Chat now with support
Chat mit Support

Identity Manager 9.3 - Konfigurationshandbuch für Webanwendungen

Über dieses Handbuch API Server verwalten API-Projekte und Webanwendungen konfigurieren
Allgemeine Konfiguration Administrationsportal konfigurieren Application Governance Modul konfigurieren Kennwortrücksetzungsportal konfigurieren Web Portal konfigurieren
Abteilungen konfigurieren Adressbuch konfigurieren Ansichten konfigurieren Anwendungsrollen konfigurieren Application Governance Modul konfigurieren Attestierung konfigurieren Authentifizierung beim Akzeptieren von Nutzungsbedingungen konfigurieren Bestellfunktionen konfigurieren Delegierungen konfigurieren Eigene API-Filter konfigurieren Eigene Filter konfigurieren Empfehlungen für das Hinzufügen von Berechtigungen zu Objekten konfigurieren Geräte konfigurieren Geschäftsrollen konfigurieren Helpdeskmodul/Tickets konfigurieren Hyperviews konfigurieren Identitäten konfigurieren Kennwortfragen konfigurieren Kostenstellen konfigurieren Leistungspositionen konfigurieren Programmfunktionen für das Web Portal Software konfigurieren Standorte konfigurieren Statistiken konfigurieren Systemrollen konfigurieren Tabellensortierung überspringen Teamrollen konfigurieren Vier-Augen-Prinzip für die Vergabe des Zugangscodes konfigurieren Webauthn-Sicherheitsschlüssel konfigurieren
Web Portal für Betriebsunterstützung konfigurieren
Empfehlungen für einen sicheren Betrieb von Webanwendungen

Selbstregistrierung neuer Benutzer konfigurieren

Noch nicht registrierte Benutzer haben im Kennwortrücksetzungsportal die Möglichkeit sich selbst zu registrieren und neue Benutzerkonten zu erstellen. Nachdem sich ein Benutzer registriert hat erhält er eine Bestätigungs-E-Mail mit einem Link auf eine Bestätigungsseite. Auf dieser Seite kann der Benutzer die Registrierung selbstständig abschließen und anschließend das Kennwort zur Anmeldung initial setzen.

HINWEIS: Um diese Funktion nutzen zu können, muss der neue Benutzer eine E-Mail-Adresse angeben (können), da ansonsten keine Bestätigungs-E-Mail versendet werden kann.

HINWEIS: Ausführliche Informationen zur Selbstregistrierung neuer Benutzer und des zugehörigen Attestierungsprozesses finden Sie im One Identity Manager Administrationshandbuch für Attestierungen.

HINWEIS: Wie ein Benutzer sich selbst registriert beziehungsweise ein neues Benutzerkonto erstellt, erfahren Sie im One Identity Manager Web Portal Anwenderhandbuch.

Um die Selbstregistrierung zu konfigurieren

  1. Starten Sie das Programm Designer.

  2. Verbinden Sie sich mit der entsprechenden Datenbank.

  3. Konfigurieren Sie die folgenden Konfigurationsparameter:

    TIPP: Wie Sie Konfigurationsparameter im Designer bearbeiten, erfahren Sie im One Identity Manager Konfigurationshandbuch.

    • QER | WebPortal | PasswordResetURL: Legen Sie die Web-Adresse des API Servers fest, der das Kennwortrücksetzungsportal bereitstellt. Diese Web-Adresse wird zur Navigation verwendet.

    • QER | Attestation | MailTemplateIdents | NewExternalUserVerification:

      Standardmäßig wird die Bestätigungsmeldung und der Bestätigungs-Link mit der Mail-Vorlage Bestätigungslink für neuen externen Benutzer versendet.

      Um eine andere Vorlage für diese Benachrichtigung zu verwenden, ändern Sie den Wert des Konfigurationsparameters.

      TIPP: Die eigentliche Mail-Vorlage können Sie im Designer in der Kategorie Mailvorlagen > Person konfigurieren. Ausführliche Informationen zu Mail-Vorlagen finden Sie im One Identity Manager Administrationshandbuch für betriebsunterstützende Aufgaben.

    • QER | Attestation | ApproveNewExternalUsers: Legen Sie fest, ob selbstregistrierte Benutzer attestiert werden müssen, bevor sie aktiviert werden. Ein Manager entscheidet dann über die Registrierung des neuen Benutzers.

    • QER | Attestation | NewExternalUserTimeoutInHours: Legen Sie fest, wie viele Stunden der Bestätigungs-Link für neue selbstregistrierte Benutzer gültig ist.

    • QER | Attestation | NewExternalUserFinalTimeoutInHours: Legen Sie fest, nach wie viele Stunden die Selbstregistrierung neuer Benutzer abgebrochen wird, sofern die Registrierung noch nicht erfolgreich abgeschlossen wurde.

  4. Weisen Sie der Anwendungsrolle Identity & Access Governance | Attestierung | Attestierer für externe Benutzer mindestens eine Identität zu.

  5. Stellen Sie sicher, dass ein Anwendungstoken vorhanden ist. Das Anwendungstoken setzen Sie bei der Installation des API Servers mit dem Web Installer. Ausführliche Informationen finden Sie im One Identity Manager Installationshandbuch.

    Das Anwendungstoken wird in der Datenbank im Konfigurationsparameter QER | Person | PasswordResetAuthenticator | ApplicationToken als Hashwert gespeichert und in der Datei web.config des API Servers verschlüsselt abgelegt.

  6. Stellen Sie sicher, dass ein Benutzer konfiguriert ist, mit dem die neuen Benutzerkonten erstellt werden. Den Benutzer und die Authentifizierungsdaten können Sie bei der Installation des API Servers mit dem Web Installer einrichten oder nachträglich anpassen. Ausführliche Informationen finden Sie im One Identity Manager Installationshandbuch.

    HINWEIS: Es wird empfohlen, den Systembenutzer IdentityRegistration zu verwenden. Der Systembenutzer IdentityRegistration hat die vorgegebenen Berechtigungen, die für die Selbstregistrierung neuer Benutzer im Kennwortrücksetzungsportal benötigt werden. Wenn Sie einen benutzerdefinierten Systembenutzer benötigen, stellen Sie sicher, dass dieser die erforderlichen Berechtigungen besitzt. Ausführliche Informationen zu Systembenutzern und Berechtigungen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

Selbst erstellte Konfigurationsschlüssel löschen

Sie können Konfigurationsschlüssel, die Sie selbst erstellt haben wieder löschen.

Um einen selbst erstellten Konfigurationsschlüssel zu löschen

  1. Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).

  2. In der Navigation klicken Sie Konfiguration.

  3. Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt aus, in dem Sie den Konfigurationsschlüssel erstellt haben.

  4. Klicken Sie (Aktionen) > Konfigurationsschlüssel löschen.

  5. Im Seitenbereich Konfigurationsschlüssel löschen wählen Sie in der Auswahlliste Zu löschender Konfigurationsschlüssel den Konfigurationsschlüssel aus, den Sie löschen möchten.

  6. Klicken Sie Konfigurationsschlüssel löschen.

Standard-Webanwendung festlegen

Sie können festlegen, welche Webanwendung geöffnet werden soll, wenn Benutzer die Basis-URL des API Servers aufrufen.

Benötigte Konfigurationsschlüssel:

  • Name der Standard-HTML-Anwendung (DefaultHtmlApp): Legt fest, welche Webanwendung geöffnet werden soll, wenn Benutzer die Basis-URL des API Servers aufrufen.

Um die Standard-Webanwendung festzulegen

  1. Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).

  2. In der Navigation klicken Sie Konfiguration.

  3. Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.

  4. Klappen Sie den Konfigurationsschlüssel Name der Standard-HTML-Anwendung auf.

  5. Im Eingabefeld Wert, geben Sie den Namen der Webanwendung ein, die geöffnet werden soll, wenn Benutzer die Basis-URL des API Servers aufrufen (beispielsweise qer-app-portal für das Web Portal).

  6. Klicken Sie Übernehmen.

  7. Nehmen Sie eine der folgenden Aktionen vor:

    • Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.

    • Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.

  8. Klicken Sie Übernehmen.

Unterstützung für Reverse-Proxy-Server konfigurieren

Sie können festlegen, ob der API Server Reverse-Proxy-Server unterstützen soll.

Benötigte Konfigurationsschlüssel:

  • API Server im Reverse-Proxy-Modus ausführen (RunReverseProxyMode): Legt fest, ob der API Server in einem Reverse-Proxy-Setup ausgeführt werden soll.

  • Bekannte Reverse-Proxy-Server (AllowedReverseProxies): Legt fest, von welchen Reverse-Proxy-Servern der X-Forwarded-For-HTTP-Header akzeptiert wird.

Um die Unterstützung für Reverse-Proxy-Server zu konfigurieren

  1. Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).

  2. In der Navigation klicken Sie Konfiguration.

  3. Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.

  4. Klappen Sie den Konfigurationsschlüssel API Server im Reverse-Proxy-Modus ausführen auf.

  5. Aktivieren Sie das Kontrollkästchen API Server im Reverse-Proxy-Modus ausführen.

  6. Klappen Sie den Konfigurationsschlüssel Bekannte Reverse-Proxy-Server auf.

  7. Nehmen Sie folgende Aktionen vor:

    1. Klicken Sie Neu.

    2. Im Eingabefeld geben Sie den Host-Namen des Reverse-Proxy-Servers ein (Wert des HTTP-Headers X-Forwarded-For).

    TIPP: Um weitere Server hinzuzufügen, wiederholen Sie diese Schritte.

    TIPP: Um einen Server aus der Liste zu entfernen, klicken Sie neben dem entsprechenden Eintrag auf (Löschen).

  8. Klicken Sie Übernehmen.

  9. Nehmen Sie eine der folgenden Aktionen vor:

    • Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.

    • Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.

  10. Klicken Sie Übernehmen.

Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen