Chat now with support
Chat with Support

Identity Manager 8.1.4 - Administrationshandbuch für die Anbindung einer SharePoint-Umgebung

Verwalten einer SharePoint Umgebung Einrichten der Synchronisation mit einer SharePoint Farm Basisdaten für die Verwaltung einer SharePoint-Umgebung SharePoint Farmen SharePoint Webanwendungen SharePoint Websitesammlungen und Websites SharePoint Benutzerkonten SharePoint Rollen und Gruppen
SharePoint Gruppen SharePoint Rollen und Berechtigungsstufen
Berechtigungen für SharePoint Webanwendungen Berichte über SharePoint Websitesammlungen Anhang: Konfigurationsparameter für die Verwaltung einer SharePoint-Umgebung Anhang: Standardprojektvorlage für SharePoint

SharePoint Benutzerkonten

SharePoint Benutzerkonten halten die zur Authentifizierung eines Benutzers notwendigen Informationen vor, wie beispielsweise den AuthentifizierungsmodusGeschlossen und den Anmeldenamen. Des Weiteren sind an den Benutzerkonten die Berechtigungen der Benutzer innerhalb einer Websitesammlung festgelegt.

Jedes SharePoint Benutzerkonto repräsentiert ein Objekt aus einem Authentifizierungssystem, dem die SharePoint-Installation vertraut. Wenn dieses Authentifizierungssystem als Zielsystem im One Identity Manager verwaltet wird, kann das zur Authentifizierung genutzte Objekt am SharePoint Benutzerkonto als AuthentifizierungsobjektGeschlossen hinterlegt werden. Damit können die Berechtigungen der SharePoint Benutzerkonten auf die im One Identity Manager verwalteten Personen abgebildet werden. Der One Identity Manager schafft damit die Möglichkeit, einen Überblick über alle SharePoint Zugriffsberechtigungen einer Person zu erhalten. SharePoint Berechtigungen können attestiert und Complianceprüfungen durchgeführt werden. Bei entsprechender Konfiguration können Mitarbeiter ihre benötigten SharePoint Berechtigungen über ihre Mitgliedschaften in hierarchischen Rolle erhalten oder über das Web Portal bestellen.

Beispiel

Für eine Websitesammlung soll ein Gastzugang eingerichtet werden, der nur zum Lesen berechtigt. Dafür wird ein SharePoint Benutzerkonto angelegt. Diesem Benutzerkonto wird als Authentifizierungsobjekt die Active Directory Gruppe "Guests" zugeordnet. Clara Harris besitzt ein Active Directory Benutzerkonto, das Mitglied dieser Gruppe ist. Damit kann sie sich an der Websitesammlung anmelden und erhält alle Berechtigungen des SharePoint Benutzerkontos.

Jan Bloggs soll ebenfalls einen Gastzugang für die Websitesammlung erhalten. Er besitzt ein Active Directory Benutzerkonto in der selben Domäne. Im Web Portal bestellt er die Mitgliedschaft in der Active Directory Gruppe "Guests". Sobald die Bestellung genehmigt und zugewiesen ist, kann er sich an der Websitesammlung anmelden.

Standardmäßig können im One Identity Manager folgende Objekte als Authentifizierungsobjekte zugeordnet werden:

  • Active Directory Gruppen (ADSGroup)
  • Active Directory Benutzerkonten (ADSAccount)
  • LDAP Gruppen (LDAPGroup)
  • LDAP Benutzerkonten (LDAPAccount)

Bei der Synchronisation versucht der One Identity Manager anhand des Anmeldenamens das passende Authentifizierungsobjekt zuzuordnen.

Abhängig vom referenzierten Authentifizierungsobjekt werden SharePoint Zugriffsberechtigungen im One Identity Manager auf unterschiedliche Weise bereitgestellt.

Fall 1: Das Authentifizierungsobjekt ist eine Gruppe. Das Authentifizierungssystem wird im One Identity Manager verwaltet. (Standardfall)
  • Das Benutzerkonto repräsentiert eine Active Directory oder LDAP Gruppe. Diese Gruppe kann im One Identity Manager als Authentifizierungsobjekt zugeordnet werden.
  • Dem Benutzerkonto kann keine Person zugeordnet werden. Damit kann das Benutzerkonto nur über Direktzuweisung Mitglied in SharePoint Rollen und Gruppen werden.
  • Damit sich eine Person am SharePoint-System anmelden kann, benötigt sie ein Active Directory oder LDAP Benutzerkonto. Dieses Benutzerkonto muss Mitglied in der als Authentifizierungsobjekt genutzten Active Directory oder LDAP Gruppe sein.
  • Ein neues SharePoint Benutzerkonto kann manuell erstellt werden.
  • Das Benutzerkonto kann nicht über eine Kontendefinition verwaltet werden.
Fall 2: Das Authentifizierungsobjekt ist ein Benutzerkonto. Das Authentifizierungssystem wird im One Identity Manager verwaltet.
  • Das Benutzerkonto repräsentiert ein Active Directory oder LDAP Benutzerkonto. Dieses Benutzerkonto kann im One Identity Manager als Authentifizierungsobjekt zugeordnet werden.
  • Dem SharePoint Benutzerkonto kann eine Person zugeordnet werden. Damit kann das Benutzerkonto über Vererbung und über Direktzuweisung Mitglied in SharePoint Rollen und Gruppen werden.

    Wenn ein Authentifizierungsobjekt zugeordnet ist, wird die verbundene Person über das Authentifizierungsobjekt ermittelt.

    Wenn kein Authentifizierungsobjekt zugeordnet ist, kann die Person automatisch oder manuell zugeordnet werden. Die automatische Personenzuordnung ist abhängig von den Konfigurationsparametern "TargetSystem\SharePoint\PersonAutoFullsync" und "TargetSystem\SharePoint\PersonAutoDefault".

  • Ein neues SharePoint Benutzerkonto kann manuell oder über eine Kontendefinition erstellt werden. Das Active Directory oder LDAP Benutzerkonto, das als Authentifizierungsobjekt genutzt wird, muss zu einer Domäne gehören dem das referenzierte Authentifizierungssystem vertraut.
  • Das Benutzerkonto kann über eine Kontendefinition verwaltet werden.
Fall 3: Das Authentifizierungsobjekt ist ein Benutzerkonto. Das Authentifizierungssystem wird nicht im One Identity Manager verwaltet.
  • Dem Benutzerkonto kann kein Authentifizierungsobjekt zugeordnet werden.
  • Dem Benutzerkonto kann eine Person manuell oder automatisch zugeordnet werden. Damit kann das Benutzerkonto über Vererbung und über Direktzuweisung Mitglied in SharePoint Rollen und Gruppen werden. Die automatische Personenzuordnung ist abhängig von den Konfigurationsparametern "TargetSystem\SharePoint\PersonAutoFullsync" und "TargetSystem\SharePoint\PersonAutoDefault".
  • Ein neues SharePoint Benutzerkonto kann manuell oder über eine Kontendefinition erstellt werden. Wenn eine Kontendefinition verwendet wird, müssen die Bildungsregeln für die Spalten SPSUser.LoginName und SPSUSer.DisplayName kundenspezifisch angepasst werden.
  • Das Benutzerkonto kann über eine Kontendefinition verwaltet werden.

Die Grundlagen zur Verwaltung von Personen und Benutzerkonten sind im One Identity Manager Administrationshandbuch für das Zielsystem-Basismodul beschrieben.

Unterstützte Typen von Benutzerkonten

Im One Identity Manager können unterschiedliche Typen von Benutzerkonten wie beispielsweise Standardbenutzerkonten, administrative Benutzerkonten, Dienstkonten oder privilegierte Benutzerkonten abgebildet werden.

Zur Abbildung der verschiedenen Benutzerkontentypen werden die folgenden Eigenschaften verwendet.

  • Identität

    Mit der Eigenschaft Identität (Spalte IdentityType) wird der Typ des Benutzerkontos beschrieben.

    Tabelle 21: Identitäten von Benutzerkonten
    Identität Beschreibung Wert der Spalte IdentityType
    Primäre Identität Standardbenutzerkonto einer Person. Primary
    Organisatorische Identität Sekundäres Benutzerkonto, welches für unterschiedliche Rollen in der Organisation verwendet wird, beispielsweise bei Teilverträgen mit anderen Unternehmensbereichen. Organizational
    Persönliche Administratoridentität Benutzerkonto mit administrativen Berechtigungen, welches von einer Person genutzt wird. Admin
    Zusatzidentität Benutzerkonto, das beispielsweise zu Trainingszwecken genutzt wird. Sponsored
    Gruppenidentität Benutzerkonto mit administrativen Berechtigungen, welches von mehreren Personen genutzt wird. Shared
    Dienstidentität Dienstkonto. Service

    HINWEIS: Um mit Identitäten für Benutzerkonten zu arbeiten, benötigen die Personen ebenfalls Identitäten. Benutzerkonten, denen eine Identität zugeordnet ist, können Sie nur mit Personen verbinden, die dieselbe Identität haben.

    Die primäre Identität, die organisatorische Identität und die persönliche Administratoridentität werden für die verschiedenen Benutzerkonten genutzt, mit denen ein und dieselbe Person ihre unterschiedlichen Aufgaben im Unternehmen ausführen kann.

    Um Benutzerkonten mit einer persönlichen Administratoridentität oder einer organisatorische Identität für eine Person bereitzustellen, richten Sie für die Person Subidentitäten ein. Diese Subidentitäten verbinden Sie mit den Benutzerkonten. Somit können für die unterschiedlichen Benutzerkonten die erforderlichen Berechtigungen erteilt werden.

    Benutzerkonten mit einer Zusatzidentität, einer Gruppenidentität oder einer Dienstidentität verbinden Sie mit Dummy-Personen, die keinen Bezug zu einer realen Person haben. Diese Dummy-Personen werden benötigt, um Berechtigungen an die Benutzerkonten vererben zu können. Bei der Auswertung von Berichten, Attestierungen oder Complianceprüfungen prüfen Sie, ob die Dummy-Personen gesondert betrachtet werden müssen.

    Ausführliche Informationen zur Abbildung von Identitäten von Personen finden Sie im One Identity Manager Administrationshandbuch für das Identity Management Basismodul.

  • Privilegiertes Benutzerkonto

    Privilegierte Benutzerkonten werden eingesetzt, um Personen mit zusätzlichen privilegierten Berechtigungen auszustatten. Dazu gehören beispielsweise administrative Benutzerkonten oder Dienstkonten. Die Benutzerkonten werden mit der Eigenschaft Privilegiertes Benutzerkonto (Spalte IsPrivilegedAccount) gekennzeichnet.

Standardbenutzerkonten

In der Regel erhält jede Person ein Standardbenutzerkonto, das die Berechtigungen besitzt, die für die tägliche Arbeit benötigt werden. Die Benutzerkonten haben eine Verbindung zur Person. Die Verbindung zwischen Person und SharePoint Benutzerkonto wird standardmäßig über das AuthentifizierungsobjektGeschlossen hergestellt, das dem Benutzerkonto zugeordnet ist. Davon abweichend können Personen auch direkt mit den Benutzerkonten verbunden sein. Solche Benutzerkonten können über Kontendefinitionen verwaltet werden. Über eine Kontendefinition und deren Automatisierungsgrade kann die Auswirkung der Verbindung und der Umfang der vererbten Eigenschaften der Person an die Benutzerkonten konfiguriert werden.

Um Standardbenutzerkonten über Kontendefinitionen zu erstellen

  1. Erstellen Sie eine Kontendefinition und weisen Sie die Automatisierungsgrade Unmanaged und Full managed zu.
  2. Legen Sie für jeden Automatisierungsgrad fest, wie sich die zeitweilige Deaktivierung, die dauerhafte Deaktivierung, das Löschen und die Sicherheitsgefährdung einer Person auf deren Benutzerkonten und die Gruppenmitgliedschaften auswirken soll.
  3. Erstellen Sie eine Abbildungsvorschrift für die IT Betriebsdaten.

    Mit der Abbildungsvorschrift legen Sie fest, nach welchen Regeln die IT Betriebsdaten für die Benutzerkonten gebildet werden und welche Standardwerte genutzt werden, wenn keine IT Betriebsdaten über primären Rollen einer Person ermittelt werden können.

    Welche IT Betriebsdaten erforderlich sind, ist abhängig vom Zielsystem. Für Standardbenutzerkonten werden folgende Einstellungen empfohlen:

    • Verwenden Sie in der Abbildungsvorschrift für die Spalte IsGroupAccount den Standardwert 1 und aktivieren Sie die Option Immer Standardwert verwenden.
    • Verwenden Sie in der Abbildungsvorschrift für die Spalte IdentityType den Standardwert Primary und aktivieren Sie die Option Immer Standardwert verwenden.
  4. Erfassen Sie die wirksamen IT Betriebsdaten für das Zielsystem. Wählen Sie unter Wirksam für das konkrete Zielsystem.

    Legen Sie an den Abteilungen, Kostenstellen, Standorten oder Geschäftsrollen fest, welche IT Betriebsdaten bei der Einrichtung eines Benutzerkontos wirksam werden sollen.

  5. Weisen Sie die Kontendefinition an die Personen zu.

    Durch die Zuweisung der Kontendefinition an eine Person wird über die integrierten Vererbungsmechanismen und anschließende Prozessverarbeitung ein neues Benutzerkonto erzeugt.

Administrative Benutzerkonten

Für bestimmte administrative Aufgaben, ist der Einsatz administrativer Benutzerkonten notwendig. Administrative Benutzerkonten werden in der Regel vom Zielsystem vorgegeben und haben feste Bezeichnungen und Anmeldenamen, wie beispielsweise Administrator.

Administrative Benutzerkonten werden durch die Synchronisation in den One Identity Manager eingelesen.

HINWEIS: Einige administrative Benutzerkonten können automatisch als privilegierte Benutzerkonten gekennzeichnet werden. Aktivieren Sie dazu im Designer den Zeitplan Ausgewählte Benutzerkonten als privilegiert kennzeichnen.

Administrative Benutzerkonten können Sie als Persönliche Administratoridentität oder als Gruppenidentität kennzeichnen. Um die Personen, welche diese Benutzerkonten nutzen, mit den benötigten Berechtigungen zu versorgen, gehen Sie folgendermaßen vor.

  • Persönliche Administratoridentität

    1. Verbinden Sie das Benutzerkonto über die Spalte UID_Person mit einer Person.

      Nutzen Sie eine Person mit derselben Identität oder erstellen Sie eine neue Person.

    2. Weisen Sie diese Person an hierarchische Rollen zu.

  • Gruppenidentität

    1. Weisen Sie dem Benutzerkonto alle Personen mit Nutzungsberechtigungen zu.

    2. Verbinden Sie das Benutzerkonto über die Spalte UID_Person mit einer Dummy-Person.

      Nutzen Sie eine Person mit derselben Identität oder erstellen Sie eine neue Person.

    3. Weisen Sie diese Dummy-Person an hierarchische Rollen zu.

    Das Benutzerkonto erhält seine Berechtigungen über die Dummy-Person.

Privilegierte Benutzerkonten

Privilegierte Benutzerkonten werden eingesetzt, um Personen mit zusätzlichen privilegierten Berechtigungen auszustatten. Dazu gehören beispielsweise administrative Benutzerkonten oder Dienstkonten. Die Benutzerkonten werden mit der Eigenschaft Privilegiertes Benutzerkonto (Spalte IsPrivilegedAccount) gekennzeichnet.

HINWEIS: Die Kriterien anhand derer Benutzerkonten automatisch als privilegiert erkannt werden, sind als Erweiterungen zur Sichtdefinition (ViewAddOn) an der Tabelle TSBVAccountIsPrivDetectRule (Tabelle vom Typ Union) definiert. Die Auswertung erfolgt im Skript TSB_SetIsPrivilegedAccount.

Um privilegierte Benutzerkonten über Kontendefinitionen zu erstellen

  1. Erstellen Sie eine Kontendefinition. Erstellen Sie einen neuen Automatisierungsgrad für privilegierte Benutzerkonten und weisen Sie diesen Automatisierungsgrad an die Kontendefinition zu.
  2. Wenn Sie verhindern möchten, dass die Eigenschaften für privilegierte Benutzerkonten überschrieben werden, setzen Sie für den Automatisierungsgrad die Eigenschaft IT Betriebsdaten überschreibend auf den Wert Nur initial. In diesem Fall werden die Eigenschaften einmalig beim Erstellen der Benutzerkonten befüllt.
  3. Legen Sie für den Automatisierungsgrad fest, wie sich die zeitweilige Deaktivierung, die dauerhafte Deaktivierung, das Löschen und die Sicherheitsgefährdung einer Person auf deren Benutzerkonten und die Gruppenmitgliedschaften auswirken soll.
  4. Erstellen Sie eine Abbildungsvorschrift für die IT Betriebsdaten.

    Mit der Abbildungsvorschrift legen Sie fest, nach welchen Regeln die IT Betriebsdaten für die Benutzerkonten gebildet werden, und welche Standardwerte genutzt werden, wenn keine IT Betriebsdaten über primären Rollen einer Person ermittelt werden können.

    Welche IT Betriebsdaten erforderlich sind, ist abhängig vom Zielsystem. Für privilegierte Benutzerkonten werden folgende Einstellungen empfohlen:

    • Verwenden Sie in der Abbildungsvorschrift für die Spalte IsPrivilegedAccount den Standardwert 1 und aktivieren Sie die Option Immer Standardwert verwenden.
    • Zusätzlich können Sie eine Abbildungsvorschrift für die Spalte IdentityType festlegen. Die Spalte besitzt verschiedene zulässige Werte, die privilegierte Benutzerkonten repräsentieren.
    • Um zu verhindern, das privilegierte Benutzerkonten die Berechtigungen des Standardbenutzers erben, definieren Sie eine Abbildungsvorschrift für die Spalte IsGroupAccount mit dem Standardwert 0 und aktivieren Sie die Option Immer Standardwert verwenden.
  5. Erfassen Sie die wirksamen IT Betriebsdaten für das Zielsystem.

    Legen Sie an den Abteilungen, Kostenstellen, Standorten oder Geschäftsrollen fest, welche IT Betriebsdaten bei der Einrichtung eines Benutzerkontos wirksam werden sollen.

  6. Weisen Sie die Kontendefinition direkt an die Personen zu, die mit privilegierten Benutzerkonten arbeiten sollen.

    Durch die Zuweisung der Kontendefinition an eine Person wird über die integrierten Vererbungsmechanismen und anschließende Prozessverarbeitung ein neues Benutzerkonto erzeugt.

TIPP: Wenn es unternehmensspezifisch erforderlich ist, dass die Anmeldenamen privilegierter Benutzerkonten einem definierten Namensschema folgen, legen Sie die Bildungsregel fest, nach der die Anmeldenamen gebildet werden.

Erfassen der Stammdaten für SharePoint Benutzerkonten

Jedes SharePoint Benutzerkonto repräsentiert ein Objekt aus einem Authentifizierungssystem. Dieses Objekt kann eine Gruppe oder ein Benutzer sein. In der Navigationsansicht können die gruppenauthentifizierten und die benutzerauthentifizierten Benutzerkonten separat ausgewählt werden.

Um die Stammdaten eines gruppenauthentifizierten Benutzerkontos zu bearbeiten

  1. Wählen Sie die Kategorie SharePoint | Benutzerkonten (gruppenauthentifiziert).
  2. Wählen Sie in der Ergebnisliste das Benutzerkonto und führen Sie die Aufgabe Stammdaten bearbeiten aus.

    - ODER -

    Klicken Sie in der Ergebnisliste .

  3. Bearbeiten Sie die Stammdaten des Benutzerkontos.
  4. Speichern Sie die Änderungen.

Um die Stammdaten eines benutzerauthentifizierten Benutzerkontos zu bearbeiten

  1. Wählen Sie die Kategorie SharePoint | Benutzerkonten (benutzerauthentifiziert).
  2. Wählen Sie in der Ergebnisliste das Benutzerkonto und führen Sie die Aufgabe Stammdaten bearbeiten aus.

    - ODER -

    Klicken Sie in der Ergebnisliste .

  3. Bearbeiten Sie die Stammdaten des Benutzerkontos.
  4. Speichern Sie die Änderungen.

Um ein benutzerauthentifiziertes Benutzerkonto für eine Person manuell zuzuweisen oder zu erstellen

  1. Wählen Sie die Kategorie Personen | Personen.
  2. Wählen Sie in der Ergebnisliste die Person aus und führen Sie die Aufgabe SharePoint Benutzerkonten zuweisen aus.
  3. Weisen Sie ein Benutzerkonto zu.
  4. Speichern Sie die Änderungen.
Detaillierte Informationen zum Thema

Stammdaten eines gruppenauthentifizierten Benutzerkontos

Tabelle 22: Konfigurationsparameter für die Risikobewertung von Benutzerkonten
Konfigurationsparameter Wirkung bei Aktivierung
QER\CalculateRiskIndex Präprozessorrelevanter Konfigurationsparameter zur Steuerung der Modellbestandteile für die Berechnung des Risikoindex. Nach Änderung des Parameters müssen Sie die Datenbank kompilieren.

Ist der Parameter aktiviert, können Werte für den Risikoindex erfasst und berechnet werden.

Für ein gruppenauthentifiziertes Benutzerkonto erfassen Sie die folgenden Stammdaten.

Tabelle 23: Stammdaten eines gruppenauthentifizierten Benutzerkontos
Eigenschaft Beschreibung
Websitesammlung Websitesammlung, in der das Benutzerkonto genutzt wird.
Gruppenauthentifiziert Angabe, ob das AuthentifizierungsobjektGeschlossen des Benutzerkontos eine Gruppe ist.
Authentifizierungsobjekt Authentifizierungsobjekt, welches das Benutzerkonto referenziert. Jedes SharePoint Benutzerkonto repräsentiert ein Objekt aus einem Authentifizierungssystem, dem die SharePoint-Installation vertraut. Wenn dieses Authentifizierungssystem als Zielsystem im One Identity Manager verwaltet wird, kann das zur Authentifizierung genutzte Objekt am SharePoint Benutzerkonto als Authentifizierungsobjekt hinterlegt werden.

Das Authentifizierungsobjekt wird bei der Synchronisation automatisch zugeordnet. Beim Einrichten eines neuen Benutzerkontos im Manager, können sie ein Authentifizierungsobjekt zuordnen. Nach dem Speichern kann das Authentifizierungsobjekt nicht mehr geändert werden.

Einem gruppenauthentifizierten Benutzerkonto können folgende Authentifizierungsobjekte zugeordnet werden:

  • Active Directory Gruppen mit dem Gruppentyp „Sicherheitsgruppe“ aus der Domäne, die der Farm zugeordnet ist, oder einer Domäne in Vertrauensstellung
  • LDAP Gruppen aus der Domäne, die der Farm zugeordnet ist
AuthentifizierungsmodusGeschlossen Authentifizierungsmodus, der bei der Anmeldung mit diesem Benutzerkonto am SharePoint Server genutzt wird.

Der Anmeldenamen neuer Benutzerkonten ist abhängig vom verwendeten Authentifizierungsmodus. Der Authentifizierungsmodus wird durch eine Bildungsregel gesetzt. Der Wert ist abhängig von der Option Forderungsauthentifizierung der zugehörigen Webanwendung. Wenn Sie unternehmensspezifische Authentifizierungsmodi definiert haben, wählen Sie den Authentifizierungsmodus aus der Auswahlliste aus.

Hinweis: Damit ein unternehmensspezifisch angelegter Authentifizierungsmodus an Benutzerkonten zugeordnet werden kann, passen Sie die Bildungsregel für diese Spalte unternehmensspezifisch an (SPSUser.UID_SPSAuthSystem).
Anzeigename Beliebiger Anzeigename des Benutzerkontos. Wird standardmäßig aus dem Anzeigenamen des Authentifizierungsobjektes gebildet. Wenn kein Authentifizierungsobjekt zugeordnet ist, tragen Sie den Anzeigenamen manuell ein.
Anmeldename Anmeldename des Benutzerkontos. Er wird über eine Bildungsregeln ermittelt. Wenn kein Authentifizierungsobjekt zugeordnet ist, tragen Sie den Anmeldenamen manuell ein.
Hinweis: Damit ein Anmeldename gebildet werden kann, wenn ein unternehmensspezifischer Authentifizierungsmodus zugeordnet ist, passen Sie die Bildungsregel für diese Spalte unternehmensspezifisch an (SPSUser.LoginName).
E-Mail-Adresse E-Mail-Adresse des Benutzerkontos. Sie wird über Bildungsregeln aus der E-Mail-Adresse des Authentifizierungsobjektes gebildet.

Risikoindex (berechnet)

Maximalwert der Risikoindexwerte aller zugeordneten SharePoint Rollen und Gruppen. Die Eigenschaft ist nur sichtbar, wenn der Konfigurationsparameter QER | CalculateRiskIndex aktiviert ist. Ausführliche Informationen finden Sie im One Identity Manager Administrationshandbuch für Risikobewertungen.

Kategorie Kategorien für die Vererbung von Gruppen an das Benutzerkonto. Gruppen können selektiv an die Benutzerkonten vererbt werden. Dazu werden die Gruppen und die Benutzerkonten in Kategorien eingeteilt. Wählen Sie aus der Auswahlliste eine oder mehrere Kategorien.
Hinweise Freitextfeld für zusätzliche Erläuterungen.

Identität

Typ der Identität des Benutzerkontos. Zulässige Werte sind:

  • Primäre Identität: Standardbenutzerkonto einer Person.

  • Organisatorische Identität: Sekundäres Benutzerkonto, welches für unterschiedliche Rollen in der Organisation verwendet wird, beispielsweise bei Teilverträgen mit anderen Unternehmensbereichen.

  • Persönliche Administratoridentität: Benutzerkonto mit administrativen Berechtigungen, welches von einer Person genutzt wird.

  • Zusatzidentität: Benutzerkonto, das beispielsweise zu Trainingszwecken genutzt wird.

  • Gruppenidentität: Benutzerkonto mit administrativen Berechtigungen, welches von mehreren Personen genutzt wird. Weisen Sie alle Personen zu, die das Benutzerkonto nutzen.

  • Dienstidentität: Dienstkonto.

Privilegiertes Benutzerkonto Angabe, ob es sich um ein privilegiertes Benutzerkonto handelt.
Administrator Angabe, ob das Benutzerkonto Administrator einer Websitesammlung ist.
Auditor Angabe, ob das Benutzerkonto Auditor einer Websitesammlung ist.
Detaillierte Informationen zum Thema
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating