Converse agora com nosso suporte
Chat com o suporte

Identity Manager 8.2.1 - Konfigurationshandbuch für Web Designer Webanwendungen

Über dieses Handbuch Web Portal konfigurieren Webauthn-Sicherheitsschlüssel Multi-Faktor-Authentifizierung Application Governance Modul konfigurieren Kennwortrücksetzungsportal konfigurieren Empfehlungen für einen sicheren Betrieb von Webanwendungen

Neues Anwendungstoken einrichten

Über die Datei WebDesigner.ConfigFileEditor.exe können Sie einen neuen Anwendungstoken setzen.

Um einen neuen Anwendungstoken zu setzen

  1. Öffnen Sie die Datei WebDesigner.ConfigFileEditor.exe.
  2. Stellen Sie sicher, dass als Webprojekt QER_PasswordWeb ausgewählt ist.
  3. Klicken Sie bei Applikationstoken ist eingetragen auf .

Anmeldung am Kennwortrücksetzungsportal über Zielsystembenutzerkonten konfigurieren

Standardmäßig ist die Anmeldung am Kennwortrücksetzungsportal mithilfe von Kennwortfragen oder einem Zugangscode nur mit dem zentralen Benutzerkonto möglich. Sie können das Authentifizierungsmodul des Kennwortrücksetzungsportals so konfigurieren, dass die Anmeldung mithilfe der Kennwortfragen oder einem Zugangscode auch über Zielsystembenutzerkonten möglich ist (beispielsweise über Active Directory-Benutzerkonten). Dazu geben Sie die Datenbanktabelle und -spalte an, welche die Benutzernamen der Benutzerkonten enthält, die sich am Kennwortrücksetzungsportal anmelden dürfen. Weitere Informationen zum Authentifizierungsmodul des Kennwortrücksetzungsportals finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

Um die Anmeldung über Zielsystembenutzerkonten zu konfigurieren

  1. Starten Sie das Programm Designer.

  2. Verbinden Sie sich mit der entsprechenden Datenbank.

  3. Aktivieren und konfigurieren Sie die folgenden Konfigurationsparameter:

    HINWEIS: Wie Sie Konfigurationsparameter im Designer bearbeiten, erfahren Sie im One Identity Manager Konfigurationshandbuch.

    • QER | Person | PasswordResetAuthenticator | SearchTable: Geben Sie den Namen der Datenbanktabelle ein, in der die Benutzernamen der Benutzerkonten enthalten sind, die sich am Kennwortrücksetzungsportal anmelden dürfen.
      Versucht ein Benutzer sich am Kennwortrücksetzungsportal anzumelden, wird diese Tabelle und die unter SearchColumn angegebene Spalte nach dem verwendeten Benutzernamen durchsucht.

      Beispiel: ADSAccount

      HINWEIS: Diese Datenbanktabelle muss einen Fremdschlüssel namens UID_Person enthalten, der auf die Tabelle Person zeigt, damit die Benutzernamen den One Identity Manager-Benutzerkonten zugeordnet werden können.

    • QER | Person | PasswordResetAuthenticator | SearchColumn: Geben Sie den Namen der Tabellenspalte ein, welche die Benutzernamen der Benutzerkonten enthält, die sich am Kennwortrücksetzungsportal anmelden dürfen.
      Versucht ein Benutzer sich am Kennwortrücksetzungsportal anzumelden, wird diese Spalte in der unter SearchTable angegebenen Tabelle nach dem verwendeten Benutzernamen durchsucht.

      TIPP: Um mehrere Spalten anzugeben, trennen Sie die einzelnen Werte mit dem Pipe-Zeichen (|).

      Beispiel: CN|SamAccountName

    • QER | Person | PasswordResetAuthenticator | DisabledBy: (Optional) Geben Sie den Namen der booleschen Tabellenspalte ein, die festlegt, ob ein Benutzerkonto gesperrt ist. Benutzerkonten, die hier als gesperrt markiert sind (Wert in der Spalte: true), können sich NICHT am Kennwortrücksetzungsportal anmelden.

      TIPP: Um mehrere Spalten anzugeben, trennen Sie die einzelnen Werte mit dem Pipe-Zeichen (|).

      Beispiel: Locked|Disabled

    • QER | Person | PasswordResetAuthenticator | EnabledBy: (Optional) Geben Sie den Namen der booleschen Tabellenspalte ein, die festlegt, ob ein Benutzerkonto aktiviert ist. Benutzerkonten, die hier als deaktiviert markiert sind (Wert in der Spalte: false), können sich NICHT am Kennwortrücksetzungsportal anmelden.

      TIPP: Um mehrere Spalten anzugeben, trennen Sie die einzelnen Werte mit dem Pipe-Zeichen (|).

      Beispiel: Active|Enabled

Empfehlungen für einen sicheren Betrieb von Webanwendungen

Um den sicheren Betrieb Ihrer One Identity Manager Webanwendungen zu gewährleisten, werden hier einige Empfehlungen vorgestellt, die sich im Zusammenspiel mit den One Identity-Werkzeugen als bewährte Lösungen erwiesen haben. Welche empfohlene oder alternative Sicherheitslösung für Ihre individuell angepassten Webanwendungen die geeignetste ist, bleibt Ihnen selbst überlassen.

Detaillierte Informationen zum Thema

HTTPS verwenden

Betreiben Sie die Webanwendungen des One Identity Managers immer über das sichere Kommunikationsprotokoll "Hypertext Transfer Protocol Secure" (HTTPS).

Damit Webanwendungen das sichere Kommunikationprotokoll verwenden, können Sie bei der Installation der Anwendungen die Nutzung von "Secure Sockets Layer" (SSL) erzwingen. Weitere Informationen zur Nutzung von HTTPS/SSL finden Sie im One Identity Manager Installationshandbuch.

Documentos relacionados

The document was helpful.

Selecione a classificação

I easily found the information I needed.

Selecione a classificação