Problém identity

Společnosti IBM, Microsoft, Novell a Sun Microsystems se se svými řešeními pro správu identit snaží proplout nástraha...


Společnosti IBM, Microsoft, Novell a Sun Microsystems se se svými řešeními pro
správu identit snaží proplout nástrahami našich rozsáhlých testů.


Výhody správy identit je snadné zpeněžit. Samozřejmě, že firmy chtějí
automatizovat přidělování uživatelských práv, skoncovat s telefonáty na
helpdesk ve stylu "já jsem zapomněl heslo" a dosáhnout logičnosti při správě
přístupů v rámci podniku. Spojte zmíněné body se zákony typu Sarbanes-Oxley, a
chytnou se také manažeři, CEO či CFO. Otázka nyní zní: "Jaké jsou skutečné
náklady - ve smyslu krve, potu, slz, konzultantů a nesplněných očekávání -
implementace řešení, které, ať tak anebo tak, zasáhne každý systém v podniku? A
která z nich hrají první ligu?
To vše byly otázky, na něž jsme se rozhodli najít odpověď v prvním testu
zaměřeném na identity management, který byl realizován našimi americkými kolegy
v laboratoři Advanced Network Computing Lab na Havajské univerzitě. Ti oslovili
osm výrobců: Computer Associates, Hewlett-Packard, IBM, Microsoft, Novell,
Oracle, Sun Microsystems a Thor Technologies. Pět z nich přijalo, zatímco
společnosti CA, HP a Oracle nabídce odolaly.
Štastní účastníci poslali do našeho ráje svá řešení a inženýry, aby se
zúčastnili bitvy, která vyžadovala, aby každé testované řešení - IBM Tivoli
Identity Manager 4.6, Microsoft Identity Integration Server 2003 Enterprise
Edition, Novell Identity Manager 2, Sun Java System Identity Manager 5.5 a Thor
XellerateIM 8.0 (tento produkt je zařazen pouze v tabulkách, jelikož není v ČR
dostupný) - prošlo sérií úloh pro správu identit. Tyto úlohy byly založeny na
běžném obchodním plánu a simulovaném životním cyklu zaměstnanců. Vytvořili jsme
testovací síť pro fiktivní společnost (pojmenovanou TCPIP), která byla založena
na Active Directory (AD) a byla dále vybavena serverem Microsoft Exchange 2000,
linuxovou aplikací pro řízení lidských zdrojů (HR) označovanou e-HRMS,
linuxovou účetní aplikací webERP a několika dalšími systémy. Všichni výrobci
museli svá řešení integrovat se všemi těmito systémy a poté se vypořádat s
problémy týkajícími se správy identit, které zahrnovaly najmutí a odchod junior
účetního Harryho i jeho následný pokus o nelegální průnik do sítě nebo akvizici
konkurenční firmy Fergenshmeir a z ní vyplývající migraci její adresářové
struktury do systémů naší společnosti TCPIP;
další detaily ohledně testu a testo-
vacích scénářů jsou k dispozici na infoworld.com/3335.
Pro splnění požadovaných úloh muselo být každé řešení pro správu identit
integrováno se systémem
e-HRMS, s AD, s webERP systémem, s Exchange Serverem a v některých případech i
se souborovým Windows Serverem. Každé ze čtyř řešení používalo trošku odlišnou
cestu pro jejich dosažení, avšak základní prodedura spočívala (u každého
výrobce) ve vytvoření zákaznických konektorů k MySQL back-endu
e-HRMS a v namapování různých datových polí v databázi do AD. Pro formát
uživatelských jmen, "sílu" hesla atd. musely být vytvořeny různé politiky. Když
bylo vše funkční, musela být provedena počáteční srovnávací úloha, díky níž
byla synchronizována data mezi serverem pro správu identit, databází e-HRMS a
Active Directory. Poté následující srovnávací úloha detekovala změny v e-HRMS
systému, čímž byly spuštěny akce v řešení pro správu identit.
Všechny aplikace, jež jsme testovali, naše nezbytné požadavky splnily, avšak
objevili jsme při tom významné rozdíly. Některé z produktů pracovaly dobře na
back-endové vrstvě, postrádaly nicméně unifikované rozhraní pro správu a
reporting. Jiné zase nabídly uhlazený front-end, avšak problematickou základnu
ve vrtsvách pod ním.

IBM Tivoli Identity Manager 4.6
Aby dosáhl do všech měnících se součástí našeho testovacího podniku, využíval
IBM Tivoli Identity Manager 4.6 (dále jen ITIM) zákaznické agenty, jež jsme
nainstalovali na všechny spravované zdroje včetně doménových kontrolérů (domain
controllers) Active Directory, databázových serverů a tak dále. Agenti zabrali
jen rozumnou část paměti systémů a vyžadovali minimální konfiguraci. Inženýři
IBM tvrdili, že mnohé z jeho agentů není na spravované zdroje třeba instalovat,
neboť mohou spravovat více zdrojů vzdáleně z jediného serveru.
Dříve než přistoupíte k jakékoliv správě identit, musíte integrovat existující
HR aplikace a adresáře. Pro tuto úlohu využilo IBM javovou aplikaci Tivoli
Directory Integrator (TDI), která funguje jako průsečík dat uživatelských
identit, a to jak při počáteční integraci, tak i posléze, je-li potřeba
permanentní konektor. TDI běží na Linuxu i Windows a nabízí jasný přehled o
všech spravovaných zdrojích. Při testech byl tento nástroj primárně využíván
pro namapování dat z HR databáze do AD (a naopak), kdy inženýrům z IBM
poskytnul možnost pro plynulou manipulaci s daty.
Propojením javových konektorů MySQL k nástroji TDI a s využitím Active
Dorectory přes LDAP byl inženýr IBM schopen rychle namapovat pole databáze do
polí LDAP. Pak mohl vytvořit zákaznický konektor pro přesun dat mezi nimi,
vcelku nebo zčásti, na základě triggerů, plánu nebo manuální intervence. TDI
zvládnul všechny integrační úlohy s jistotou, přičemž poskytoval jednoduché
metody pro přeformátování nesourodých dat, aby byla konzistentně formátována
například telefonní čísla, čísla sociálního zabezpečení či data narození. Tento
nástroj nás docela zaujal.
Při snaze o zprovoznění testovacího scénáře učinili pracovníci IBM několik
pokusů. Občas to vypadalo, že je jejich vlastní rozhraní trochu zmátlo, avšak
tyto momenty trvaly jen krátce. Celkově vzato byl každý aspekt testu uspokojivě
splněn, a to včetně extra hodnocené části týkající se integrace serverů s z/OS
a Lotus Notes. I když je faktem je, že jde opět o produkty IBM.
V průběhu celého testu si nebylo možné nepovšimnout relativně nízké vyspělosti
webového GUI řešení ITIM. Toto rozhraní administrátorům umožňuje vytvářet a
modifikovat stránky koncových uživatelů a láká na široké pole možností volby
layoutu stránky i funkcionality. Například je relativně jednoduché deklarovat
databázová pole, které uživatel vidí, když si prohlíží informace z firemního
adresáře nebo modifikuje svá osobní data, nebo určit, zda mohou být určitá pole
vůbec modifikována. Celková navigace v uživatelském rozhraní nicméně není tak
jasná. Na mnoha místech lze provést jisté akce pouze vkládáním kousků kódu v
JavaScriptu do malých textových polí v UI. To sice poskytuje dosti velké
možnosti, ale je to zase výrazně komplikovanější a podstatně méně elegantní,
než bychom očekávali. Řešení také nedává žádnou možnost vrátit se k předchozímu
nastavení, tj. učinit krok zpět. Poté, co jste nakonfigurovali a začali
provádět určitou akci (řekněme srovnávání dat z Active Directory s HR
databází), nemohli jsme se už jednoduše vrátit k předešlému stavu; o přechod
zpět se můžete pokusit pouze sestavením další akce. Na druhou stranu díky
simulační funkci si můžete vyzkoušet dopad politik před tím, než je zavedete
do praxe.
Funkce pro workflow v rámci ITIM jsou prvotřídní. Jejich prezentace v grafickém
rozhraní je realizována v javovém apletu a umožňuje uživatelům přetahovat
elementy tak, aby mohli vytvářet schvalovací kroky, přiřazovat úlohy apod.
ITIM dále nabízí rozsáhlý a komplexní reportingový engine. V něm lze generovat
reporty obsahující téměř jakákoliv data přítomná v systému, ale opět - je
trošku problematické shromažďovat data v logické formě. K dispozici je nicméně
i integrace s reportingovým nástrojem Crystal Reports, přičemž právě ten by byl
ve skutečné implementaci naší volbou.
Když došlo na Harryho, ITIM svou úlohu zvládnul skvěle i tehdy, když zjistil,
že došlo k průlomu. Po detekování falešného administrátorského účtu během
srovnávací úlohy ho ITIM jednoduše smazal a vydal upozornění definující
provedenou akci. Automatické mazání se mnohým administrátorům může jevit jako
trošku drakonické, avšak pokud na správce identit spoléháte coby na centrální,
oficiální záznam identifikačních dat, měli byste mu věřit - mohlo by vám to
zachránit život.
IBM Tivoli Identity Manager je balíkem s rozumnou cenou, který v podniku dokáže
zvádnout i poněkud esoteričtější aspekty správy identit. Poskytuje solidní,
rychlý back-end a výborné integrační nástroje, ačkoliv integrace ITIM do
produkční sítě vyžaduje zkušenosti. Abyste implementaci zvládli, budete
pravděpodobně potřebovat pomoc odborníků zvnějšku.

Microsoft Identity Integration Server 2003 Enterprise Edition
Ze všech testovaných řešení vyčnívá MIIS (Microsoft Identity Integration
Server) 2003 ve dvou směrech. Zaprvé je zdaleka nejlevnější, alespoň na první
pohled (viz dále). Zadruhé je unikátní v tom, jak využívá některé funkce či
vlastnosti Windows a dalších nástrojů Microsoftu k provádění úloh, jež ostatní
identity management servery zpracovávají samy.
Například publikování našich firemních bílých stránek trvalo díky využití
SharePoint Services a Active Directory jen několik minut. Jedním z našich
požadavků bylo, aby mělo pouze personální oddělení možnost dostat se k datům
narození nebo k číslům sociálního zabezpečení zaměstnanců prostřednictvím
intranetového adresáře. Jak se ukázalo, Microsoft dokonce ani nemusel vytvářet
žádná speciální oprávnění v rámci bílých stránek, neboť SharePoint je schopen
respektovat oprávnění AD.
MIIS zde byl nezbytný pouze proto, aby poskytoval funkci samoobslužné změny
hesla. MIIS zahrnuje i ASP aplikaci, která je za tímto účelem se SharePointem
integrována, takže uživatelům umožňuje měnit jejich SSO hesla, a tuto změnu
rozšířit na všechny aplikace, které ji využívají. Ještě lepší ale je, že tuto
aplikaci můžete propojit nejen s bílými stránkami SharePointu, ale také s
nástroji pro změnu hesel běžícími na Windows desktopech, takže uživatelé mohou
změnit heslo pro všechny síťové zdroje prostřednictvím [Ctrl]-[Alt]-[Del] nebo
konzole Uživatelské účty v Ovládacích panelech.
Jedinými potenciálními kameny úrazu pro řešení Microsoftu v naší testovací
síti, soustředěné převážně na Windows, byly linuxové aplikace e-HRMS a webERP.
Microsoft přistupoval ke správě SSO u obou aplikací stejným způsobem, přičemž
nevyužíval ani Windows, ani MIIS, nýbrž doplňkový nástroj pro MIIS od třetí
strany v hodnotě 600 dolarů s označením Centrify DirectControl.
Agenti této aplikace pak proměnili každý linuxový systém v AD klienty, kteří
využívali Kerberos lístek (ticket) asociovaný s Harryho AD autentizačními daty
za účelem přihlašování do e-HRMS a webERP. Světlou stránkou je, že to
fungovalo. Tou stinnou ale zůstává fakt, že - na rozdíl od Windows aplikací,
které mohou přijímat autorizace z MIIS - linuxové aplikace musely být pro
Harryho přihlášení i tak nakonfigurovány.
Ironií je, že Microsoft trošku klopýtal během migrace Active Directory firmy
Fergenschmeir. Specialisté výrobce si s výchozími vztahy důvěry napříč doménami
(cross-domain trusts) poradili poměrně snadno (opět s využitím AD nástrojů,
nikoliv MIIS), ale migrace samotného adresáře, do níž se pustili s využitím
ADMT (Active Directory Migration Tools), si vyžádala několik pokusů (než přišli
na správnou syntaxi). Tato zkušenost nám posloužila jako ukázka toho, kolik
různých vědomostí a zkušeností řešení Microsoftu vyžaduje v porovnání s jinými
výrobky v tomto přehledu. Jak Novell, tak Sun například potřebovali pouze
experty na svá vlastní řešení pro správu identit, a ti pak byli schopni
vypořádat se se všemi našimi scénáři. Microsoft požadoval znalosti MIIS, Active
Directory, Exchange Serveru a také několika nástrojů třetích stran. A právě
tady mohou následně vzniknout dodatečné náklady při implementaci řešení
Microsoftu.
Druhý nástroj třetí strany, NetPro MissionControl for MIIS, Microsoft využíval
v bezpečnostní části našeho testu. Protože MIIS kontinuálně monitoruje všechny
účty v síti, neměl problém s detekcí Harryho přestupku. Microsoft pouze
nakonfiguroval MIIS pravidlo pro zakázání všech administrátorských účtů
vytvořených mimo MIIS. Jakmile si Harry vytvořil svůj nelegální účet, MIIS jej
vypátral a znemožnil jeho použití. Bylo to opravdu rychlé.
Avšak MIIS nebyl schopen na Harryho provinění kohokoliv upozornit; k nalezení
jakéhokoliv porušení bezpečnosti musíte procházet detailní reporty. Upozornění
a alerty, které administrátoři potřebují, aby mohli provádět pohotové
protiakce, generuje pouze NetPro MissionControl.
Řešení Microsoftu se ukázalo jako docela praktické, ačkoliv z perspektivy
správce bylo nápadně nesouvislé. Nicméně MIIS - plus Windows Server 2003 a
Active Directory - prošlo všemi našimi testy včetně přemístění adresářového
úložiště, přičemž extra kredit získalo za integraci Lotus Notes. Třešničkou na
dortu je cena, která je (alespoň na aprvní pohled) pouze zlomkem nákladů na
konkurenční řešení.
Pro podniky orientované na platformu Microsoftu se může MIIS jevit jako trochu
rozptýlený a může vyžadovat, aby byly díry ve funkcionalitě zaplněny nástoji
třetích stran. Může ale představovat i mocné a z pohledu nákladů efektivní
řešení.

Novell Identity Manager 2
Řešení Novellu pro správu identit intenzivně spoléhá na eDirectory -
sofistikovaný adresářový server tohoto výrobce, který jako bezpečná schránka
identit (Identity Vault) odvádí dobrou práci. Identity Manager, jenž staví na
agregovaném pohledu eDirectory na adresářové informace napříč podnikem, se
stará o zbytek.
Všechny nezbytné funkce a vlastnosti najdete v systému Identity Manager 2 -
včetně správy hesel, přidělování oprávnění podle rolí, správy uživatelů přes
všechny aplikace, odnětí práv uživatelům i funkcionalitu týkající se firemních
bílých stránek. Navíc Novell nabízí pravděpodobně nejintuitivnější a
nejdotaženější uživatelské rozhraní z této skupiny produktů.
Testovací scénář simulující vzestupy a pády Harryho odkryl některé zřejmé
výhody sady Identity Manager. Tandem aplikací eDirectory a Identity Manager
svázal dohromady všechny naše nesourodé datové zdroje a umožnil dosáhnout
takové flexibility a granularity, jakou si jen většina podniků může přát.
Identity Manager tyto úlohy zpracovává převážně prostřednictvím
administrátorsky definovaných politik pro správu identit, což administrátorům
dovoluje spravovat komplexní vztahy mezi aplikacemi i workflow. Veškeré
informace jsou "napumpovány prostřednictvím dvouproudé dálnice" mezi bezpečnou
schránkou identit (Identity Vault) a podřízených aplikací v síti. To vše je
samozřejmě závislé na Identity Manager Drivers, což jsou agenti potřební pro
správu všech aplikací. Komunikace mezi systémy Vault, Drivers a Identity
Manager je založena kompletně na XML.
S výjimkou možností pro workflow disponujícího velmi dobrou granularitou
představuje tohle všechno standardní řešení. A ačkoliv implementace Identity
Manageru běžela plynule, nebylo mnoho faktorů, které by jej odlišovaly od
ostatních - s výjimkou pečlivě navržených a propracovaných uživatelských
rozhraní. Definice takových funkcionalit vyžadovaných našimi testy, jakými jsou
bílé stránky organizace nebo workflow mezi IT a HR oddělením, byly provedeny
velmi rychle pomocí přehledného a uživatelsky přizpůsobitelného webového
administračního nástroje.
Sice jsme to už někde viděli, ale Novell dosáhl na poli uživatelského rozhraní
na definitivní vrchol. Už tak ohromeni, nám pak ale specialisté Novellu
předvedli Designer.
Designer dodává tomuto řešení skutečně oslňující faktor, jakým nedisponují
žádné další produkty v testu. Je ale třeba poznamenat, že jde o volitelný
doplněk, nicméně v současnosti volně dostupný. A jestliže využíváte buď
eDirectory nebo Identity Manager, doporučujeme, abyste si jej co nejdříve
stáhli.
Tento nástroj (založený na frameworku Eclipse) administrátorům umožňuje
vizuální návrh a následnou sestavu téměř celé implementace identit s následnou
konfigurací. Designer přitom s využitím portletů nakonfiguruje celý front-end
Identity Manageru, dokonce správcům umožňuje nejen modifikovat vzhled a
provedení každého portletu (pro snadnou integraci do existujícího designu
intranetu), ale také modifikovat každý portlet až na úroveň polí - a tím
vlastně přesně rozhodnout, co uživatelé uvidí v jednom poli najednou a co ne.
Ještě lepší ale je, že Designer dovoluje, aby byla velká část konfigurace
provedena v režimu simulovaného sandboxu. Což znamená, že můžete vytvořit návrh
implementace identit a hrát hry typu "co se stane, když" pomocí změn v
z*kladních systémech nebo v konfiguračních nastaveních... Aby tyto činnosti
výrobce zjednodušil, přidal dokonce i kontrolu verzí.
Nakonec Novell zdolal náš laboratorní scénář s několika drobnými klopýtnutími a
pokračoval směrem k získání extra kreditů - zahrnující integraci s Lotus Notes
a z/OS, realizaci (provisioningu) workflow s využitím webového grafického
rozhraní (GUI) a e-mailu či plnění e-HRMS databáze z Active Directory. (Vše
přitom prováděné centrálně z přehledné konzole iManager.)
Když se stal z Harryho nezbeda, Identity Manager našel jeho nelegální
administrátorský účet tak rychle, že jsme ani neměli čas přidělit účtu plná
oprávnění. Harry byl bezprostředně zařazen do skupiny ilegálních uživatelů
(Illegals), čímž byl nejen zablokován jeho administrátorský přístup, ale byl
také uložen užitečný záznam o jeho pokusu. Nebylo nám nicméně zasláno žádné
varování.
Jedinou oblastí testu, kde Novell spoléhal na nástroje třetích stran, bylo
připojení Active Directory firmy Fergenschmeir do naší společnosti TCPIP.
Stejně jako několik dalších výrobců i Novell pro počáteční migraci AD volil
nástroje Microsoftu. Pro správu dat firmy Fergenschmeir přes Identity Vault
poté použil Identity Manager, a to jakmile se stala součástí AD naší
společnosti TCPIP.
Od správy až po reporting se Novell Identity Manager ukázal jako jedno z
nejsnáze použitelných řešení našeho přehledu. Doplnění Designeru dodává této
sadě navrch ještě další, velmi intuitivní funkcionalitu. Nicméně i Novell má co
vylepšovat: Ačkoliv byl při počáteční konfiguraci využit elegantní front-end,
následná validace už byla prováděna převážně prohlížením hrubých XML dat.

Sun Java Systém Identity Manager 5.5
V případě řešení Sun Java System Identity Manager 5.5 jsme se nesetkali s
žádnými zázračnými inovacemi, ale našli jsme v něm vysokou úroveň spolehlivosti
a vyspělosti, která je v tomto segmentu k vidění zřídka. Celá sada Sunu pro
správu identit sestává z produktů Access Manager, Directory Server Enterprise
Edition, Federation Manager, Identity Auditor, Identity Manager a Identity
Manager Service Provider Edition. Náš test vyžadoval pouze systémy Identity
Manager, Identity Auditor, databázi MySQL využívanou jako VIM (Virtual ID
Manager) úložiště a některé části Access Manageru pro SSO.
Oproti konkurenčním řešením se Sun kompletně obejde bez agentů. Jeho
technologie přebírá plnou odpovědnost za monitorování a interakci s
existujícími adresářovými servery i s aplikacemi, a to bez zmíněné potřeby
nasazovat agenty. Pro určité technologie, jako je AD nebo adresářová
architektura Novellu, Sun nasazuje pro překlad dat softwarovou bránu ve stylu
černé skříňky. Nejde ale o agenta a pro své fungování ani nevyžaduje změny v
cílovém systému.
V praxi vše vypadalo velmi uhlazeně. Ke konfiguraci našich testovacích zdrojů,
pravidel, uživatelů i všeho ostatního Sun použil v rámci webového, průvodci
řízeného konfiguračního nástroje svoji technologii Smart Forms. Ta se starala o
podobu intranetu naší firmy TCPIP.
Během našeho testování se nám několikrát stalo, že ne vše fungovalo zcela
správně, neboť marketingový inženýr Sunu chybně provedl několik systémových
nastavení, což si vyžádalo intervenci specialisty. Ale pokud víte, čím systém
"nakrmit", Smart Forms vše skutečně výrazně urychlí.
První krok při implementaci Sun Identity Manageru spočívá v naplnění Virtual ID
Manageru (VIM), který řídí zbytek systému. Migrace AD firmy TCPIP do VIM
zabrala nějakou dobu nutnou ke konfiguraci sunovské platformy, vše ale úspěšně
proběhlo napoprvé. Po této "operaci" bylo už publikování bílých stránek
jednoduché.
Následné testování proběhlo z větší části plynule, počínaje najmutím nového
pracovníka Harryho. Sun Identity Manager umožňoval použít ActiveSync - běžící
na separátním Tomcat serveru, jež funguje jako listener pro jakoukoliv cílovou
aplikaci. Jakmile byl Harry vložen do e-HRMS, ActiveSync tyto změny zjistil a
vnutil je do VIM a všech příslušných systémů. Klíčováním specifických datových
polí - domácího telefonního čísla, čísla sociálního pojištění a data narození -
ke specifickým datovým hodnotám v meta adresáři dovolovalo řešení Sunu
prostřednictvím rozhraní Smart Forms jednoduché srovnávání se stejnými poli v
ostatních systémech (jako je například AD). Právě zde jsme také využili některé
části Access Manageru, neboť tento produkt byl vyžadován pro správu Harryho SSO
vlastností.
Sun Identity Manager se rovněž staral o workflow schvalovacího procesu -
požadavku na přidělení PC, na prodloužení držení telefonu atd. - na základě
přijetí Harryho vyzval Exchange server, aby generoval e-mailové upozornění
příslušným pracovníkům, kteří byli za schvalování zodpovědní. Poté, co
schvalující osoby obdržely e-mail, přihlásily se do Identity Manageru, kde
schvalovací proces dokončily.
Uzavřené systémy (například Thor) rovněž zpracovávaly schvalování v rámci
rozhraní webové aplikace, ale na e-maily spoléhaly pouze u alertů.
Poté, co v rámci testovacího scénáře společnost TCPIP koupila Fergenschmeir,
byl Sun Identity Manager schopen řídit migraci AD bez toho, aby vyžadoval
použití jakýchkoliv AD nástrojů Microsoftu. Namísto toho Sun nakonfiguroval
uživatelské ID Identity Manageru a pak provedl prozkoumání systému
Fergenschmeiru. To proběhlo s několika klopýtnutími, neboť strom firmy
Fergenschmeir bránil v migraci administračních a podobných účtů.
Když jsme se s tím vypořádali, byly informace Fergenschmeiru přeloženy do VIM a
následně vloženy do AD stromu TCPIP. Líbilo se nám, že po prozkoumání fungoval
celý migrační proces jako jeden velký průvodce (wizard). Sun Identity Manager
prakticky neměl žádný problém, pokud se připojoval k našim různorodým systémům,
žádné obtíže nenastaly ani při extra hodnocených scénářích zahrnujících
integraci Notes a z/OS.
Funkčnost svého řešení pro správu identit výrobce podporuje několika dalšími
nástroji. Report Risk Analyzer může být například využit pro specifické
aplikace, jako je AD, aby identifikoval problémy jako například osiřelé účty, a
upozornil na ně. Když se z Harryho stal hacker, řešení Sunu snadno našlo a
zrušilo jeho falešný účet, avšak podobně jako některé jiné balíky v přehledu
neumělo generovat hlášení tak, aby nás na problém bezprostředně upozornilo.
Záměrem Sunu při vývoji této sady pro správu identit bylo poskytnout
dostatečnou míru jednoduchosti, aby ji byli schopni sami nasadit i běžní
(obecně zaměření) administrátoři IT. Vzhledem k tomu, co jsme viděli během
testování, nachází se tento cíl stále ještě před ním.










Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.