Formation Evidian Identity Governance and Administration
Architecture, mise en œuvre et exploitation de Evidian Identity Governance & Administration : cours de base
Durée : 5 jours
Objectifs
- Comprendre les concepts et les différents modules et fonctionnalités composant l’architecture de la solution Evidian IGA
- Comprendre les liens entre les fonctionnalités et les modules de l’architecture
- Comprendre les processus de workflow nécessaires à la gestion des identités et des droits, et la logique de séquencement de leur exécution
- Être capable d’installer tous les modules de l’architecture dans un environnement cible
- Être capable de mettre en œuvre le référentiel central d’IGA 10 et de configurer ses flux de synchronisation
- Être capable de déployer et configurer les processus de workflow du portail IGA dans un environnement standard
- Comprendre toutes les fonctionnalités de la console d’administration de la politique afin de pouvoir mettre en œuvre :
- une politique globale de sécurité pour la gouvernance de tous les types d’identités et de droits dans un environnement standard
- les mécanismes de provisionnement des utilisateurs grâce aux différents fournisseurs et connecteurs dans un environnement standard
- Être capable d’exploiter les fonctionnalités avancées de personnalisation de la solution IGA dans un environnement standard
- Être capable d’utiliser les fonctionnalités de rapports et d’audit pour l’exploitation de la solution
- Vue d’ensemble de la méthodologie d’un projet IGA
Prérequis
Bonne connaissance des concepts utilisés dans le modèle RBAC/ORBAC, des concepts d’organisation et de sécurité.
Connaissances Windows, connaissances de base en PHP et XML.
Connaissance des concepts basiques LDAP et bases de données.
Les supports de formation sont en anglais.
Contenu
Parmi les sujets traités :
-
Jour 1 : Fonctionnalités IGA et vue d’ensemble de l’architecture
- Introduction
- Suite Evidian I&AM
- Solution toute-en-un Evidian IGA 10
- Fonctionnalités Evidian IGA 10
- Démo
- Les modules de l’architecture d’Evidian IGA 10
- Synchronisation de l’annuaire central d’ IGA 10
- Le portail Evidian IGA 10 pour les utilisateurs finaux
- Les processus de workflow d’Evidian IGA 10
- Gestion du cycle de vie d’un utilisateur
- Gestion des droits utilisateur avec les politiques RBAC étendu
- Gestion des applications & provisionnement des comptes utilisateurs
- Fonctionnalités avancées pour une meilleure gouvernance
- Fonctions de rapports et d’audit
- Surveillance et administration technique durant l’exécution
- Travaux pratiques sur le portail IGA 10 et vue d’ensemble du processus d’installation et de la configuration des référentiels d’identité
- Introduction
-
Jour 2 : Mise en œuvre et synchronisation du référentiel central d’IGA 10
- Identifier la synchronisation : concepts et flux
- Distinguer référentiels, modèles d’identité et modes de synchronisation
- Configuration des flux de synchronisation :
- Source maître et sources associées « standard »
- Mapping d’attributs
- Règles de création et de suppression d’objet
- Fonctions personnalisées pour le calcul d’attributs et les opérations avancées
- Travaux pratiques sur : la création d’un référentiel d’identité, la configuration des flux de synchronisation basés sur l’export CSV de base de données Ressources Humaines, le test des processus de gestion du cycle de vie d’une identité, l’écriture de quelques fonctions personnalisées pour le calcul de la valeur de nouveaux attributs ou pour créer des associations entre une identité et son Manager, les processus workflow d’approbation pour la synchronisation d’identité, la modification de flux de synchronisation existants, la synchronisation des organisations.
-
Jour 3 : Mise en œuvre de User Provisioning et de la réconciliation
- Architecture et concepts :
- Synchronisation d’identité ou provisionnement d’utilisateur
- Provisionnement d’utilisateurs et réconciliation
- Fournisseurs et connecteurs de provisionnement
- Modèle de compte utilisateur Evidian
- Enregistrement du compte aux services ou assignation de permission
- Méthodologie de configuration du provisionnement d’applications externes dans un environnement standard
- Configuration du Built-in Provisioning
- Configuration du provisionnement par workflow
- Travaux pratiques :
- Provisionnement de comptes d’utilisateurs du portail IGA
- Provisionnement par workflow
- Provisionnement de comptes Active Directory
- Provisionnement de comptes d’application métier dans une base de données SQL
- Rapports et audit de la politique de sécurité
- Architecture et concepts :
-
Jour 4 : Mise en œuvre d’une politique de sécurité globale
- Introduction
- Le modèle RBAC étendu d’Evidian
- Console d’administration IGA : vue d’ensemble des fonctionnalités de gestion de la politique
- Espaces de travail personnels et droits d’administration
- Configuration de l’environnement de Policy Manager
- Les référentiels d’identité
- Les objets de la politique dans le modèle RBAC étendu d'Evidian :
- Rôles, permissions (applications externes ou internes),
- Organisations,
- Contextes des permissions
- Les règles métier en tant que moyen standard d’automatiser l’assignation des utilisateurs/rôles/organisations
- Gestion des risques : règles de séparation des tâches (SOD)
- Travaux pratiques :
- Définition de rôles techniques, d’administration et métier
- Assignations entre rôles et organisations/permissions, assignations entre utilisateurs et rôles/organisations
- Définition de règles métier statiques et dynamiques
- Provisionnement des contextes de comptes multiples
- Rapports et audit
-
Jour 5 : Mise en œuvre et personnalisation des processus workflow d’Evidian IGA
- Etude détaillée du processus du portail IGA (impliquant différents participants)
- Personnalisation et construction du fichier EPA (Evidian Process Archive) d’un processus workflow IGA
- Méthodologie de personnalisation de processus IGA
- Personnalisation basée sur les modèles d’identité et les contextes
- Mise à niveau de processus, construction d’EPA et redéploiement
- Personnalisation graphique
- Surveillance des processus workflow IGA
- Travaux pratiques :
- Gestion du cycle de vie de l’identité d’un utilisateur : arrivée, départ,
- Gestion des droits utilisateur : requête, approbation et révocation, gestion des risques
- Gestion des comptes
- Gestion de la période de transition : modification de l’identité et expiration de la validité des rôles
- Workflows de post-provisionnement
- Tâches d’approbation, personnalisation des emails de rappel et d’escalade
- Rapports et audit
Version du produit : 10
Méthodes : Présentations, travaux pratiques sous VmWare.
Les travaux pratiques sont structurés pour offrir aux participants un chemin balisé d’apprentissage basé sur les cas d’utilisation les plus fréquemment rencontrés
Prix : 3000 €HT par participant
(6 participants max)
Orbion
Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)
Identity Governance and Administration
Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise
Web Access Manager
Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité
Authentication Manager
Authentication Manager
Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise
Enterprise Single Sign-On (SSO)
Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO
Self Service Password Reset (SSPR)
Réinitialisez les mots de passe Windows en ligne ou hors ligne