Chat now with support
Chat mit Support

Identity Manager 9.2 - Administrationshandbuch für die Anbindung einer Azure Active Directory-Umgebung

Verwalten einer Azure Active Directory-Umgebung Synchronisieren einer Azure Active Directory-Umgebung
Einrichten der Initialsynchronisation mit einem Azure Active Directory Mandanten Anpassen der Synchronisationskonfiguration für Azure Active Directory-Umgebungen Ausführen einer Synchronisation Aufgaben nach einer Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Managen von Azure Active Directory Benutzerkonten und Identitäten
Kontendefinitionen für Azure Active Directory Benutzerkonten Automatische Zuordnung von Identitäten zu Azure Active Directory Benutzerkonten Unterstützte Typen von Benutzerkonten Aktualisieren von Identitäten bei Änderung von Azure Active Directory Benutzerkonten Löschverzögerung für Azure Active Directory Benutzerkonten festlegen
Managen von Mitgliedschaften in Azure Active Directory Gruppen Managen von Zuweisungen von Azure Active Directory Administratorrollen Managen von Zuweisungen von Azure Active Directory Abonnements und Azure Active Directory Dienstplänen
Wirksame und unwirksame Azure Active Directory Dienstpläne für Azure Active Directory Benutzerkonten und Azure Active Directory Gruppen anzeigen Zuweisen von Azure Active Directory Abonnements an Azure Active Directory Benutzerkonten Zuweisen von unwirksamen Azure Active Directory Dienstpläne an Azure Active Directory Benutzerkonten Vererbung von Azure Active Directory Abonnements anhand von Kategorien Vererbung von unwirksamen Azure Active Directory Dienstplänen anhand von Kategorien
Bereitstellen von Anmeldeinformationen für Azure Active Directory Benutzerkonten Azure Active Directory Rollenmanagement Abbildung von Azure Active Directory Objekten im One Identity Manager
Azure Active Directory Unternehmensverzeichnis Azure Active Directory Benutzerkonten Azure Active Directory Benutzeridentitäten Azure Active Directory Gruppen Azure Active Directory Administratorrollen Azure Active Directory Verwaltungseinheiten Azure Active Directory Abonnements und Azure Active Directory Dienstpläne Unwirksame Azure Active Directory Dienstpläne Azure Active Directory App-Registierungen und Azure Active Directory Dienstprinzipale Berichte über Azure Active Directory Objekte
Behandeln von Azure Active Directory Objekten im Web Portal Empfehlungen für Verbund-Umgebungen Basisdaten für die Verwaltung einer Azure Active Directory-Umgebung Fehlerbehebung Konfigurationsparameter für die Verwaltung einer Azure Active Directory-Umgebung Standardprojektvorlagen für Azure Active Directory Verarbeitung von Azure Active Directory Systemobjekten Einstellungen des Azure Active Directory Konnektors

Zielsystemverantwortliche für Azure Active Directory

Im One Identity Manager ist eine Standardanwendungsrolle für die Zielsystemverantwortlichen vorhanden. Weisen Sie dieser Anwendungsrolle die Identitäten zu, die berechtigt sind, alle Mandanten im One Identity Manager zu bearbeiten.

Wenn Sie die Berechtigungen der Zielsystemverantwortlichen auf einzelne Mandanten einschränken wollen, definieren Sie weitere Anwendungsrollen. Die Anwendungsrollen müssen der Standardanwendungsrolle untergeordnet sein.

Ausführliche Informationen zum Einsatz und zur Bearbeitung von Anwendungsrollen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

Inbetriebnahme der Anwendungsrollen für Zielsystemverantwortliche
  1. Der One Identity Manager Administrator legt Identitäten als Zielsystemadministratoren fest.

  2. Die Zielsystemadministratoren nehmen die Identitäten in die Standardanwendungsrolle für die Zielsystemverantwortlichen auf.

    Zielsystemverantwortliche der Standardanwendungsrolle sind berechtigt alle Mandanten im One Identity Manager zu bearbeiten.

  3. Zielsystemverantwortliche können innerhalb ihres Verantwortungsbereiches weitere Identitäten als Zielsystemverantwortliche berechtigen und bei Bedarf weitere untergeordnete Anwendungsrollen erstellen und einzelnen Mandanten zuweisen.

Tabelle 46: Standardanwendungsrolle für Zielsystemverantwortliche
Benutzer Aufgaben

Zielsystemverantwortliche

 

Die Zielsystemverantwortlichen müssen der Anwendungsrolle Zielsysteme | Azure Active Directory oder einer untergeordneten Anwendungsrolle zugewiesen sein.

Benutzer mit dieser Anwendungsrolle:

  • Übernehmen die administrativen Aufgaben für das Zielsystem.

  • Erzeugen, ändern oder löschen die Zielsystemobjekte.

  • Bearbeiten Kennwortrichtlinien für das Zielsystem.

  • Bereiten Gruppen zur Aufnahme in den IT Shop vor.

  • Können Identitäten anlegen, die nicht den Identitätstyp Primäre Identität haben.

  • Konfigurieren im Synchronization Editor die Synchronisation und definieren das Mapping für den Abgleich von Zielsystem und One Identity Manager.

  • Bearbeiten Zielsystemtypen sowie die ausstehenden Objekte einer Synchronisation.

  • Berechtigen innerhalb ihres Verantwortungsbereiches weitere Identitäten als Zielsystemverantwortliche und erstellen bei Bedarf weitere untergeordnete Anwendungsrollen.

Um initial Identitäten als Zielsystemadministrator festzulegen

  1. Melden Sie sich als One Identity Manager Administrator (Anwendungsrolle Basisrollen | Administratoren) am Manager an.

  2. Wählen Sie die Kategorie One Identity Manager Administration > Zielsysteme > Administratoren.

  3. Wählen Sie die Aufgabe Identitäten zuweisen.

  4. Weisen Sie die Identität zu und speichern Sie die Änderung.

Um initial Identitäten in die Standardanwendungsrolle für Zielsystemverantwortliche aufzunehmen

  1. Melden Sie sich als Zielsystemadministrator (Anwendungsrolle Zielsysteme | Administratoren) am Manager an.

  2. Wählen Sie die Kategorie One Identity Manager Administration > Zielsysteme > Azure Active Directory.

  3. Wählen Sie die Aufgabe Identitäten zuweisen.

  4. Weisen Sie die Identitäten zu und speichern Sie die Änderungen.

Um als Zielsystemverantwortlicher weitere Identitäten als Zielsystemverantwortliche zu berechtigen

  1. Melden Sie sich als Zielsystemverantwortlicher am Manager an.

  2. Wählen Sie in der Kategorie Azure Active Directory > Basisdaten zur Konfiguration > Zielsystemverantwortliche die Anwendungsrolle.

  3. Wählen Sie die Aufgabe Identitäten zuweisen.

  4. Weisen Sie die Identitäten zu und speichern Sie die Änderungen.

Um Zielsystemverantwortliche für einzelne Mandanten festzulegen

  1. Melden Sie sich als Zielsystemverantwortlicher am Manager an.

  2. Wählen Sie die Kategorie Azure Active Directory > Mandanten.

  3. Wählen Sie in der Ergebnisliste den Mandanten.

  4. Wählen Sie die Aufgabe Stammdaten bearbeiten.

  5. Wählen Sie auf dem Tabreiter Allgemein in der Auswahlliste Zielsystemverantwortliche die Anwendungsrolle.

    - ODER -

    Klicken Sie neben der Auswahlliste Zielsystemverantwortliche auf , um eine neue Anwendungsrolle zu erstellen.

    1. Erfassen Sie die Bezeichnung der Anwendungsrolle und ordnen Sie die übergeordnete Anwendungsrolle Zielsysteme | Azure Active Directory zu.

    2. Klicken Sie Ok, um die neue Anwendungsrolle zu übernehmen.

  6. Speichern Sie die Änderungen.
  7. Weisen Sie der Anwendungsrolle die Identitäten zu, die berechtigt sind, den Mandanten im One Identity Manager zu bearbeiten.

Verwandte Themen

Jobserver für Azure Active Directory-spezifische Prozessverarbeitung

Für die Verarbeitung der Azure Active Directory spezifischen Prozesse im One Identity Manager müssen die Server mit ihren Serverfunktionen bekannt sein. Dazu gehört beispielsweise der Synchronisationsserver.

Um die Funktion eines Servers zu definieren, haben Sie mehrere Möglichkeiten:

  • Erstellen Sie im Designer in der Kategorie Basisdaten > Installationen > Jobserver einen Eintrag für den Jobserver. Ausführliche Informationen dazu finden Sie im One Identity Manager Konfigurationshandbuch.

  • Wählen Sie im Manager in der Kategorie Azure Active Directory > Basisdaten zur Konfiguration > Server einen Eintrag für den Jobserver und bearbeiten Sie die Stammdaten des Jobservers.

    Nutzen Sie dieses Verfahren, wenn der Jobserver bereits im One Identity Manager bekannt ist und Sie für den Jobserver spezielle Funktionen konfigurieren möchten.

HINWEIS: Damit ein Server seine Funktion im One Identity Manager Netzwerk ausführen kann, muss ein One Identity Manager Service installiert, konfiguriert und gestartet sein. Gehen Sie dazu wie im One Identity Manager Installationshandbuch beschrieben vor.

Um einen Jobserver und seine Funktionen zu bearbeiten

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Basisdaten zur Konfiguration > Server.

  2. Wählen Sie in der Ergebnisliste den Jobserver-Eintrag.

  3. Wählen Sie die Aufgabe Stammdaten bearbeiten.

  4. Bearbeiten Sie die Stammdaten für den Jobserver.

  5. Wählen Sie die Aufgabe Serverfunktionen zuweisen und legen Sie die Serverfunktionen fest.

  6. Speichern Sie die Änderungen.
Detaillierte Informationen zum Thema

Allgemeine Stammdaten für Jobserver

HINWEIS: Alle Bearbeitungsmöglichkeiten stehen Ihnen auch im Designer in der Kategorie Basisdaten > Installationen > Jobserver zur Verfügung.

HINWEIS: Abhängig von den installierten Modulen können weitere Eigenschaften verfügbar sein.

Tabelle 47: Eigenschaften eines Jobservers

Eigenschaft

Bedeutung

Server

Bezeichnung des Jobservers.

Vollständiger Servername

Vollständiger Servername gemäß DNS-Syntax.

Syntax:

<Name des Servers>.<Vollqualifizierter Domänenname>

Zielsystem

Zielsystem des Computerkontos.

Sprache

Sprache des Servers.

Server ist Cluster

Gibt an, ob der Server einen Cluster abbildet.

Server gehört zu Cluster

Cluster, zu dem der Server gehört.

HINWEIS: Die Eigenschaften Server ist Cluster und Server gehört zu Cluster schließen einander aus.

IP-Adresse (IPv6)

Internet Protokoll Version 6 (IPv6)-Adresse des Servers.

IP-Adresse (IPv4)

Internet Protokoll Version 4 (IPv4)-Adresse des Servers.

Kopierverfahren (Quellserver)

Zulässige Kopierverfahren, die genutzt werden können, wenn dieser Server Quelle einer Kopieraktion ist. Derzeit werden nur Kopierverfahren über die Programme Robocopy und rsync unterstützt.

Wird kein Verfahren angegeben, ermittelt der One Identity Manager Service zur Laufzeit das Betriebssystem des Servers, auf dem die Kopieraktion ausgeführt wird. Die Replikation erfolgt dann zwischen Servern mit einem Windows Betriebssystem mit dem Programm Robocopy und zwischen Servern mit einem Linux Betriebssystem mit dem Programm rsync. Unterscheiden sich die Betriebssysteme des Quellservers und des Zielservers, so ist für eine erfolgreiche Replikation die Angabe der zulässigen Kopierverfahren zwingend erforderlich. Es wird das Kopierverfahren eingesetzt, das beide Server unterstützen.

Kopierverfahren (Zielserver)

Zulässige Kopierverfahren, die genutzt werden können, wenn dieser Server Ziel einer Kopieraktion ist.

Codierung

Codierung des Zeichensatzes mit der Dateien auf dem Server geschrieben werden.

Übergeordneter Jobserver

Bezeichnung des übergeordneten Jobservers.

Ausführender Server

Bezeichnung des ausführenden Servers. Eingetragen wird der Name des physisch vorhandenen Servers, auf dem die Prozesse verarbeitet werden.

Diese Angabe wird bei der automatischen Aktualisierung des One Identity Manager Service ausgewertet. Verarbeitet ein Server mehrere Queues, wird mit der Auslieferung von Prozessschritten solange gewartet, bis alle Queues, die auf demselben Server abgearbeitet werden, die automatische Aktualisierung abgeschlossen haben.

Queue

Bezeichnung der Queue, welche die Prozessschritte verarbeitet. Mit dieser Queue-Bezeichnung werden die Prozessschritte an der Jobqueue angefordert. Die Queue-Bezeichnung wird in die Konfigurationsdatei des One Identity Manager Service eingetragen.

Serverbetriebssystem

Betriebssystem des Servers. Diese Angabe wird für die Pfadauslösung bei der Replikation von Softwareprofilen benötigt. Zulässig sind die Werte Win32, Windows, Linux und Unix. Ist die Angabe leer, wird Win32 angenommen.

Angaben zum Dienstkonto

Benutzerkonteninformationen des One Identity Manager Service. Für die Replikation zwischen nicht vertrauenden Systemen (beispielsweise non-trusted Domänen, Linux-Server) müssen für die Server die Benutzerkonteninformationen des One Identity Manager Service in der Datenbank bekanntgegeben werden. Dazu sind das Dienstkonto, die Domäne des Dienstkontos und das Kennwort des Dienstkontos für die Server entsprechend einzutragen.

One Identity Manager Service installiert

Gibt an, ob auf diesem Server ein One Identity Manager Service installiert und aktiv ist. Die Option wird durch die Prozedur QBM_PJobQueueLoad aktiviert, sobald die Queue das erste Mal angefragt wird.

Die Option wird nicht automatisch entfernt. Für Server, deren Queue nicht mehr aktiv ist, können Sie diese Option im Bedarfsfall manuell zurücksetzen.

Stopp One Identity Manager Service

Gibt an, ob der One Identity Manager Service gestoppt ist. Wenn diese Option für den Jobserver gesetzt ist, wird der One Identity Manager Service keine Aufträge mehr verarbeiten.

Den Dienst können Sie mit entsprechenden administrativen Berechtigungen im Programm Job Queue Info stoppen und starten. Ausführliche Informationen finden Sie im One Identity Manager Handbuch zur Prozessüberwachung und Fehlersuche.

Pausiert wegen Nichtverfügbarkeit eines Zielsystems

Gibt an, ob die Verarbeitung von Aufträgen für diese Queue angehalten wurde, weil das Zielsystem, für den dieser Jobserver der Synchronisationsserver ist, vorübergehend nicht erreichbar ist. Sobald das Zielsystem wieder erreichbar ist, wird die Verarbeitung gestartet und alle anstehenden Aufträge werden ausgeführt.

Ausführliche Informationen zum Offline-Modus finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Kein automatisches Softwareupdate

Gibt an, ob der Server von der automatischen Softwareaktualisierung auszuschließen ist.

HINWEIS: Server, für welche die Option aktiviert ist, müssen Sie manuell aktualisieren.

Softwareupdate läuft

Gibt an, ob gerade eine Softwareaktualisierung ausgeführt wird.

Serverfunktion

Funktion des Servers in der One Identity Manager-Umgebung. Abhängig von der Serverfunktion wird die Verarbeitung der One Identity Manager-Prozesse ausgeführt.

Verwandte Themen

Festlegen der Serverfunktionen

HINWEIS: Alle Bearbeitungsmöglichkeiten stehen Ihnen auch im Designer in der Kategorie Basisdaten > Installationen > Jobserver zur Verfügung.

Die Serverfunktion definiert die Funktion eines Servers in der One Identity Manager-Umgebung. Abhängig von der Serverfunktion wird die Verarbeitung der One Identity Manager-Prozesse ausgeführt.

HINWEIS: Abhängig von den installierten Modulen können weitere Serverfunktionen verfügbar sein.
Tabelle 48: Zulässige Serverfunktionen

Serverfunktion

Anmerkungen

Azure Active Directory Konnektor (via Microsoft Graph)

Server, auf dem der Azure Active Directory Konnektor installiert ist. Der Server führt die Synchronisation mit dem Zielsystem Azure Active Directory aus.

CSV Konnektor

Server, auf dem der CSV Konnektor für die Synchronisation installiert ist.

Domänen-Controller

Active Directory Domänen-Controller. Server, die nicht als Domänen-Controller gekennzeichnet sind, werden als Memberserver betrachtet.

Druckserver

Server, der als Druckserver arbeitet.

Generischer Server

Server für die generische Synchronisation mit einem kundendefinierten Zielsystem.

Homeserver

Server zur Anlage von Homeverzeichnissen für Benutzerkonten.

Aktualisierungsserver

Der Server führt die automatische Softwareaktualisierung aller anderen Server aus. Der Server benötigt eine direkte Verbindung zum Datenbankserver, auf dem die One Identity Manager-Datenbank installiert ist. Der Server kann SQL Aufträge ausführen.

Bei der initialen Schemainstallation wird der Server, auf dem die One Identity Manager-Datenbank installiert ist, mit dieser Serverfunktion gekennzeichnet.

SQL Ausführungsserver

Der Server kann SQL Aufträge ausführen. Der Server benötigt eine direkte Verbindung zum Datenbankserver, auf dem die One Identity Manager-Datenbank installiert ist.

Für eine Lastverteilung der SQL Prozesse können mehrere SQL Ausführungsserver eingerichtet werden. Das System verteilt die erzeugten SQL Prozesse über alle Jobserver mit dieser Serverfunktion.

CSV Skriptserver

Der Server kann CSV-Dateien per Prozesskomponente ScriptComponent verarbeiten.

Generischer Datenbankkonnektor

Der Server kann sich mit einer ADO.Net Datenbank verbinden.

One Identity Manager-Datenbankkonnektor

Server, auf dem der One Identity Manager Konnektor installiert ist. Dieser Server führt die Synchronisation mit dem Zielsystem One Identity Manager aus.

One Identity Manager Service installiert

Server, auf dem ein One Identity Manager Service installiert werden soll.

Primärer Domänen-Controller

Primärer Domänen-Controller.

Profilserver

Server für die Einrichtung von Profilverzeichnissen für Benutzerkonten.

SAM Synchronisationsserver

Server für die Synchronisation mit einem SMB-basierten Zielsystem.

SMTP Host

Server, auf dem durch den One Identity Manager Service E-Mail Benachrichtigungen verschickt werden. Voraussetzung zum Versenden von Mails durch den One Identity Manager Service ist ein konfigurierter SMTP Host.

Standard Berichtsserver

Server, auf dem die Berichte generiert werden.

Windows PowerShell Konnektor

Der Server kann Windows PowerShell Version 3.0 oder neuer ausführen.

Verwandte Themen
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen