Chat now with support
Chat with Support

Identity Manager 8.1.4 - Administrationshandbuch für die Anbindung von Cloud-Anwendungen

Synchronisation von Cloud-Anwendungen über das Universal Cloud Interface Einrichten der Synchronisation mit einer Cloud-Anwendung Basisdaten für die Verwaltung von Cloud-Anwendungen Cloud-Anwendungen Containerstrukturen in einer Cloud-Anwendung Benutzerkonten in einer Cloud-Anwendung Gruppen in einer Cloud-Anwendung Berechtigungselemente in einer Cloud-Anwendung Provisionierung von Objektänderungen Verwalten von Provisionierungsvorgängen im Web Portal Zusätzliche Informationen für Experten Anhang: Standardprojektvorlage für Cloud-Anwendungen

Benutzer und Berechtigungen für die Synchronisation mit einer Cloud-Anwendung

Bei der Synchronisation des One Identity Manager mit einer Cloud-Anwendung spielen folgende Benutzer eine Rolle.

Tabelle 2: Benutzer für die Synchronisation
Benutzer Berechtigungen
Benutzerkonto des One Identity Manager Service

Das Benutzerkonto für den One Identity Manager Service benötigt die Rechte, um die Operationen auf Dateiebene durchzuführen, beispielsweise Rechte vergeben, Verzeichnisse und Dateien anlegen und bearbeiten.

Das Benutzerkonto muss der Gruppe Domänen-Benutzer angehören.

Das Benutzerkonto benötigt das erweiterte Benutzerrecht Anmelden als Dienst.

Das Benutzerkonto benötigt Rechte für den internen Webservice.

HINWEIS: Muss der One Identity Manager Service unter dem Benutzerkonto des Network Service (NT Authority\NetworkService) laufen, so können Sie die Rechte für den internen Webservice über folgenden Kommandozeilenaufruf vergeben:

netsh http add urlacl url=http://<IP-Adresse>:<Portnummer>/ user="NT AUTHORITY\NETWORKSERVICE"

Für die automatische Aktualisierung des One Identity Manager Services benötigt das Benutzerkonto Vollzugriff auf das One Identity Manager-Installationsverzeichnis.

In der Standardinstallation wird der One Identity Manager installiert unter:

  • %ProgramFiles(x86)%\One Identity (auf 32-Bit Betriebssystemen)
  • %ProgramFiles%\One Identity (auf 64-Bit Betriebssystemen)
Sicherheitstoken oder Benutzer für den Zugriff auf die Cloud-Anwendung Sicherheitstoken oder Benutzername und Kennwort, mit dem die Authentifizierung an der Cloud-Anwendung möglich ist.

Benutzer für den Zugriff auf die One Identity Manager-Datenbank

Um die Synchronisation über einen Anwendungsserver auszuführen, wird der Standard-Systembenutzer Synchronization bereitgestellt.

Einrichten eines Synchronisationsservers

Für die Einrichtung der Synchronisation mit einer Cloud-Anwendung muss ein Server zur Verfügung gestellt werden, auf dem die nachfolgend genannte Software installiert ist:

  • Windows Betriebssystem

    Unterstützt werden die Versionen:

    • Windows Server 2008 R2 (nicht-Itanium 64-Bit) ab Service Pack 1

    • Windows Server 2012

    • Windows Server 2012 R2

    • Windows Server 2016

    • Windows Server 2019

  • Microsoft .NET Framework Version 4.7.2 oder höher

    HINWEIS: Beachten Sie die Empfehlungen des Zielsystemherstellers.
  • Windows Installer
  • One Identity Manager Service, Synchronization Editor, SCIM Konnektor
    • Installieren Sie die One Identity Manager Komponenten mit dem Installationsassistenten.
      1. Wählen Sie die Option Installationsmodule mit vorhandener Datenbank auswählen.
      2. Wählen Sie die Maschinenrolle Server | Jobserver | SCIM.

Vom Synchronisationsserver werden alle Aktionen des One Identity Manager Service gegen die Zielsystemumgebung ausgeführt. Die für die Synchronisation und Administration mit der One Identity Manager-Datenbank benötigten Einträge werden vom Synchronisationsserver bearbeitet. Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein.

Um den One Identity Manager Service zu installieren, nutzen Sie das Programm Server Installer. Das Programm führt folgende Schritte aus:

  • Erstellen eines Jobservers.

  • Festlegen der Maschinenrollen und Serverfunktionen für den Jobserver.

