FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Pro und Anwendungsfälle
  • Anwendungsfallbibliothek
  • Erweitertes Zugriffsrechtemanagement

Self-Service: Privilegiertes Konto anfordern

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Self-Service: Privilegiertes Konto anfordern

Self-Service: Privilegiertes Konto anfordern


In diesem Artikel wird ein Anwendungsfall für Endbenutzer beschrieben, die ein privilegiertes Konto anfordern, das ihnen die Möglichkeit gibt, es bei Bedarf über das Self-Service-Portal zu aktivieren.



Anwendungsfallbeschreibung


Dieser Anwendungsfall ist nur für IGA Enterprise-Paket verfügbar.

Bitte beachten Sie, dass für die Verwaltung von Zugriffen auf Administratorebene, beispielsweise in AD , Berechtigungen auf Domänenadministratorebene für das Dienstkonto erforderlich sind, das die IGA Lösung zum Schreiben von Daten in AD verwendet.



Beschreibung

Überblick

Dieser Anwendungsfall beschreibt, wie Benutzer ein privilegiertes Konto vom Self-Service-Portal anfordern können.

Betreiber

IGA Lösung
Self-Service-Portal
Manager
Benutzer
IGA Verwaltung
IGA Besitzer

Voraussetzungen

Für die Erstellung eines privilegierten Kontos muss die Datenkarte IGA Set Account Information“ ausgefüllt werden und IGA Lösung benötigt Schreibberechtigungen für das Verzeichnis oder die Anwendung.

Ergebnis

Das Benutzerberechtigungskonto wird während der Kontoerstellung deaktiviert. Nach der Erstellung kann der Benutzer es im Dienst „Berechtigungszugriffe aktivieren“ aktivieren oder den Dienst „Berechtigungszugriffe anfordern“ verwenden, um dem Konto weitere Gruppen hinzuzufügen.

Konto anfordernde Betriebskette

  1. Benutzer oder Manager öffnet „Berechtigungskonto anfordern“

    • Wenn der Benutzer der Antragsteller ist, muss der Manager die Anfrage befürworten und mögliche Genehmiger müssen die Anfrage genehmigen

    • Wenn der Manager der Antragsteller ist, ist kein separater Anwalt erforderlich, aber mögliche Genehmiger müssen die Anfrage genehmigen.

    • Wenn der Manager der Antragsteller ist, wählt er oder sie einen Untergebenen aus, der ein privilegiertes Konto benötigt

  2. Der Benutzer oder Manager wählt ein Verzeichnis und erstellt eine Datenkarte entsprechend dem privilegierten Kontotyp (für jeden privilegierten Kontotyp muss eine IGA Datenkarte mit Kontoinformationen vorhanden sein). Typen können beispielsweise sein:

    • AD Domänenadministrator
      • Dies kann beispielsweise der Domänenadministrator sein

    • AD Admin, andere
      • Dies kann beispielsweise OU Administrator sein

    • Azure AD Administrator
      • Dies kann beispielsweise der Besitzer in Azure AD sein.

    • Azure AD Administrator, andere
      • Dies kann beispielsweise der Benutzerzugriffsadministrator in Azure AD sein.

    • OpenLDAP -Administrator
      • Dies kann beispielsweise OpenLDAP Administrator sein

    • Anwendungsadministrator
      • Dies kann jeder der Anwendungsadministratorbenutzer sein, in die IGA Lösung integriert wurde

  3. Der Benutzer oder Manager wählt (optional) Start- und Enddatum für die Validierung des privilegierten Kontos

    • Wenn keine Daten ausgewählt werden, erstellt IGA -Lösung sofort ein Konto und das Enddatum wird anhand IGA Datenkarte „Kontoaktion festlegen“ validiert.

  4. Benutzer oder Manager fügt obligatorische Begründung hinzu und wählt Weiter

  5. Auf der nächsten Seite können Benutzer oder Manager die Hinzufügung privilegierter Zugriffsrechte zum Konto anfordern.

    • Benutzer oder Manager wählt Anwendung aus der Liste

      • In der Liste werden nur Anwendungen angezeigt, die über privilegierte Zugriffe verfügen ( IGA -Berechtigung als privilegierter Zugriff gekennzeichnet).

    • Der Benutzer oder Manager wählt die benötigten Berechtigungszugriffe aus der Liste aus

      • Nur IGA Berechtigungen, die als privilegierte Zugriffe gekennzeichnet sind und im Dienst „Privilegierte Zugriffe anfordern“ veröffentlicht werden

      • Wenn ein Benutzer oder Manager privilegierte Zugriffe anfordert und der Benutzer kein Konto für dieses Verzeichnis oder diese Anwendung hat, generiert IGA Lösung ein Konto entsprechend der Anfrage, es werden jedoch keine zusätzlichen privilegierten Zugriffe hinzugefügt.

        • Benutzer oder Manager können den Dienst „Berechtigungszugriff anfordern“ öffnen und die richtigen Berechtigungen auswählen

  6. Benutzer oder Manager übermittelt die Anfrage

  7. IGA Lösung erstellt IGA Serviceanforderung und startet den Bereitstellungsprozess zum Erstellen eines neuen privilegierten Kontos.

    • Das privilegierte Konto wird immer als deaktiviert erstellt (der Benutzer muss das Konto über den Self-Service-Portal-Dienst „Aktiver privilegierter Zugriff“ aktivieren, bevor es verwendet werden kann).

  8. IGA Lösung wartet, bis eine Antwort vom Verzeichnis oder der Anwendung eingegangen ist, schließt die IGA Anfrage und sendet Statusinformationen an das Self-Service-Portal

  9. Es werden IGA Zugriffsrechtsaufzeichnungen erstellt und Prüfdetails gespeichert.

Zugehörige Datenkarten

IGA Identitätsspeicher
IGA Konto

IGA Kontoinformationen festlegen
Anwendung

Self-Service-Portaldienste

Privilegiertes Konto anfordern

Löschen

Konfigurationsänderungen


Der Kunde kann diese Konfigurationsänderungen definieren, ohne dass sie sich auf den Projektzeitplan oder die Arbeitsschätzungen auswirken.

1. Der Kunde kann Attribute definieren, die dem Verzeichnis bereitgestellt werden (und welche Attribute IGA Lösung aus dem Verzeichnis liest).

Löschen

Erweiterungsmöglichkeiten


In diesem Kapitel sind Erweiterungsmöglichkeiten aufgeführt. Bitte beachten Sie jedoch, dass diese Auswirkungen auf den Projektzeitplan und die Arbeitsschätzungen haben können. Daher müssen diese immer von Efecte Consultants geprüft werden, bevor der Implementierung zugestimmt wird.


1. Der Kunde kann E-Mail-Benachrichtigungen hinzufügen, der Inhalt muss jedoch vom Kunden kommen und je nachdem, wie viele E-Mail-Benachrichtigungen erforderlich sind, kann dies Auswirkungen auf die Arbeitsschätzungen haben, aber selten auf den Zeitplan.

Wenn der Kunde an allen IGA Schulungen teilgenommen hat, können IGA Moduladministratoren des Kunden den Arbeitsabläufen auch problemlos E-Mail-Benachrichtigungen hinzufügen.


2. Der Kunde kann auch festlegen, dass das angeforderte IGA Konto und IGA -Berechtigungen für das Verzeichnis oder die Anwendung bereitgestellt werden. In diesem Fall sind die privilegierten Zugriffe der Benutzer immer gültig und der Benutzer kann sie ohne Begründung verwenden.

Dies ändert auch die Anwendungsfälle „Berechtigungszugriffe anfordern“, „Berechtigungszugriffe aktivieren“ und „Berechtigungszugriffe verwalten“.

Löschen

Beziehungen und Konfigurationshinweise


Beziehungen zu anderen Anwendungsfällen,

Verwalten von Administratoraufgaben – falls der Prozess zum Anfordern von Kontoprivilegien eine manuelle Interaktion erfordert, wird IGA Administratoraufgabe zur manuellen Überprüfung durch IGA Administratoren generiert

IGA Benutzer verwalten – Anwendungsfall zum Definieren, wer auf den Self-Service oder die IGA Lösung zugreifen kann.

Audits und Berichte – vorgefertigte Berichte und Dashboards zur Überwachung des Genehmigungsprozesses

Beziehungen zu anderen Datenkarten,

IGA Identitätsspeicher
IGA Konto

IGA Kontoinformationen festlegen
Anwendung
Person

Konfigurationsanweisungen:

  1. Veröffentlichen Sie den Bundle-Dienst „ Request Privilege Account “ in ESS

  2. Konfigurieren Sie die EPE-Aufgabe „ [Verzeichnis] IGA Identity Storage: Benutzer erstellen “
    • Konfigurieren Sie die Verbindungseinstellungen und testen Sie anschließend die Verbindung über die EPEtask
    • Definieren Sie Benutzer- und Gruppenfilter und -einstellungen
    • Keine Änderung der Benutzeridentitätszuordnungen erforderlich

  3. Konfigurieren Sie die EPE-Aufgabe „ [Verzeichnis] IGA Identity Storage: E-Mail aktualisieren “ .
    • Konfigurieren Sie die Verbindungseinstellungen und testen Sie anschließend die Verbindung über die EPEtask
    • Definieren Sie Benutzer- und Gruppenfilter und -einstellungen
    • Keine Änderung der Benutzeridentitätszuordnungen erforderlich

  4. Konfigurieren Sie die EPE-Aufgabe „ [Verzeichnis] IGA Identity Storage: Benutzer aktualisieren “
    • Konfigurieren Sie die Verbindungseinstellungen und testen Sie anschließend die Verbindung über die EPEtask
    • Definieren Sie Benutzer- und Gruppenfilter und -einstellungen
    • Keine Änderung der Benutzeridentitätszuordnungen erforderlich

  5. Konfigurieren Sie die EPE-Aufgabe „ [Verzeichnis] IGA Identitätsspeicher: Überprüfen “
    • Konfigurieren Sie die Verbindungseinstellungen und testen Sie anschließend die Verbindung über die EPEtask
    • Definieren Sie Benutzer- und Gruppenfilter und -einstellungen
    • Keine Änderung der Benutzeridentitätszuordnungen erforderlich

  6. Gehen Sie zur IGA -Serviceanfrage und zum Workflow „ 1.0 Benutzer erstellen oder aktualisieren “.
    • Veröffentlichen des Workflows

  7. Gehen Sie zum IGA Identity Storage und zum Workflow „ 1. Benutzer im Verzeichnis erstellen oder aktualisieren“.
    • Überprüfen Sie den Workflow-Knoten. Legen Sie den DN für die Überprüfung so fest, dass er den richtigen DN enthält.
    • Veröffentlichen des Workflows

  8. Überprüfen Sie die Datenkarteneinstellungen für IGA Kontoinformationen, um ein privilegiertes Konto zu erstellen


Anweisungen zum Systemtest:

  1. Testanforderungsprivilegkonto von ESS
    • Überprüfen Sie IGA Serviceanforderung von ESM
    • Überprüfen Sie, ob das privilegierte Konto für das Verzeichnis erstellt wurde.
    • Überprüfen Sie, ob das Konto im Verzeichnis und im ESM deaktiviert ist
Löschen

 

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Self-Service: Zugriffsrechte anfordern
  • Self-Service: Zugriffsrechte entfernen

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand