サポートと今すぐチャット
サポートとのチャット

Identity Manager 9.0 LTS - Handbuch zur Autorisierung und Authentifizierung

Über dieses Handbuch One Identity Manager Anwendungsrollen Erteilen von Berechtigungen auf das One Identity Manager Schema über Berechtigungsgruppen Steuern von Berechtigungen über Programmfunktionen One Identity Manager Authentifizierungsmodule OAuth 2.0/OpenID Connect Authentifizierung Multifaktor-Authentifizierung im One Identity Manager Abgestufte Berechtigungen für SQL Server und Datenbank One Identity Redistributable STS installieren Blind SQL-Injection verhindern Programmfunktionen zum Starten der One Identity Manager-Werkzeuge Minimale Berechtigungsebenen der One Identity Manager-Werkzeuge

RSTS für die Multifaktor-Authentifizierung konfigurieren

Um die Multifaktor-Authentifizierung über einen RADIUS Server am RSTS zu konfigurieren

  1. Starten Sie einen Web-Browser und rufen Sie die URL der RSTS Administrationsoberfläche auf.

    https://<Webanwendung>/RSTS/admin

    Nutzen Sie für die Anmeldung das bei der Installation vergebene Konfigurationskennwort.

  2. Auf der Startseite wählen Sie Authentication Providers.

  3. Auf der Seite Authentication Providers wählen Sie den Standard-Provider Default Active Directory und klicken Sie Edit.

  4. Auf der Seite Edit wählen Sie den Tabreiter Authentication Provider und bearbeiten Sie die folgenden Einstellungen.

    • Directory Type > Active Directory: aktiviert

    • Connection Information > Use Current Domain: aktiviert

  5. Wählen Sie den Tabreiter Two Factor Authentication und bearbeiten Sie die Einstellungen für Ihren Defender Security Server.

    • Two Factor Authentication Settings > RADIUS: aktiviert

    • Server, Port, Shared Secret und Username Attribute: Verbindungsinformationen zum RADIUS Server

    • (Optional) Connection Information > Pre-authenticate For ChallengeResponse: Verwendet den Antworttext des Defenders, anstelle des Standard-RADIUS-Antworttextes.

  6. Wechseln Sie zur Startseite und wählen Sie Applications.

  7. Auf der Seite Applications klicken Sie Add Application.

  8. Auf der Seite Edit wählen Sie den Tabreiter General Settings und bearbeiten Sie die folgenden Einstellungen.

    • Application Name, Authentication Provider, Realm/Client_ID/Issuer, Redirect Url

    Die Weiterleitungs-URL für das Web Portal (Redirect Url) wird folgendermaßen gebildet: https://<Server>/<Application Name>/

  9. Wählen Sie den Tabreiter Certificates und aktivieren Sie unter Signing Certificate (Required) das Signatur-Zertifikat, welches Sie bei der Installation des RSTS angegeben haben.

    Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit One Identity Defender.

  10. Klicken Sie Finish.

Verwandte Themen

Authentifizierung mit OAuth 2.0/OpenID Connect im Web Portal konfigurieren

Um die Authentifizierung mit OAuth 2.0/OpenID Connect zu konfigurieren

  1. Starten Sie den Web Designer.

  2. Klicken Sie im Menü Ansicht > Startseite.

  3. Klicken Sie auf der Startseite Webanwendung auswählen und wählen Sie die Webanwendung aus.

  4. Klicken Sie Einstellungen der Webanwendung bearbeiten.

  5. Im Dialogfenster Einstellungen der Webanwendung bearbeiten bearbeiten Sie die Einstellungen der Webanwendung.

    • Authentifizierungsmodul: Wählen Sie OAuth 2.0/OpenID Connect (rollenbasiert).

    • OAuth 2.0/OpenID Connect Konfiguration: Wählen Sie den neu erstellten Identitätsanbieter.

    • Client-ID für OAuth 2.0-Authentifizierung: Wählen Sie die Client-ID, die Sie bei der Konfiguration des RSTS angegeben haben.

    • Fingerabdruck des OAuth 2.0 Zertifikats: Geben Sie den Fingerabdruck des Signatur-Zertifikats an, welches Sie bei der Konfiguration des RSTS ausgewählt haben.

  6. Speichern Sie die Änderungen.
Verwandte Themen

Authentifizierung mit OAuth 2.0/OpenID Connect konfigurieren

Um die Authentifizierung mit OAuth 2.0/OpenID Connect zu konfigurieren

  1. Wählen Sie im Designer die Kategorie Basisdaten > Sicherheitseinstellungen > OAuth 2.0/OpenID Connect Konfiguration.

  2. Wählen Sie im Listeneditor den neu erstellten Identitätsanbieter.

  3. Wählen Sie den Tabreiter Allgemein und prüfen Sie die allgemeinen Konfigurationsdaten des Identitätsanbieters.

    • Spalte für die Suche: Wählen Sie ADSAccount - ObjectGUID.

  4. Wählen Sie den Tabreiter Anwendungen und prüfen Sie die Konfiguration der OAuth 2.0/OpenID Connect Anwendung.

    • Standard: aktiviert

    • Weiterleitungs-URI: Wenn Sie die Multifaktor-Authentifizierung mit den Administrationswerkzeugen des One Identity Manager nutzen wollen, erfassen Sie urn:InstalledApplication.

  5. Wählen Sie den Menüeintrag Datenbank > Übertragung in Datenbank und klicken Sie Speichern.

Verwandte Themen

Abgestufte Berechtigungen für SQL Server und Datenbank

Für den Einsatz einer One Identity Manager-Datenbank oder einer One Identity Manager History Database auf einem SQL Server oder in einer verwalteten Instanz in Azure SQL-Datenbank werden SQL Server Anmeldungen und Datenbankbenutzer für den administrative Benutzer, die Konfigurationsbenutzer und die Endbenutzer bereitgestellt. Die Berechtigungen auf Serverebene und Datenbankebene sind auf die Aufgaben der Benutzer abgestimmt.

In der Regel müssen die Benutzer und Berechtigungen nicht bearbeitet werden. Für den Einsatz einer One Identity Manager History Database kann es erforderlich sein, einen zusätzlichen Datenbankbenutzer einzurichten.

Ausführliche Informationen zu den Benutzern und ihren Berechtigungen finden Sie im One Identity Manager Installationshandbuch und im One Identity Manager Administrationshandbuch für die Datenarchivierung.

Verwandte Themen
関連ドキュメント

The document was helpful.

評価を選択

I easily found the information I needed.

評価を選択