Persons的權限在 Sales organizational unit,那麼origin就是Sales,scope就是All Persons.

ACI scope:分為兩種,一種是單層面的,一種是包含子樹的層面的。

ACI有三種過濾器:

•LDAP--标準基于RFC2254的LDAP過濾器。例如:

• (!(title=manager)) 

title不是manager的

• (|(state=CA)(state=TX)) 

州是 CA 或者是 TX

• (sn=A*)

sn 以一個 A 開頭。

•ITIM relationship--LDAP過濾器的擴充,提供了基于對域Object和另一個域object關系的比對手段。文法很簡單:

(${relationship.attribute}=value)

例如:(${parent.o}=Sales)

這個過濾器就是用來narrow到所有屬于Sales的人。

relationship有如下幾種:

•Parent

•Owner

•Organization

•Supervisor

•Sponsor

•Administrator

•Role

•Account

•Service

• (${organization.o}=Education)

• (${service.erservicename}=Linux Server)

• (${role.errolename}=Brokers)

•System expression

若需要時間檢索,則使用(gmtAttributeName [<= | => ] ${system.date [+ | - ] days})的文法:

例如:(erpswlastchanged<=${system.date – 90}) 九十天或更久未修改的賬号密碼。

權限許可(Access Permissions)

兩種類型:屬性許可、操作許可。對于這兩種類型有三個權限設定:grant(獲得),deny(禁止),none(實際為隐式禁止,但是可以被其他ACI覆寫)

2.ITIM 的組Group和視圖View:

TIM賬号的組是用來控制進入ITIM。預設有Help Desk Assistant, Auditor, Manager, and Service Owner等組。每個組都隻有一個視圖,視圖分為管理Console和Self Service Console。

【IBM Tivoli Identity Manager 學習文檔】16 權限管理

每一個組都有一個視圖。

3.沖突解決:

兩個或多個ACI:顯式禁止覆寫顯式獲得,顯式獲得覆寫隐式禁止。

多個ITIM組:根據最寬泛的特權進行授予。(也适用于上述兩個原則)

4.部署政策:

計劃ACI 的focus和scope,計劃你想使能的功能,決定組的配置設定,使用naming scheme來控制ACI的目标。

繼續閱讀