FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Pro und Anwendungsfälle
  • Anwendungsfallbibliothek
  • Zugriffsrechteverwaltung

Passwortverwaltung für Core , Pro and IGA Lösungen

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Passwortverwaltung für Core , Pro and IGA Lösungen

Passwortverwaltung

Dieser Artikel beschreibt verschiedene Anwendungsfälle für Endbenutzer, Service Desk Agent und Identity Governance and Administration ( IGA )-Administratoren.

Anwendungsfälle für Service Desk Agent und IGA Administratoren sind in Lösungspaketen wie M42 Core , M42 Professional und M42 IGA Starter, Growth oder Enterprise enthalten.

Der Endbenutzer-Anwendungsfall – das Zurücksetzen eigener Passwörter – wird als Add-on angeboten. Diese Funktion kann entweder in Ihre bestehende M42 Lösung integriert oder in einer separaten Umgebung speziell für das Zurücksetzen von Passwörtern bereitgestellt werden.

Die Kennwortverwaltung umfasst die Tools, Prozesse und Richtlinien, die Unternehmen zur sicheren Verwaltung von Benutzeranmeldeinformationen über Systeme und Anwendungen hinweg verwenden. Es handelt sich um eine wichtige Funktion zur Steuerung und Automatisierung der Erstellung, Aktualisierung, Speicherung und Wiederherstellung von Kennwörtern.

Die Automatisierung von Passwort-Resets bietet zahlreiche Vorteile. Nachfolgend finden Sie eine Zusammenfassung der wichtigsten Vorteile:

  1. Verbesserte Sicherheit
    • Reduziert das Risiko schwacher oder wiederverwendeter Passwörter durch die Durchsetzung starker Passwortrichtlinien.
    • Eliminiert menschliche Fehler und Verzögerungen, die zu Sicherheitslücken führen können.
    • Multi-Faktor-Authentifizierung (MFA) und Identitätsprüfung, um sicherzustellen, dass nur die richtige Person das Passwort zurücksetzt.
  2. Reduzierte IT-Helpdesk-Kosten
    • Bei einem großen Teil der Helpdesk-Anrufe (oft 30–50 %) geht es nur um das Zurücksetzen von Passwörtern.
    • Durch die Automatisierung können sich die IT-Mitarbeiter auf strategischere Aufgaben konzentrieren – und sparen so Zeit und Geld.
  3. Schnellere Wiederherstellung des Zugriffs
    • Benutzer müssen nicht auf die IT warten – besonders nützlich für Remote-Teams oder den Zugriff außerhalb der Geschäftszeiten.
    • Minimiert Ausfallzeiten und sorgt so für eine hohe Produktivität.
  4. Verbesserte Benutzererfahrung
    • Dank der Self-Service-Reset-Option können Benutzer ihre Anmeldeprobleme rund um die Uhr selbst beheben.
    • Reduziert Frustration und Wartezeiten – besonders wichtig in großen Organisationen.
  5. Stärkere Compliance und Hörbarkeit
    • Jeder Zurücksetzungsversuch wird protokolliert, was sich hervorragend für Prüfpfade und Compliance-Berichte eignet.
    • Verfolgt Kennwortänderungen, Zurücksetzungsversuche und Richtlinienverstöße.
    • Hilft bei der Einhaltung von Vorschriften wie DSGVO, HIPAA, SOX und anderen, die strenge Zugriffskontrollen und Rückverfolgbarkeit erfordern.
  6. Konsequente Richtliniendurchsetzung
    • Stellt sicher, dass Kennwortrichtlinien (wie Ablaufdatum, Komplexität usw.) auf allen Systemen und für alle Benutzer einheitlich angewendet werden.
  7. Unterstützt Hybrid- und Cloud Umgebungen
    • Funktioniert über lokale Systeme (wie Active Directory ) und Cloud-Apps (wie Entra ID ) hinweg, was besonders wichtig ist, wenn Unternehmen auf hybride IT-Umgebungen umsteigen.

Passwort-Selbstrücksetzung (Add-on)

Die automatische Passwortrücksetzung bietet zahlreiche Vorteile, insbesondere für Benutzer und IT-Teams. Hier ist eine Zusammenfassung des Anwendungsfalls, eine detaillierte Beschreibung finden Sie unter dem Bild.

Anwendungsfallbeschreibung für die automatische Kennwortrücksetzung (Add-on)

Der Prozess zur automatischen Kennwortzurücksetzung selbst bleibt konsistent, die erforderliche Authentifizierungsmethode führt jedoch zu Abweichungen in den Anwendungsfällen und beeinflusst den Grad der Benutzeridentitätsüberprüfung, bevor eine Kennwortänderung zugelassen wird. Die Core , Pro und/oder IGA Lösung unterstützt mehrere Authentifizierungsmethoden, die sogar je nach Benutzergruppe variieren können.

Der erste Schritt besteht in der Auswahl der Authentifizierungsmethode. Danach läuft der Self-Reset-Prozess wie gewohnt ab.

  1. Passwort-Selbstrücksetzung mit Firmen-Login
    • Benutzer können ihr Kennwort ändern, nachdem sie sich mit ihren bestehenden Unternehmensanmeldeinformationen angemeldet haben. Das neue Kennwort wird automatisch im Verzeichnis bereitgestellt.
    • Einschränkung: Wenn Benutzer ihre aktuellen Anmeldeinformationen vergessen, können sie nicht auf den Dienst zur automatischen Kennwortzurücksetzung zugreifen. Hierzu ist die Kenntnis des vorhandenen Kennworts erforderlich.
    • Sicherheitsstufe: Niedrig
    • Unterstützte Authentifizierungsmethoden:
      • AD Login (Benutzername und Passwort)
      • AD FS-Anmeldung ( AD SSO)
      • Entra SSO
      • Lokale Benutzeranmeldung ( SAML / OpenID )
  2. Passwort-Selbstrücksetzung mit Einmalpasswort (OTP) – Add-On
    • Benutzer können auf der M42 Anmeldeseite eine Kennwortzurücksetzung einleiten, indem sie „Ich habe mein Kennwort vergessen“ auswählen. Sie geben ihre E-Mail-Adresse oder Telefonnummer ein und erhalten eine Nachricht mit einem Einmalkennwort (OTP). Nach erfolgreicher Authentifizierung legt der Benutzer ein neues Kennwort fest, das dann im Verzeichnis bereitgestellt wird.
    • Voraussetzung: Die Telefonnummer oder E-Mail des Benutzers muss in der Core / Pro oder IGA Lösung vorhanden sein.
    • Sicherheitsstufe: Mittel
    • Unterstützte Authentifizierungsmethoden:
      • Einmalpasswort, SMS
      • Einmalpasswort, E-Mail
      • Einmalkennwort, Authentifizierungsanwendung
  3. Selbstzurücksetzung des Passworts mit Bank-ID-Authentifizierung (eID)
    • Benutzer können auf der M42 Anmeldeseite eine Passwortzurücksetzung einleiten, indem sie „Ich habe mein Passwort vergessen“ auswählen. Sie werden zur Authentifizierung mit der Identifikationsmethode ihrer gewählten Bank weitergeleitet. Nach erfolgreicher Authentifizierung wird der Benutzer zur Core / Pro oder IGA Lösung weitergeleitet, wo er ein neues Passwort festlegen kann. Das Passwort wird dann automatisch in das Verzeichnis übernommen.
    • Voraussetzung: Die Sozialversicherungsnummer des Benutzers muss in der Core oder Pro -Lösung verfügbar sein.
    • Sicherheitsstufe: Hoch
    • Unterstützte Authentifizierungsmethoden:
      • Schwedische Bank-ID
      • Finnisches Vertrauensnetzwerk (FTN)
      • Suomi.fi (Finnland)
      • Mobilivarmenne (Finnland)

Überblick Dieser Anwendungsfall beschreibt, wie ein Endbenutzer sein eigenes Passwort mithilfe des Dienstes zum Selbstzurücksetzen von Passwörtern im Self-Service ändern kann.
Betreiber

Endbenutzer

Selbstbedienung

Core / Pro

Voraussetzungen

Die Authentifizierungsoption ist ausgewählt und akzeptiert.

In Fällen, in denen der Benutzer sein eigenes Passwort außerhalb des Firmennetzwerks ändern kann, muss der Passwortdienst vom öffentlichen Netzwerk aus zugänglich sein.

Basisversion ab 2025.1 oder separat in die vorhandene Core / Pro Lösung des Kunden konfiguriert, die Connector-Management (Bereitstellungs-Engine) und eine sichere Zugriffskomponente zur Authentifizierung verwendet.

Der Benutzer kann im Kundenverzeichnis gefunden werden und die Benutzerdaten wurden auf IGA Kontodatenkarte der Core / Pro -Lösungen gelesen.

Der Connector zum Verzeichnis verfügt über die richtigen Berechtigungen zum Ändern von Daten im Kundenverzeichnis.

Ergebnis Der Benutzer hat sein eigenes Passwort erfolgreich geändert und kann sich jetzt mit Verzeichnisanmeldeinformationen anmelden.
Bedienkette
  1. Der Endbenutzer öffnet die Anmeldeseite und
    • Wählt die vereinbarte Authentifizierungsmethode aus und authentifiziert sich beim Self-Service
    • Der Benutzer öffnet den Dienst „Mein Passwort ändern“
    • Der Benutzer gibt ein neues Passwort ein
      • Wenn der Benutzer mehrere Konten hat, wählt er zuerst das richtige Konto aus
    • Der Benutzer wählt „Weiter“ und sendet die Anfrage
  2. Core , Pro und/oder IGA Lösung erhält die Informationen
    • Der Workflow wird gestartet und das Passwort wird automatisch auf das Verzeichnis geändert
    • Der Status wird an den Self-Service zurückgegeben
  3. Der Endbenutzer kann den Status der Kennwortänderung auf der Startseite des Self-Service (meine offenen Anfragen) sehen.
    • Die Passwortänderung war erfolgreich, wenn der Status auf „Abgeschlossen“ wechselt und das Passwort aus der Liste „Meine offenen Anfragen“ verschwindet.
    • Wenn das Passwort nicht erfolgreich geändert wurde, ändert sich der Status auf „abgebrochen“.
  4. Anwendungsfall endet und Auditdetails werden gespeichert

Pro
  1. Der Benutzer kann sich nicht beim Dienst zur Selbstzurücksetzung des Kennworts anmelden
    • Die verwendeten Anmeldedaten sind nicht korrekt
    • Einmalpasswort nicht erhalten
      • E-Mail, andere Postfächer und Junk-Postfächer prüfen
      • SMS, Handy neu starten
    • Die Bank-ID-Authentifizierung ist nicht erfolgreich.
      • Vorübergehende Dienstunterbrechung, Benutzer kann den Dienst später ausprobieren
    • Wenn die Anmeldung immer noch nicht erfolgreich ist, kontaktiert der Benutzer Service Desk um Hilfe zu erhalten
  2. Der Dienst „Mein Passwort ändern“ ist nach der Anmeldung nicht sichtbar
    • Der Benutzer kontaktiert Service Desk um Hilfe zu erhalten
  3. Der Status der Passwortänderungsanfrage ändert sich auf „abgebrochen“
    • Der Benutzer überprüft, ob das neue Kennwort den Kennwortrichtlinien des Unternehmens entspricht, und kann versuchen, das Kennwort durch ein anderes neues Kennwort zu ändern.
    • Der Dienst kann aus irgendeinem Grund keine Verbindung zum Verzeichnis herstellen. Der Benutzer kann den Dienst später erneut versuchen oder sich an den Service Desk wenden, um Hilfe zu erhalten.

Auditierung und Berichterstattung
  1. Endbenutzer können alle Kennwortanforderungen in der Ansicht „Meine Anforderungen“ im Self-Service überprüfen.
  2. Ein Service-Desk-Agent oder IGA Administrator kann alle Informationen zum Zurücksetzen von Passwörtern aus Core , Pro und/oder IGA Lösungen prüfen.

Pro Visioning
  1. Wenn eine Anfrage zur Kennwortänderung an Core , Pro und/oder die IGA Lösung gesendet wird,
    • IGA Serviceanforderungsdatenkarte wird erstellt
    • IGA Kontoaktionsdatenkarte wird erstellt
      • Pro erfolgt vom Workflow aus in Richtung Verzeichnis
      • Der Workflow verfügt über Orchestrierungsknoten, die mit ereignisbasierten Connector-Aufgaben verknüpft sind, die Daten in Richtung des definierten Connectors schreiben.
      • Workflow wartet auf Antwort vom Verzeichnis
      • Der Benutzer wird anhand ObjectGUID -Werts identifiziert
    • Pro endet, wenn eine Antwort vom Verzeichnis eingeht.
    • Der Pro wird auf der Datenkarte IGA Kontoaktion“ angezeigt.
    • Ausführlichere Informationen sind in den Verlaufsinformationen und Protokollen des Connectors verfügbar.

Kennwortzurücksetzung für Service Desk Agent

Das Zurücksetzen des Passworts für Service Desk Agent bietet insbesondere für IT-Teams zahlreiche Vorteile. Hier ist eine Zusammenfassung des Anwendungsfalls, eine detaillierte Beschreibung finden Sie unter dem Bild.

Passwort-Reset vom Ticket ( Service Desk Agent )

Dieser Anwendungsfall ist für Benutzer von Core / Pro Lösungsagenten gedacht und macht den Zugriff auf das Verzeichnis überflüssig, wenn der Benutzer anruft und passwortbezogene Aktivitäten wie Passwortänderungen oder Entsperrungen anfordert.

Überblick Dieser Anwendungsfall beschreibt, wie ein Service Desk Agent das Kennwort eines Benutzers schnell und einfach aus dem während eines Telefongesprächs erstellten Ticket ändern kann, ohne auf das Verzeichnis zugreifen zu müssen.
Betreiber

Endbenutzer

Agent

Core / Pro

Voraussetzungen

Basisversion ab 2025.1 oder separat in die vorhandene Core / Pro Lösung des Kunden konfiguriert, die Connector-Management (Bereitstellungs-Engine) und eine sichere Zugriffskomponente zur Authentifizierung verwendet.

Der Benutzer kann im Kundenverzeichnis gefunden werden und die Benutzerdaten wurden auf IGA Kontodatenkarte der Core / Pro -Lösungen gelesen.

Der Connector zum Verzeichnis verfügt über die richtigen Berechtigungen zum Ändern von Daten im Kundenverzeichnis.

Ergebnis / Ergebnis Nachdem der Agent ein neues Kennwort für den Benutzer festgelegt hat, wird dieses automatisch im Verzeichnis bereitgestellt. Der Benutzer kann sich dann bei Unternehmensanwendungen und im Netzwerk authentifizieren, und die Überwachungsdetails werden gespeichert.
Bedienkette

Szenario:
Ein Endbenutzer benötigt ein neues Passwort und ruft den Service Desk an.

Schritte:

  1. Der Service Desk Agent öffnet ein neues Ticket.
    • Aus den Schnellfülloptionen wählt der Agent „Passwort aus Ticket zurücksetzen“ aus.
    • Der Agent wählt den Kunden aus einer Liste aus.
    • Der Agent wählt den Beauftragten aus einer Liste aus.
    • Der Agent wählt „Benutzerpasswort ändern“.
  2. Es öffnet sich eine neue Datenkarte mit dem Titel „ IGA -Kontoaktionen“.
    • Benutzerinformationen werden basierend auf dem Ticket automatisch vorab ausgefüllt.
    • Wenn der Benutzer mehrere Konten hat, wählt der Agent das richtige aus.
    • Der Agent wählt den Aktionstyp: Passwort ändern (Standard).
    • Der Agent gibt ein neues Passwort ein und entscheidet, ob der Benutzer es bei der nächsten Anmeldung ändern muss.
    • Der Agent wählt die Methode zur Übermittlung des neuen Kennworts an den Benutzer aus:
    • Mündlich während des Anrufs
    • Textnachricht (wenn SMS-Gateway verfügbar ist)
    • E-Mail (sofern eine E-Mail-Verbindung verfügbar ist)
    • Andere Methode

Alternative Aktionstypen:

  1. Aktionstyp: Passwort entsperren
    • Gilt nur für Active Directory ( AD ) und OpenLDAP .
    • Der Agent ändert den Aktionstyp in „Passwort entsperren“.
    • Der Agent wählt das richtige Benutzerkonto aus.
  2. Aktionstyp: Konto aktivieren
    • Der Agent ändert den Aktionstyp in „Konto aktivieren“.
    • Der Agent wählt das richtige Benutzerkonto aus.

Finalisierung:

  1. Der Agent speichert die IGA Kontoaktionsdatenkarte.
    • Pro Bereitstellung für das Verzeichnis wird automatisch eingeleitet.
    • Der Status der IGA -Kontoaktion wird auf „Erledigt“ gesetzt.
    • Der Agent wird zurück zur Ticketdatenkarte geleitet.
    • Es wird eine Verknüpfung zwischen dem Ticket und der Aktionskarte IGA Kontos hergestellt.
    • Der Ticketstatus wird automatisch auf „Gelöst“ aktualisiert.
  2. Der Agent übermittelt dem Benutzer das Kennwort mithilfe der gewählten Methode oder informiert den Benutzer, dass eine alternative Aktion ausgeführt wurde.
  3. Die Aktionskarte des verknüpften IGA Kontos zeigt an, ob die Bereitstellung erfolgreich war.
  4. Der Anwendungsfall endet und alle Auditdetails werden gespeichert.

Pro

Fehlerbehandlung:

  1. Der Agent kann aus demselben Ticket eine neue IGA Kontoaktionskarte erstellen, indem er erneut „Kundenpasswort ändern“ auswählt.
    • Nach dem Speichern der neuen Karte wird der Status wieder auf „Gelöst“ gesetzt.
  2. Der Agent kann den Bereitstellungsverlauf auf der IGA Kontoaktionskarte überprüfen.
    • Pro -Ausnahme zeigt den Fehler vom Connector an, falls die Provisionierung fehlgeschlagen ist
    • Für weitere Untersuchungen sind Zugriffe auf das Connector-Management erforderlich

Auditierung und Berichterstattung
  1. Der Agent kann vordefinierte Berichte, Ansichten und Dashboards verwenden, um Aktionen zu prüfen, die im Verzeichnis bzw. in den Verzeichnissen ausgeführt werden, beispielsweise:
    • Kontoaktionen, die außerhalb der Bürozeiten durchgeführt werden
    • Kennwortänderungen an deaktivierten Konten
    • Wer hat das Passwort geändert, wessen Passwort wurde geändert, Zeitstempel, Bereitstellungsverlauf, Statistiken wie Passwortänderungen nach Verzeichnissen, Organisationen, Benutzern usw.
  2. Der Agent kann auch neue Berichte, Ansichten und Dashboards erstellen sowie vorhandene aktualisieren oder entfernen.
  3. Wenn ein Dienst zum automatischen Zurücksetzen von Passwörtern verwendet wird, kann der Agent von Endbenutzern initiierte Passwortzurücksetzungen prüfen und darüber berichten.

Passwort-Reset für IGA Administratoren

Es kommt nicht oft vor, dass IGA Administrator Benutzerkennwörter ändern muss. Es kann jedoch in Ausnahmefällen erforderlich sein. Normalerweise können Benutzer ihre Passwörter selbst ändern oder sich an Service Desk wenden, um Unterstützung zu erhalten.

Wenn IGA Administrator das Benutzerkennwort ändern muss, gelten dieselben Vorteile hinsichtlich Sicherheit, Compliance, Governance usw., als wenn Service Desk Agent das Kennwort aus der Ticketvorlage ändert (lesen Sie bitte die Vorteile oben).

Passwort-Reset für IGA Administratoren

Akkordeonkörper

Überblick In diesem Anwendungsfall wird beschrieben, wie IGA Administrator das Benutzerkennwort schnell und einfach von IGA Lösung aus ändern kann und es automatisch im Verzeichnis bereitgestellt wird.
Betreiber

Endbenutzer

IGA -Administrator

IGA Lösung

Voraussetzungen

Basisversion ab 2025.1 oder separat in die vorhandene Core / Pro Lösung des Kunden konfiguriert, die Connector-Management (Bereitstellungs-Engine) und eine sichere Zugriffskomponente zur Authentifizierung verwendet.

Der Benutzer kann im Kundenverzeichnis gefunden werden und die Benutzerdaten wurden auf IGA Kontodatenkarte der Core / Pro -Lösungen gelesen.

Der Connector zum Verzeichnis verfügt über die richtigen Berechtigungen zum Ändern von Daten im Kundenverzeichnis.

Ergebnis / Ergebnis Der Administrator hat ein neues Kennwort für den Benutzer festgelegt, es wird automatisch in das Verzeichnis geändert (bereitgestellt), der Benutzer kann sich bei Unternehmensanwendungen/-netzwerken authentifizieren und Überwachungsdetails werden gespeichert.
Bedienkette
  1. IGA Administratoren öffnen die Datenkartenansicht IGA -Administratoraktionen“ und eine neue Datenkarte wird geöffnet.
  2. IGA Administrator fügt folgende Informationen hinzu
    • Wählt den Benutzer aus der Liste aus
    • Wenn der Benutzer mehrere Konten hat, wählt der Administrator das richtige aus.
    • Der Administrator wählt den Aktionstyp: Passwort ändern (Standard).
    • Der Administrator gibt ein neues Passwort ein und entscheidet, ob der Benutzer es bei der nächsten Anmeldung ändern muss.
    • Der Administrator wählt die Methode aus, mit der dem Benutzer das neue Passwort übermittelt wird:
    • Mündlich während des Anrufs
    • Textnachricht (wenn SMS-Gateway verfügbar ist)
    • E-Mail (sofern eine E-Mail-Verbindung verfügbar ist)
    • Andere Methode

Alternative Aktionstypen:

  1. Aktionstyp: Passwort entsperren
    • Gilt nur für Active Directory ( AD ) und OpenLDAP .
    • Der Administrator ändert den Aktionstyp in „Passwort entsperren“.
    • Der Administrator wählt das richtige Benutzerkonto aus.
  2. Aktionstyp: Konto aktivieren
    • Der Administrator ändert den Aktionstyp in „Konto aktivieren“.
    • Der Administrator wählt das richtige Benutzerkonto aus.

Finalisierung

  1. Der Administrator übermittelt dem Benutzer das Kennwort mithilfe der gewählten Methode oder informiert den Benutzer, dass eine alternative Aktion ausgeführt wurde.
  2. Die Aktionskarte IGA -Kontos zeigt an, ob die Bereitstellung erfolgreich war.
  3. Der Anwendungsfall endet und alle Auditdetails werden gespeichert.
Pro
  1. Der Administrator kann eine erneute Bereitstellung von der fehlgeschlagenen Datenkarte aus erstellen, indem er sie bearbeitet.
  2. Der Administrator kann den Bereitstellungsverlauf auf der IGA -Kontoaktionskarte überprüfen.
    • Pro -Ausnahme zeigt den Fehler vom Connector an, falls die Provisionierung fehlgeschlagen ist
    • Für weitere Untersuchungen sind Zugriffe auf das Connector-Management erforderlich
Auditierung und Berichterstattung
  1. Der Administrator kann vordefinierte Berichte, Ansichten und Dashboards verwenden, um die im Verzeichnis bzw. in den Verzeichnissen ausgeführten Aktionen zu prüfen, beispielsweise:
    • Kontoaktionen, die außerhalb der Bürozeiten durchgeführt werden
    • Kennwortänderungen an deaktivierten Konten
    • Wer hat das Passwort geändert, wessen Passwort wurde geändert, Zeitstempel, Bereitstellungsverlauf, Statistiken wie Passwortänderungen nach Verzeichnissen, Organisationen, Benutzern usw.
  2. Der Administrator kann auch neue Berichte, Ansichten und Dashboards erstellen sowie vorhandene aktualisieren oder entfernen.
  3. Wenn ein Dienst zum automatischen Zurücksetzen von Passwörtern verwendet wird, kann der Administrator von Endbenutzern initiierte Passwortzurücksetzungen prüfen und darüber berichten.

Lieferanweisungen

Kundenanweisungen

Die Definition der Anwendungsfälle für die Kennwortverwaltung ist unkompliziert und erfordert sowohl technische als auch funktionale Informationen vom Kunden.

Der Definitionsworkshop dauert etwa eine (1) Stunde, in Fällen, in denen das Passwort für ein (1) Verzeichnis geändert werden darf.

Im Definitionsworkshop Teilnehmer

  • Stellt sicher, dass die technischen Vorbereitungen abgeschlossen sind und die funktionalen Vorbereitungen im Gange sind
  • Überprüft den Anwendungsfall und stellt sicher, dass die Daten (Benutzer, Mobiltelefonnummern, E-Mail-Adressen oder Sozialversicherungsnummern) aktuell sind.
  • Plant Termine für Konfiguration, Tests und Beginn der Produktionsnutzung.

Teilnehmer:

  • Verzeichnis-/Authentifizierungsspezialist(en)
  • M42 Lösungsagent/Admin-Benutzer

Technische Vorbereitungen:

  • Testumgebung
    • Testumgebung für die M42 -Lösung (einschließlich Self-Service, falls Anwendungsfall für die automatische Kennwortrücksetzung)
    • Testumgebung für das/die Verzeichnis(se)
      • Wenn Active Directory und keine Testumgebung verfügbar sind, kann auch eine separate Test-OU in der Produktion als Testumgebung verwendet werden. In diesen Fällen ist es wichtig, dass die Dienstkonten getrennt sind und nur auf die richtigen OUs zugreifen können, die für Test und Produktion verwendet werden.
  • Verzeichnisdienstkonto:
    • Eine für Tests und eine für die Produktion
    • Erstellen Sie ein neues Dienstkonto im Verzeichnis oder erweitern Sie die Rechte für das/die vorhandene(n)
    • Das Dienstkonto muss über die Berechtigung zum Ändern von Benutzerkennwörtern, Entsperren von Kennwörtern und Aktivieren von Konten verfügen.
  • Authentifizierung
    • Einmalkennwort
      • Alle Benutzer, die ihr eigenes Passwort im Self-Service ändern dürfen, müssen über die M42 Lösung gefunden werden und über eine gültige E-Mail-Adresse oder Mobiltelefonnummer verfügen.
        Wenn Importe oder Massenaktualisierungen erforderlich sind, stellen Sie sicher, dass die erforderlichen Arbeiten im Lieferumfang enthalten sind.
    • Bank-ID-Authentifizierung
      • Alle Benutzer, die ihr eigenes Passwort im Self-Service ändern dürfen, müssen über die M42 Lösung gefunden werden und alle müssen über eine gültige Sozialversicherungsnummer verfügen
        Wenn Importe oder Massenaktualisierungen erforderlich sind, stellen Sie sicher, dass die erforderlichen Arbeiten im Lieferumfang enthalten sind.
      • Im Falle der suomi.fi-Authentifizierung muss der Kunde über die entsprechenden Berechtigungen von DVV verfügen, um die Methode verwenden zu können.

