30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 3. Schutz der Lösung<br />

Da das <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> bei entscheidenden Vorgängen eine zentrale Rolle einnimmt, ist<br />

die Sicherheit ein wichtiger Faktor. Zur Gewährleistung der Sicherheit ist es wichtig, dass Sie die Standardeinstellungen<br />

kennen. Auch die Verwaltung der Benutzer der Lösung ist unerlässlich, um allen Benutzern<br />

die jeweils richtige Zugriffsebene zuzuweisen.<br />

Standardkennwörter<br />

Zunächst müssen Sie zum Schutz der Lösung sicherstellen, dass alle Standardkennwörter geändert werden.<br />

Weitere Informationen zu den Standardkennwörtern erhalten Sie über den Link am Ende des Themas.<br />

Sichere Verbindung<br />

Für <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> ist HTTPS standardmäßig aktiviert. Sie können die HTTPS-Einstellungen<br />

für die folgenden einzelnen Services im <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> ändern:<br />

v Den Geschäftsüberwachungsservice, mit dem KPIs verarbeitet werden<br />

v Den Administrationsservice für Ressourcen und Standard Operating Procedures<br />

Jede Änderung an den HTTPS-Einstellungen für einen einzelnen Service muss mit einer Aktualisierung<br />

der entsprechenden Porteinstellung einhergehen. Weitere Informationen zum Ändern dieser Einstellungen<br />

in der Tabelle mit Systemeigenschaften erhalten Sie über den Link am Ende des Themas.<br />

Benutzerauthentifizierung<br />

Die Benutzerauthentifizierung ist bestimmten Berechtigungen zugeordnet, die den Benutzerzugriff auf die<br />

entsprechenden Funktionen und Daten regeln. Das <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> unterstützt die Integration<br />

in die bereits vorhandene Sicherheitsinfrastruktur für die einmalige Anmeldung.<br />

Die <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-Benutzerberechtigungen werden durch WebSphere Portal-Benutzer<br />

und -Gruppen verwaltet. WebSphere Portal verwendet die Lightweight Directory Access Protocol-Datenbank<br />

(LDAP-Datenbank), die von dem Tivoli Directory Server bereitgestellt wird, der auf dem Datenserver<br />

ausgeführt wird.<br />

Das vom <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> bereitgestellte Sicherheitssystem kann zahlreiche Benutzergruppen,<br />

Rollen und Berechtigungen beinhalten. Eine Vielzahl an Benutzergruppen, Rollen und Berechtigungen<br />

kann jedoch dazu führen, dass das Sicherheitssystem schwierig zu verwalten ist. Daher wird<br />

empfohlen, dass die Anzahl der Gruppen und Berechtigungen durch Administratoren beschränkt wird.<br />

Benutzerrollen und Berechtigungen<br />

Die Festlegung der Mitgliedschaft in einer rollenbasierten Benutzergruppe ermöglicht die Steuerung des<br />

Zugriffs auf das <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>. Die Benutzer in einer Gruppe können nur auf die<br />

Funktionen der Lösung zugreifen, die ihrer jeweiligen Rolle zugeordnet sind. Darüber hinaus können sich<br />

die Benutzer durch ihre Zugehörigkeit zu einer rollenbasierten Benutzergruppe gezielt auf Tasks konzentrieren,<br />

für die sie zuständig sind. Folgende Standardrollen stehen zur Verfügung: Entscheidungsträger,<br />

Aufsichtsperson und Betreiber.<br />

So fügen Sie einen Benutzer dem <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> hinzu:<br />

1. Wählen Sie eine Gruppe aus, die sich für die Rolle des Benutzers im Unternehmen eignet. Legen Sie<br />

den Benutzer dann als Mitglied der betreffenden Gruppe fest.<br />

73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!