Zarządzanie dostępami i uprawnieniami każdej pojedynczej osoby lub instytucji, która potrzebuje dostępu do zasobów firmowych (czyli każdej tożsamości cyfrowej) jest trudnym procesem i wymaga przetwarzania wielu danych. Stanowi potencjalnie duży kłopot dla kogoś, kto akceptuje nadanie dostępów. Odpowiedzialny menedżer nie zawsze jest w stanie zorientować się, jaki zakres uprawnień będzie prawidłowy dla konkretnego przypadku.
Każdą organizację otacza szereg podmiotów zainteresowanych dostępem do zasobów firmowych. Są to zarówno użytkownicy wewnętrzni (czyli pracownicy, kontraktorzy), jak i firmy zewnętrzne, a nawet klienci. Wszyscy oni reprezentowani są w rzeczywistości wirtualnej poprzez cyfrowe tożsamości, jakie są dla nich tworzone. Tworzy się je po to, aby mogły korzystać z zasobów firmowych.
Tożsamości cyfrowych może być naprawdę sporo, dużo więcej niż pracowników zatrudnionych na etacie. Ich praca na rzecz firmy wymaga korzystania ze zgromadzonej wiedzy oraz zasobów firmowych. Potrzebują dostępu do baz danych, plików, skrzynek mailowych, systemów ERP, systemów do obsługi klienta itd. Każda tożsamość ma też określony cykl funkcjonowania od momentu rozpoczęcia współpracy, aż do jej zakończenia. Często w trakcie współpracy następują zmiany, a określone podmioty potrzebują dodatkowych uprawnień w związku z nowymi projektami lub wymagają ograniczenia dostępów z powodu ich aktualnej sytuacji życiowej (np. przedłużające się zwolnienie z pracy).
Zasoby firmowe mają swoje modele uprawnień. Bardzo często jedna czynność, którą wykonujemy w zasobie (na przykład zapis danych w systemie EPR), wiąże się z szeregiem uprawnień systemowych niezbędnych do realizacji tego zadania. Uprawnienia te zrozumiałe są najczęściej tylko dla administratorów danego zasobu, dlatego grupuje się je w konkretne czynności i przypisuje rolom organizacyjnym.
Z tego powodu o wiele łatwiej i efektywniej zarządzać dostępami, przypisując tożsamości do określonych ról organizacyjnych. Dzięki temu konkretne osoby funkcjonujące imiennie jako tożsamości cyfrowe trafiają do zbiorów osób o takich samych uprawnieniach, ponieważ w systemach IdM role te mają od razu określone uprawnienia w poszczególnych zasobach. Takie podejście w znacznym stopniu ułatwia zarządzanie i kontrolę, ponieważ redukuje liczbę przypadków wymagających analizy. Wpływa do również na bezpieczeństwo organizacji i skraca czas oczekiwania na odpowiednie uprawnienia.
Poniższy krótki film w prosty sposób wyjaśnia, w jaki sposób powinien być zorganizowany efektywny proces zarządzania tożsamościami i dostępami do zasobów firmowych: