지금 지원 담당자와 채팅
지원 담당자와 채팅

Identity Manager 9.2 - Administrationshandbuch für die Anbindung einer Universal Cloud Interface-Umgebung

Verwalten einer Universal Cloud Interface-Umgebung Synchronisieren einer Cloud-Anwendung im Universal Cloud Interface
Einrichten der Initialsynchronisation mit einer Cloud-Anwendung im Universal Cloud Interface Anpassen einer Synchronisationskonfiguration Ausführen einer Synchronisation Aufgaben nach der Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Provisionierung von Objektänderungen Managen von Cloud Benutzerkonten und Identitäten Managen der Zuweisungen von Cloud Gruppen und Cloud Systemberechtigungen Bereitstellen von Anmeldeinformationen für Cloud Benutzerkonten Abbildung von Cloud-Objekten im One Identity Manager
Cloud Zielsysteme Containerstrukturen Cloud Benutzerkonten Cloud Gruppen Cloud Systemberechtigungen Cloud Berechtigungselemente Berichte über Objekte in Cloud Zielsystemen
Behandeln von Cloud-Objekten im Web Portal Basisdaten für die Verwaltung einer Universal Cloud Interface-Umgebung Konfigurationsparameter für die Verwaltung von Cloud Zielsystemen Standardprojektvorlage für Cloud-Anwendungen im Universal Cloud Interface

Wirksamkeit von Mitgliedschaften in Cloud Gruppen und Systemberechtigungen

HINWEIS: Die hier für Gruppen beschriebene Funktionalität gilt gleichermaßen für die Systemberechtigungen.

Bei der Zuweisung von Gruppen an Benutzerkonten kann es vorkommen, dass eine Identität zwei oder mehr Gruppen erhält, die in dieser Kombination nicht auftreten dürfen. Um das zu verhindern, geben Sie die sich ausschließenden Gruppen bekannt. Dabei legen Sie für zwei Gruppen fest, welche der beiden Gruppen an Benutzerkonten wirksam werden soll, wenn beide zugewiesen sind.

Die Zuweisung einer ausgeschlossenen Gruppe ist jederzeit direkt, indirekt oder per IT Shop-Bestellung möglich. Anschließend ermittelt der One Identity Manager, ob diese Zuweisung wirksam ist.

HINWEIS:

  • Ein wechselseitiger Ausschluss zweier Gruppen kann nicht definiert werden. Das heißt, die Festlegung "Gruppe A schließt Gruppe B aus" UND "Gruppe B schließt Gruppe A aus" ist nicht zulässig.
  • Für eine Gruppe muss jede auszuschließende Gruppe einzeln bekannt gegeben werden. Ausschlussdefinitionen werden nicht vererbt.
  • Ob die Mitgliedschaft einer ausgeschlossenen Gruppe in einer anderen Gruppe zulässig ist (TabelleCSMGroupInGroup), wird durch den One Identity Manager nicht überprüft.

Die Wirksamkeit der Zuweisungen wird in den Tabellen CSMUserInGroup/CSMUserHasGroup und CSMBaseTreeHasGroup über die Spalte XIsInEffect abgebildet.

Beispiel: Wirksamkeit von Gruppenmitgliedschaften
  • Gruppe A wird über die Abteilung "Marketing", Gruppe B über die Abteilung "Finanzen" und Gruppe C wird über die Geschäftsrolle "Kontrollgruppe" zugewiesen.

Clara Harris hat ein Benutzerkonto in diesem Zielsystem. Sie gehört primär der Abteilung "Marketing" an. Sekundär sind ihr die Geschäftsrolle "Kontrollgruppe" und die Abteilung "Finanzen" zugewiesen. Ohne Ausschlussdefinition erhält das Benutzerkonto alle Berechtigungen der Gruppen A, B und C.

Durch geeignete Maßnahmen soll verhindert werden, dass eine Identität sowohl Bestellungen auslösen als auch Rechnungen zur Zahlung anweisen kann. Das heißt, die Gruppen A und B schließen sich aus. Eine Identität, die Rechnungen prüft, darf ebenfalls keine Rechnungen zur Zahlung anweisen. Das heißt, die Gruppen B und C schließen sich aus.

Tabelle 18: Festlegen der ausgeschlossenen Gruppen (Tabelle CSMGroupExclusion)

Wirksame Gruppe

Ausgeschlossene Gruppe

Gruppe A

Gruppe B

Gruppe A

Gruppe C

Gruppe B

Tabelle 19: Wirksame Zuweisungen

Identität

Mitglied in Rolle

Wirksame Gruppe

Ben King

Marketing

Gruppe A

Jan Bloggs

Marketing, Finanzen

Gruppe B

Clara Harris

Marketing, Finanzen, Kontrollgruppe

Gruppe C

Jenny Basset

Marketing, Kontrollgruppe

Gruppe A, Gruppe C

Für Clara Harris ist nur die Zuweisung der Gruppe C wirksam und wird ins Zielsystem publiziert. Verlässt Clara Harris die Geschäftsrolle "Kontrollgruppe" zu einem späteren Zeitpunkt, wird die Gruppe B ebenfalls wirksam.

Für Jenny Basset sind die Gruppen A und C wirksam, da zwischen beiden Gruppen kein Ausschluss definiert wurde. Das heißt, die Identität ist berechtigt Bestellungen auszulösen und Rechnungen zu prüfen. Soll das verhindert werden, definieren Sie einen weiteren Ausschluss für die Gruppe C.

Tabelle 20: Ausgeschlossene Gruppen und wirksame Zuweisungen

Identität

Mitglied in Rolle

Zugewiesene Gruppe

Ausgeschlossene Gruppe

Wirksame Gruppe

Jenny Basset

 

Marketing

Gruppe A

 

Gruppe C

 

Kontrollgruppe

Gruppe C

Gruppe B

Gruppe A

Voraussetzungen
  • Der Konfigurationsparameter QER | Structures | Inherite | GroupExclusion ist aktiviert.

    Aktivieren Sie im Designer den Konfigurationsparameter und kompilieren Sie die Datenbank.

    HINWEIS: Wenn Sie den Konfigurationsparameter zu einem späteren Zeitpunkt deaktivieren, werden die nicht benötigten Modellbestandteile und Skripte deaktiviert. SQL Prozeduren und Trigger werden weiterhin ausgeführt. Ausführliche Informationen zum Verhalten präprozessorrelevanter Konfigurationsparameter und zur bedingten Kompilierung finden Sie im One Identity Manager Konfigurationshandbuch.

  • Sich ausschließende Gruppen gehören zum selben Cloud Zielsystem.

Um Gruppen auszuschließen

  1. Wählen Sie im Manager die Kategorie Cloud Zielsysteme > <Zielsystem> > Gruppen.

  2. Wählen Sie in der Ergebnisliste eine Gruppe.

  3. Wählen Sie die Aufgabe Gruppen ausschließen.

  4. Weisen Sie im Bereich Zuordnungen hinzufügen die Gruppen zu, die sich mit der gewählten Gruppe ausschließen.

    - ODER -

    Entfernen Sie im Bereich Zuordnungen entfernen die Gruppen, die sich nicht länger ausschließen.

  5. Speichern Sie die Änderungen.

Um Systemberechtigungen auszuschließen

  1. Wählen Sie im Manager die Kategorie Cloud Zielsysteme > <Zielsystem> > Systemberechtigungen 1.

    - ODER -

    Wählen Sie im Manager die Kategorie Cloud Zielsysteme > <Zielsystem> > Systemberechtigungen 2.

    - ODER -

    Wählen Sie im Manager die Kategorie Cloud Zielsysteme > <Zielsystem> > Systemberechtigungen 3.

  2. Wählen Sie in der Ergebnisliste eine Systemberechtigung.

  3. Passend zur gewählten Systemberechtigung, wählen Sie die Aufgabe Systemberechtigungen 1 ausschließen, Systemberechtigungen 2 ausschließen oder Systemberechtigungen 3 ausschließen.

  4. Weisen Sie im Bereich Zuordnungen hinzufügen die Systemberechtigungen zu, die sich mit der gewählten Systemberechtigung ausschließen.

    - ODER -

    Entfernen Sie im Bereich Zuordnungen entfernen die Systemberechtigungen, die sich nicht länger ausschließen.

  5. Speichern Sie die Änderungen.

Vererbung von Cloud Gruppen und Systemberechtigungen anhand von Kategorien

HINWEIS: Die hier für Gruppen beschriebene Funktionalität gilt gleichermaßen für die Systemberechtigungen.

Im One Identity Manager können Gruppen selektiv an die Benutzerkonten vererbt werden. Dazu werden die Gruppen und die Benutzerkonten in Kategorien eingeteilt. Die Kategorien sind frei wählbar und werden über eine Abbildungsvorschrift festgelegt. Jede der Kategorien erhält innerhalb dieser Abbildungsvorschrift eine bestimmte Position. Die Abbildungsvorschrift enthält verschiedene Tabellen. In der Benutzerkontentabelle legen Sie Ihre Kategorien für die zielsystemabhängigen Benutzerkonten fest. In der Gruppentabelle geben Sie Ihre Kategorien für die zielsystemabhängigen Gruppen an. Jede Tabelle enthält die Kategoriepositionen Position 1 bis Position 63.

Jedes Benutzerkonto kann einer oder mehreren Kategorien zugeordnet werden. Jede Gruppe kann ebenfalls einer oder mehreren Kategorien zugeteilt werden. Stimmt mindestens eine der Kategoriepositionen zwischen Benutzerkonto und zugewiesener Gruppe überein, wird die Gruppe an das Benutzerkonto vererbt. Ist die Gruppe oder das Benutzerkonto nicht in Kategorien eingestuft, dann wird die Gruppe ebenfalls an das Benutzerkonto vererbt.

HINWEIS: Die Vererbung über Kategorien wird nur bei der indirekten Zuweisung von Gruppen über hierarchische Rollen berücksichtigt. Bei der direkten Zuweisung von Gruppen an Benutzerkonten werden die Kategorien nicht berücksichtigt.

Tabelle 21: Beispiele für Kategorien
Kategorieposition Kategorien für Benutzerkonten Kategorien für Gruppen
1 Standardbenutzer Standardberechtigung
2 Systembenutzer Systembenutzerberechtigung
3 Systemadministrator Systemadministratorberechtigung

Abbildung 3: Beispiel für die Vererbung über Kategorien

Um die Vererbung über Kategorien zu nutzen

  • Definieren Sie im Manager am Cloud Zielsystem die Kategorien.

  • Weisen Sie die Kategorien den Benutzerkonten über ihre Stammdaten zu.

  • Weisen Sie die Kategorien den Gruppen und Systemberechtigungen über ihre Stammdaten zu.

Verwandte Themen

Übersicht aller Zuweisungen

Für einige Objekte, wie beispielsweise Berechtigungen, Complianceregeln oder Rollen wird der Bericht Übersicht aller Zuweisungen angezeigt. Der Bericht ermittelt alle Rollen, wie beispielsweise Abteilungen, Kostenstellen, Standorte, Geschäftsrollen und IT Shop Strukturen, in denen sich Identitäten befinden, die das gewählte Basisobjekt besitzen. Dabei werden sowohl direkte als auch indirekte Zuweisungen des Basisobjektes berücksichtigt.

Beispiele:
  • Wird der Bericht für eine Ressource erstellt, werden alle Rollen ermittelt, in denen sich Identitäten befinden, die diese Ressource besitzen.

  • Wird der Bericht für eine Gruppe oder andere Systemberechtigung erstellt, werden alle Rollen ermittelt, in denen sich Identitäten befinden, die diese Gruppe oder Systemberechtigung besitzen.

  • Wird der Bericht für eine Complianceregel erstellt, werden alle Rollen ermittelt, in denen sich Identitäten befinden, die diese Complianceregel verletzen.

  • Wird der Bericht für eine Abteilung erstellt, werden alle Rollen ermittelt, in denen die Identitäten der gewählten Abteilung ebenfalls Mitglied sind.

  • Wird der Bericht für eine Geschäftsrolle erstellt, werden alle Rollen ermittelt, in denen die Identitäten der gewählten Geschäftsrolle ebenfalls Mitglied sind.

Um detaillierte Informationen über Zuweisungen anzuzeigen

  • Um den Bericht anzuzeigen, wählen Sie in der Navigation oder in der Ergebnisliste das Basisobjekt und wählen Sie den Bericht Übersicht aller Zuweisungen.

  • Wählen Sie über die Schaltfläche Verwendet von in der Symbolleiste des Berichtes die Rollenklasse, für die Sie ermitteln möchten, ob es Rollen gibt, in denen sich Identitäten mit dem ausgewählten Basisobjekt befinden.

    Angezeigt werden alle Rollen der gewählten Rollenklasse. Die Färbung der Steuerelemente zeigt an, in welcher Rolle sich Identitäten befinden, denen das ausgewählte Basisobjekt zugewiesen ist. Die Bedeutung der Steuerelemente des Berichts ist in einer separaten Legende erläutert. Die Legende erreichen Sie über das Symbol in der Symbolleiste des Berichtes.

  • Mit einem Maus-Doppelklick auf das Steuerelement einer Rolle zeigen Sie alle untergeordneten Rollen der ausgewählten Rolle an.

  • Mit einem einfachen Mausklick auf die Schaltfläche im Steuerelement einer Rolle zeigen Sie alle Identitäten dieser Rolle an, die das Basisobjekt besitzen.

  • Über den Pfeil rechts neben der Schaltfläche starten Sie einen Assistenten, mit dem Sie die Liste der angezeigten Identitäten zur Nachverfolgung speichern können. Dabei wird eine neue Geschäftsrolle erstellt und die Identitäten werden der Geschäftsrolle zugeordnet.

Abbildung 4: Symbolleiste des Berichts Übersicht aller Zuweisungen

Tabelle 22: Bedeutung der Symbole in der Symbolleiste des Berichts

Symbol

Bedeutung

Anzeigen der Legende mit der Bedeutung der Steuerelemente des Berichts.

Speichern der aktuellen Ansicht des Berichts als Bild.

Auswählen der Rollenklasse, über die der Bericht erstellt werden soll.

Anzeige aller Rollen oder Anzeige der betroffenen Rolle.

Bereitstellen von Anmeldeinformationen für Cloud Benutzerkonten

Wenn neue Benutzerkonten im One Identity Manager angelegt werden, werden sofort auch die zur Anmeldung am Zielsystem benötigten Kennwörter erstellt. Um das initiale Kennwort zu vergeben, stehen verschiedene Möglichkeiten zur Verfügung. Auf die Kennwörter werden vordefinierte Kennwortrichtlinien angewendet, die Sie bei Bedarf an Ihre Anforderungen anpassen können. Um die generierten Anmeldeinformationen an die Benutzer zu verteilen, können Sie E-Mail-Benachrichtigungen einrichten.

Detaillierte Informationen zum Thema
관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택