Chat now with support
Chat mit Support

Identity Manager 9.3 - Administrationshandbuch für die Anbindung einer Microsoft Entra ID-Umgebung

Verwalten einer Microsoft Entra ID-Umgebung Synchronisieren einer Microsoft Entra ID-Umgebung
Einrichten der Initialsynchronisation mit einem Microsoft Entra ID Mandanten Anpassen der Synchronisationskonfiguration für Microsoft Entra ID-Umgebungen Ausführen einer Synchronisation Aufgaben nach einer Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Managen von Microsoft Entra ID Benutzerkonten und Identitäten
Kontendefinitionen für Microsoft Entra ID Benutzerkonten Automatische Zuordnung von Identitäten zu Microsoft Entra ID Benutzerkonten Unterstützte Typen von Benutzerkonten Aktualisieren von Identitäten bei Änderung von Microsoft Entra ID Benutzerkonten Löschverzögerung für Microsoft Entra ID Benutzerkonten festlegen
Managen von Mitgliedschaften in Microsoft Entra ID Gruppen Managen von Zuweisungen von Microsoft Entra ID Administratorrollen Managen von Zuweisungen von Microsoft Entra ID Abonnements und Microsoft Entra ID Dienstplänen
Wirksame und unwirksame Microsoft Entra ID Dienstpläne für Microsoft Entra ID Benutzerkonten und Microsoft Entra ID Gruppen anzeigen Zuweisen von Microsoft Entra ID Abonnements an Microsoft Entra ID Benutzerkonten Zuweisen von unwirksamen Microsoft Entra ID Dienstpläne an Microsoft Entra ID Benutzerkonten Vererbung von Microsoft Entra ID Abonnements anhand von Kategorien Vererbung von unwirksamen Microsoft Entra ID Dienstplänen anhand von Kategorien
Bereitstellen von Anmeldeinformationen für Microsoft Entra ID Benutzerkonten Microsoft Entra ID Rollenmanagement
Microsoft Entra ID Rollenmanagement Mandanten Aktivierung der Funktionen des Microsoft Entra ID Rollenmanagement Stammdaten von Microsoft Entra ID Rollen Stammdaten von Microsoft Entra ID Rolleneinstellungen Anzeigen von Microsoft Entra ID Rolleneinstellungen Stammdaten Zuweisen von befristeten Zugriffspässen an Microsoft Entra ID Benutzerkonten Rollenzuweisungen für Bereiche für Microsoft Entra ID Rollen anzeigen Rollenberechtigungen für Bereiche für Microsoft Entra ID Rollen anzeigen Überblick über Microsoft Entra ID Rollenzuweisungen für Bereiche anzeigen Stammdaten von Microsoft Entra ID Rollenzuweisungen für Bereiche Managen von Microsoft Entra ID Rollenzuweisungen für Bereiche Microsoft Entra ID Rollenzuweisungen für Bereiche hinzufügen Microsoft Entra ID Rollenzuweisungen für Bereiche bearbeiten Microsoft Entra ID Rollenzuweisungen für Bereiche löschen Microsoft Entra ID Rollenzuweisungen für Bereiche zuweisen Zuweisen von Microsoft Entra ID Rollenzuweisungen für Bereiche an Microsoft Entra ID Benutzerkonten Zuweisen von Microsoft Entra ID Rollenzuweisungen für Bereiche an Microsoft Entra ID Gruppen Zuweisen von Microsoft Entra ID Rollenzuweisungen für Bereiche an Microsoft Entra ID Dienstprinzipale Microsoft Entra ID Systemrollen durch Rollenzuweisungen an Bereiche zuweisen Microsoft Entra ID Geschäftsrollen durch Rollenzuweisungen an Bereiche zuweisen Microsoft Entra ID Organisationen durch Rollenzuweisungen an Bereiche zuweisen Überblick über Microsoft Entra ID Rollenberechtigungen für Bereiche anzeigen Stammdaten von Microsoft Entra ID Rollenberechtigungen für Bereiche Managen von Microsoft Entra ID Rollenberechtigungen für Bereiche Microsoft Entra ID Rollenberechtigungen für Bereiche hinzufügen Microsoft Entra ID Rollenberechtigungen für Bereiche bearbeiten Microsoft Entra ID Rollenberechtigungen für Bereiche löschen Microsoft Entra ID Rollenberechtigungen für Bereiche zuweisen Zuweisen von Microsoft Entra ID Rollenberechtigungen für Bereiche an Microsoft Entra ID Benutzerkonten Zuweisen von Microsoft Entra ID Rollenberechtigungen für Bereiche an Microsoft Entra ID Gruppen Zuweisen von Microsoft Entra ID Rollenberechtigungen für Bereiche an Microsoft Entra ID Dienstprinzipale Microsoft Entra ID Systemrollen durch Rollenberechtigungen an Bereiche zuweisen Microsoft Entra ID Geschäftsrollen durch Rollenberechtigungen an Bereiche zuweisen Microsoft Entra ID Organisationen durch Rollenberechtigungen an Bereiche zuweisen
Abbildung von Microsoft Entra ID Objekten im One Identity Manager
Microsoft Entra ID Unternehmensverzeichnis Microsoft Entra ID Benutzerkonten Microsoft Entra ID Benutzeridentitäten Microsoft Entra ID Gruppen Microsoft Entra ID Administratorrollen Microsoft Entra ID Verwaltungseinheiten Microsoft Entra ID Abonnements und Microsoft Entra ID Dienstpläne Unwirksame Microsoft Entra ID Dienstpläne Microsoft Entra ID App-Registierungen und Microsoft Entra ID Dienstprinzipale Berichte über Microsoft Entra ID Objekte Managen von Microsoft Entra ID Sicherheitsattributen
Behandeln von Microsoft Entra ID Objekten im Web Portal Empfehlungen für Verbund-Umgebungen Basisdaten für die Verwaltung einer Microsoft Entra ID-Umgebung Fehlerbehebung Konfigurationsparameter für die Verwaltung einer Microsoft Entra ID-Umgebung Standardprojektvorlagen für Microsoft Entra ID Verarbeitung von Microsoft Entra ID Systemobjekten Einstellungen des Microsoft Entra ID Konnektors

Microsoft Entra ID Benutzerkonten über Kontendefinitionen verwalten

Im Anschluss an eine Synchronisation werden in der Standardinstallation automatisch für die Benutzerkonten Identitäten erzeugt. Ist zum Zeitpunkt der Synchronisation noch keine Kontendefinition für den Mandanten bekannt, werden die Benutzerkonten mit den Identitäten verbunden. Es wird jedoch noch keine Kontendefinition zugewiesen. Die Benutzerkonten sind somit im Zustand Linked (verbunden).

Um die Benutzerkonten über Kontendefinitionen zu verwalten, weisen Sie diesen Benutzerkonten eine Kontendefinition und einen Automatisierungsgrad zu.

Um die Benutzerkonten über Kontendefinitionen zu verwalten

  1. Erstellen Sie eine Kontendefinition.

  2. Weisen Sie dem Mandanten die Kontendefinition zu.

  3. Weisen Sie den Benutzerkonten im Zustand Linked (verbunden) die Kontendefinition zu. Es wird der Standardautomatisierungsgrad der Kontendefinition für das Benutzerkonto übernommen.

    1. Wählen Sie im Manager die Kategorie Microsoft Entra ID > Benutzerkonten > Verbunden aber nicht konfiguriert > <Mandant>.

    2. Wählen Sie die Aufgabe Kontendefinition an verbundene Benutzerkonten zuweisen.

    3. Wählen Sie in der Auswahlliste Kontendefinition die Kontendefinition.

    4. Wählen Sie die Benutzerkonten, die die Kontendefinition erhalten sollen.

    5. Speichern Sie die Änderungen.

Verwandte Themen

Fehleranalyse

Bei der Analyse und Behebung von Synchronisationsfehlern unterstützt Sie der Synchronization Editor auf verschiedene Weise.

  • Synchronisation simulieren

    Die Simulation ermöglicht es, das Ergebnis einer Synchronisation abzuschätzen. Dadurch können beispielsweise Fehler in der Synchronisationskonfiguration aufgedeckt werden.

  • Synchronisation analysieren

    Für die Analyse von Problemen während der Synchronisation, beispielsweise unzureichender Performance, kann der Synchronisationsanalysebericht erzeugt werden.

  • Meldungen protokollieren

    Der One Identity Manager bietet verschiedene Möglichkeiten zur Protokollierung von Meldungen. Dazu gehören das Synchronisationsprotokoll, die Protokolldatei des One Identity Manager Service, die Protokollierung von Meldungen mittels NLog und weitere.

  • Startinformation zurücksetzen

    Wenn eine Synchronisation irregulär abgebrochen wurde, beispielsweise weil ein Server nicht erreichbar war, muss die Startinformation manuell zurückgesetzt werden. Erst danach kann die Synchronisation erneut gestartet werden.

Ausführliche Informationen zu diesen Themen finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Verwandte Themen

Datenfehler bei der Synchronisation ignorieren

Standardmäßig werden Objekte mit fehlerhaften Daten nicht synchronisiert. Diese Objekte können synchronisiert werden, sobald die fehlerhaften Daten korrigiert wurden. In einzelnen Situationen kann es notwendig sein, solche Objekte dennoch zu synchronisieren und nur die fehlerhaften Objekteigenschaften zu ignorieren. Dieses Verhalten kann für die Synchronisation in den One Identity Manager konfiguriert werden.

Um Datenfehler bei der Synchronisation in den One Identity Manager zu ignorieren

  1. Öffnen Sie im Synchronization Editor das Synchronisationsprojekt.

  2. Wählen Sie die Kategorie Konfiguration > One Identity Manager Verbindung.

  3. In der Ansicht Allgemein klicken Sie Verbindung bearbeiten.

    Der Systemverbindungsassistent wird gestartet.

  4. Auf der Seite Weitere Einstellungen aktivieren Sie Versuche Datenfehler zu ignorieren.

    Diese Option ist nur wirksam, wenn am Synchronisationsworkflow Bei Fehler fortsetzen eingestellt ist.

    Fehler in Standardspalten, wie Primärschlüssel oder UID-Spalten, und Pflichteingabespalten können nicht ignoriert werden.

  5. Speichern Sie die Änderungen.

WICHTIG: Wenn die Option aktiviert ist, versucht der One Identity Manager Speicherfehler zu ignorieren, die auf Datenfehler in einer einzelnen Spalte zurückgeführt werden können. Dabei wird die Datenänderung an der betroffenen Spalte verworfen und das Objekt anschließend neu gespeichert. Das beeinträchtigt die Performance und führt zu Datenverlust.

Aktivieren Sie die Option nur im Ausnahmefall, wenn eine Korrektur der fehlerhaften Daten vor der Synchronisation nicht möglich ist.

Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)

Wenn ein Zielsystemkonnektor das Zielsystem zeitweilig nicht erreichen kann, können Sie den Offline-Modus für dieses Zielsystem aktivieren. Damit können Sie verhindern, dass zielsystemspezifische Prozesse in der Jobqueue eingefroren werden und später manuell reaktiviert werden müssen.

Ob der Offline-Modus für eine Zielsystemverbindung grundsätzlich verfügbar ist, wird am Basisobjekt des jeweiligen Synchronisationsprojekts festgelegt. Sobald ein Zielsystem tatsächlich nicht erreichbar ist, kann diese Zielsystemverbindungen über das Launchpad offline und anschließend wieder online geschaltet werden.

Im Offline-Modus werden alle dem Basisobjekt zugewiesenen Jobserver angehalten. Dazu gehören der Synchronisationsserver und alle an der Lastverteilung beteiligten Jobserver. Falls einer der Jobserver auch andere Aufgaben übernimmt, dann werden diese ebenfalls nicht verarbeitet.

Voraussetzungen

Der Offline-Modus kann nur unter bestimmten Voraussetzungen für ein Basisobjekt zugelassen werden.

  • Der Synchronisationsserver wird für kein anderes Basisobjekt als Synchronisationsserver genutzt.

  • Wenn dem Basisobjekt eine Serverfunktion zugewiesen ist, darf keiner der Jobserver mit dieser Serverfunktion eine andere Serverfunktion (beispielsweise Aktualisierungsserver) haben.

  • Es muss ein dedizierter Synchronisationsserver eingerichtet sein, der ausschließlich die Jobqueue für dieses Basisobjekt verarbeitet. Gleiches gilt für alle Jobserver, die über die Serverfunktion ermittelt werden.

Um den Offline-Modus für ein Basisobjekt zuzulassen

  1. Öffnen Sie im Synchronization Editor das Synchronisationsprojekt.

  2. Wählen Sie die Kategorie Basisobjekte.

  3. Wählen Sie in der Dokumentenansicht das Basisobjekt und klicken Sie .

  4. Aktivieren Sie Offline-Modus verfügbar.

  5. Klicken Sie OK.
  6. Speichern Sie die Änderungen.

WICHTIG: Um Dateninkonsistenzen zu vermeiden, sollten Offline-Phasen kurz gehalten werden.

Die Zahl der nachträglich zu verarbeitenden Prozesse ist abhängig vom Umfang der Änderungen in der One Identity Manager-Datenbank mit Auswirkungen auf das Zielsystem während der Offline-Phase. Um Datenkonsistenz zwischen One Identity Manager-Datenbank und Zielsystem herzustellen, müssen alle anstehenden Prozesse verarbeitet werden, bevor eine Synchronisation gestartet wird.

Nutzen Sie den Offline-Modus möglichst nur, um kurzzeitige Systemausfälle, beispielsweise Wartungsfenster, zu überbrücken.

Um ein Zielsystem als offline zu kennzeichnen

  1. Starten Sie das Launchpad und melden Sie sich an der One Identity Manager-Datenbank an.

  2. Wählen Sie Verwalten > Systemüberwachung > Zielsysteme als offline kennzeichnen.

  3. Klicken Sie Starten.

    Der Dialog Offline-Systeme verwalten wird geöffnet. Im Bereich Basisobjekte werden die Basisobjekte aller Zielsystemverbindungen angezeigt, für die der Offline-Modus zugelassen ist.

  4. Wählen Sie das Basisobjekt, dessen Zielsystemverbindung nicht verfügbar ist.

  5. Klicken Sie Offline schalten.

  6. Bestätigen Sie die Sicherheitsabfrage mit OK.

    Damit werden die dem Basisobjekt zugewiesenen Jobserver angehalten. Es werden keine Synchronisations- und Provisionierungsaufträge ausgeführt. In Job Queue Info wird angezeigt, wenn ein Jobserver offline geschaltet wurde und die entsprechenden Aufträge nicht verarbeitet werden.

Ausführliche Informationen zum Offline-Modus finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Verwandte Themen
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen