Herunterladen Inhalt Inhalt Diese Seite drucken

IBM Tivoli Identity Manager Installationshandbuch Seite 181

Inhaltsverzeichnis

Werbung

Gruppe von Benutzern erhält eine Unterschrifts-
berechtigung, wenn er oder sie als Teilnehmer oder
Eskalationsteilnehmer in einem Arbeitsablauf bestimmt
worden sind.
V
Verknüpfungsanweisung. Die Menge an Regeln, die
definieren, wie Attribute verarbeitet werden, wenn
Konflikte zwischen zwei oder mehreren Einrichtungs-
richtlinien bestehen.
Verwaltungsdomäne. Ein Unternehmensbereich, der
dazu verwendet wird, Organisationszuständigkeiten
logisch aufzuteilen und Zugriffsberechtigungen zu ver-
walten.
Verzweigung. Jede Ebene innerhalb der Organisations-
baumstruktur wird als Verzweigung bezeichnet. Jeder
Verzweigungstyp in der Baumstruktur wird durch ein
anderes Symbol gekennzeichnet. Der Inhalt einer Ver-
zweigung mit Untereinheiten kann durch Klicken auf
das Pluszeichen (+) neben der Verzweigung angezeigt
werden.
Vorgesetzter. Eine Person im Tivoli Identity Manager-
System, die as Eigner eines Unternehmensbereich fest-
gelegt wurde.
W
Waise (verwaiste Accounts). Accounts auf einer fer-
nen Ressource, deren Eigner im Tivoli Identity Mana-
ger-System nicht ermittelt werden können.
Wiederherstellen. Einen Account erneut aktivieren,
der ausgesetzt wurde.
Z
Zeitlimit für die Eskalation. Der Zeitraum in Tagen,
Stunden, Minuten oder Sekunden, in dem ein Teilneh-
mer auf eine Anforderung antworten muss, bevor eine
Eskalation erfolgt.
Zentrales Datenrepository. Die Datenbank, die
zum Aufzeichnen und Speichern von Benutzer- und
Zugriffsberechtigungsdaten für alle registrierten Benut-
zer sowie von Transaktions- und Verwaltungsdaten-
sätzen verwendet wird.
Zertifizierungsstelle (CA). Eine Organisation, die Zer-
tifikate ausstellt. Die Zertifizierungsstelle authentifiziert
die Identität des Zertifikateigners und die Services, zu
deren Nutzung der Eigner berechtigt ist, stellt neue
Zertifikate aus, erneuert vorhandene Zertifikate und
widerruft Zertifikate von Benutzern, die nicht mehr für
die Verwendung der Zertifikate autorisiert sind.
Zugriff. Die Berechtigung für die Nutzung von auf
Computersystemen gespeicherten Informationen oder
Daten.
Zugriffskontrollinformationen (ACI). Daten, die die
Zugriffsrechte einer Gruppe oder eines Principals ange-
ben. Siehe auch 'Zugriffssteuerung'.
Zurücknehmen einer Einrichtung. Das Entfernen
eines Service oder einer Komponente. Das Zurückneh-
men eines Accounts wäre zum Beispiel das Löschen des
Accounts aus einer Ressource.
167
Glossar

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis