Generischer Datenbankkonnektor für den generischen ADO.NET Provider
Mit dem generischen Datenbankkonnektor können externe Datenbanken mit der One Identity Manager-Datenbank synchronisiert werden. Der One Identity Manager unterstützt die Anbindung verschiedener Datenbanksysteme. Darüber hinaus können Sie Datenbanken anbinden, die zu keinem dieser Datenbanksysteme gehören. Konfigurieren Sie in diesen Fällen die Systemverbindung über die generische ADO.NET-Schnittstelle.
Der generische Datenbankkonnektor kann nicht jede beliebige Datenkonfiguration des externen Datenbanksystems lesen. Beispielsweise werden kundendefinierte Datentypen und Spalten, die Wertelisten enthalten, derzeit nicht unterstützt.
Der generische Datenbankkonnektor stellt keine Projektvorlagen zum Einrichten der Synchronisation bereit. Die Komponenten der Synchronisationskonfiguration (Mappings, Workflows, Startkonfigurationen, ...) müssen nach dem Speichern des Synchronisationsprojekts manuell erstellt werden.
Im Synchronization Editor werden die Tabellen und Spalten der externen Datenbank als Schematypen und Schemaeigenschaften referenziert.
Um die Synchronisation mit einer Datenbank einzurichten
- Installieren und konfigurieren Sie einen Synchronisationsserver und geben Sie den Server im One Identity Manager als Jobserver bekannt.
-
Statten Sie die One Identity Manager Benutzer mit den erforderlichen Berechtigungen für die Einrichtung der Synchronisation und die Nachbehandlung der Synchronisationsobjekte aus.
- Erstellen Sie mit dem Synchronization Editor ein Synchronisationsprojekt.
Detaillierte Informationen zum Thema
Benutzer und Berechtigungen für die Synchronisation
Bei der Synchronisation mit den Datenbankkonnektoren gibt es drei Anwendungsfälle für die Abbildung der Synchronisationsobjekte im Datenmodell des One Identity Manager.
-
Abbildung als kundendefiniertes Zielsystem
-
Abbildung in Standardtabellen (beispielsweise Person, Department)
-
Abbildung in kundendefinierten Tabellen
Für die nicht-rollenbasierte Anmeldung an den One Identity Manager-Werkzeugen genügt es in allen drei Anwendungsfällen, einen Systembenutzer in die Berechtigungsgruppen DPR_EditRights_Methods und QBM_LaunchPad aufzunehmen. Ausführliche Informationen zu Systembenutzern und Berechtigungsgruppen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.
Tabelle 1: Benutzer und Berechtigungsgruppen für die nicht-rollenbasierte Anmeldung
One Identity Manager Administratoren |
Administratoren sind administrative Systembenutzer. Administrative Systembenutzer werden nicht in Anwendungsrollen aufgenommen.
Administratoren:
-
Erstellen bei Bedarf im Designer kundenspezifische Berechtigungsgruppen für Anwendungsrollen für die rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Erstellen bei Bedarf im Designer Systembenutzer und Berechtigungsgruppen für die nicht-rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Aktivieren oder deaktivieren im Designer bei Bedarf zusätzliche Konfigurationsparameter.
-
Erstellen im Designer bei Bedarf unternehmensspezifische Prozesse.
-
Erstellen und konfigurieren bei Bedarf Zeitpläne. |
Systembenutzer in der Berechtigungsgruppe DPR_EditRights_Methods |
|
Systembenutzer in der Berechtigungsgruppe QBM_LaunchPad |
|
Für die rollenbasierte Anmeldung sind je nach Anwendungsfall unterschiedliche Schritte erforderlich, um One Identity Manager Benutzer mit den erforderlichen Berechtigungen für die Einrichtung der Synchronisation und die Nachbehandlung der Synchronisationsobjekte auszustatten.
Tabelle 2: Benutzer und Berechtigungsgruppen für die rollenbasierte Anmeldung: Abbildung als kundendefiniertes Zielsystem
One Identity Manager Administratoren |
Administratoren sind administrative Systembenutzer. Administrative Systembenutzer werden nicht in Anwendungsrollen aufgenommen.
Administratoren:
-
Erstellen bei Bedarf im Designer kundenspezifische Berechtigungsgruppen für Anwendungsrollen für die rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Erstellen bei Bedarf im Designer Systembenutzer und Berechtigungsgruppen für die nicht-rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Aktivieren oder deaktivieren im Designer bei Bedarf zusätzliche Konfigurationsparameter.
