Tchater maintenant avec le support
Tchattez avec un ingénieur du support

Identity Manager 9.2 - Administrationshandbuch für die Anbindung einer Azure Active Directory-Umgebung

Verwalten einer Azure Active Directory-Umgebung Synchronisieren einer Azure Active Directory-Umgebung
Einrichten der Initialsynchronisation mit einem Azure Active Directory Mandanten Anpassen der Synchronisationskonfiguration für Azure Active Directory-Umgebungen Ausführen einer Synchronisation Aufgaben nach einer Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Managen von Azure Active Directory Benutzerkonten und Identitäten
Kontendefinitionen für Azure Active Directory Benutzerkonten Automatische Zuordnung von Identitäten zu Azure Active Directory Benutzerkonten Unterstützte Typen von Benutzerkonten Aktualisieren von Identitäten bei Änderung von Azure Active Directory Benutzerkonten Löschverzögerung für Azure Active Directory Benutzerkonten festlegen
Managen von Mitgliedschaften in Azure Active Directory Gruppen Managen von Zuweisungen von Azure Active Directory Administratorrollen Managen von Zuweisungen von Azure Active Directory Abonnements und Azure Active Directory Dienstplänen
Wirksame und unwirksame Azure Active Directory Dienstpläne für Azure Active Directory Benutzerkonten und Azure Active Directory Gruppen anzeigen Zuweisen von Azure Active Directory Abonnements an Azure Active Directory Benutzerkonten Zuweisen von unwirksamen Azure Active Directory Dienstpläne an Azure Active Directory Benutzerkonten Vererbung von Azure Active Directory Abonnements anhand von Kategorien Vererbung von unwirksamen Azure Active Directory Dienstplänen anhand von Kategorien
Bereitstellen von Anmeldeinformationen für Azure Active Directory Benutzerkonten Azure Active Directory Rollenmanagement Abbildung von Azure Active Directory Objekten im One Identity Manager
Azure Active Directory Unternehmensverzeichnis Azure Active Directory Benutzerkonten Azure Active Directory Benutzeridentitäten Azure Active Directory Gruppen Azure Active Directory Administratorrollen Azure Active Directory Verwaltungseinheiten Azure Active Directory Abonnements und Azure Active Directory Dienstpläne Unwirksame Azure Active Directory Dienstpläne Azure Active Directory App-Registierungen und Azure Active Directory Dienstprinzipale Berichte über Azure Active Directory Objekte
Behandeln von Azure Active Directory Objekten im Web Portal Empfehlungen für Verbund-Umgebungen Basisdaten für die Verwaltung einer Azure Active Directory-Umgebung Fehlerbehebung Konfigurationsparameter für die Verwaltung einer Azure Active Directory-Umgebung Standardprojektvorlagen für Azure Active Directory Verarbeitung von Azure Active Directory Systemobjekten Einstellungen des Azure Active Directory Konnektors

Eigentümer an Azure Active Directory Dienstprinzipale zuweisen

Über diese Aufgabe können Sie Eigentümer zu einem Azure Active Directory Dienstprinzipal zuweisen oder von einem Dienstprinzipal entfernen.

Um Eigentümer an eine Azure Active Directory Anwendung zuzuweisen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Dienstprinzipale.

  2. Wählen Sie in der Ergebnisliste den Azure Active Directory Dienstprinizipal.

  3. Wählen Sie die Aufgabe Eigentümer zuweisen.

  4. Wählen Sie in der Auswahlliste Tabelle einen der folgenden Einträge:

    • Azure Active Directory Benutzerkonten (AADUser)

    • Azure Active Directory Dienstprinzipal (AADServicePrincipal)

  5. Weisen Sie im Bereich Zuordnungen hinzufügen die Eigentümer zu.

    TIPP: Im Bereich Zuordnungen entfernen können Sie die Zuweisung von Eigentümern entfernen.

    Um eine Zuweisung zu entfernen

    • Wählen Sie den Eigentümer und doppelklicken Sie .

  6. Speichern Sie die Änderungen.

Autorisierungen für Azure Active Directory Dienstprinzipale bearbeiten

Für App-Registierungen sind sogenannte App-Rollen definiert. Über die App-Rollen können den Azure Active Directory Benutzern, Azure Active Directory Gruppen oder Azure Active Directory Dienstprinizipalen Berechtigungen oder Funktionen für die Anwendung zur Verfügung gestellt werden.

App-Rollen und ihre Zuweisungen werden durch die Synchronisation in den One Identity Manager eingelesen. Neue App-Rollen können Sie im One Identity Manager nicht erstellen. Sie können im One Identity Manager Autorisierungen für die Dienstprinzipale und somit für ihre App-Registierungen erstellen oder entfernen.

Um Autorisierungen an einen Azure Active Directory Dienstprinzipal zuzuweisen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Dienstprinzipale.

  2. Wählen Sie in der Ergebnisliste den Azure Active Directory Dienstprinizipal.

  3. Wählen Sie die Aufgabe Autorisierungen zuweisen.

  4. Klicken Sie im Bereich Zuweisungen die Schaltfläche Hinzufügen und erfassen Sie folgende Daten.

    • Autorisiert für: Legen Sie das Benutzerkonto, die Gruppe oder den Dienstprinzipal für die Autorisierung fest.

      1. Klicken Sie auf die Schaltfläche neben dem Eingabefeld.

      2. Wählen Sie unter Tabelle eine der folgenden Tabellen:

        • Um ein Benutzerkonto zu berechtigen, wählen Sie AADUser.

        • Um eine Gruppe zu berechtigen, wählen Sie AADGroup.

        • Um ein Dienstprinzipal zu berechtigen, wählen Sie AADServicePrincipal.

      3. Wählen Sie unter Autorisiert für das Benutzerkonto, die Gruppe oder den Dienstprinzipal.

      4. Klicken Sie OK.

    • App-Rolle: Wählen Sie die App-Rolle für die Autorisierung.

      HINWEIS: Ist für einen Dienstprinzipal keine App-Rolle definiert, lassen Sie die Auswahl leer um das Benutzerkonto, die Gruppe oder den Dienstprinizipal zu autorisieren.

  5. Speichern Sie die Änderungen.

Um Autorisierungen von einem Azure Active Directory Dienstprinzipal zu entfernen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Dienstprinzipale.

  2. Wählen Sie in der Ergebnisliste den Azure Active Directory Dienstprinizipal.

  3. Wählen Sie die Aufgabe Autorisierungen zuweisen.

  4. Wählen Sie im Bereich Zuweisungen die Autorisierung, die Sie entfernen möchten.

  5. Klicken Sie die Schaltfläche Entfernen.

  6. Speichern Sie die Änderungen.

Azure Active Directory Dienstprinzipale für Unternehmensanwendungen anzeigen

Mit dieser Aufgabe können Sie die Dienstprinzipale anzeigen, die Unternehmensanwendungen repräsentieren.

Um Unternehmensanwendungen anzuzeigen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Dienstprinzipale.

  2. Wählen Sie einen der folgenden Einträge:

    • Nach Typ > Anwendungen > Unternehmensanwendungen.

    • Nach Typ > Legacy > Unternehmensanwendungen.

  3. Wählen Sie in der Ergebnisliste den Azure Active Directory Dienstprinizipal.

  4. Wählen Sie eine der folgenden Aufgaben:

    • Überblick über den Azure Active Directory Dienstprinizipal: Sie erhalten einen Überblick über den Azure Active Directory Dienstprinizipal und seine Abhängigkeiten.

    • Stammdaten bearbeiten: Es werden die Stammdaten für den Azure Active Directory Dienstprinizipal angezeigt.

    • Eigentümer zuweisen: Es werden die Eigentümer des Azure Active Directory Dienstprinizipals angezeigt. Sie können Eigentümer zu einem Dienstprinizipal zuweisen oder von einem Dienstprinizipal entfernen.

    • Autorisierungen zuweisen: Es werden die Benutzerkonten, Gruppen und Dienstprinizipale mit ihren zugewiesenen App-Rollen angezeigt. Sie können weitere Autorisierungen erstellen oder Autorisierungen entfernen.

Verwandte Themen

Stammdaten von Azure Active Directory Dienstprinzipalen anzeigen

Die Informationen zu Azure Active Directory Dienstprinzipalen werden durch die Synchronisation in den One Identity Manager eingelesen. Die Stammdaten eines Azure Active Directory Dienstprinzipals können Sie nicht bearbeiten.

Um die Stammdaten eines Azure Active Directory Dienstprinzipals anzuzeigen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > Dienstprinzipale

  2. Wählen Sie in der Ergebnisliste den Azure Active Directory Dienstprinzipal.

  3. Wählen Sie die Aufgabe Stammdaten bearbeiten.

Tabelle 43: Stammdaten eines Azure Active Directory Dienstprinzipals

Eigenschaft

Beschreibung

Anzeigename

Anzeigename des Dienstprinzipals.

Alternative Bezeichnungen Alternative Bezeichnung. Diese werden zum Abrufen von Dienstprinzipalen per Abonnement, zur Identifizierung von Ressourcengruppen und vollständigen Ressourcen-IDs für verwaltete Identitäten verwendet.

Webseite

Startseite der Azure Active Directory Anwendung.

Aktiviert Gibt an, ob der Dienstprinzipal aktiviert ist.
Anzeigename der Anwendung Anzeigename der zugehörigen Azure Active Directory Anwendung.
App-Rollenzuweisung erforderlich Gibt an, ob Benutzern oder anderen Dienstprinzipalen eine App-Rollenzuweisung für diesen Dienstprinzipal erteilt werden muss, bevor Benutzer sich anmelden oder Anwendungen Token erhalten können.

URL des Logos

Link zum Anwendungslogo.

Marketing URL

Link zur Marketingseite der Anwendung.

URL der Datenschutzerklärung

Link zur Datenschutzerklärung der Anwendung.

Service URL

Link zur Supportseite der Anwendung.

URL zu den Vertragsbedingungen

Link zu den Vertragsbedingungen der Anwendung.

Anmelde-URL URL, unter der der Identitätsanbieter den Benutzer zur Authentifizierung zu Azure Active Directory umleitet.
Abmelde-URL URL, die vom Autorisierungsdienst von Microsoft verwendet wird, um einen Benutzer mithilfe von OpenID Connect front-channel, OpenID Connect back-channel oder SAML-Abmeldeprotokollen abzumelden.
E-Mail-Adressen für Benachrichtigungen

Liste der E-Mail-Adressen an, an die Azure Active Directory eine Benachrichtigung sendet, wenn sich das aktive Zertifikat dem Ablaufdatum nähert.

Bevorzugter Single Sign-On Modus Modus für das Single Sign-On, der für diese Azure Active Directory Anwendung konfiguriert ist.

Antwort-URLs

URLs, an die Benutzertoken zur Anmeldung bei der verknüpften Anwendung gesendet werden, oder die Umleitungs-URIs, an die die OAuth 2.0-Autorisierungscodes und Zugriffstoken für die verknüpfte Anwendung gesendet werden.

Namen des Dienstprinzipals

Liste der URIs, die die zugehörige Azure Active Directory Anwendung innerhalb ihres Azure Active Directory Mandanten oder innerhalb einer verifizierten benutzerdefinierten Domäne identifizieren, wenn es sich um eine Azure Active Directory Anwendung für mehrere Azure Active Directory Mandanten handelt.

Typ des Dienstprinzipals

Typ des Dienstprinzipal beispielsweise eine Anwendung oder eine verwaltete Identität. Der Typ wird intern von Azure Active Directory festgelegt.

Schlüssel-ID zur Verschlüsselung

ID des öffentlichen Schlüssels zur Anmeldung über Zertifikate.

Richtlinie zur Startbereichsermittlung

Bezeichnung der Richtlinie zur Startbereichsermittlung.

Datum der Löschung

Zeitpunkt, an dem der Dienstprinzipal gelöscht wurde.

Schlagworte

Benutzerdefinierte Zeichenfolgen, die zur Kategorisierung und Identifizierung der Anwendung verwendet werden können.

Verwandte Themen
Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation