Pourquoi devriez-vous passer à la dernière version d’OpenText Identity Manager


Le récent blog sur la façon dont ACDI (Audit, Compliance & Data Intelligence) arrive sur OpenText Access Manager m’a donné envie de crier depuis le toit à quel point cette fonctionnalité est importante pour notre Gestionnaire d’identité OpenText clients. Comme Christian l’a dit sur son blog… ACDI est « un outil puissant qui prend désormais les rênes de tous les besoins de reporting et de surveillance ».
Sur ce, concentrons-nous sur OpenText Identity Manager. Cette fonctionnalité est disponible dans les versions les plus récentes. Donc, si vous utilisez une ancienne version, voici un petit coup de pouce pour passer à la dernière version. (Consultez OpenText™ Tableau des versions d’Identity Manager.)
5 raisons d’envisager une mise à niveau
La mise à niveau d’une plateforme de gestion des identités n’est jamais un simple exercice de routine : c’est un outil stratégique. Voici les principales motivations :
- Une posture de sécurité renforcée: Les versions plus récentes apportent des bibliothèques cryptographiques mises à jour, des CVE corrigés et la prise en charge des normes TLS/SSL modernes.
- Meilleure observabilité et gouvernance: Des outils comme ACDI, désormais plus profondément intégrés. Ils fournissent des analyses intégrées, des pistes d’audit et des tableaux de bord réduisant la dépendance à l’égard d’outils externes ou développés en interne.
- Vitesse et convivialité des fonctionnalités: Les mises à niveau apportent des améliorations aux installateurs, aux consoles, aux flux de travail et à l’expérience utilisateur. Ceux-ci améliorent la productivité et réduisent les frictions opérationnelles.
- Support et alignement du cycle de vie: Rester à jour vous permet de rester dans la fenêtre active de maintenance et de support du fournisseur. Cela offre un accès continu aux correctifs, aux correctifs et à l’assistance d’experts.
- Risque de mise à niveau future réduit: En gardant votre déploiement relativement proche de la pointe, vous évitez les mises à niveau ultérieures importantes qui pourraient introduire davantage de difficultés de migration.
L’une des raisons les plus convaincantes des versions récentes est la maturation de ACDI (Audit, Conformité et Intelligence des Données) en tant que module de première classe dans IDM. Cela fait de l’observabilité, de l’auditabilité et de la conformité une fonctionnalité intégrée plutôt qu’un simple ajout.
Pleins feux sur l’ACDI (Audit, Conformité et Data Intelligence)
ACDI est le module d’analyse, d’audit et de surveillance intégré aux versions modernes d’OpenText Identity Manager (NetIQ). Sa valeur réside dans le fait de donner aux équipes chargées de l’identité une vue unifiée de l’état du système, des événements de changement, des instantanés historiques et des flux de travail de conformité. Et tout cela se produit au sein de l’écosystème IDM.
Capacités ACDI clés
- Capture et journalisation d’événements: ACDI peut surveiller les événements d’identité (modifications d’attributs, synchronisations de pilotes, étapes de flux de travail) dans les composants IDM.
- Instantanés historiques/vues de données temporelles: Vous pouvez comparer l’état du coffre-fort au fil du temps, identifier les tendances et enquêter sur les écarts passés.
- Tableaux de bord et rapports: Des tableaux de bord prédéfinis sur l’état du système, les performances des pilotes, les erreurs et les mesures d’audit aident les administrateurs à détecter les anomalies.
- Capacités médico-légales approfondies: À partir d’un rapport de haut niveau, vous pouvez accéder à des modifications spécifiques, savoir quel utilisateur les a effectuées, quand et quelles en ont été les conséquences.
- Conformité et préparation à l’audit: Les journaux et rapports intégrés d’ACDI aident à satisfaire aux régimes d’audit (SOX, RGPD, politiques internes) sans assembler d’agrégateurs de journaux externes.
ACDI réside dans IDM et utilise ses pilotes et flux d’événements. Ainsi, cela réduit la latence, la complexité architecturale et le besoin de réflexions de journalisation personnalisées.
Lorsque vous effectuez une mise à niveau vers des versions prenant en charge ou nécessitant une intégration ACDI améliorée (par exemple 24.4+), vous obtenez un accès immédiat à une meilleure observabilité et gouvernance.
Innovation en version 24.4 (fka 4.10)
Améliorations et fonctionnalités majeures (voir les notes complètes ici : Notes de version d’OpenText Identity Manager CE 24.4 (v4.10)) :
- Améliorations de la cryptographie et de TLS
- Mises à jour de la prise en charge de la plate-forme/du système d’exploitation
- Ajoute un support officiel pour Red Hat Enterprise Linux (RHEL) 9.4.
- Améliorations de l’installateur et de la configuration
- Le programme d’installation demande désormais le mot de passe du keystore principal lors de l’installation.
- La configuration de la console d’identité (pour les composants de l’interface utilisateur) obtient des paramètres par défaut plus intelligents.
- Le pilote SAP HANA est intégré aux livrables, simplifiant ainsi le déploiement.
- Applications d’identité/améliorations UX
- Le nouveau Vue Historique des tâches permet aux utilisateurs de voir leurs tâches passées (demandes, approbations, etc.) et les administrateurs autorisés peuvent voir l’historique des autres.
Dans l’ensemble, 24.4 constitue une base robuste qui modernise la pile cryptographique, renforce les flux d’installation et ouvre la voie à des améliorations incrémentielles de l’expérience utilisateur.
25.2 (4.10.1) poursuit l’innovation
Capacités nouvelles et améliorées (voir les notes complètes ici : OpenText Identity Manager CE 25.2 (v4.10.1) Quoi de neuf) :
- Continuité et mises à jour cumulatives
25.2 favorise l’évolution de l’IDM en s’appuyant sur les correctifs antérieurs, en resserrant les cas extrêmes et en préservant la compatibilité ascendante lorsque cela est possible. - Mise à jour de compatibilité de l’analyseur
Si vous avez déjà Analyseur déployé, il doit être mis à niveau vers la version 4.8.5 pour maintenir la compatibilité avec IDM 25.2.
Étant donné que la version 25.2 ne réinvente pas la roue mais resserre et stabilise, le plus grand saut concerne les versions héritées antérieures jusqu’à la version 24.4 (pour TLS, la convivialité et la modernisation de la base). À partir de là, passer à la version 25.2 présente moins de risques mais reste bénéfique pour la stabilité et les correctifs cumulatifs.
Stratégie de mise à niveau et conseils (en gardant ACDI à l’esprit)
- Auditez votre environnement actuel
Mappez tous les connecteurs, pilotes personnalisés, flux de travail, intégrations externes et utilisation des certificats/entrepôts de clés. - Vérifier les versions des composants associés
Assurez-vous que votre Designer, votre analyseur, votre console d’identité, etc., sont tous mis à jour vers des versions compatibles avec IDM cible. (Par exemple, l’analyseur doit passer à 4.8.5 pour 25.2.) - Environnement de scène et test de fumée
Déployez d’abord 24.4 dans un environnement de test, validez tous les connecteurs, workflows, flux d’événements et modifications de certificat (TLS). Ensuite, mettez à niveau cet environnement vers la version 25.2 et testez à nouveau. - Déployer ACDI tôt
Une fois que vous êtes sur 24.4, activez ACDI et commencez à collecter des données d’événements afin que lorsque vous arrivez à 25.2, vous disposiez d’un contexte et d’une visibilité historiques. - Planification des sauvegardes et des restaurations
Prenez toujours des instantanés des bases de données, des magasins de clés, des coffres-forts d’identité et de la configuration avant chaque étape de mise à niveau. - Surveiller via les tableaux de bord ACDI
Utilisez ACDI pour suivre l’état des composants, la latence/pannes des pilotes, la consommation des ressources et l’activité des événements anormaux. - Déploiement progressif
Commencez avec des systèmes à faible risque ou des connecteurs moins critiques, puis étendez-vous à l’ensemble de la production après validation. - Engager la documentation et le support du fournisseur
Lisez les notes de version complètes (au-delà des pages « Quoi de neuf » ou de résumé), surveillez les problèmes connus, les correctifs ou les correctifs qui ne sont disponibles que via l’assistance.
Conclusion
Mise à niveau vers IDM 24.4 (v4.10)et par la suite à 25.2 (4.10.1)est une démarche stratégique visant à pérenniser votre infrastructure d’identité. La version de base 24.4 apporte une cryptographie moderne, des installateurs plus intelligents et des flux de travail utilisateur améliorés, tandis que la version 25.2 poursuit le polissage évolutif, la stabilisation et le renforcement de la compatibilité. Plus important encore, l’intégration plus étroite d’ACDI dans ces versions transforme l’audit d’identité, la conformité et l’observabilité d’un module complémentaire fastidieux en une fonctionnalité native, aidant ainsi votre équipe à détecter les problèmes plus rapidement, à se préparer aux audits et à gérer votre déploiement IDM de manière proactive.
En savoir plus sur Gestionnaire d’identité OpenText.
Le poste Pourquoi devriez-vous passer à la dernière version d’OpenText Identity Manager est apparu en premier sur Blogues OpenText.
Source link