Funktionelle Präparate:

  • Kommunikation mit Endbenutzern
    • Beachten Sie auch externe Benutzer
  • Schulungen (Videos, uid , Anleitungen)
  • Governance- und Auditanforderungen

Testen:

  • Siehe Kapitel: System- und Benutzerakzeptanztests

Pro :

  • Stellen Sie sicher, dass die Governance- und Audit-Anforderungen (tägliche/wöchentliche/monatliche/vierteljährliche/jährliche Berichterstattung) gemäß den Unternehmensrichtlinien erfüllt werden
  • Überprüfen Sie täglich, ob keine Bereitstellungsfehler vorliegen
  • Wenn sich die Kennwortrichtlinie ändert, denken Sie daran, die Anweisungen für Endbenutzer zu aktualisieren
  • Stellt sicher, dass Benutzer, die ihr Kennwort nicht mehr ändern dürfen, keinen Zugriff auf den Dienst haben.
  • Stellt sicher, dass Mobiltelefonnummern, E-Mail-Adressen und Sozialversicherungsnummern stets gültig und aktuell sind.

Datenkartenfluss und Zweck

IGA Kontoaktionen

Ist die Datenkarte, die die Bereitstellung für die Verzeichnisse startet, wenn IGA -Administrator oder Service Desk Agent das Benutzerkennwort ändert oder eine andere Aktion ausgeführt werden muss, z. B. das Aktivieren oder Entsperren des Kontos.

Attribut Beschreibung Obligatorisch / Optional
Status

Ist nur für gespeicherte Datenkarten sichtbar und zeigt an, ob die Anfrage erfolgreich bearbeitet wurde.

  • Neu
  • Im Gange
  • Erledigt
  • Geschlossen, Bereitstellung fehlgeschlagen
  • Abgesagt
Obligatorisch
Aktionstyp
  • Kennwort ändern
  • Entsperrkennwort (nur für Active Directory und OpenLDAP verfügbar)
  • Konto aktivieren
Obligatorisch
Benutzer auswählen

Personenliste.

Wird automatisch erfüllt, wenn die IGA -Kontoaktionsdatenkarte aus dem Ticket generiert wird.

Obligatorisch
Konto auswählen Liste der Benutzerverzeichniskonten Obligatorisch
Neues Passwort

Sichtbar, wenn der Aktionstyp „Passwort ändern“ ist.

Geben Sie hier ein neues Passwort ein und stellen Sie sicher, dass es den Passwortrichtlinien des Unternehmens entspricht.

Obligatorisch
Benutzer muss Passwort ändern

Sichtbar, wenn der Aktionstyp „Passwort ändern“ ist.

  • Ja, beim nächsten Anmelden muss der Benutzer ein neues Passwort festlegen
  • Nein, der Benutzer muss das auf der Datenkarte festgelegte Passwort nicht ändern
Obligatorisch
Passwort übermittelt

Sichtbar, wenn der Aktionstyp „Passwort ändern“ ist.

  • Mündlich, während des Telefonats
  • Textnachricht (erfordert die Verwendung eines SMS-Gateways)
  • E-Mail
  • Andere
Optional
Bereitstellung erneut ausführen

Erscheint, wenn die Bereitstellung fehlgeschlagen ist (Status „geschlossen – Bereitstellung fehlgeschlagen“)

  • Bei der erneuten Ausführung der Bereitstellung wird erneut versucht, das Kennwort zu ändern.
  • Durch Abbrechen wird der Status in „Abgebrochen“ geändert.
Optional
Workflowname Technisches Feld, zeigt welcher Workflow während der Aktion verwendet wurde Technisch
Letzte Workflow-Aktion Technisches Feld, zeigt die letzte Aktion des Workflows, z. B. ob die Bereitstellung erfolgreich war Technisch
Workflow-Verlauf Zeigt Workflow-Schritte
Pro -Ausnahme Zeigt die Fehlermeldung vom Connector an

Ticket

Die Ticketdatenkarte kann zum Starten der Kennwortänderung für den Benutzer verwendet werden, indem folgende Attribute verwendet werden

  • Schnell ausfüllen - Option: Passwort vom Ticket aus ändern
  • Kunde - Benutzer, dessen Passwort geändert werden soll
  • Transformieren Sie die Schaltfläche „Benutzerkennwort ändern“, die eine neue Datenkarte IGA -Kontoaktionen öffnet und Kundeninformationen in die Datenkarte kopiert

IGA Serviceanfrage

Pro wird über IGA -Serviceanforderung gestartet, wenn das Kennwort mithilfe des Self-Reset-Dienstes im Self-Service geändert wird.

Konfigurationsanweisungen

Denken Sie immer daran:

  1. Konfigurieren Sie Anwendungsfälle zunächst in der Testumgebung
  2. Befolgen Sie die korrekten Anweisungen entsprechend dem Umgebungstyp und der M42 Lösung
    • Selbstzurücksetzung des Passworts für eine neue Umgebung
    • Selbstzurücksetzung des Kennworts für die vorhandene Umgebung
    • Kennwortzurücksetzung für Service Desk Agent für neue Umgebung
    • Kennwortzurücksetzung für Service Desk Agent für bestehende Umgebungen
    • Passwortzurücksetzung für IGA Administratoren für neue Umgebung
    • Passwortzurücksetzung für IGA Administratoren für bestehende Umgebungen
  3. Führen Sie System- und Benutzergenehmigungstests in der Testumgebung durch
  4. Beheben Sie alle möglichen Fehler und führen Sie erneute Tests durch
  5. Konfiguration in die Produktionsumgebung verschieben
  6. Überprüfen Sie, ob die Konfiguration korrekt in die Produktionsumgebung verschoben wurde.

Konfigurationsanweisungen für die automatische Kennwortzurücksetzung in der neuen Umgebung

Diese Anweisungen gelten, wenn die Kennwortzurücksetzung in einer eigenen separaten Umgebung installiert oder für eine neue Umgebung (Basisversion 2025.1 oder neuer) konfiguriert wird.

  • Selbstbedienung
    • Überprüfen Sie, ob der Dienst „Mein Passwort ändern“ veröffentlicht ist (wenn nicht, veröffentlichen Sie den Dienst).
  • Authentifizierung
    • Ping Ihren Delivery Manager um Hilfe, wenn Sie die
    • Befolgen Sie die korrekten Authentifizierungsanweisungen entsprechend der ausgewählten Authentifizierungsmethode
  • Core , Professional oder IGA Lösung
    • Befolgen Sie die korrekten Konfigurationsanweisungen für das Verzeichnis und testen Sie die Verbindung.

Konfigurationsanweisungen für die Kennwortselbstrücksetzung für eine vorhandene Umgebung

  • Neue One-Click-Demo (OCD)-Umgebung erstellen
  • Selbstbedienung
    • Erstellen Sie eine neue Self-Service-Site für den Kennwortzurücksetzungsdienst
    • Importieren Sie den Dienst „Mein Passwort ändern“ aus der (OCD)-Umgebung in die Kundenumgebung
    • Überprüfen Sie, ob MyServices und andere Einstellungen in der OCD- und Kundenumgebung identisch sind.
    • Veröffentlichen des Diensts
  • Authentifizierung
    • Erstellen Sie einen neuen Bereich für die Secure Access Komponente
    • Stellen Sie sicher, dass Benutzer zur Self-Service-Site weitergeleitet werden, auf der Sie den Kennwortzurücksetzungsdienst veröffentlicht haben.
    • Befolgen Sie die korrekten Secure Access Konfigurationsanweisungen für die Authentifizierungsmethode
  • Core und Professional Lösung
    • Höchstwahrscheinlich verfügt der Kunde bereits über einen Connector für das Verzeichnis. Fahren Sie daher mit dem nächsten Schritt fort. Erstellen Sie bei Bedarf jedoch einen neuen Connector und befolgen Sie die korrekten Konfigurationsanweisungen gemäß dem Verzeichnis.
    • Erstellen Sie ereignisbasierte Aufgaben gemäß dem Verzeichnis
      • Für Entra ID : Azure IGA Serviceanforderung: Überprüfen, Hinzufügen, Entfernen
      • Für AD : AD IGA -Serviceanforderung: Überprüfen, Hinzufügen, Entfernen
      • Für OpenLDAP : OpenLDAP IGA -Serviceanforderung: Überprüfen, Hinzufügen, Entfernen
    • Überprüfen Sie, ob Attribute, Einstellungen und Zuordnungen in der OCD- und Kundenumgebung identisch sind.
    • Überprüfen Sie, ob die IGA Serviceanforderungsvorlage alle erforderlichen Attribute, Handler und Listener enthält
    • Überprüfen Sie, ob IGA Workflow zum Ändern des Kennworts die richtigen ereignisbasierten Aufgaben verwendet, die Sie erstellt haben
    • Workflow zum Ändern des Kennworts IGA veröffentlichen

Konfigurationsanweisungen für Service Desk Agent für neue Umgebungen

  • Befolgen Sie die korrekten Konfigurationsanweisungen für das Verzeichnis und testen Sie die Verbindung.

Konfigurationsanweisungen für Service Desk Agent für bestehende Umgebungen

  • Erstellen Sie eine neue One-Click-Demo (OCD)-Umgebung, in der Sie die Konfiguration in eine vorhandene Umgebung exportieren/kopieren können
  • Nehmen Sie folgende Konfigurationsänderungen in ESM vor (vergleichen Sie mit OCD):
    • Ticket-Vorlage:
      • neues Attribut: Passwort zurücksetzen
      • neues Attribut: Kundenpasswort ändern
      • Klasse bearbeiten: Ticketbeschreibung
        • Attribut-Bestellnummern bearbeitet
      • neue Transformation: IGA -Kontoaktionen
      • Attribut bearbeiten: Self-Service-Artikel
        • „Nur in der Ansicht anzeigen“
      • Listener bearbeiten: presave.FAIL beim Ändern des Tickettyps in Serviceauftrag
      • neuer Listener: presave.FAIL wird ohne Zurücksetzen des Passworts aufgelöst
      • Workflow bearbeiten: Ticket-Workflow:
        • neue Workflow-Auswahlkriterien: Status „gleich“ 07 – Gelöst.
    • Quickfill-Vorlage:
      • Attribut bearbeiten: Typ:
        • Mehrwert: Serviceauftrag
      • neues Attribut: Quickfill für Ticket zur Passwortzurücksetzung?
      • neues Attribut: SB-Artikel
      • neue Datenkarte: Passwort-Reset vom Ticket
    • SB-Artikel -Vorlage:
      • neue Datenkarte: Manuelles Zurücksetzen des Passworts
      • neues Attribut: Manuell erstellte Anfragen zulassen
    • IGA Kontoaktionen - Vorlage:
      • neues Attribut: Verweisendes Ticket
    • Berechtigungen:
      • Service Desk Agent -Rolle:
        • im Organisationsmodul, IGA -Kontoaktionen - Vorlage: RCU
        • im Organisationsmodul, IGA -Kontoaktionen-Ordner: RCU
        • Ticket-Vorlage, Passwort-Reset-Attribut:
          • Leseberechtigung
        • Ticket-Vorlage, Self-Service-Artikel-Attribut:
          • alle Berechtigungen müssen erlaubt sein
  • Nehmen Sie außerdem die erforderlichen Änderungen gemäß Kapitel „Konfigurationsanweisungen für IGA Administratoren für die vorhandene Umgebung“ vor.

Konfigurationsanweisungen für IGA Administratoren für neue Umgebungen

  • Befolgen Sie die korrekten Konfigurationsanweisungen für das Verzeichnis und testen Sie die Verbindungen.
  • Überprüfen Sie, ob die Vorlage für IGA -Kontoaktionen oder der Aktionsworkflow für die Kontoverwaltung geändert werden muss.
  • Überprüfen Sie, ob die Berechtigungen für den Ordner „ IGA -Kontoaktionen“ geändert werden müssen.
  • Validieren Sie die mit IGA -Kontoaktionen verbundenen Ansichten:
    • Alle Kontoaktionen nach Benutzer
    • Benutzer, die die meisten Kennwortzurücksetzungen anfordern (jährlich)
    • Kontoaktionen für deaktivierte Konten
    • Kontoaktionen außerhalb der Bürozeiten

Konfigurationsanweisungen für IGA Administratoren für bestehende Umgebungen

  • Erstellen Sie eine neue One-Click-Demo (OCD)-Umgebung.
  • Erstellen Sie die erforderlichen Verbindungen. Befolgen Sie die korrekten Konfigurationsanweisungen für das Verzeichnis und testen Sie die Verbindung.
  • Erstellen Sie die erforderlichen ereignisbasierten Aufgaben gemäß dem Verzeichnis
    • Azure IGA Administratoraktionen: Zurücksetzen, Entsperren, Aktivieren
    • AD IGA Admin-Aktionen: Zurücksetzen, Entsperren, Aktivieren
    • OpenLDAP IGA Admin-Aktionen: Zurücksetzen, Entsperren, Aktivieren
  • Kopieren Sie IGA Kontoaktionsvorlage und den Kontoverwaltungsaktions-Workflow von OCD in die vorhandene Umgebung.
  • Erstellen Sie den Ordner „ IGA -Kontoaktionen“ im Organisationsmodul für die Datenkarten „ IGA -Kontoaktionen“.
  • Legen Sie die richtigen Berechtigungen für den Ordner „ IGA -Kontoaktionen“ fest.
  • Erstellte die erforderlichen Ansichten zu IGA -Kontoaktionen:
    • Alle Kontoaktionen nach Benutzer
    • Benutzer, die die meisten Kennwortzurücksetzungen anfordern (jährlich)
    • Kontoaktionen für deaktivierte Konten
    • Kontoaktionen außerhalb der Bürozeiten
  • Stellen Sie sicher, dass der Aktionsworkflow zur Kontoverwaltung Aufgaben verwendet, die Sie aus Orchestrierungsknoten erstellt haben.
  • Aktionsworkflow zur Kontoverwaltung veröffentlichen.

System- und Benutzerakzeptanztests

Testvorbereitungen:

  1. Die Tests werden in der Testumgebung und anhand des Testverzeichnisses (oder der Test-OU) durchgeführt.
  2. Erstellen Sie Testbenutzer für das Verzeichnis und stellen Sie sicher, dass alle erforderlichen Informationen vorhanden sind.
  3. Stellen Sie sicher, dass Endbenutzer, Agenten und Administratoren über den richtigen Zugriff auf den Self-Service und die M42 Lösung verfügen.

Testanleitung für Endbenutzer:

  1. Melden Sie sich mit einem der Testbenutzer an und folgen Sie den Schritten des Anwendungsfalls
  2. Nach erfolgreicher Passwortänderung melden Sie sich mit den neuen Zugangsdaten an
  3. Versuchen Sie auch, ein Kennwort festzulegen, das nicht den Unternehmensrichtlinien entspricht.
  4. Überprüfen Sie, ob der Self-Service über die richtigen Infotexte, Anweisungen, Logos, Farben, Servicenamen usw. verfügt.
  5. Überprüfen, ob Anforderungen zur Kennwortänderung in meiner Anforderungsansicht sichtbar sind

Testanweisungen für Service Desk Agent und IGA Admin:

  1. Melden Sie sich bei der Core oder Professional -Lösung an
  2. Erstellen Sie ein neues Ticket und verfolgen Sie die Schritte des Anwendungsfalls
  3. Gehen Sie zu den Connector-Einstellungen, deaktivieren Sie die Verbindung zum Verzeichnis und versuchen Sie, die Kennwortänderung erneut zu testen
  4. Ändern Sie die Einstellungen zurück und testen Sie die Passwortänderung erneut
  5. Testen Sie auch andere Aktionsszenarien
  6. Überprüfen Sie, ob Berichte, Ansichten und Dashboards die richtigen Informationen anzeigen.
  7. Melden Sie sich mit dem Testbenutzer an und bestätigen Sie, dass die Kennwortänderung erfolgreich war.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Self-Service: Zugriffsrechte anfordern
  • Self-Service: Zugriffsrechte entfernen
  • Self-Service: Genehmigungen
  • Berechtigungen verwalten
  • Anfragekatalog verwalten

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand