Chat now with support
Chat mit Support

Identity Manager 8.1.5 - Administrationshandbuch für die Anbindung einer Active Directory-Umgebung

Verwalten einer Active Directory-Umgebung Einrichten der Synchronisation mit einer Active Directory-Umgebung Basisdaten für die Verwaltung einer Active Directory-Umgebung
Kontendefinitionen für Active Directory Benutzerkonten Kennwortrichtlinien für Active Directory Benutzerkonten Initiales Kennwort für neue Active Directory Benutzerkonten E-Mail-Benachrichtigungen über Anmeldeinformationen Benutzerkontennamen Zielsystemverantwortliche Bearbeiten eines Servers
Active Directory Domänen Active Directory Benutzerkonten
Benutzerkonten mit Personen verbinden Unterstützte Typen von Benutzerkonten Erfassen der Stammdaten für Active Directory Benutzerkonten Zusätzliche Aufgaben für die Verwaltung von Active Directory Benutzerkonten Automatische Zuordnung von Personen zu Active Directory Benutzerkonten Aktualisieren von Personen bei Änderung von Active Directory Benutzerkonten Automatisches Erzeugen von Abteilungen und Standorten anhand von Benutzerkonteninformationen Deaktivieren von Active Directory Benutzerkonten Löschen und Wiederherstellen von Active Directory Benutzerkonten
Active Directory Kontakte Active Directory Gruppen
Erfassen der Stammdaten für Active Directory Gruppen Zulässigkeit von Gruppenmitgliedschaften Active Directory Gruppe an Active Directory Benutzerkonten, Active Directory Kontakte und Active Directory Computer zuweisen Zusätzliche Aufgaben für die Verwaltung von Active Directory Gruppen Löschen von Active Directory Gruppen Standardlösungen für die Bestellung von Active Directory Gruppen und Gruppenmitgliedschaften
Active Directory Sicherheits-IDs Active Directory Containerstrukturen Active Directory Computer Active Directory Drucker Active Directory Standorte Berichte über Active Directory Objekte Anhang: Konfigurationsparameter für die Verwaltung einer Active Directory-Umgebung Anhang: Standardprojektvorlage für Active Directory

Zugriffsberechtigungen auf Homeverzeichnisse und Profilverzeichnisse

Tabelle 20: Konfigurationsparameter für die Einrichtung von Benutzerverzeichnissen
Konfigurationsparameter Bedeutung
QER | Person | User | AccessRights Der Konfigurationsparameter erlaubt die Konfiguration der Zugriffsrechte auf Benutzerverzeichnisse.

HINWEIS: Für die Rechtevergabe auf Verzeichnisse und Dateien ist es unter Umständen erforderlich die Benutzerkontennamen wie Administrators, Everyone oder Domain Users sprachabhängig zu hinterlegen. Die Standardsprache für die Benutzerkontennamen ist Englisch.

Um Zugriffsrechte auf das Homeverzeichnis zu vergeben

  • Aktivieren Sie im Designer den Konfigurationsparameter QER | Person | User | AccessRights | HomeDir und seine untergeordneten Konfigurationsparameter und tragen Sie die Zugriffsrechte in den Konfigurationsparametern ein.

    Die Vergabe der Zugriffsrechte auf das Homeverzeichnis erfolgt durch den One Identity Manager Service.

Tabelle 21: Konfigurationsparameter für Zugriffrsechte auf das Homeverzeichnis
Konfigurationsparameter Wirkung bei Aktivierung

QER | Person | User | AccessRights | HomeDir

Konfiguration der Zugriffsrechte auf das Homeverzeichnis eines Benutzers. Die Berechtigungen werden über die untergeordneten Parameter festgelegt.

QER | Person | User | AccessRights | HomeDir | EveryOne

Berechtigung von Everyone auf das Homeverzeichnis eines Benutzers. Standardmäßig: -r-w-x

QER | Person | User | AccessRights | HomeDir | User

Berechtigung des Benutzers auf sein Homeverzeichnis. Standardmäßig: +r+w-x

Um Zugriffsrechte auf das Profilverzeichnis zu vergeben

  • Aktivieren Sie im Designer den Konfigurationsparameter QER | Person | User | AccessRights | ProfileDir und sein untergeordneten Konfigurationsparameter und tragen Sie die Zugriffsrechte in den Konfigurationsparametern ein.

    Die Vergabe der Zugriffsrechte auf das Profilverzeichnis erfolgt durch den One Identity Manager Service.

Tabelle 22: Konfigurationsparameter für Zugriffsrechte auf das Profilverzeichnis
Konfigurationsparameter Wirkung bei Aktivierung

QER | Person | User | AccessRights | ProfileDir

Konfiguration der Zugriffsrechte auf das Profilverzeichnis eines Benutzers. Die Berechtigungen werden über die untergeordneten Parameter festgelegt.

QER | Person | User | AccessRights | ProfileDir | EveryOne

Berechtigung von Everyone auf das Profilverzeichnis eines Benutzers. Standardmäßig: -r-w-x

QER | Person | User | AccessRights | ProfileDir | User

Berechtigung des Benutzers auf sein Profilverzeichnis. Standardmäßig: +r+w-x

Um Zugriffsrechte auf das Homeverzeichnis auf einem Terminalserver zu vergeben

  • Aktivieren Sie im Designer den Konfigurationsparameter QER | Person | User | AccessRights | TerminalHomeDir und seine untergeordneten Konfigurationsparameter und tragen Sie die Zugriffsrechte in den Konfigurationsparametern ein.

    Die Vergabe der Zugriffsrechte auf das Homeverzeichnis erfolgt durch den One Identity Manager Service.

Tabelle 23: Konfigurationsparameter für Zugriffsrechte auf das Homeverzeichnis auf einem Terminalserver
Konfigurationsparameter Wirkung bei Aktivierung

QER | Person | User | AccessRights | TerminalHomeDir

Konfiguration der Zugriffsrechte auf das Terminalserver-Homeverzeichnis eines Active Directory Benutzerkontos. Die Berechtigungen werden über die untergeordneten Parameter festgelegt.

QER | Person | User | AccessRights | TerminalHomeDir | EveryOne

Berechtigung von Everyone auf das Terminalserver-Homeverzeichnis eines Benutzers. Standardmäßig: -r-w-x

QER | Person | User | AccessRights | TerminalHomeDir | User

Berechtigung des Benutzers auf sein Terminalserver-Homeverzeichnis. Standardmäßig: +r+w-x

Um Zugriffsrechte auf das Profilverzeichnis auf einem Terminalserver zu vergeben

  • Aktivieren Sie im Designer den Konfigurationsparameter QER | Person | User | AccessRights | TerminalProfileDir und seine untergeordneten Konfigurationsparameter und tragen Sie die Zugriffsrechte in den Konfigurationsparametern ein.

    Die Vergabe der Zugriffsrechte auf das Profilverzeichnis erfolgt durch den One Identity Manager Service.

Tabelle 24: Konfigurationsparameter für Zugriffsrechte auf das Profilverzeichnis auf einem Terminalserver
Konfigurationsparameter Wirkung bei Aktivierung

QER | Person | User | AccessRights | TerminalProfileDir

Konfiguration der Zugriffsrechte auf das TerminalServer-Profilverzeichnis eines Active Directory Benutzerkontos. Die Berechtigungen werden über die untergeordneten Parameter festgelegt.

QER | Person | User | AccessRights | TerminalProfileDir | EveryOne

Berechtigung von Everyone auf das Terminalserver-Profilverzeichnis eines Benutzers. Standardmäßig: -r-w-x

QER | Person | User | AccessRights | TerminalProfileDir | User

Berechtigung des Benutzers auf sein Terminalserver-Profilverzeichnis. Standardmäßig: +r+w-x

Verwandte Themen

Active Directory Domänen

HINWEIS:  Die Einrichtung der Domänen in der One Identity Manager-Datenbank übernimmt der Synchronization Editor.

Um die Stammdaten einer Active Directory Domäne zu bearbeiten

  1. Wählen Sie die Kategorie Active Directory | Domänen.
  2. Wählen Sie in der Ergebnisliste die Domäne.
  3. Wählen Sie die Aufgabe Stammdaten bearbeiten.
  4. Bearbeiten Sie die Stammdaten für eine Domäne.
  5. Speichern Sie die Änderungen.

Allgemeine Stammdaten einer Active Directory Domäne

Auf dem Tabreiter Allgemein erfassen Sie folgende Stammdaten.

Tabelle 25: Stammdaten einer Domäne

Eigenschaft

Beschreibung

Domäne

NetBIOS Name der Domäne. Dieser entspricht dem Prä-Windows 2000 Domänennamen. Eine nachträgliche Änderung des Domänennamens ist nicht möglich.

Übergeordnete Domäne

Übergeordnete Domäne zur Abbildung einer hierarchischen Domänenstruktur. Der vollständige Domänenname und der definierte Name werden dann automatisch durch Bildungsregeln aktualisiert.

Domänensubtyp

Funktionsebene des Active Directory. Auf den Funktionsebenen sind verschiedene Features im Active Directory verfügbar. Welche Funktionsebene das eingesetzte Windows Betriebssystem des Domänen-Controllers unterstützt entnehmen Sie der Dokumentation zum eingesetzten Windows Server. Im One Identity Manager werden die Funktionsebenen unterstützt:

  • Windows Server 2000 (Win2000)
  • Windows Server 2003 einheitlich (Win2003 native)
  • Windows Server 2003 gemischt (Win2003 mixed)
  • Windows Server 2008 (Win2008)
  • Windows Server 2008 R2 (Win2008 R2)
  • Windows Server 2012 (Win2012)
  • Windows Server 2012 R2 (Win2012 R2)
  • Windows Server 2016 (Win2016)

Anzeigename

Anzeigename zur Anzeige der Domäne in der Benutzeroberfläche. Initial wird der NetBIOS Name der Domäne übernommen; den Anzeigenamen können Sie jedoch ändern.

Kontendefinition (initial)

Initiale Kontendefinition zur Erzeugung von Benutzerkonten. Diese Kontendefinition wird verwendet, wenn für diese Domäne die automatische Zuordnung von Personen zu Benutzerkonten genutzt wird und dabei bereits verwaltete Benutzerkonten (Zustand Linked configured) entstehen sollen. Es wird der Standardautomatisierungsgrad der Kontendefinition angewendet.

Ist keine Kontendefinition angegeben, werden die Benutzerkonten nur mit der Person verbunden (Zustand Linked). Dies ist beispielsweise bei der initialen Synchronisation der Fall.

Kontaktdefinition (initial)

Initiale Kontendefinition zur Erzeugung von Kontakten. Diese Kontendefinition wird verwendet, wenn für diese Domäne die automatische Zuordnung von Personen zu Kontakten genutzt wird und dabei bereits verwaltete Kontaken (Zustand Linked configured) entstehen sollen. Es wird der Standardautomatisierungsgrad der Kontendefinition angewendet.

Ist keine Kontendefinition angegeben, werden die Kontakten nur mit der Person verbunden (Zustand Linked). Dies ist beispielsweise bei der initialen Synchronisation der Fall.

Zielsystemverantwortliche

Anwendungsrolle, in der die Zielsystemverantwortlichen der Domäne festgelegt sind. Die Zielsystemverantwortlichen bearbeiten nur die Objekte der Domäne, der sie zugeordnet sind. Jeder Domäne können somit andere Zielsystemverantwortliche zugeordnet werden.

Wählen Sie die One Identity Manager Anwendungsrolle, deren Mitglieder verantwortlich für die Administration dieser Domäne sind. Über die Schaltfläche neben dem Eingabefeld können Sie eine neue Anwendungsrolle erstellen.

Synchronisiert durch

Art der Synchronisation, über welche die Daten zwischen der Domäne und dem One Identity Manager synchronisiert werden. Sobald Objekte für diese Domäne im One Identity Manager vorhanden sind, kann die Art der Synchronisation nicht mehr geändert werden.

Beim Erstellen einer Domäne mit dem Synchronization Editor wird One Identity Manager verwendet.

Tabelle 26: Zulässige Werte
Wert Synchronisation durch Provisionierung durch

One Identity Manager

Active Directory Konnektor

Active Directory Konnektor

Keine Synchronisation

keine

keine

HINWEIS: Wenn Sie Keine Synchronisation festlegen, definieren Sie unternehmensspezifische Prozesse, um Daten zwischen dem One Identity Manager und dem Zielsystem auszutauschen.

Beschreibung

Freitextfeld für zusätzliche Erläuterungen.

Verwandte Themen

Globale Kontenrichtlinien für eine Active Directory Domäne

Beim Einrichten eines Benutzerkontos werden die global festgelegten Kontenrichtlinien und Angaben für die Kennwortvergabe gültig. Diese Einstellungen nehmen Sie an der Domäne vor. Die Kontenrichtlinien gelten bei der Neuanlage von Benutzerkonten.

Auf dem Tabreiter Kontenrichtlinien erfassen Sie die folgenden Stammdaten.

Tabelle 27: Kontenrichtlinien einer Domäne
Eigenschaft Beschreibung

Min. Kennwortlänge

Minimale Länge des Kennwortes. Geben Sie die minimale Anzahl von Zeichen an, die ein Kennwort haben muss.

Min. Kennwortalter

Minimales Alter des Kennwortes. Tragen Sie die Zeitspanne ein, in der ein Kennwort benutzt werden muss, bevor der Benutzer das Kennwort ändern darf.

Max. Kennwortalter

Maximales Alter des Kennwortes. Geben Sie die Zeitspanne an, in der ein Kennwort verwendet werden kann, bevor ein neues Kennwort erwartet wird.

Max. Fehlanmeldungen

Anzahl der maximalen Fehlanmeldungen. Legen Sie die Anzahl der ungültigen Kennworteingaben fest. Hat ein Benutzer diese Anzahl erreicht, wird das Benutzerkonto gesperrt.

Kennwortchronik

  • Anzahl der zu speichernden Kennwörter. Wird beispielsweise der Wert 5 eingegeben, werden die letzten 5 Kennwörter des Benutzers gespeichert.

  • Dauer der Sperrung [min]

    Dauer der Sperrung in Minuten. Geben Sie an, für welchen Zeitraum die Benutzerkonten gesperrt werden, bevor sie automatisch zurückgesetzt werden.

    Konto zurücksetzen [min]

    Dauer bis zum Zurücksetzen des Benutzerkontos in Minuten. Geben Sie an, für welchen Zeitraum zwischen zwei ungültigen Kennworteingaben ein Benutzerkonto gesperrt werden soll.

    Für Domänen ab der Funktionsebene Windows Server 2008 R2 können Sie weitere Richtlinien definieren. Zusätzlich können Sie im One Identity Manager eigene Kennwortrichtlinien definieren, die auf die Kennwörter der Benutzerkonten angewendet werden.

    HINWEIS:Beim Prüfen eines Benutzerkennwortes werden die One Identity Manager Kennwortrichtlinien, die Einstellungen der globalen Kontenrichtlinien für die Active Directory Domäne sowie die Active Directory Kontenrichtlinien beachtet.
    Verwandte Themen
    Verwandte Dokumente

    The document was helpful.

    Bewertung auswählen

    I easily found the information I needed.

    Bewertung auswählen