Chat now with support
Chat mit Support

Identity Manager 9.3 - Konfigurationshandbuch

Über dieses Handbuch Softwarearchitektur des One Identity Manager Kundenspezifische Änderungen an der One Identity Manager Standardkonfiguration Anpassen der One Identity Manager Basiskonfiguration Grundlagen zum One Identity Manager Schema
Übersicht über das One Identity Manager Schema Tabellenarten und Standardspalten im One Identity Manager Datenmodell Hinweise zur Bearbeitung von Tabellendefinitionen und Spaltendefinitionen Tabellendefinitionen Spaltendefinitionen Tabellenbeziehungen Dynamische Fremdschlüssel Unterstützung von Dateigruppen
Volltextsuche im One Identity Manager Lokalisierung im One Identity Manager Prozess-Orchestrierung im One Identity Manager
Abbildung von Prozessen im One Identity Manager
Bearbeiten von Prozessen mit dem Prozesseditor Definieren von Prozessen Prozessgenerierung simulieren Gültigkeitsprüfung eines Prozesses Kompilieren von Prozessen testen Änderungen von Prozessen übernehmen und kompilieren Verwenden von prozesslokalen Variablen und globalen Variablen für die Prozessdefinition Schwellwerte für die Verarbeitung von Prozessen Festlegen des ausführenden Servers Benachrichtigung zur Verarbeitung von Prozessschritten Automatisierte Ausführung von Prozessen Übersicht über die Prozesskomponenten
Einrichten von Jobservern
Arbeitsweise des One Identity Manager Service Prozessüberwachung zur Nachverfolgung von Änderungen Bedingte Kompilierung mittels Präprozessorbedingungen Skripte im One Identity Manager
Verwendung von Visual Basic .NET-Skripten Hinweise zur Verwendung von Datumswerten Hinweise zur Verwendung von PowerShell Skripten Verwendung der $-Notation Verwendung von base Objekt Aufruf von Funktionen Prä-Skripte zur Verwendung in Prozessen und Prozessschritten Verwendung von Session Services Verwendung der #LD-Notation Anzeigen von Meldungen in der Benutzeroberfläche Referenzieren von Paketen und Dateien in Skripten Skriptbibliothek Unterstützung bei der Bearbeitung von Skripten im Skripteditor Skripte mit dem Skripteditor erstellen und bearbeiten Skripte im Skripteditor kopieren Skripte im Skripteditor testen Kompilieren von Skripten im Skripteditor testen Änderungen von Skripten übernehmen und kompilieren Überschreiben von Skripten Berechtigungen zu Ausführen von Skripten Bearbeiten und Testen von Skriptcode mit dem System Debugger Erweitertes Debugging im Object Browser
One Identity Manager Abfragesprache Bearbeiten der Benutzeroberfläche
Objektdefinitionen für die Benutzeroberfläche Menüführung der Benutzeroberfläche Formulare für die Benutzeroberfläche Statistiken im One Identity Manager Erweitern des Launchpad Methodendefinitionen für die Benutzeroberfläche Anwendungen für die Gestaltung der Benutzeroberfläche Symbole und Bilder für die Gestaltung der Benutzeroberfläche Verwenden vordefinierter Datenbankabfragen
Berichte im One Identity Manager Erweiterung des One Identity Manager Schemas um kundenspezifische Tabellen oder Spalten Webservice Integration One Identity Manager als SCIM 2.0 Serviceprovider Verarbeitung von DBQueue Prozessor-Aufträgen Aufbau der Konfigurationsdatei Jobservice.cfg

Besonderheiten bei der Generierung des SCIM Schemas

Das am Endpunkt /Schemas exportierte SCIM 2.0 Schema wird aus dem One Identity Manager Schema generiert. Die zu berücksichtigenden Tabellendefinitionen und zu publizierenden M:N-Abbildungen sind vorgegeben. Es entsteht pro Tabelle eine Datenobjektbeschreibung mit einfachen und komplexen Eigenschaften.

Spalten einer Tabelle

Die Spalten einer Tabelle werden auf einfache Eigenschaften integraler Typen abgebildet.

Fremdschlüssel-Beziehungen

Die Fremdschlüssel-Beziehungen einer Tabelle werden nur dann in das Schema aufgenommen, wenn die Zieltabelle der Referenz ebenfalls Bestandteil des Schemas ist. In diesem Fall wird eine komplexe Eigenschaft mit dem Spaltennamen des Fremdschlüssels publiziert. Diese komplexe Eigenschaft besitzt die Eigenschaften value, $ref und displayName.

Die komplexe Eigenschaft wird im Schema mit dem Attribut "returned" : "request" gekennzeichnet. Um diese Daten lesen zu können, muss die Eigenschaft vom SCIM Client explizit über den URL–Parameter attributes angefordert werden.

Beispiel: Verwenden von Fremdschlüssel-Beziehungen

https://<servername>.<domainname>/ApiServer/scim/v2/Locality/0294ce3c-8286-4641-bc13-9bcd4a2fd714?attributes=cn,City,UID_PersonHead

M:N-Tabellen

M:N-Tabellen werden unter der komplexen Eigenschaft members im Schema publiziert. Dies gilt auch, wenn mehrere M:N-Tabellen zu berücksichtigen sind. Diese komplexe Eigenschaft definiert ein Array von Unterelementen, die die Eigenschaften value, type, $ref und display besitzen.

Die komplexe Eigenschaft members wird im Schema mit dem Attribut "returned" : "request" gekennzeichnet. Um diese Daten lesen zu können, muss die Eigenschaft vom SCIM Client explizit über den URL–Parameter attributes angefordert werden.

Beispiel: Verwenden von M:N-Tabellen

https://<servername>.<domainname>/ApiServer/scim/v2/UNSGroupB/94bbe614-0a6e-4659-8fe9-20da94d967c8?attributes=cn,members

Bei mehreren zusammengefassten M:N-Tabellen erfolgt die Unterscheidung, aus welcher Tabelle das jeweilige Element stammt, anhand des Wertes in der Eigenschaft type. Bei schreibenden Zugriffen auf die Eigenschaft ist darauf zu achten, dass der Wert in der Eigenschaft type mit übergeben wird. Die als korrekt akzeptierten Werte sind im Schema am jeweiligen type-Subattribut als Liste in canonicalValues definiert.

Ist der Wert für type für den SCIM Client nicht ermittelbar, so kann dieser leer gelassen werden und nicht mit im PUT- oder PATCH-Request übertragen werden. Das SCIM Plugin versucht den korrekten type zu ermitteln. Dabei wird das Element anhand seiner in der Eigenschaft value übergebenen ID in allen One Identity Manager Tabellen gesucht, die Teil der members-Definition sind. Wird das Objekt dabei gefunden, kann die Operation ausgeführt werden.

Anfragen an das SCIM Plugin

Benötigte Berechtigungen

Um Filterausdrücken mit relationalen Vergleichsoperatoren zu verarbeiten, benötigt das verwendeten Benutzerkonto die Programmfunktion ApiServer_SCIM. Ausnahmen davon sind der Test auf Gleichheit (eq) und auf Vorhandensein eines Wertes (pr). Dies gilt sowohl für Filter im URL-Parameter filter als auch für die Verwendung von Path-Filtern in Patch-Operationen.

Soll es bestimmten Benutzern möglich sein, Filterausdrücke zu verarbeiten, können Sie die Berechtigungen über Berechtigungsgruppen an die Benutzer vergeben.

  • Für die nicht-rollenbasierte Anmeldung wird die Berechtigungsgruppe QBM_ApiServer_SCIM bereitgestellt. Diese Gruppe besitzt die Programmfunktion. Nehmen Sie die Systembenutzer in die Berechtigungsgruppe auf. Administrative Systembenutzer erhalten diese Berechtigungsgruppe automatisch.

  • Für die rollenbasierte Anmeldung wird die Berechtigungsgruppe QER_4_ApiServer_SCIM bereitgestellt. Diese Gruppe besitzt die Programmfunktion. Die Berechtigungsgruppe ist mit der Anwendungsrolle Basisrollen | API Server SCIM Filter verbunden. Nehmen Sie die Identitäten in die Anwendungsrolle auf.

Anfragen an die Basis-URL

Die SCIM 2.0 Spezifikation sieht optionale Anfragen an die Basis-URL des SCIM Serviceproviders vor. Diese Anfragen können optional einen Filterausdruck enthalten. Dies dient vorwiegend der Suche nach Objekten, wenn deren Endpunkt nicht genau bekannt ist und somit der Endpunkt-übergreifenden Suche.

Das SCIM Plugin unterstützt diese Anfragen. Im Filter sind nur logische OR-Verknüpfungen und die Vergleichsoperatoren eq, sw, ew sowie co zugelassen, die sich auf die Metainformation Resourcetype beziehen müssen.

Beispiel: Anfrage an die Basis-URL

https://<servername>.<domainname>/ApiServer/scim/v2?filter=(meta.Resourcetype eq "Locality") or (meta.Resourcetype sw "D")

Das Ergebnis kann eine Liste von Objekten verschiedenen Typs enthalten, wobei die Anzahl der zurückgelieferten Elemente 10.000 aus Last- und Performance-Gründen nicht überschreiten darf. Andernfalls wird eine Fehlermeldung von Typ tooMany zurückgegeben. Die Suchbedingung sollte verfeinert werden und das Ergebnis stärker einschränken.

Anfragen an eine Endpunkt-URL

Die SCIM 2.0 Spezifikation sieht bei Anfragen an die über /ResourceTypes definierten Endpunkte optional die Parameter filter, attributes, count und startIndex vor. Bei Anfragen mit der ID eines konkreten Objektes (die URL enthält die id des Objektes) sind die Parameter excludedAttributes und attributes erlaubt. Das SCIM Plugin unterstützt diese Parameter.

Bei Anfragen an einen Endpunkt wird eine Liste aller Elemente (oder aller Elemente, die dem Filter entsprechen) zurückgegeben. So kann vom SCIM Client ein indexbasiertes Paging mit Angabe der gewünschten Anzahl von Sätzen pro Seite initiiert werden (Parameter count und startIndex).

Beispiel: Anfrage an einen Endpunkt

https://<servername>.<domainname>/ApiServer/scim/v2/Person

Beispiel: Anfrage der ersten 100 Elemente an einen Endpunkt mit Paging

https://<servername>.<domainname>/ApiServer/scim/v2/Person?startindex=1&count=100

Beispiel: Anfrage an einen Endpunkt mit Filter

https://<servername>.<domainname>/ApiServer/scim/v2/Person?filter=InternalName co "Y"

Beispiel: Anfrage an einen Endpunkt mit Filter und Ausgabe von zwei zusätzlichen Eigenschaften

https://<servername>.<domainname>/ApiServer/scim/v2/Person?filter=InternalName co "Y"&attributes=ExitDate,TechnicalEntryDate

Beispiel: Anfrage eines Objektes an einen Endpunkt

https://<servername>.<domainname>/ApiServer/scim/v2/UNSGroupB/94bbe614-0a6e-4659-8fe9-20da94d967c8

Beispiel: Anfrage von konkreten Eigenschaften eines Objektes an einen Endpunkt

https://<servername>.<domainname>/ApiServer/scim/v2/UNSGroupB/94bbe614-0a6e-4659-8fe9-20da94d967c8?attributes=cn,members

Verarbeitung von DBQueue Prozessor-Aufträgen

Die in die DBQueue eingestellten Aufträge resultieren hauptsächlich aus der Vererbung von Unternehmensressourcen. Für die Ausführung täglicher Wartungsarbeiten, Änderungen an Konfigurationsparametern oder durch die Ausführung zeitgesteuerter Aufträge werden ebenfalls Aufträge in der DBQueue erzeugt.

Der Database Agent Service übernimmt die Steuerung der Verarbeitung und verteilt die Aufträge der DBQueue an die einzelnen Slots. Für die parallele Ausführung der Aufträge werden mehrere Slots verwendet.

Die Aufträge in der DBQueue werden durch den DBQueue Prozessor verarbeitet. Aus der Verarbeitung resultieren weitere Folgeaufträge für die DBQueue oder Prozesse in der Jobqueue.

Stellen Sie für die Verarbeitung der DBQueue Prozessor-Aufträge sicher, dass der Database Agent Service installiert und konfiguriert ist. Der Database Agent Service wird über ein Plugin des One Identity Manager Service bereitgestellt. Alternativ kann der Database Agent Service über das Kommandozeilenprogramm DatabaseAgentServiceCmd.exe ausgeführt werden. Ausführliche Informationen erhalten Sie im One Identity Manager Installationshandbuch und im One Identity Manager Administrationshandbuch für betriebsunterstützende Aufgaben.

Detaillierte Informationen zum Thema

Konfiguration des DBQueue Prozessors für Test-, Entwicklungs- oder Produktivumgebungen

Über die Staging-Ebene der One Identity Manager-Datenbank legen Sie fest, ob es sich um eine Testdatenbank, Entwicklungsdatenbank oder produktive Datenbank handelt. Über die Staging-Ebene werden einige Datenbankeinstellungen gesteuert.

Wenn Sie die Staging-Ebene der Datenbank ändern, werden die folgenden Einstellungen konfiguriert.

  • Maximale Laufzeit des zentralen Dispatchers für die Verarbeitung von DBQueue Prozessor-Aufträgen

    • Entwicklungsumgebung: 20 Minuten

    • Testumgebung: 40 Minuten

    • Produktivumgebung: 120 Minuten

  • Maximale Anzahl der Slots für die Verarbeitung von DBQueue Prozessor-Aufträgen

    • Entwicklungsumgebung: 5

    • Testumgebung: 7

    • Produktivumgebung: Maximale Anzahl der Slots laut Hardwarekonfiguration

Verwandte Themen
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen