Chat now with support
Chat with Support

Identity Manager 8.0 - Administrationshandbuch für die Anbindung einer Azure Active Directory-Umgebung

Verwalten einer Azure Active Directory-Umgebung Einrichten der Synchronisation mit einem Azure Active Directory Mandanten Basisdaten für die Verwaltung einer Azure Active Directory-Umgebung Azure Active Directory Unternehmensverzeichnis Azure Active Directory Benutzerkonten Azure Active Directory Gruppen Azure Active Directory Administratorrollen Azure Active Directory Abonnements und Dienstpläne
Azure Active Directory Abonnements Unwirksame Azure Active Directory Dienstpläne
Berichte über Azure Active Directory Objekte Anhang: Konfigurationsparameter für die Verwaltung einer Azure Active Directory-Umgebung Anhang: Standardprojektvorlage für Azure Active Directory

Benutzer und Berechtigungen für die Synchronisation mit dem Azure Active Directory

Benutzer und Berechtigungen für die Synchronisation mit dem Azure Active Directory

Bei der SynchronisationClosed des One Identity Manager mit einem Azure Active Directory Mandanten spielen folgende Benutzer eine Rolle.

Tabelle 2: Benutzer für die Synchronisation
Benutzer Berechtigungen
Benutzer für den Zugriff auf das Azure Active Directory

Für eine vollständige Synchronisation von Objekten eines Azure Active Directory Mandanten mit der ausgelieferten One Identity Manager Standardkonfiguration stellen Sie ein Benutzerkonto bereit, das die folgenden Berechtigungen besitzt.

  • Mitglied in der Organisationsrolle "Globaler Administrator"

Benutzerkonto des One Identity Manager Service

Das Benutzerkonto für den One Identity Manager Service benötigt die Rechte, um die Operationen auf Dateiebene durchzuführen (Rechtevergabe, Verzeichnisse und Dateien anlegen und bearbeiten).

Das Benutzerkonto muss der Gruppe "Domänen-Benutzer" (Domain Users) angehören.

Das Benutzerkonto benötigt das erweiterte Benutzerrecht "Anmelden als Dienst" (Log on as a service).

Das Benutzerkonto benötigt Rechte für den internen Webservice.

Hinweis: Muss der One Identity Manager Service unter dem Benutzerkonto des Network Service (NT Authority\NetworkService) laufen, so können Sie die Rechte für den internen Webservice über folgenden Kommandozeilenaufruf vergeben:

netsh http add urlacl url=http://<IP-Adresse>:<Portnummer>/ user="NT AUTHORITY\NETWORKSERVICE"

Für die automatische Aktualisierung des One Identity Manager Services benötigt das Benutzerkonto Vollzugriff auf das One Identity Manager-Installationsverzeichnis.

In der Standardinstallation wird der One Identity Manager installiert unter:

  • %ProgramFiles(x86)%\One Identity (auf 32-Bit Betriebssystemen)
  • %ProgramFiles%\One Identity (auf 64-Bit Betriebssystemen)
Benutzer für den Zugriff auf die One Identity Manager Datenbank

Um die Synchronisation über einen Anwendungsserver auszuführen, wird der Standard-Systembenutzer "Synchronization" bereitgestellt.

Integrieren des One Identity Manager als Anwendung im Azure Active Directory

Integrieren des One Identity Manager als Anwendung im Azure Active Directory

Um die Daten zwischen One Identity Manager und Azure Active Directory zu synchronisieren, müssen Sie den One Identity Manager als Anwendung im Azure Active Directory Mandanten integrieren. Der Azure Active Directory Konnektor authentifiziert sich über die One Identity Manager Anwendung am Azure Active Directory Mandanten.

Hinweis: Beim Hinzufügen des One Identity Manager als Anwendung im Azure Active Directory wird eine Client ID erzeugt. Diese Client ID benötigen Sie für die Einrichtung des Synchronisationsprojektes.

Ausführliche Informationen zum Integrieren von Anwendungen in Azure Active Directory finden Sie in der Azure Active Directory Dokumentation von Microsoft.

Um den One Identity Manager als Anwendung im Azure Active Directory zu konfigurieren

  1. Melden Sie sich am Microsoft Azure Management Portal an (https://manage.windowsazure.com) und erstellen Sie für Ihr Verzeichnis eine neue Anwendung für den One Identity Manager.

    Folgenden Einstellungen werden empfohlen:

    • Wählen Sie den Link Eine von meinem Unternehmen entwickelte Anwendung hinzufügen.
    • Richten Sie den One Identity Manager als "systemeigene Clientanwendung" ein.
  2. Konfigurieren Sie für die Anwendung folgende Einstellungen.
    • Berechtigungen für andere Anwendungen: Microsoft Graph
    • Delegierte Berechtigungen:
      • Sign in and read user profile
      • Read and write access to user profile
      • Read and write all users’ full profile
      • Read and write all groups
      • Read and write directory data
      • Access directory as the signed in user
      • Sign users in
Verwandte Themen

Einrichten des Synchronisationsservers

Einrichten des Synchronisationsservers

Für die Einrichtung der SynchronisationClosed mit einem Azure Active Directory Mandanten muss ein Server zur Verfügung gestellt werden, auf dem die nachfolgend genannte Software installiert ist:

  • Windows Betriebssystem

    Unterstützt werden die Versionen:

    • Windows Server 2008 (nicht-Itanium 64 bit) ab Service Pack 2
    • Windows Server 2008 R2 (nicht-Itanium 64 bit) ab Service Pack 1
    • Windows Server 2012
    • Windows Server 2012 R2
    • Windows Server 2016
  • Microsoft .NET Framework Version 4.5.2 oder höher

    Hinweis: Microsoft .NET Framework Version 4.6 wird nicht unterstützt.

    Hinweis: Beachten Sie die Empfehlungen des Zielsystemherstellers.
  • Windows Installer
  • One Identity Manager Service, Azure Active Directory Konnektor
    • Installieren Sie die One Identity Manager Komponenten mit dem Installationsassistenten.
      1. Wählen Sie die Option Installationsmodule mit vorhandener Datenbank auswählen.
      2. Wählen Sie die Maschinenrolle Server | JobserverClosed | Azure Active Directory.

Vom SynchronisationsserverClosed werden alle Aktionen des One Identity Manager Service gegen die Zielsystemumgebung ausgeführt. Die für die Synchronisation und Administration mit der One Identity Manager-Datenbank benötigten Einträge werden vom Synchronisationsserver bearbeitet. Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein.

Hinweis: Wenn mehrere gleichartige Zielsystemumgebungen über den selben Synchronisationsserver synchronisiert werden sollen, ist es aus Performancegründen günstig, für jedes einzelne Zielsystem einen eigenen Jobserver einzurichten. Dadurch wird ein unnötiger Wechsel der Verbindungen zum Zielsystem vermieden, da stets nur gleichartige Aufträge von einem Jobserver zu verarbeiten sind (Nachnutzung bestehender Verbindungen).

Um den One Identity Manager Service zu installieren, nutzen Sie das Programm Server Installer. Das Programm führt die folgenden Schritte aus.

  • Erstellen eines Jobservers.
  • Festlegen der Maschinenrollen und Serverfunktionen für den Jobserver.
  • Remote-Installation der One Identity Manager Service-Komponenten entsprechend der Maschinenrollen.
  • Konfigurieren des One Identity Manager Service.
  • Starten des One Identity Manager Service.

Hinweis: Das Programm führt eine Remote-Installation des One Identity Manager Service aus. Eine lokale Installation des Dienstes ist mit diesem Programm nicht möglich. Die Remote-Installation wird nur innerhalb einer Domäne oder in Domänen mit Vertrauensstellung unterstützt.

Um den One Identity Manager Service remote auf einem Server zu installieren und zu konfigurieren

  1. Starten Sie das Programm Server Installer auf Ihrer administrativen Arbeitsstation.
  2. Auf der Seite DatenbankverbindungClosed geben Sie die gültigen Verbindungsdaten zur One Identity Manager-Datenbank ein und klicken Sie Weiter.
  3. Auf der Seite Servereigenschaften legen Sie fest, auf welchem Server der One Identity Manager Service installiert werden soll.
    1. Wählen Sie in der Auswahlliste Server einen Jobserver aus.

      - ODER -

      Um einen neuen Jobserver zur erstellen, klicken Sie Hinzufügen.

    2. Bearbeiten Sie folgende Informationen für den Jobserver.
      Tabelle 3: Eigenschaften eines Jobservers
      Eigenschaft Beschreibung
      Server Bezeichnung des Jobservers.
      Queue

      Bezeichnung der Queue, welche die Prozessschritte verarbeitet. Jeder One Identity Manager Service innerhalb des gesamten Netzwerkes muss eine eindeutige Queue-Bezeichnung erhalten. Mit exakt dieser Queue-Bezeichnung werden die Prozessschritte an der Jobqueue angefordert. Die Queue-Bezeichnung wird in die Konfigurationsdatei des One Identity Manager Service eingetragen.

      Vollständiger Servername

      Vollständiger Servername gemäß DNS Syntax.

      Beispiel:

      <Name des Servers>.<Vollqualifizierter Domänenname>

      Hinweis: Über die Option Erweitert können Sie weitere Eigenschaften für den Jobserver bearbeiten. Sie können die Eigenschaften auch zu einem späteren Zeitpunkt mit dem Designer bearbeiten.
  4. Auf der Seite Maschinenrollen legen Sie fest, welche Rolle der Jobserver im One Identity Manager übernimmt. Abhängig von der gewählten Maschinenrolle werden die Installationspakete ermittelt, die auf dem Jobserver installiert werden.
    • Azure Active Directory
  5. Auf der Seite Serverfunktionen legen Sie die Funktion des Servers in der One Identity Manager-Umgebung fest. Abhängig von der Serverfunktion wird die Verarbeitung der One Identity Manager-Prozesse ausgeführt.

    Die Serverfunktionen sind abhängig von den gewählten Maschinenrollen bereits ausgewählt. Sie können die Serverfunktionen hier weiter einschränken.

    Wählen Sie mindestens folgende Serverfunktionen:

    • Azure Active Directory Konnektor (via Microsoft Graph)
  6. Auf der Seite Dienstkonfiguration prüfen Sie die Konfiguration des One Identity Manager Service.

    Hinweis: Die initiale Konfiguration des Dienstes ist bereits vordefiniert. Sollte eine erweiterte Konfiguration erforderlich sein, können Sie diese auch zu einem späteren Zeitpunkt mit dem Designer durchführen. Ausführliche Informationen zur Konfiguration des Dienstes finden Sie im One Identity Manager Konfigurationshandbuch.
  7. Zur Konfiguration der Remote-Installation, klicken Sie Weiter.
  8. Bestätigen Sie die Sicherheitsabfrage mit Ja.
  9. Auf der Seite Installationsquelle festlegen wählen Sie das Verzeichnis mit den Installationsdateien.
  10. Auf der Seite Datenbankschlüsseldatei auswählen wählen die Datei mit dem privaten Schlüssel.

    Hinweis: Diese Seite wird nur angezeigt, wenn die Datenbank verschlüsselt ist.
  11. Auf der Seite Serverzugang erfassen Sie die Installationsinformationen für den Dienst.
    Tabelle 4: Installationsinformationen
    Eingabe Beschreibung
    Computer Server, auf dem der Dienst installiert und gestartet wird.

    Um einen Server auszuwählen

    • Erfassen Sie den Servernamen.

      -ODER-

    • Wählen Sie einen Eintrag in der Liste.
    Dienstkonto Angaben zum Benutzerkonto des One Identity Manager Service.

    Um ein Benutzerkonto für den One Identity Manager Service zu erfassen

    • Aktivieren Sie die Option Lokales Systemkonto.

      Damit wird der One Identity Manager Service unter dem Konto "NT AUTHORITY\SYSTEM" gestartet.

      - ODER-

    • Erfassen Sie Benutzerkonto, Kennwort und Kennwortwiederholung.
    Installationskonto Angaben zum administrativen Benutzerkonto für die Installation des Dienstes.

    Um ein administratives Benutzerkonto für die Installation zu erfassen

    • Aktivieren Sie die Option Erweitert.
    • Aktivieren Sie die Option Angemeldeter Benutzer.

      Es wird das Benutzerkonto des aktuell angemeldeten Benutzers verwendet.

      - ODER-

    • Geben Sie Benutzerkonto, Kennwort und Kennwortwiederholung ein.
  12. Um die Installation des Dienstes zu starten, klicken Sie Weiter.

    Die Installation des Dienstes wird automatisch ausgeführt und kann einige Zeit dauern.

  13. Auf der letzten Seite des Server Installer klicken Sie Fertig.

    Hinweis: Der Dienst wird mit der Bezeichnung "One Identity Manager Service" in der Dienstverwaltung des Servers eingetragen.

Erstellen eines Synchronisationsprojektes für die initiale Synchronisation eines Azure Active Directory Mandanten

Erstellen eines Synchronisationsprojektes für die initiale Synchronisation eines Azure Active Directory Mandanten

Verwenden Sie den Synchronization EditorClosed, um die SynchronisationClosed zwischen One Identity Manager-Datenbank und Azure Active Directory-Umgebung einzurichten. Nachfolgend sind die Schritte für die initiale Einrichtung eines Synchronisationsprojektes beschrieben. Ausführliche Informationen zur Einrichtung der Synchronisation finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Nach der initialen Einrichtung können Sie innerhalb des Synchronisationsprojektes die Workflows anpassen und weitere Workflows konfigurieren. Nutzen Sie dazu den WorkflowClosed-Assistenten im Synchronization Editor. Der Synchronization Editor bietet zusätzlich verschiedene Konfigurationsmöglichkeiten für ein SynchronisationsprojektClosed an.

Für die Einrichtung des Synchronisationsprojektes sollten Sie die folgenden Informationen bereit halten.

Tabelle 5: Benötigte Informationen für die Erstellung eines Synchronisationsprojektes
Angaben Erläuterungen

Client ID

Client ID, die beim Hinzufügen des One Identity Manager als Anwendung des Mandanten erzeugt wird.

Anmeldedomäne

Name der Domäne zur Anmeldung am Azure Active Directory. Sie können die Basisdomäne oder eine verifizierte Domäne Ihres Mandanten verwenden.

Benutzerkonto und Kennwort zur Anmeldung

Benutzerkonto und Kennwort zur Authentifizierung am Azure Active Directory über die One Identity Manager Anwendung. Stellen Sie ein Benutzerkonto mit ausreichenden Berechtigungen bereit. Weitere Informationen finden Sie unter Benutzer und Berechtigungen für die Synchronisation mit dem Azure Active Directory.

Schlüssel für Authentifizierung als Webanwendung

Haben Sie den One Identity Manager als Webanwendung in Ihrem Mandanten registriert, benötigen Sie den erzeugten Schlüssel.

Hinweis: Der Schlüssel ist nur begrenzte Zeit gültig und muss nach Ablauf ausgetauscht werden.

SynchronisationsserverClosed für das Azure Active Directory

Vom Synchronisationsserver werden alle Aktionen des One Identity Manager Service gegen die Zielsystemumgebung ausgeführt. Die für die Synchronisation und Administration mit der One Identity Manager-Datenbank benötigten Einträge werden vom Synchronisationsserver bearbeitet.

Auf dem Synchronisationsserver muss der One Identity Manager Service mit dem Azure Active Directory Konnektor installiert sein.

Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein. Verwenden Sie beim Einrichten des Jobservers die folgenden Eigenschaften.

Tabelle 6: Zusätzliche Eigenschaften für den Jobserver
Eigenschaft Wert
Serverfunktion Azure Active Directory Konnektor (via Microsoft Graph)
Maschinenrolle Server/Jobserver/Azure Active Directory

Weitere Informationen finden Sie unter Einrichten des Synchronisationsservers.

Verbindungsdaten zur One Identity Manager Datenbank

SQL Server:

  • Datenbankserver
  • Datenbank
  • Datenbankbenutzer und Kennwort
  • Angabe, ob integrierte Windows Authentifizierung verwendet wird.

    Die Verwendung dieser Authentifizierung wird nicht empfohlen. Sollten Sie dieses Verfahren dennoch einsetzen, stellen Sie sicher, dass Ihre Umgebung Windows Authentifizierung unterstützt.

Oracle:

  • Angabe, ob der Zugriff direkt oder über Oracle Client erfolgt

    Die erforderlichen Verbindungsdaten sind abhängig von der Einstellung dieser Option.

  • Datenbankserver
  • Port der Oracle Instanz
  • Service Name
  • Oracle Datenbankbenutzer und Kennwort
  • Datenquelle (TNS Alias Name aus der TNSNames.ora)
RemoteverbindungsserverClosed

Um die Synchronisation mit einem Zielsystem zu konfigurieren, muss der One Identity Manager Daten aus dem Zielsystem auslesen. Dabei kommuniziert der One Identity Manager direkt mit dem Zielsystem. Wenn der direkte Zugriff von der Arbeitsstation, auf der der Synchronization Editor installiert ist, nicht möglich ist, beispielsweise aufgrund der Firewall-Konfiguration, kann eine Remoteverbindung eingerichtet werden.

Der Remoteverbindungsserver und die Arbeitsstation müssen in der selben Active Directory Domäne stehen.

Konfiguration des Remoteverbindungsservers:

  • One Identity Manager Service ist gestartet
  • RemoteConnectPlugin ist installiert
  • Azure Active Directory Konnektor ist installiert

Der Remoteverbindungsserver muss im One Identity Manager als Jobserver bekannt sein. Es wird der Name des Jobservers benötigt.

TIPP: Der Remoteverbindungsserver benötigt dieselbe Konfiguration (bezüglich der installierten Software) wie der Synchronisationsserver. Nutzen Sie den Synchronisationsserver gleichzeitig als Remoteverbindungsserver, indem Sie lediglich das RemoteConnectPlugin zusätzlich installieren.

Ausführliche Informationen zum Herstellen einer Remoteverbindung finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Hinweis: Der folgende Ablauf beschreibt die Einrichtung eines Synchronisationsprojekts, wenn der Synchronization Editor
  • im Standardmodus ausgeführt wird und
  • aus dem Launchpad gestartet wird.

Wenn der ProjektassistentClosed im Expertenmodus ausgeführt wird oder direkt aus dem Synchronization Editor gestartet wird, können zusätzliche Konfigurationseinstellungen vorgenommen werden. Folgen Sie in diesen Schritten den Anweisungen des Projektassistenten.

Um ein initiales Synchronisationsprojekt für einen Azure Active Directory Mandanten einzurichten

  1. Starten Sie das Launchpad und melden Sie sich an der One Identity Manager-Datenbank an.

    Hinweis: Wenn die Synchronisation über einen Anwendungsserver ausgeführt werden soll, stellen Sie die DatenbankverbindungClosed über den Anwendungsserver her.
  2. Wählen Sie den Eintrag ZielsystemtypClosed Azure Active Directory. Klicken Sie Starten.

    Der Projektassistent des Synchronization Editors wird gestartet.

  1. Auf der Seite Systemzugriff legen Sie fest, wie der One Identity Manager auf das Zielsystem zugreifen kann.
    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, möglich, nehmen Sie keine Einstellungen vor.
    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, nicht möglich, können Sie eine Remoteverbindung herstellen.

      Aktivieren Sie die Option Verbindung über einen Remoteverbindungsserver herstellen und wählen Sie unter Jobserver den Server, über den die Verbindung hergestellt werden soll.

  1. Auf der Seite Azure Active Directory Mandant geben Sie die Basisinformationen zu Ihrem Mandanten an.
    • Erfassen Sie unter Client ID, die Client ID, die der Integration des One Identity Manager als Anwendung des Mandanten erzeugt wurde.
    • Erfassen Sie unter Anmeldedomäne, die Basisdomäne oder eine verifizierte Domäne Ihres Mandanten.
  2. Auf der Seite Authentifizierung wählen Sie die Art der Anmeldung und erfassen die benötigten Anmeldeinformationen.
    1. Wenn Sie den One Identity Manager als systemeigene Clientanwendung in Ihrem Mandanten integriert haben, wählen Sie die Option Authentifizierung als native Clientanwendung und erfassen Sie das Benutzerkonto und das Kennwort zur Anmeldung am Zielsystem.
    2. Wenn Sie den One Identity Manager als Webanwendung in Ihrem Mandanten integriert haben, wählen Sie die Option Authentifizierung als Webanwendung und erfassen Sie den Schlüssel, der bei der Registrierung des One Identity Manager als Anwendung des Mandanten erzeugt wurde.
  1. Auf der Seite One Identity Manager Verbindung überprüfen Sie die Verbindungsdaten zur One Identity Manager-Datenbank. Die Daten werden aus der verbundenen Datenbank geladen. Geben Sie das Kennwort erneut ein.

    Hinweis: Wenn Sie mit einer unverschlüsselten One Identity Manager-Datenbank arbeiten und noch kein Synchronisationsprojekt in der Datenbank gespeichert ist, erfassen Sie alle Verbindungsdaten neu. Wenn bereits ein Synchronisationsprojekt gespeichert ist, wird diese Seite nicht angezeigt.
  2. Der Assistent lädt das ZielsystemschemaClosed. Abhängig von der Art des Zielsystemzugriffs und der Größe des Zielsystems kann dieser Vorgang einige Minuten dauern.
  1. Auf der Seite Zielsystemzugriff einschränken legen Sie fest, wie der Systemzugriff erfolgen soll. Zur Auswahl stehen:
    Tabelle 7: Zielsystemzugriff festlegen
    Option Bedeutung

    Das Zielsystem soll nur eingelesen werden.

    Angabe, ob nur ein SynchronisationsworkflowClosed zum initialen Einlesen des Zielsystems in die One Identity Manager Datenbank eingerichtet werden soll.

    Der Synchronisationsworkflow zeigt folgende Besonderheiten:

    • Die SynchronisationsrichtungClosed ist "In den One Identity Manager".
    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung "In den One Identity Manager" definiert.

    Es sollen auch Änderungen im Zielsystem durchgeführt werden.

    Angabe, ob zusätzlich zum Synchronisationsworkflow zum initialen Einlesen des Zielsystems ein Provisionierungsworkflow eingerichtet werden soll.

    Der Provisionierungsworkflow zeigt folgende Besonderheiten:

    • Die Synchronisationsrichtung ist "In das Zielsystem".
    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung "In das Zielsystem" definiert.
    • Synchronisationsschritte werden nur für solche Schemaklassen erstellt, deren Schematypen schreibbar sind.
  2. Auf der Seite Synchronisationsserver wählen Sie den Synchronisationsserver, der die Synchronisation ausführen soll.

    Wenn der Synchronisationsserver noch nicht als Jobserver in der One Identity Manager-Datenbank bekannt gegeben wurde, können Sie einen neuen Jobserver anlegen.

    • Klicken Sie , um einen neuen Jobserver anzulegen.
    • Erfassen Sie die Bezeichnung des Jobservers und den vollständigen Servernamen gemäß DNS-Syntax.
    • Klicken Sie OK.

      Der Synchronisationsserver wird als Jobserver für das Zielsystem in der One Identity Manager-Datenbank bekannt gegeben.

      Hinweis: Stellen Sie nach dem Speichern des Synchronisationsprojekts sicher, dass dieser Server als Synchronisationsserver eingerichtet ist.
  1. Um den Projektassistenten zu beenden, klicken Sie Fertig.

    Es wird ein Standardzeitplan für regelmäßige Synchronisationen erstellt und zugeordnet. Aktivieren Sie den Zeitplan für die regelmäßige Synchronisation.

    Das Synchronisationsprojekt wird erstellt, gespeichert und sofort aktiviert.

    Hinweis: Wenn das Synchronisationsprojekt nicht sofort aktiviert werden soll, deaktivieren Sie die Option Synchronisationsprojekt speichern und sofort aktivieren. In diesem Fall speichern Sie das Synchronisationsprojekt manuell vor dem Beenden des Synchronization Editor.

    Hinweis: Die Verbindungsdaten zum Zielsystem werden in einem VariablensetClosed gespeichert und können bei Bedarf im Synchronization Editor in der Kategorie Konfiguration | Variablen angepasst werden.

Um den Inhalt des Synchronisationsprotokolls zu konfigurieren

  1. Um das Synchronisationsprotokoll für die Zielsystemverbindung zu konfigurieren, wählen Sie die Kategorie Konfiguration | Zielsystem.
  2. Um das Synchronisationsprotokoll für die Datenbankverbindung zu konfigurieren, wählen Sie die Kategorie Konfiguration | One Identity Manager Verbindung.
  3. Wählen Sie den Bereich Allgemein und klicken Sie Konfigurieren...
  4. Wählen Sie den Bereich Synchronisationsprotokoll und aktivieren Sie Synchronisationsprotokoll erstellen.
  5. Aktivieren Sie die zu protokollierenden Daten.

    Hinweis: Einige Inhalte erzeugen besonders viele Protokolldaten!

    Das Synchronisationsprotokoll soll nur die für Fehleranalysen und weitere Auswertungen notwendigen Daten enthalten.

  6. Klicken Sie OK.

Um regelmäßige Synchronisationen auszuführen

  1. Wählen Sie die Kategorie Konfiguration | Startkonfigurationen.
  2. Wählen Sie in der Dokumentenansicht eine StartkonfigurationClosed aus und klicken Sie Zeitplan bearbeiten....
  3. Bearbeiten Sie die Eigenschaften des Zeitplans.
  4. Um den Zeitplan zu aktivieren, klicken Sie Aktiviert.
  5. Klicken Sie OK.

Um die initiale Synchronisation manuell zu starten

  1. Wählen Sie die Kategorie Konfiguration | Startkonfigurationen.
  2. Wählen Sie in der Dokumentenansicht eine Startkonfiguration und klicken Sie Ausführen.
  3. Bestätigen Sie die Sicherheitsabfrage mit Ja.

Hinweis: Im Anschluss an eine Synchronisation werden in der Standardinstallation automatisch für die Benutzerkonten Personen erzeugt. Ist zum Zeitpunkt der Synchronisation noch keine Kontendefinition für den Mandanten bekannt, werden die Benutzerkonten mit den Personen verbunden. Es wird jedoch noch keine Kontendefinition zugewiesen. Die Benutzerkonten sind somit im Zustand "Linked" (verbunden).

Um die Benutzerkonten über Kontendefinitionen zu verwalten

  1. Erstellen Sie eine Kontendefinition.
  2. Weisen Sie dem Mandanten eine Kontendefinition zu.
  3. Weisen Sie den Benutzerkonten im Zustand "Linked" (verbunden) die Kontendefinition und den Automatisierungsgrad zu.
    1. Wählen Sie die Kategorie Azure Active Directory | Benutzerkonten | Verbunden aber nicht konfiguriert | <Mandant>.
    2. Wählen Sie die Aufgabe Kontendefinition an verbundene Benutzerkonten zuweisen.
Verwandte Themen
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating