Dla zaprojektowanego rozwiązania bardzo ważne jest precyzyjne określenie potrzeb biznesowych i ich zakresu. Główne wymagania solidnego rozwiązania IdM mogą obejmować kilka z następujących:
- Polityki bezpieczeństwa, należyta staranność, należyta staranność i ryzyko. Zasady bezpieczeństwa muszą określać odpowiedni poziom kontroli. Polityki powinny być tworzone z należytą starannością i wdrażane z należytą starannością. Ocenę ryzyka w różnych kategoriach, a mianowicie wyzwania technologiczne, procesowe i proceduralne, należy również rozważyć na początkowym etapie.
- Zarządzanie profilem. Rozwiązanie powinno przynieść właściwą mapę drogową w zakresie identyfikacji, tworzenia i zarządzania unikalnymi profilami użytkowników. Rozwiązanie musi określać role i reguły dotyczące obsługi kont dla użytkowników.
- Przepływy pracy. W przypadku solidnego rozwiązania IdM przepływ pracy jest podstawowym elementem. Przepływ pracy to ogólnie proces, który definiuje sekwencję działań, które mają być podjęte w określonej kolejności, równo lub równolegle. Solidne rozwiązanie musi opisywać szybkie przepływy pracy, które mogą obejmować zaawansowane funkcje, takie jak przekroczenie limitu czasu, eskalacje i ręczne interwencje w przypadku konfliktów. Rozwiązania IdM powinny mieć zautomatyzowane przepływy pracy, aby zmniejszyć koszty administracyjne i czas realizacji.
- Pojedynczy interfejs. Organizacje mogą mieć złożoną infrastrukturę składającą się z heterogenicznych zasobów, takich jak różne systemy operacyjne, serwery i bazy danych. Dobre rozwiązanie IdM musi zapewniać scentralizowany i obejmujący wiele środowisk interfejs jednego użytkownika, aby zmniejszyć koszty szkolenia i konserwacji.
- Centralne zarządzanie hasłami. Dobre rozwiązanie musi mieć możliwość synchronizacji haseł na różnych platformach i usługach, dzięki czemu jest przyjazne dla użytkownika i obniża koszty administracyjne.
- Samoobsługa użytkownika. Solidne rozwiązanie IdM powinno ułatwić użytkownikowi zresetowanie własnego hasła w oparciu o schemat wyzwanie-odpowiedź. Nowe hasło można udostępnić za pośrednictwem poczty elektronicznej użytkownika lub poprosząc użytkownika o wprowadzenie nowego hasła na stronie internetowej. Można również włączyć dodatkowe możliwości, takie jak generowanie zapisów audytu i powiadomień dla personelu administracyjnego.
- Scentralizowane raportowanie i audyt. Dzienniki audytów powinny być tworzone w sposób scentralizowany, który zapewniłby szybką reakcję w przypadku jakichkolwiek naruszeń.