-
Erstellen im Designer bei Bedarf unternehmensspezifische Prozesse.
-
Erstellen und konfigurieren bei Bedarf Zeitpläne. |
Zielsystemadministratoren |
Die Zielsystemadministratoren müssen der Anwendungsrolle Zielsysteme | Administratoren zugewiesen sein.
Benutzer mit dieser Anwendungsrolle:
-
Administrieren die Anwendungsrollen für die einzelnen Zielsystemtypen.
-
Legen die Zielsystemverantwortlichen fest.
-
Richten bei Bedarf weitere Anwendungsrollen für Zielsystemverantwortliche ein.
-
Legen fest, welche Anwendungsrollen für Zielsystemverantwortliche sich ausschließen.
-
Berechtigen weitere Personen als Zielsystemadministratoren.
-
Übernehmen keine administrativen Aufgaben innerhalb der Zielsysteme. |
Zielsystemverantwortliche |
Die Zielsystemverantwortlichen müssen der Anwendungsrolle Zielsysteme | Kundendefinierte Zielsysteme oder einer untergeordneten Anwendungsrolle zugewiesen sein.
Benutzer mit dieser Anwendungsrolle:
-
Übernehmen die administrativen Aufgaben für das Zielsystem.
-
Erzeugen, ändern oder löschen die Zielsystemobjekte.
-
Bearbeiten Kennwortrichtlinien für das Zielsystem.
-
Bereiten Gruppen zur Aufnahme in den IT Shop vor.
-
Können Personen anlegen, die eine andere Identität haben als den Identitätstyp Primäre Identität.
-
Konfigurieren im Synchronization Editor die Synchronisation und definieren das Mapping für den Abgleich von Zielsystem und One Identity Manager.
-
Bearbeiten Zielsystemtypen sowie die ausstehenden Objekte einer Synchronisation.
-
Berechtigen innerhalb ihres Verantwortungsbereiches weitere Personen als Zielsystemverantwortliche und erstellen bei Bedarf weitere untergeordnete Anwendungsrollen. |
Tabelle 3: Benutzer und Berechtigungsgruppen für die rollenbasierte Anmeldung: Abbildung von Standardtabellen
One Identity Manager Administratoren |
Administratoren sind administrative Systembenutzer. Administrative Systembenutzer werden nicht in Anwendungsrollen aufgenommen.
Administratoren:
-
Erstellen bei Bedarf im Designer kundenspezifische Berechtigungsgruppen für Anwendungsrollen für die rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Erstellen bei Bedarf im Designer Systembenutzer und Berechtigungsgruppen für die nicht-rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Aktivieren oder deaktivieren im Designer bei Bedarf zusätzliche Konfigurationsparameter.
-
Erstellen im Designer bei Bedarf unternehmensspezifische Prozesse.
-
Erstellen und konfigurieren bei Bedarf Zeitpläne. |
Benutzerspezifische Anwendungsrolle |
Benutzer mit dieser Anwendungsrolle:
Die Anwendungsrolle erhält ihre Berechtigungen über eine kundendefinierte Berechtigungsgruppe und die Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN. |
Tabelle 4: Benutzer und Berechtigungsgruppen für die rollenbasierte Anmeldung: Abbildung in kundendefinierten Tabellen
One Identity Manager Administratoren |
Administratoren sind administrative Systembenutzer. Administrative Systembenutzer werden nicht in Anwendungsrollen aufgenommen.
Administratoren:
-
Erstellen bei Bedarf im Designer kundenspezifische Berechtigungsgruppen für Anwendungsrollen für die rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Erstellen bei Bedarf im Designer Systembenutzer und Berechtigungsgruppen für die nicht-rollenbasierte Anmeldung an den Administrationswerkzeugen.
-
Aktivieren oder deaktivieren im Designer bei Bedarf zusätzliche Konfigurationsparameter.
-
Erstellen im Designer bei Bedarf unternehmensspezifische Prozesse.
-
Erstellen und konfigurieren bei Bedarf Zeitpläne. |
Administratoren für benutzerspezifische Aufgaben |
Die Administratoren müssen der Anwendungsrolle Benutzerspezifisch | Administratoren zugewiesen sein.
Benutzer mit dieser Anwendungsrolle:
|
Verantwortliche für benutzerspezifische Aufgaben |
Die Verantwortlichen müssen der Anwendungsrolle Benutzerspezifisch | Verantwortliche oder einer untergeordneten Anwendungsrolle zugewiesen sein.
Benutzer mit dieser Anwendungsrolle:
-
Übernehmen unternehmensspezifisch definierte Aufgaben im One Identity Manager.
-
Konfigurieren und Starten die Synchronisation im Synchronization Editor.
-
Bearbeiten im Manager Zielsystemtypen sowie die ausstehenden Objekte einer Synchronisation.
Sie können diese Anwendungsrolle beispielsweise nutzen, um One Identity Manager Benutzern Berechtigungen auf kundenspezifische Tabellen oder Spalten zu gewähren. Alle Anwendungsrollen, die Sie hier definieren, müssen ihre Berechtigungen über kundendefinierte Berechtigungsgruppen erhalten.
Die Anwendungsrolle erhält ihre Berechtigungen über eine kundendefinierte Berechtigungsgruppe und die Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN. |
Um Synchronisationsprojekte und Zielsystemabgleich konfigurieren zu können (in den Anwendungsfällen 2 und 3)
-
Erstellen Sie eine kundendefinierte Berechtigungsgruppe mit allen Berechtigungen für die Konfiguration der Synchronisation und die Bearbeitung der Synchronisationsobjekte.
-
Ordnen Sie diese Berechtigungsgruppe einer benutzerspezifischen Anwendungsrolle zu.
Detaillierte Informationen zum Thema
Benutzerspezifische Anwendungsrollen für die Synchronisation einrichten
Um bei rollenbasierter Anmeldung den One Identity Manager Benutzern die erforderlichen Berechtigungen für die Konfiguration der Synchronisation und die Bearbeitung ausstehender Objekte zu gewähren, erstellen Sie eine benutzerspezifische Anwendungsrolle. Diese Anwendungsrolle erhält die erforderlichen Berechtigungen über eine kundendefinierte Berechtigungsgruppe.
Um eine Anwendungsrolle für die Synchronisation einzurichten (Anwendungsfall 2)
-
Wählen Sie im Manager die Standardanwendungsrolle, mit der Sie die Objekte bearbeiten können, die Sie synchronisieren möchten.
Wenn Sie beispielsweise Personenstammdaten importieren wollen, wählen Sie die Anwendungsrolle Identity Management | Personen | Administratoren. Die Standardberechtigungsgruppe dieser Anwendungsrolle ist vi_4_PERSONADMIN.
-
Erstellen Sie im Designer eine neue Berechtigungsgruppe.
-
Stellen Sie die Abhängigkeit der neuen Berechtigungsgruppe zur Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN her.
Die Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN muss dabei als übergeordnete Berechtigungsgruppe zugeordnet werden. Damit vererbt sie ihre Eigenschaften an die neu definierte Berechtigungsgruppe.
-
Stellen Sie die Abhängigkeit der neuen Berechtigungsgruppe zur Standardberechtigungsgruppe der ausgewählten Standardanwendungsrolle her.
Die Standardberechtigungsgruppe muss dabei als übergeordnete Berechtigungsgruppe zugeordnet werden. Damit vererbt sie ihre Eigenschaften an die neu definierte Berechtigungsgruppe.
- Speichern Sie die Änderungen.
-
Erstellen Sie im Manager eine neue Anwendungsrolle.
-
Ordnen Sie die ausgewählte Standardanwendungsrolle als übergeordnete Anwendungsrolle zu.
-
Ordnen Sie die neu erstellte Berechtigungsgruppe zu.
-
Weisen Sie dieser Anwendungsrolle Personen zu.
- Speichern Sie die Änderungen.
Um eine Anwendungsrolle für die Synchronisation einzurichten (Anwendungsfall 3)
-
Erstellen Sie im Designer eine neue Berechtigungsgruppe für die kundendefinierten Tabellen, die durch die Synchronisation befüllt werden.
-
Gewähren Sie dieser Berechtigungsgruppe alle erforderlichen Berechtigungen auf die kundendefinierten Tabellen.
-
Erstellen Sie eine weitere Berechtigungsgruppe für die Synchronisation.
-
Stellen Sie die Abhängigkeit der Berechtigungsgruppe für die Synchronisation zur Berechtigungsgruppe für die kundendefinierten Tabellen her.
Die Berechtigungsgruppe für die kundendefinierten Tabellen muss dabei als übergeordnete Berechtigungsgruppe zugeordnet werden. Damit vererbt sie ihre Eigenschaften an die Berechtigungsgruppe für die Synchronisation.
-
Stellen Sie die Abhängigkeit der Berechtigungsgruppe für die Synchronisation zur Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN her.
Die Berechtigungsgruppe vi_4_SYNCPROJECT_ADMIN muss dabei als übergeordnete Berechtigungsgruppe zugeordnet werden. Damit vererbt sie ihre Eigenschaften an die Berechtigungsgruppe für die Synchronisation.
- Speichern Sie die Änderungen.
-
Erstellen Sie im Manager eine neue Anwendungsrolle.
-
Ordnen Sie die Anwendungsrolle Benutzerspezifisch | Verantwortliche als übergeordnete Anwendungsrolle zu.
-
Ordnen Sie die Berechtigungsgruppe für die Synchronisation zu.
-
Weisen Sie dieser Anwendungsrolle Personen zu.
- Speichern Sie die Änderungen.
Ausführliche Informationen zum Einrichten von Anwendungsrollen und Berechtigungsgruppen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.
Einrichten des Synchronisationsservers
Für die Einrichtung der Synchronisation muss ein Server zur Verfügung gestellt werden, auf dem die nachfolgend genannte Software installiert ist:
Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein.
Um einen Jobserver einzurichten, führen Sie folgende Schritte aus.
-
Erstellen Sie einen Jobserver und installieren und konfigurieren Sie den One Identity Manager Service.
Um den One Identity Manager Service zu installieren, nutzen Sie das Programm Server Installer. Das Programm führt folgende Schritte aus:
-
Erstellen eines Jobservers.
-
Festlegen der Maschinenrollen und Serverfunktionen für den Jobserver.
-
Installation der One Identity Manager Service-Komponenten entsprechend der Maschinenrollen.
-
Konfigurieren des One Identity Manager Service.
-
Starten des One Identity Manager Service.
Mit dem Server Installer können Sie den One Identity Manager Service lokal oder remote installieren.
Für die Remote-Installation des One Identity Manager Service stellen Sie eine administrative Arbeitstation bereit, auf der die One Identity Manager-Komponenten installiert sind. Für eine lokale Installation stellen Sie sicher, dass die One Identity Manager-Komponenten auf dem Server installiert sind. Ausführliche Informationen zur Installation der One Identity Manager-Komponenten finden Sie im One Identity Manager Installationshandbuch.
-
Wenn Sie mit einer verschlüsselten One Identity Manager-Datenbank arbeiten, geben Sie dem One Identity Manager Service den Datenbankschlüssel bekannt. Ausführliche Informationen zum Arbeiten mit einer verschlüsselten One Identity Manager-Datenbank finden Sie im One Identity Manager Installationshandbuch.
-
Für die Generierung von Prozessen für die Jobserver werden der Provider, Verbindungsparameter und die Authentifizierungsdaten benötigt. Diese Informationen werden im Standardfall aus den Verbindungsdaten der Datenbank ermittelt. Arbeitet der Jobserver über einen Anwendungsserver müssen Sie zusätzliche Verbindungsinformationen im Designer konfigurieren. Ausführliche Informationen zum Erfassen der Verbindungsinformationen finden Sie im One Identity Manager Konfigurationshandbuch.
Um den One Identity Manager Service auf einem Server zu installieren und zu konfigurieren
-
Starten Sie das Programm Server Installer.
HINWEIS: Für eine Remote-Installation starten Sie das Programm Server Installer auf Ihrer administrativen Arbeitsstation. Für eine lokale Installation starten Sie das Programm auf dem Server.
-
Auf der Seite Datenbankverbindung geben Sie die gültigen Verbindungsdaten zur One Identity Manager-Datenbank ein.
Für die Verbindung zur Datenbank können Sie eine Verbindung über den Anwendungsserver oder die direkte Verbindung verwenden.
-
Auf der Seite Servereigenschaften legen Sie fest, auf welchem Server der One Identity Manager Service installiert werden soll.
-
Wählen Sie in der Auswahlliste Server einen Jobserver aus.
- ODER -
Um einen neuen Jobserver zu erstellen, klicken Sie Hinzufügen.
-
Bearbeiten Sie folgende Informationen für den Jobserver.
-
Server: Bezeichnung des Jobservers.
-
Queue: Bezeichnung der Queue, welche die Prozessschritte verarbeitet. Jeder Jobserver innerhalb des gesamten Netzwerkes muss eine eindeutige Queue-Bezeichnung erhalten. Mit exakt dieser Queue-Bezeichnung werden die Prozessschritte an der Jobqueue angefordert. Die Queue-Bezeichnung wird in die Konfigurationsdatei des One Identity Manager Service eingetragen.
-
Vollständiger Servername: Vollständiger Servername gemäß DNS Syntax.
Syntax:
<Name des Servers>.<Vollqualifizierter Domänenname>
HINWEIS: Über die Option Erweitert können Sie weitere Eigenschaften für den Jobserver bearbeiten. Sie können die Eigenschaften auch zu einem späteren Zeitpunkt mit dem Designer bearbeiten.
-
Auf der Seite Maschinenrollen wählen Sie Job Server.
-
Auf der Seite Serverfunktionen wählen Sie Generischer Datenbankkonnektor.
-
Auf der Seite Dienstkonfiguration erfassen Sie die Verbindungsinformationen und prüfen Sie die Konfiguration des One Identity Manager Service.
HINWEIS: Die initiale Konfiguration des Dienstes ist bereits vordefiniert. Sollte eine erweiterte Konfiguration erforderlich sein, können Sie diese auch zu einem späteren Zeitpunkt mit dem Designer durchführen. Ausführliche Informationen zur Konfiguration des Dienstes finden Sie im One Identity Manager Konfigurationshandbuch.
Für eine direkte Verbindung zu Datenbank:
-
Wählen Sie in der Modulliste Prozessabholung > sqlprovider.
-
Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.
-
Erfassen Sie die Verbindungsdaten zur One Identity Manager-Datenbank.
-
Klicken Sie OK.
Für eine Verbindung zum Anwendungsserver:
-
Wählen Sie in der Modulliste den Eintrag Prozessabholung, klicken Sie die Schaltfläche Einfügen.
-
Wählen Sie AppServerJobProvider und klicken Sie OK.
-
Wählen Sie in der Modulliste Prozessabholung > AppServerJobProvider.
-
Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.
-
Erfassen Sie die Adresse (URL) zum Anwendungsserver und klicken Sie OK.
-
Klicken Sie auf den Eintrag Authentifizierungsdaten und klicken Sie die Schaltfläche Bearbeiten.
-
Wählen Sie unter Authentifizierungsverfahren das Authentifizierungsmodul für die Anmeldung. Abhängig vom Authentifizierungsmodul können weitere Daten, wie beispielsweise Benutzer und Kennwort erforderlich sein. Ausführliche Informationen zu den One Identity Manager Authentifizierungsmodulen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.
-
Klicken Sie OK.
-
Zur Konfiguration der Installation, klicken Sie Weiter.
-
Bestätigen Sie die Sicherheitsabfrage mit Ja.
-
Auf der Seite Installationsquelle festlegen prüfen Sie das Verzeichnis mit den Installationsdateien. Ändern Sie gegebenenfalls das Verzeichnis.
-
Auf der Seite Serverzugang erfassen Sie die Installationsinformationen für den Dienst.
-
Computer: Wählen Sie den Server über die Auswahlliste oder erfassen Sie den Namen oder die IP-Adresse des Servers, auf dem der Dienst installiert und gestartet wird.
Um die Installation lokal auszuführen, wählen Sie in der Auswahlliste den Eintrag <lokale Installation>.
-
Dienstkonto: Erfassen Sie die Angaben zum Benutzerkonto unter dem der One Identity Manager Service läuft. Erfassen Sie das Benutzerkonto, das Kennwort zum Benutzerkonto und die Kennwortwiederholung.
Die Installation des Dienstes erfolgt mit dem Benutzerkonto, mit dem Sie an der administrativen Arbeitsstation angemeldet sind. Möchten Sie ein anderes Benutzerkonto für die Installation des Dienstes nutzen, können Sie dieses in den erweiterten Optionen eintragen.
Angaben zum One Identity Manager Service können Sie ebenfalls über die erweiterten Optionen ändern, beispielsweise das Installationsverzeichnis, den Namen, den Anzeigenamen und die Beschreibung für den One Identity Manager Service.
-
Um die Installation des Dienstes zu starten, klicken Sie Weiter.
Die Installation des Dienstes wird automatisch ausgeführt und kann einige Zeit dauern.
-
Auf der letzten Seite des Server Installer klicken Sie Fertig.
HINWEIS: In einer Standardinstallation wird der Dienst mit der Bezeichnung One Identity Manager Service in der Dienstverwaltung des Servers eingetragen.