  • Remote-Installation der One Identity Manager Service-Komponenten entsprechend der Maschinenrollen.

  • Konfigurieren des One Identity Manager Service.

  • Starten des One Identity Manager Service.

HINWEIS: Für die Generierung von Prozessen für die Jobserver werden der Provider, Verbindungsparameter und die Authentifizierungsdaten benötigt. Diese Informationen werden im Standardfall aus den Verbindungsdaten der Datenbank ermittelt. Arbeitet der Jobserver über einen Anwendungsserver müssen Sie zusätzliche Verbindungsinformationen im Designer konfigurieren. Ausführliche Informationen zum Einrichten des Jobservers finden Sie im One Identity Manager Konfigurationshandbuch.

HINWEIS: Das Programm führt eine Remote-Installation des One Identity Manager Service aus. Eine lokale Installation des Dienstes ist mit diesem Programm nicht möglich. Die Remote-Installation wird nur innerhalb einer Domäne oder in Domänen mit Vertrauensstellung unterstützt.

Für die Remote-Installation des One Identity Manager Service benötigen Sie eine administrative Arbeitsstation, auf der die One Identity Manager-Komponenten installiert sind. Ausführliche Informationen zur Installation einer Arbeitsstation finden Sie im One Identity Manager Installationshandbuch.

Um den One Identity Manager Service remote auf einem Server zu installieren und zu konfigurieren

  1. Starten Sie das Programm Server Installer auf Ihrer administrativen Arbeitsstation.

  2. Auf der Seite Datenbankverbindung geben Sie die gültigen Verbindungsdaten zur One Identity Manager-Datenbank ein.

  3. Auf der Seite Servereigenschaften legen Sie fest, auf welchem Server der One Identity Manager Service installiert werden soll.

    1. Wählen Sie in der Auswahlliste Server einen Jobserver aus.

      - ODER -

      Um einen neuen Jobserver zur erstellen, klicken Sie Hinzufügen.

    2. Bearbeiten Sie folgende Informationen für den Jobserver.

      • Server: Bezeichnung des Jobservers.

      • Queue: Bezeichnung der Queue, welche die Prozessschritte verarbeitet. Jeder One Identity Manager Service innerhalb des gesamten Netzwerkes muss eine eindeutige Queue-Bezeichnung erhalten. Mit exakt dieser Queue-Bezeichnung werden die Prozessschritte an der Jobqueue angefordert. Die Queue-Bezeichnung wird in die Konfigurationsdatei des One Identity Manager Service eingetragen.

      • Vollständiger Servername: Vollständiger Servername gemäß DNS Syntax.

        Syntax:

        <Name des Servers>.<Vollqualifizierter Domänenname>

      HINWEIS: Über die Option Erweitert können Sie weitere Eigenschaften für den Jobserver bearbeiten. Sie können die Eigenschaften auch zu einem späteren Zeitpunkt mit dem Designer bearbeiten.

  4. Auf der Seite Maschinenrollen wählen Sie SCIM.

  5. Auf der Seite Serverfunktionen wählen Sie SCIM Konnektor.

  6. Auf der Seite Dienstkonfiguration erfassen Sie die Verbindungsinformationen und prüfen Sie die Konfiguration des One Identity Manager Service.

    HINWEIS: Die initiale Konfiguration des Dienstes ist bereits vordefiniert. Sollte eine erweiterte Konfiguration erforderlich sein, können Sie diese auch zu einem späteren Zeitpunkt mit dem Designer durchführen. Ausführliche Informationen zur Konfiguration des Dienstes finden Sie im One Identity Manager Konfigurationshandbuch.

    • Für eine direkte Verbindung zu Datenbank:

      1. Wählen Sie Prozessabholung | sqlprovider

      2. Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.

      3. Erfassen Sie die Verbindungsdaten zur One Identity Manager-Datenbank.

    • Für eine Verbindung zum Anwendungsserver:

      1. Wählen Sie Prozessabholung, klicken Sie die Schaltfläche Einfügen und wählen Sie AppServerJobProvider.

      2. Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.

      3. Erfassen Sie die Verbindungsdaten zum Anwendungsserver.

      4. Klicken Sie auf den Eintrag Authentifizierungsdaten und klicken Sie die Schaltfläche Bearbeiten.

      5. Wählen Sie das Authentifizierungsmodul. Abhängig vom Authentifizierungsmodul können weitere Daten, wie beispielsweise Benutzer und Kennwort erforderlich sein. Ausführliche Informationen zu den One Identity Manager Authentifizierungsmodulen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

  7. Zur Konfiguration der Remote-Installation, klicken Sie Weiter.

  8. Bestätigen Sie die Sicherheitsabfrage mit Ja.

  9. Auf der Seite Installationsquelle festlegen wählen Sie das Verzeichnis mit den Installationsdateien.

  10. Auf der Seite Datenbankschlüsseldatei auswählen wählen die Datei mit dem privaten Schlüssel.

    HINWEIS: Diese Seite wird nur angezeigt, wenn die Datenbank verschlüsselt ist.

  11. Auf der Seite Serverzugang erfassen Sie die Installationsinformationen für den Dienst.

    • Computer: Name oder IP-Adresse des Servers, auf dem der Dienst installiert und gestartet wird.

    • Dienstkonto: Angaben zum Benutzerkonto des One Identity Manager Service.

      • Um den Dienst unter dem Konto NT AUTHORITY\SYSTEM zu starten, aktivieren Sie die Option Lokales Systemkonto.

      • Um den Dienst unter einem anderen Konto zu starten, deaktivieren Sie die Option Lokales Systemkonto und erfassen Sie Benutzerkonto, Kennwort und Kennwortwiederholung.

    • Installationskonto: Angaben zum administrativen Benutzerkonto für die Installation des Dienstes.

      • Um das Benutzerkonto des angemeldeten Benutzers zu verwenden, aktivieren Sie die Option Angemeldeter Benutzer.

      • Um ein anderes Benutzerkonto zu verwenden, deaktivieren Sie die Option Angemeldeter Benutzer und geben Sie Benutzerkonto, Kennwort und Kennwortwiederholung ein.

    • Um das Installationsverzeichnis, den Namen, den Anzeigenamen oder die Beschreibung für den One Identity Manager Service zu ändern, nutzen Sie die weiteren Optionen.

  12. Um die Installation des Dienstes zu starten, klicken Sie Weiter.

    Die Installation des Dienstes wird automatisch ausgeführt und kann einige Zeit dauern.

  13. Auf der letzten Seite des Server Installer klicken Sie Fertig.

    HINWEIS: In einer Standardinstallation wird der Dienst mit der Bezeichnung One Identity Manager Service in der Dienstverwaltung des Servers eingetragen.

Erstellen eines Synchronisationsprojektes für die initiale Synchronisation einer Cloud-Anwendung

Verwenden Sie den Synchronization Editor, um die Synchronisation zwischen One Identity Manager-Datenbank und Cloud-Anwendung einzurichten. Nachfolgend sind die Schritte für die initiale Einrichtung eines Synchronisationsprojektes beschrieben.

Nach der initialen Einrichtung können Sie innerhalb des Synchronisationsprojektes die Workflows anpassen und weitere Workflows konfigurieren. Nutzen Sie dazu den Workflow-Assistenten im Synchronization Editor. Der Synchronization Editor bietet zusätzlich verschiedene Konfigurationsmöglichkeiten für ein Synchronisationsprojekt an.

Für die Einrichtung des Synchronisationsprojektes halten Sie die folgenden Informationen bereit.

HINWEIS: Beachten Sie bei der Konfiguration, dass für Teile der URL gegebenenfalls die Groß-/Kleinschreibung beachtet werden muss.
Tabelle 3: Benötigte Informationen für die Erstellung eines Synchronisationsprojektes
Angaben Erläuterungen

URL des Servers

URL, über die der Server erreicht werden kann, einschließlich des genutzten Übertragungsprotokolls.

Port Port für den Zugriff auf die Cloud-Anwendung.
URI des Dienstes URI, unter welchem der SCIM-Dienst erreichbar ist.
Authentifizierungsendpunkt/URL URI, unter welchem die Authentifizierung möglich ist. Wird für die Authentifizierung ein anderer Server oder eine andere Basis-URL verwendet, ist hier die vollständige URL anzugeben.
Authentifizierungsart Zulässige Authentifizierungsart für die Anmeldung an der Cloud-Anwendung.
Benutzername und Kennwort Benutzername und Kennwort für die Anmeldung an der Cloud-Anwendung mit den Authentifizierungsarten "Basis-Authentifizierung", "OAuth-Authentifizierung" und "Ausgehandelte Authentifizierung".
Sicherheitstoken Sicherheitstoken für die Anmeldung an der Cloud-Anwendung mit der Authentifizierungsart "OAuth-Authentifizierung".

Applikations-/Client-ID

Applikations-/Client-ID mit der die Cloud-Anwendung beim Sicherheitstokendienst registriert ist. Wird für die Anmeldung mit der Authentifizierungsart "OAuth-Authentifizierung" benötigt.

SCIM-Endpunkte URIs oder URLs zu den Endpunkten für den Zugriff auf die Schemainformationen, Ressourceninformationen und Service-Provider-Informationen der Cloud-Anwendung.

Synchronisationsserver

Vom Synchronisationsserver werden alle Aktionen des One Identity Manager Service gegen die Zielsystemumgebung ausgeführt. Die für die Synchronisation und Administration mit der One Identity Manager-Datenbank benötigten Einträge werden vom Synchronisationsserver bearbeitet.

Auf dem Synchronisationsserver muss der One Identity Manager Service mit dem SCIM Konnektor installiert sein.

Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein. Verwenden Sie beim Einrichten des Jobservers die folgenden Eigenschaften.

Tabelle 4: Zusätzliche Eigenschaften für den Jobserver
Eigenschaft Wert
Serverfunktion SCIM Konnektor
Maschinenrolle Server/Jobserver/SCIM

Weitere Informationen finden Sie unter Einrichten eines Synchronisationsservers.

Verbindungsdaten zur One Identity Manager-Datenbank

  • Datenbankserver

  • Datenbank

  • SQL Server Anmeldung und Kennwort

  • Angabe, ob integrierte Windows-Authentifizierung verwendet wird. Die Verwendung dieser Authentifizierung wird nicht empfohlen. Sollten Sie dieses Verfahren dennoch einsetzen, stellen Sie sicher, dass Ihre Umgebung Windows-Authentifizierung unterstützt.

Remoteverbindungsserver

Um die Synchronisation mit einem Zielsystem zu konfigurieren, muss der One Identity Manager Daten aus dem Zielsystem auslesen. Dabei kommuniziert der One Identity Manager direkt mit dem Zielsystem. Mitunter ist der direkte Zugriff von der Arbeitsstation, auf welcher der Synchronization Editor installiert ist, nicht möglich, beispielsweise aufgrund der Firewall-Konfiguration oder weil die Arbeitsstation nicht die notwendigen Hard- oder Softwarevoraussetzungen erfüllt. Wenn der direkte Zugriff von der Arbeitsstation nicht möglich ist, kann eine Remoteverbindung eingerichtet werden.

Der Remoteverbindungsserver und die Arbeitsstation müssen in der selben Active Directory Domäne stehen.

Konfiguration des Remoteverbindungsservers:

  • One Identity Manager Service ist gestartet

  • RemoteConnectPlugin ist installiert

  • SCIM Konnektor ist installiert

Der Remoteverbindungsserver muss im One Identity Manager als Jobserver bekannt sein. Es wird der Name des Jobservers benötigt.

Ausführliche Informationen zum Herstellen einer Remoteverbindung finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

HINWEIS: Der folgende Ablauf beschreibt die Einrichtung eines Synchronisationsprojekts, wenn der Synchronization Editor
  • im Standardmodus ausgeführt wird und

  • aus dem Launchpad gestartet wird.

Wenn der Projektassistent im Expertenmodus ausgeführt wird oder direkt aus dem Synchronization Editor gestartet wird, können zusätzliche Konfigurationseinstellungen vorgenommen werden. Folgen Sie in diesen Schritten den Anweisungen des Projektassistenten.

Um ein initiales Synchronisationsprojekt für eine Cloud-Anwendung einzurichten

  1. Starten Sie das Launchpadund melden Sie sich an der One Identity Manager-Datenbank an.

    HINWEIS: Wenn die Synchronisation über einen Anwendungsserver ausgeführt werden soll, stellen Sie die Datenbankverbindung über den Anwendungsserver her.
  2. Wählen Sie den Eintrag Zielsystemtyp SCIM Schnittstelle und klicken Sie Starten.

    Der Projektassistent des Synchronization Editors wird gestartet.

  1. Auf der Seite Systemzugriff legen Sie fest, wie der One Identity Manager auf das Zielsystem zugreifen kann.

    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, möglich, nehmen Sie keine Einstellungen vor.

    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, nicht möglich, können Sie eine Remoteverbindung herstellen.

      Aktivieren Sie die Option Verbindung über einen Remoteverbindungsserver herstellen und wählen Sie unter Jobserver den Server, über den die Verbindung hergestellt werden soll.

  1. Auf der Seite Verbindungsdaten erfassen Sie die Verbindungsparameter, die der SCIM Konnektor zur Anmeldung an der Cloud-Anwendung benötigt.
    Tabelle 5: Serverparameter

    Eigenschaft

    Beschreibung

    URL des Servers

    URL, über die der Server erreicht werden kann. Geben Sie auch das genutzte Übertragungsprotokoll an.

    Port

    Port für den Zugriff auf die Cloud-Anwendung. Wenn Standardports (HTTP:80, HTTPS:443) verwendet werden, kann dieses Feld frei bleiben.

    URI des Dienstes

    URI, unter welchem der SCIM-Dienst erreichbar ist. Es wird nur der Teil der URL benötigt, der von allen aufzurufenden Endpunkten gemeinsam verwendet wird. Der SCIM Konnektor setzt die URL aus der Server-URL, dem Port und dem URI zusammen.

    Beispiel: Wenn die komplette URL "https://identities.example.net:8080/scim/v2" lautet, dann ist hier als URI "scim/v2" einzugeben.

    Tabelle 6: Authentifizierungsart
    Eigenschaft Beschreibung
    Basis-Authentifizierung Authentifizierung über Benutzername und Kennwort.
    OAuth-Authentifizierung Authentifizierung über das OAuth-Protokoll 2.0.
    Ausgehandelte Authentifizierung (NTLM/Kerberos) Authentifizierung mittels Windows Authentifizierungsmethoden wie NTLM oder Kerberos.
    Authentifizierungsendpunkt/URL

    URI, unter welchem die Authentifizierung möglich ist. Es wird nur der Teil der URL benötigt, der dem gemeinsamen Teil hinzuzufügen ist, um den Authentifizierungsendpunkt zu erreichen. Wird für die Authentifizierung ein anderer Server oder eine andere Basis-URL verwendet, ist hier die vollständige URL anzugeben.

    Beispiel: Wenn der komplette URI "https://identities.example.net:8080/scim/v2/auth/token" lautet, dann ist hier "auth/token" einzugeben. Wenn die Basis-URL oder der Server verschieden zur Resourcen-URL ist, dann ist hier die komplette URL anzugeben, beispielsweise "https://authserver.example.net/token".

    • Auf der Seite Basis-Authentifizierung erfassen Sie Benutzername und Kennwort für die Authentifizierungsart "Basis-Authentifizierung".
    • Auf der Seite OAuth-Authentifizierung geben Sie den Sicherheitstoken für die Authentifizierungsart "OAuth-Authentifizierung" an und wählen Sie den Zugangstyp.

      Tabelle 7: Eigenschaften der OAuth-Authentifizierung

      Eigenschaft

      Beschreibung

      Sicherheitstoken

      Sicherheitstoken für die Anmeldung an der Cloud-Anwendung.

      Wenn der Sicherheitstoken nicht bekannt ist, erfassen Sie Benutzername und Kennwort.

      Benutzername und Kennwort

      Benutzername und Kennwort für die Anmeldung an der Cloud-Anwendung, wenn der Sicherheitstoken nicht bekannt ist.

      Applikations-/Client-ID

      Applikations-/Client-ID mit der die Cloud-Anwendung beim Sicherheitstokendienst registriert ist.

      Zugangstyp

      Zugangstyp für die Anmeldung an der Cloud-Anwendung mit der Authentifizierungsart "OAuth-Authentifizierung". Aktivieren Sie Client-Berechtigung oder Kennwort-Berechtigung.

      Scope

      Scope-Parameter, der für die Anmeldung am Zielsystem gültig ist. Wenn mehrere Parameter gültig sind, trennen Sie diese durch Leerzeichen.

      Ob ein Scope für die Anmeldung erforderlich ist und welche Scope-Parameter gültig sind, ist abhängig vom Service-Provider.

    • Auf der Seite Ausgehandelte Authentifizierung erfassen Sie Benutzername und Kennwort für die Authentifizierungsart "Ausgehandelte Authentifizierung (NTLM/Kerberos)".
    • Auf der Seite Clientzertifikat wählen Sie das zu nutzende Zertifikat. Zertifikate können aus *.CER oder *.PFX - Dateien in den Zertifikatsspeicher des lokalen Computers importiert werden.
  2. Auf der Seite Verbindungseinstellungen prüfen können Sie die erfassten Verbindungsdaten testen. Klicken Sie Test.

    Der One Identity Manager versucht eine Verbindung zur Cloud-Anwendung aufzubauen.

    TIPP: Der One Identity Manager speichert das Testergebnis. Wenn die Seite erneut aufgerufen wird und die Verbindungsdaten nicht geändert wurden, wird das gespeicherte Testergebnis angezeigt. War dieser Test erfolgreich, müssen die Verbindungsdaten nicht erneut getestet werden.

  3. Auf der Seite Endpunktkonfiguration erfassen Sie die URIs zu den SCIM-Endpunkten. Wenn keine URIs angegeben sind, wird der SCIM-Standard verwendet.
    Tabelle 8: Endpunktkonfiguration
    Eigenschaft Beschreibung
    Schema Endpunkt für den Zugriff auf die Schemainformationen der Cloud-Anwendung.
    Ressourcen Endpunkt für den Zugriff auf die Ressourceninformationen der Cloud-Anwendung, beispielsweise Gruppen oder Benutzerkonten.
    Unterstützte Service-Optionen Endpunkt für den Zugriff auf die Service-Provider-Informationen der Cloud-Anwendung.
    • Um die Verbindung zu den angegebenen Endpunkten zu testen, klicken Sie Test.

      TIPP: Der One Identity Manager speichert das Testergebnis. Wenn die Seite erneut aufgerufen wird und die Endpunktkonfiguration nicht geändert wurde, wird das gespeicherte Testergebnis angezeigt.
  4. Auf der Seite Optimierungen können Sie zusätzliche Einstellungen zur Optimierung der Synchronisationsperformance vornehmen.

    Tabelle 9: Lokaler Cache

    Eigenschaft

    Beschreibung

    Lokalen Cache verwenden

    Angabe, ob der lokale Cache des SCIM Konnektors genutzt werden soll.

    Der lokale Cache wird genutzt, um die Synchronisation zu beschleunigen. Bei einer Vollsynchronisation werden die Zugriffe auf die Cloud-Anwendung minimiert. Bei der Provisionierung wird die Option ignoriert.

    Die Option ist standardmäßig aktiviert.

    Bei Synchronisationen mit Revisionsfilterung ist die Verwendung des Cache nicht sinnvoll. Wenn das Zielsystem die Revisionsfilterung unterstützt, deaktivieren Sie die Option nach der initialen Synchronisation.

  5. Auf der Seite Auswahl des Zielprodukts kann das Verhalten des SCIM Konnektors auf die Eigenheiten spezieller Zielprodukte angepasst werden, beispielsweise auf HTTP-Request-Formate.
    Tabelle 10: Zielprodukte
    Eigenschaft Beschreibung
    SCIM Core V 2.0 Produkt für die Synchronisation einer Standard-SCIM-Umgebung.
    One Identity Starling Connect Produkt für die Synchronisation einer One Identity Starling Connect-Umgebung
  6. Auf der Seite Anzeigename erfassen Sie einen eindeutigen Anzeigenamen für die Cloud-Anwendung.

    Über den Anzeigenamen können Sie die Cloud-Anwendungen in den One Identity Manager Werkzeugen unterscheiden. Er kann nachträglich nicht mehr geändert werden.

  7. Auf der letzten Seite des Systemverbindungsassistenten können Sie die Verbindungsdaten lokal speichern und die Konfiguration der Systemverbindung abschließen.
    • Aktivieren Sie die Option Verbindung auf dem Computer lokal speichern, um die Verbindungsdaten zu speichern. Diese können Sie bei der Einrichtung weiterer Synchronisationsprojekte nutzen.
    • Um den Systemverbindungsassistenten zu beenden und zum Projektassistenten zurückzukehren, klicken Sie Fertig.
  1. Auf der Seite One Identity Manager Verbindung überprüfen Sie die Verbindungsdaten zur One Identity Manager-Datenbank. Die Daten werden aus der verbundenen Datenbank geladen. Geben Sie das Kennwort erneut ein.

    HINWEIS: Wenn Sie mit einer unverschlüsselten One Identity Manager-Datenbank arbeiten und noch kein Synchronisationsprojekt in der Datenbank gespeichert ist, erfassen Sie alle Verbindungsdaten neu. Wenn bereits ein Synchronisationsprojekt gespeichert ist, wird diese Seite nicht angezeigt.
  2. Der Assistent lädt das Zielsystemschema. Abhängig von der Art des Zielsystemzugriffs und der Größe des Zielsystems kann dieser Vorgang einige Minuten dauern.

  1. Auf der Seite Projektvorlage auswählen wählen Sie eine Projektvorlage, mit der die Synchronisationskonfiguration erstellt werden soll.
    Tabelle 11: Standardprojektvorlagen
    Projektvorlage Beschreibung
    SCIM Synchronisation

    Verwenden Sie diese Projektvorlage für die initiale Einrichtung des Synchronisationsprojektes für die Synchronisation einer System for Cross-domain Identity Management Umgebung.

    Synchronisation einer One Identity Starling Connect-Umgebung

    Verwenden Sie diese Projektvorlage für die initiale Einrichtung des Synchronisationsprojektes für die Synchronisation einer SCIM-Umgebung über die One Identity Starling Connect Infrastruktur.

    HINWEIS:Eine Standardprojektvorlage sorgt dafür, dass alle benötigten Informationen im One Identity Manager angelegt werden. Dazu gehören beispielsweise die Mappings, Workflows und das Basisobjekt der Synchronisation. Wenn Sie keine Standardprojektvorlage verwenden, müssen Sie das Basisobjekt der Synchronisation selbst im One Identity Manager bekannt geben. Verwenden Sie eine Standardprojektvorlage für die initiale Einrichtung des Synchronisationsprojektes. Für kundenspezifische Implementierungen können Sie das Synchronisationsprojekt mit dem Synchronization Editor erweitern.
  1. Auf der Seite Zielsystemzugriff einschränken legen Sie fest, wie der Systemzugriff erfolgen soll. Zur Auswahl stehen:
    Tabelle 12: Zielsystemzugriff festlegen
    Option Bedeutung

    Das Zielsystem soll nur eingelesen werden.

    Angabe, ob nur ein Synchronisationsworkflow zum initialen Einlesen des Zielsystems in die One Identity Manager-Datenbank eingerichtet werden soll.

    Der Synchronisationsworkflow zeigt folgende Besonderheiten:

    • Die Synchronisationsrichtung ist In den One Identity Manager.
    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung In den One Identity Manager definiert.

    Es sollen auch Änderungen im Zielsystem durchgeführt werden.

    Angabe, ob zusätzlich zum Synchronisationsworkflow zum initialen Einlesen des Zielsystems ein Provisionierungsworkflow eingerichtet werden soll.

    Der Provisionierungsworkflow zeigt folgende Besonderheiten:

    • Die Synchronisationsrichtung ist In das Zielsystem.
    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung In das Zielsystem definiert.
    • Synchronisationsschritte werden nur für solche Schemaklassen erstellt, deren Schematypen schreibbar sind.
  1. Auf der Seite Synchronisationsserver wählen Sie den Synchronisationsserver, der die Synchronisation ausführen soll.

    Wenn der Synchronisationsserver noch nicht als Jobserver in der One Identity Manager-Datenbank bekannt gegeben wurde, können Sie einen neuen Jobserver anlegen.

    1. Klicken Sie , um einen neuen Jobserver anzulegen.

    2. Erfassen Sie die Bezeichnung des Jobservers und den vollständigen Servernamen gemäß DNS-Syntax.

    3. Klicken Sie OK.

      Der Synchronisationsserver wird als Jobserver für das Zielsystem in der One Identity Manager-Datenbank bekannt gegeben.

      HINWEIS: Stellen Sie nach dem Speichern des Synchronisationsprojekts sicher, dass dieser Server als Synchronisationsserver eingerichtet ist.
  1. Um den Projektassistenten zu beenden, klicken Sie Fertig.

    Es wird ein Standardzeitplan für regelmäßige Synchronisationen erstellt und zugeordnet. Aktivieren Sie den Zeitplan für die regelmäßige Synchronisation.

    Das Synchronisationsprojekt wird erstellt, gespeichert und sofort aktiviert.

    HINWEIS:Beim Aktivieren wird eine Konsistenzprüfung durchgeführt. Wenn dabei Fehler auftreten, erscheint eine Meldung. Sie können entscheiden, ob das Synchronisationsprojekt dennoch aktiviert werden soll.

    Bevor Sie das Synchronisationsprojekt nutzen, prüfen Sie die Fehler. In der Ansicht Allgemein auf der Startseite des Synchronization Editor klicken Sie dafür Projekt prüfen.

    HINWEIS: Wenn das Synchronisationsprojekt nicht sofort aktiviert werden soll, deaktivieren Sie die Option Synchronisationsprojekt speichern und sofort aktivieren. In diesem Fall speichern Sie das Synchronisationsprojekt manuell vor dem Beenden des Synchronization Editor.

    HINWEIS: Die Verbindungsdaten zum Zielsystem werden in einem Variablenset gespeichert und können bei Bedarf im Synchronization Editor in der Kategorie Konfiguration | Variablen angepasst werden.

Um den Inhalt des Synchronisationsprotokolls zu konfigurieren

  1. Öffnen Sie das Synchronisationsprojekt im Synchronization Editor.

  2. Um das Synchronisationsprotokoll für die Zielsystemverbindung zu konfigurieren, wählen Sie die Kategorie Konfiguration | Zielsystem.
  3. Um das Synchronisationsprotokoll für die Datenbankverbindung zu konfigurieren, wählen Sie die Kategorie Konfiguration | One Identity Manager Verbindung.
  4. Wählen Sie den Bereich Allgemein und klicken Sie Konfigurieren.
  5. Wählen Sie den Bereich Synchronisationsprotokoll und aktivieren Sie Synchronisationsprotokoll erstellen.
  6. Aktivieren Sie die zu protokollierenden Daten.

    HINWEIS: Einige Inhalte erzeugen besonders viele Protokolldaten. Das Synchronisationsprotokoll soll nur die für Fehleranalysen und weitere Auswertungen notwendigen Daten enthalten.

  7. Klicken Sie OK.

Um regelmäßige Synchronisationen auszuführen

  1. Öffnen Sie das Synchronisationsprojekt im Synchronization Editor.

  2. Wählen Sie die Kategorie Konfiguration | Startkonfigurationen.
  3. Wählen Sie in der Dokumentenansicht eine Startkonfiguration aus und klicken Sie Zeitplan bearbeiten.
  4. Bearbeiten Sie die Eigenschaften des Zeitplans.
  5. Um den Zeitplan zu aktivieren, klicken Sie Aktiviert.
  6. Klicken Sie OK.

Um die initiale Synchronisation manuell zu starten

  1. Öffnen Sie das Synchronisationsprojekt im Synchronization Editor.

  2. Wählen Sie die Kategorie Konfiguration | Startkonfigurationen.

  3. Wählen Sie in der Dokumentenansicht eine Startkonfiguration und klicken Sie Ausführen.

  4. Bestätigen Sie die Sicherheitsabfrage mit Ja.

Ausführliche Informationen finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Verwandte Themen

Synchronisationsergebnisse anzeigen

Die Ergebnisse der Synchronisation werden im Synchronisationsprotokoll zusammengefasst. Der Umfang des Synchronisationsprotokolls kann für jede Systemverbindung separat festgelegt werden. Der One Identity Manager stellt verschiedene Berichte bereit, in denen die Synchronisationsergebnisse nach verschiedenen Kriterien aufbereitet sind.

Um das Protokoll einer Synchronisation anzuzeigen

  1. Öffnen Sie das Synchronisationsprojekt im Synchronization Editor.

  2. Wählen Sie die Kategorie Protokolle.

  3. Klicken Sie in der Symbolleiste der Navigationsansicht .

    In der Navigationsansicht werden die Protokolle aller abgeschlossenen Synchronisationsläufe angezeigt.

  4. Wählen Sie per Maus-Doppelklick das Protokoll, das angezeigt werden soll.

    Die Auswertung der Synchronisation wird als Bericht angezeigt. Sie können diesen Bericht speichern.

Um das Protokoll einer Provisionierung anzuzeigen

  1. Öffnen Sie das Synchronisationsprojekt im Synchronization Editor.

  2. Wählen Sie die Kategorie Protokolle.

  3. Klicken Sie in der Symbolleiste der Navigationsansicht .

    In der Navigationsansicht werden die Protokolle aller abgeschlossenen Provisionierungsprozesse angezeigt.

  4. Wählen Sie per Maus-Doppelklick das Protokoll, das angezeigt werden soll.

    Die Auswertung der Provisionierung wird als Bericht angezeigt. Sie können diesen Bericht speichern.

Die Protokolle sind in der Navigationsansicht farblich gekennzeichnet. Die Kennzeichnung gibt den Ausführungsstatus der Synchronisation/Provisionierung wieder.

TIPP: Die Protokolle werden auch im Manager unter der Kategorie <Zielsystemtyp> | Synchronisationsprotokolle angezeigt.

Synchronisationsprotokolle werden für einen festgelegten Zeitraum aufbewahrt.

Um den Aufbewahrungszeitraum für Synchronisationsprotokolle anzupassen

  • Aktivieren Sie im Designer den Konfigurationsparameter DPR | Journal | LifeTime und tragen Sie die maximale Aufbewahrungszeit ein.

Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating