Autenticación y autorización

El proceso de inicio de sesión en IBM Control Desk se denomina autenticación. El control que determina qué usuarios pueden utilizar qué aplicaciones se denomina autorización.

Autenticación

La lista maestra de usuarios definidos en su entorno se mantiene en su servidor de directorios. Cuando un usuario envía un ID de usuario y una contraseña en la pantalla de inicio de sesión, el servidor de aplicaciones verifica el ID de usuario y la contraseña con el servidor de directorios.

Para sincronizar el proceso de autenticación entre la interfaz de usuario de IBM Control Desk y la interfaz de TADDM , el componente TADDM también utiliza el servidor de directorios con fines de autenticación. Interactúa con el servidor de directorios mediante el gestor de miembros virtuales. El componente TADDM no requiere un entorno de WebSphere , por lo que utiliza el mismo gestor de miembros virtuales que utiliza IBM Control Desk .

Autorización

Después de autenticar un ID de usuario, IBM Control Desk lo busca en la base de datos de Maximo ®. Debe haber una copia de la información de cada usuario en esta base de datos. Puede mantener sincronizada la información del usuario utilizando la tarea cron VMM.

En la base de datos de Maximo, los registros de usuario individuales incluyen los roles o grupos de seguridad a los que pertenecen los usuarios. Si un usuario tiene más de un rol, los permisos de todos los roles se suman. El rol rige lo siguiente:
  • La primera página que ve el usuario es el centro de inicio asignado a ese rol de usuario. Un centro de inicio es una página adaptada a un determinado rol, que muestra listas de artefactos de proceso relevantes, tareas pendientes e indicadores clave de rendimiento (KPI).
  • Cada grupo de seguridad, o rol, se configura para proporcionar acceso a las aplicaciones en IBM Control Desk. El rol determina qué aplicaciones puede abrir el usuario y qué acciones puede llevar a cabo el usuario.
  • Si utiliza colecciones de acceso para controlar el acceso a la información de AC, el permiso de un usuario para trabajar con los AC se basa en la pertenencia a grupo de los grupos de seguridad.