Chat now with support
Chat with Support

Identity Manager 9.1.1 - Administrationshandbuch für die Anbindung von Cloud-Anwendungen

Abbilden von Cloud-Anwendungen im One Identity Manager Synchronisieren von Cloud-Anwendungen über das Universal Cloud Interface Provisionierung von Objektänderungen Verwalten von Provisionierungsvorgängen im Web Portal Abbilden von Cloud-Objekten im One Identity Manager
Cloud-Anwendungen Containerstrukturen in Cloud-Anwendungen Benutzerkonten in Cloud-Anwendungen Gruppen und Systemberechtigungen in Cloud-Anwendungen Berechtigungselemente in einer Cloud-Anwendung
Basisdaten für die Verwaltung von Cloud-Anwendungen Standardprojektvorlage für Cloud-Anwendungen Verarbeitungsmethoden von Cloud-Systemobjekten Konfigurationsparameter für die Verwaltung von Cloud-Anwendungen

One Identity Manager Service mit SCIM Konnektor installieren

Auf dem Synchronisationsserver muss der One Identity Manager Service mit dem SCIM Konnektor installiert sein. Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein.

Tabelle 3: Eigenschaften des Jobservers
Eigenschaft Wert

Serverfunktion

SCIM Konnektor

Maschinenrolle

Server | Job Server | SCIM

HINWEIS: Wenn mehrere gleichartige Zielsystemumgebungen über den selben Synchronisationsserver synchronisiert werden sollen, ist es aus Performancegründen günstig, für jedes einzelne Zielsystem einen eigenen Jobserver einzurichten. Dadurch wird ein unnötiger Wechsel der Verbindungen zum Zielsystem vermieden, da stets nur gleichartige Aufträge von einem Jobserver zu verarbeiten sind (Nachnutzung bestehender Verbindungen).

Um einen Jobserver einzurichten, führen Sie folgende Schritte aus.

  1. Erstellen Sie einen Jobserver und installieren und konfigurieren Sie den One Identity Manager Service.

    Um den One Identity Manager Service zu installieren, nutzen Sie das Programm Server Installer. Das Programm führt folgende Schritte aus:

    • Erstellen eines Jobservers.

    • Festlegen der Maschinenrollen und Serverfunktionen für den Jobserver.

    • Installation der One Identity Manager Service-Komponenten entsprechend der Maschinenrollen.

    • Konfigurieren des One Identity Manager Service.

    • Starten des One Identity Manager Service.

    Mit dem Server Installer können Sie den One Identity Manager Service lokal oder remote installieren.

    Für die Remote-Installation des One Identity Manager Service stellen Sie eine administrative Arbeitstation bereit, auf der die One Identity Manager-Komponenten installiert sind. Für eine lokale Installation stellen Sie sicher, dass die One Identity Manager-Komponenten auf dem Server installiert sind. Ausführliche Informationen zur Installation der One Identity Manager-Komponenten finden Sie im One Identity Manager Installationshandbuch.

  2. Wenn Sie mit einer verschlüsselten One Identity Manager-Datenbank arbeiten, geben Sie dem One Identity Manager Service den Datenbankschlüssel bekannt. Ausführliche Informationen zum Arbeiten mit einer verschlüsselten One Identity Manager-Datenbank finden Sie im One Identity Manager Installationshandbuch.

  3. Für die Generierung von Prozessen für die Jobserver werden der Provider, Verbindungsparameter und die Authentifizierungsdaten benötigt. Diese Informationen werden im Standardfall aus den Verbindungsdaten der Datenbank ermittelt. Arbeitet der Jobserver über einen Anwendungsserver müssen Sie zusätzliche Verbindungsinformationen im Designer konfigurieren. Ausführliche Informationen zum Erfassen der Verbindungsinformationen finden Sie im One Identity Manager Konfigurationshandbuch.

Um den One Identity Manager Service auf einem Server zu installieren und zu konfigurieren

  1. Starten Sie das Programm Server Installer.

    HINWEIS: Für eine Remote-Installation starten Sie das Programm Server Installer auf Ihrer administrativen Arbeitsstation. Für eine lokale Installation starten Sie das Programm auf dem Server.

  1. Auf der Seite Datenbankverbindung geben Sie die gültigen Verbindungsdaten zur One Identity Manager-Datenbank ein.

    Für die Verbindung zur Datenbank können Sie eine Verbindung über den Anwendungsserver oder die direkte Verbindung verwenden.

  2. Auf der Seite Servereigenschaften legen Sie fest, auf welchem Server der One Identity Manager Service installiert werden soll.

    1. Wählen Sie in der Auswahlliste Server einen Jobserver aus.

      - ODER -

      Um einen neuen Jobserver zu erstellen, klicken Sie Hinzufügen.

    2. Bearbeiten Sie folgende Informationen für den Jobserver.

      • Server: Bezeichnung des Jobservers.

      • Queue: Bezeichnung der Queue, welche die Prozessschritte verarbeitet. Jeder Jobserver innerhalb des gesamten Netzwerkes muss eine eindeutige Queue-Bezeichnung erhalten. Mit exakt dieser Queue-Bezeichnung werden die Prozessschritte an der Jobqueue angefordert. Die Queue-Bezeichnung wird in die Konfigurationsdatei des One Identity Manager Service eingetragen.

      • Vollständiger Servername: Vollständiger Servername gemäß DNS Syntax.

        Syntax:

        <Name des Servers>.<Vollqualifizierter Domänenname>

      HINWEIS: Über die Option Erweitert können Sie weitere Eigenschaften für den Jobserver bearbeiten. Sie können die Eigenschaften auch zu einem späteren Zeitpunkt mit dem Designer bearbeiten.

  1. Auf der Seite Maschinenrollen wählen Sie SCIM.

  2. Auf der Seite Serverfunktionen wählen Sie SCIM Konnektor.

  3. Auf der Seite Dienstkonfiguration erfassen Sie die Verbindungsinformationen und prüfen Sie die Konfiguration des One Identity Manager Service.

    HINWEIS: Die initiale Konfiguration des Dienstes ist bereits vordefiniert. Sollte eine erweiterte Konfiguration erforderlich sein, können Sie diese auch zu einem späteren Zeitpunkt mit dem Designer durchführen. Ausführliche Informationen zur Konfiguration des Dienstes finden Sie im One Identity Manager Konfigurationshandbuch.

    Für eine direkte Verbindung zu Datenbank:

    1. Wählen Sie in der Modulliste Prozessabholung > sqlprovider.

    2. Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.

    3. Erfassen Sie die Verbindungsdaten zur One Identity Manager-Datenbank.

    4. Klicken Sie OK.

    Für eine Verbindung zum Anwendungsserver:

    1. Wählen Sie in der Modulliste den Eintrag Prozessabholung, klicken Sie die Schaltfläche Einfügen.

    2. Wählen Sie AppServerJobProvider und klicken Sie OK.

    3. Wählen Sie in der Modulliste Prozessabholung > AppServerJobProvider.

    4. Klicken Sie auf den Eintrag Verbindungsparameter und klicken Sie die Schaltfläche Bearbeiten.

    5. Erfassen Sie die Adresse (URL) zum Anwendungsserver und klicken Sie OK.

    6. Klicken Sie auf den Eintrag Authentifizierungsdaten und klicken Sie die Schaltfläche Bearbeiten.

    7. Wählen Sie unter Authentifizierungsverfahren das Authentifizierungsmodul für die Anmeldung. Abhängig vom Authentifizierungsmodul können weitere Daten, wie beispielsweise Benutzer und Kennwort erforderlich sein. Ausführliche Informationen zu den One Identity Manager Authentifizierungsmodulen finden Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

    8. Klicken Sie OK.

  4. Zur Konfiguration der Installation, klicken Sie Weiter.

  1. Bestätigen Sie die Sicherheitsabfrage mit Ja.

  2. Auf der Seite Installationsquelle festlegen prüfen Sie das Verzeichnis mit den Installationsdateien. Ändern Sie gegebenenfalls das Verzeichnis.

  3. Auf der Seite Serverzugang erfassen Sie die Installationsinformationen für den Dienst.

    • Computer: Wählen Sie den Server über die Auswahlliste oder erfassen Sie den Namen oder die IP-Adresse des Servers, auf dem der Dienst installiert und gestartet wird.

      Um die Installation lokal auszuführen, wählen Sie in der Auswahlliste den Eintrag <lokale Installation>.

    • Dienstkonto: Erfassen Sie die Angaben zum Benutzerkonto unter dem der One Identity Manager Service läuft. Erfassen Sie das Benutzerkonto, das Kennwort zum Benutzerkonto und die Kennwortwiederholung.

    Die Installation des Dienstes erfolgt mit dem Benutzerkonto, mit dem Sie an der administrativen Arbeitsstation angemeldet sind. Möchten Sie ein anderes Benutzerkonto für die Installation des Dienstes nutzen, können Sie dieses in den erweiterten Optionen eintragen.

    Angaben zum One Identity Manager Service können Sie ebenfalls über die erweiterten Optionen ändern, beispielsweise das Installationsverzeichnis, den Namen, den Anzeigenamen und die Beschreibung für den One Identity Manager Service.

  4. Um die Installation des Dienstes zu starten, klicken Sie Weiter.

    Die Installation des Dienstes wird automatisch ausgeführt und kann einige Zeit dauern.

  5. Auf der letzten Seite des Server Installer klicken Sie Fertig.

    HINWEIS: In einer Standardinstallation wird der Dienst mit der Bezeichnung One Identity Manager Service in der Dienstverwaltung des Servers eingetragen.

Erstellen eines Synchronisationsprojektes für die initiale Synchronisation einer Cloud-Anwendung

Verwenden Sie den Synchronization Editor, um die Synchronisation zwischen One Identity Manager-Datenbank und Cloud-Anwendung einzurichten. Nachfolgend sind die Schritte für die initiale Einrichtung eines Synchronisationsprojektes beschrieben. Ausführliche Informationen finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Nach der initialen Einrichtung können Sie innerhalb des Synchronisationsprojektes die Workflows anpassen und weitere Workflows konfigurieren. Nutzen Sie dazu den Workflow-Assistenten im Synchronization Editor. Der Synchronization Editor bietet zusätzlich verschiedene Konfigurationsmöglichkeiten für ein Synchronisationsprojekt an.

Detaillierte Informationen zum Thema

Benötigte Informationen für die Erstellung eines Synchronisationsprojektes

Für die Einrichtung des Synchronisationsprojektes halten Sie die folgenden Informationen bereit.

HINWEIS: Beachten Sie bei der Konfiguration, dass für Teile der URL gegebenenfalls die Groß-/Kleinschreibung beachtet werden muss.
Tabelle 4: Benötigte Informationen für die Erstellung eines Synchronisationsprojektes

Angaben

Erläuterungen

URL des SCIM-Servers

URL, über die der Server erreicht werden kann, der die SCIM-Schnittstelle bereitstellt. Die URL muss das genutzte Übertragungsprotokoll enthalten.

Port

Port für den Zugriff auf die Cloud-Anwendung.

URI des Dienstes

URI, unter welchem der SCIM-Dienst erreichbar ist.

Authentifizierungsendpunkt/URL

URI, unter welchem die Authentifizierung möglich ist. Wird für die Authentifizierung ein anderer Server oder eine andere Basis-URL verwendet, ist hier die vollständige URL anzugeben.

Öffentlicher Schlüssel für HPKP

Öffentlicher Schlüssel des anzuheftenden Zertifikats, wenn Sie den HPKP-Mechanismus zur Einschränkung der akzeptierten Zertifikate nutzen wollen.

Authentifizierungsart

Zulässige Authentifizierungsart für die Anmeldung an der Cloud-Anwendung.

Benutzername und Kennwort

Benutzername und Kennwort für die Anmeldung an der Cloud-Anwendung mit den Authentifizierungsarten Basis-Authentifizierung, OAuth-Authentifizierung und Ausgehandelte Authentifizierung.

Sicherheitstoken

Sicherheitstoken für die Anmeldung an der Cloud-Anwendung mit der Authentifizierungsart OAuth-Authentifizierung.

Applikations-/Client-ID

Applikations-/Client-ID mit der die Cloud-Anwendung beim Sicherheitstokendienst registriert ist. Wird für die Anmeldung mit der Authentifizierungsart OAuth-Authentifizierung benötigt.

Authentifizierungstoken

Authentifizierungstoken für die Anmeldung an der Cloud-Anwendung mit der Authentifizierungsart Bearer-Authentifizierung.

SCIM-Endpunkte

URIs oder URLs zu den Endpunkten für den Zugriff auf die Schemainformationen, Ressourceninformationen und Service-Provider-Informationen der Cloud-Anwendung.

Zeitzone des SCIM Servers

Zeitzone, auf deren Basis der SCIM Provider Zeitinformationen bereitstellt.

Synchronisationsserver

Vom Synchronisationsserver werden alle Aktionen des One Identity Manager Service gegen die Zielsystemumgebung ausgeführt. Die für die Synchronisation und Administration mit der One Identity Manager-Datenbank benötigten Einträge werden vom Synchronisationsserver bearbeitet.

Auf dem Synchronisationsserver muss der One Identity Manager Service mit dem SCIM Konnektor installiert sein.

Der Synchronisationsserver muss im One Identity Manager als Jobserver bekannt sein. Verwenden Sie beim Einrichten des Jobservers die folgenden Eigenschaften.

  • Serverfunktion: SCIM Konnektor

  • Maschinenrolle: Server/Jobserver/SCIM

Weitere Informationen finden Sie unter Systemanforderungen für den SCIM Synchronisationsserver.

Verbindungsdaten zur One Identity Manager-Datenbank

  • Datenbankserver

  • Name der Datenbank

  • SQL Server Anmeldung und Kennwort

  • Angabe, ob integrierte Windows-Authentifizierung verwendet wird

    Die Verwendung der integrierten Windows-Authentifizierung wird nicht empfohlen. Sollten Sie das Verfahren dennoch einsetzen, stellen Sie sicher, dass Ihre Umgebung Windows-Authentifizierung unterstützt.

Remoteverbindungsserver

Um die Synchronisation mit einem Zielsystem zu konfigurieren, muss der One Identity Manager Daten aus dem Zielsystem auslesen. Dabei kommuniziert der One Identity Manager direkt mit dem Zielsystem. Mitunter ist der direkte Zugriff von der Arbeitsstation, auf welcher der Synchronization Editor installiert ist, nicht möglich, beispielsweise aufgrund der Firewall-Konfiguration oder weil die Arbeitsstation nicht die notwendigen Hard- oder Softwarevoraussetzungen erfüllt. Wenn der direkte Zugriff von der Arbeitsstation nicht möglich ist, kann eine Remoteverbindung eingerichtet werden.

Der Remoteverbindungsserver und die Arbeitsstation müssen in der selben Active Directory Domäne stehen.

Konfiguration des Remoteverbindungsservers:

  • One Identity Manager Service ist gestartet

  • RemoteConnectPlugin ist installiert

  • SCIM Konnektor ist installiert

Der Remoteverbindungsserver muss im One Identity Manager als Jobserver bekannt sein. Es wird der Name des Jobservers benötigt.

Ausführliche Informationen zum Herstellen einer Remoteverbindung finden Sie im One Identity Manager Referenzhandbuch für die Zielsystemsynchronisation.

Initiales Synchronisationsprojekt für eine Cloud-Anwendung erstellen

HINWEIS: Der folgende Ablauf beschreibt die Einrichtung eines Synchronisationsprojekts, wenn der Synchronization Editor

  • im Standardmodus ausgeführt wird und

  • aus dem Launchpad gestartet wird.

Wenn der Projektassistent im Expertenmodus ausgeführt wird oder direkt aus dem Synchronization Editor gestartet wird, können zusätzliche Konfigurationseinstellungen vorgenommen werden. Folgen Sie in diesen Schritten den Anweisungen des Projektassistenten.

HINWEIS: Pro Zielsystem und genutzter Standardprojektvorlage kann genau ein Synchronisationsprojekt erstellt werden.

Um ein initiales Synchronisationsprojekt für eine Cloud-Anwendung einzurichten

  1. Starten Sie das Launchpad und melden Sie sich an der One Identity Manager-Datenbank an.

    HINWEIS: Wenn die Synchronisation über einen Anwendungsserver ausgeführt werden soll, stellen Sie die Datenbankverbindung über den Anwendungsserver her.

  2. Wählen Sie den Eintrag Zielsystemtyp SCIM Schnittstelle und klicken Sie Starten.

    Der Projektassistent des Synchronization Editors wird gestartet.

  1. Auf der Seite Systemzugriff legen Sie fest, wie der One Identity Manager auf das Zielsystem zugreifen kann.

    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, möglich, nehmen Sie keine Einstellungen vor.

    • Ist der Zugriff von der Arbeitsstation, auf der Sie den Synchronization Editor gestartet haben, nicht möglich, können Sie eine Remoteverbindung herstellen.

      Aktivieren Sie die Option Verbindung über einen Remoteverbindungsserver herstellen und wählen Sie unter Jobserver den Server, über den die Verbindung hergestellt werden soll.

  1. Auf der Seite Optionen zur Zertifikatsprüfung konfigurieren Sie die Einstellungen zur Zertifikatsprüfung für verschlüsselte Verbindungen.

    • Wenn Sie den HPKP-Mechanismus zur Einschränkung der akzeptierten Zertifikate nutzen wollen, geben Sie den öffentlichen Schlüssel des Zertifikats an.

  2. Auf der Seite Verbindungsdaten erfassen Sie die Verbindungsparameter, die der SCIM Konnektor zur Anmeldung an der Cloud-Anwendung benötigt.

    Tabelle 5: Serverparameter

    Eigenschaft

    Beschreibung

    URL des Servers

    URL, über die der Server erreicht werden kann. Geben Sie auch das genutzte Übertragungsprotokoll an.

    Port

    Port für den Zugriff auf die Cloud-Anwendung. Wenn Standardports (HTTP:80, HTTPS:443) verwendet werden, kann dieses Feld frei bleiben.

    URI des Dienstes

    URI, unter welchem der SCIM-Dienst erreichbar ist. Es wird nur der Teil der URL benötigt, der von allen aufzurufenden Endpunkten gemeinsam verwendet wird. Der SCIM Konnektor setzt die URL aus der Server-URL, dem Port und dem URI zusammen.

    Beispiel: Wenn die komplette URL https://identities.example.net:8080/scim/v2 lautet, dann ist hier als URI scim/v2 einzugeben.

    Tabelle 6: Authentifizierungsart

    Eigenschaft

    Beschreibung

    Basis-Authentifizierung

    Authentifizierung über Benutzername und Kennwort.

    OAuth-Authentifizierung

    Authentifizierung über das OAuth-Protokoll 2.0.

    Ausgehandelte Authentifizierung (NTLM/Kerberos)

    Authentifizierung mittels Windows Authentifizierungsmethoden wie NTLM oder Kerberos.

    Clientzertifikat benutzen

    Authentifizierung mittels Clientzertifikat.

    Bearer-Authentifizierung

    Authentifizierung über einen vorhandenen Bearer-Token.

    Authentifizierungsendpunkt/URL

    URI, unter welchem die Authentifizierung möglich ist. Es wird nur der Teil der URL benötigt, der dem gemeinsamen Teil hinzuzufügen ist, um den Authentifizierungsendpunkt zu erreichen. Wird für die Authentifizierung ein anderer Server oder eine andere Basis-URL verwendet, ist hier die vollständige URL anzugeben.

    Beispiel: Wenn der komplette URI https://identities.example.net:8080/scim/v2/auth/token lautet, dann ist hier auth/token einzugeben. Wenn die Basis-URL oder der Server verschieden zur Resourcen-URL ist, dann ist hier die komplette URL anzugeben, beispielsweise https://authserver.example.net/token.

    Bei allen Authentifizierungsverfahren, außer OAuth-Authentifizierung, wird diese URL nur zum Testen der Verbindung genutzt.

    • Auf der Seite Basis-Authentifizierung erfassen Sie Benutzername und Kennwort für die Authentifizierungsart Basis-Authentifizierung.

    • Auf der Seite OAuth-Authentifizierung geben Sie den Sicherheitstoken für die Authentifizierungsart OAuth-Authentifizierung an und wählen Sie den Zugangstyp.

      Tabelle 7: Eigenschaften der OAuth-Authentifizierung

      Eigenschaft

      Beschreibung

      Sicherheitstoken

      Sicherheitstoken für die Anmeldung an der Cloud-Anwendung.

      Wenn der Sicherheitstoken nicht bekannt ist, erfassen Sie Benutzername und Kennwort.

      Benutzername und Kennwort

      Benutzername und Kennwort für die Anmeldung an der Cloud-Anwendung, wenn der Sicherheitstoken nicht bekannt ist.

      Applikations-/Client-ID

      Applikations-/Client-ID mit der die Cloud-Anwendung beim Sicherheitstokendienst registriert ist.

      Zugangstyp

      Zugangstyp für die Anmeldung an der Cloud-Anwendung mit der Authentifizierungsart OAuth-Authentifizierung. Aktivieren Sie Client-Berechtigung oder Kennwort-Berechtigung.

      Scope

      Scope-Parameter, der für die Anmeldung am Zielsystem gültig ist. Wenn mehrere Parameter gültig sind, trennen Sie diese durch Leerzeichen.

      Ob ein Scope für die Anmeldung erforderlich ist und welche Scope-Parameter gültig sind, ist abhängig vom Service-Provider.

    • Auf der Seite Ausgehandelte Authentifizierung erfassen Sie Benutzername und Kennwort für die Authentifizierungsart Ausgehandelte Authentifizierung (NTLM/Kerberos).

    • Auf der Seite Clientzertifikat wählen Sie das zu nutzende Zertifikat. Zertifikate können aus *.CER oder *.PFX - Dateien in den Zertifikatsspeicher des lokalen Computers importiert werden.

    • Auf der Seite Bearer-Authentifizierung geben Sie das vom Zielsystem berechnete Bearer-Token an.

  3. Auf der Seite Verbindungseinstellungen prüfen können Sie die erfassten Verbindungsdaten testen. Klicken Sie Test.

    Der One Identity Manager versucht eine Verbindung zur Cloud-Anwendung aufzubauen.

    TIPP: Der One Identity Manager speichert das Testergebnis. Wenn die Seite erneut aufgerufen wird und die Verbindungsdaten nicht geändert wurden, wird das gespeicherte Testergebnis angezeigt. War dieser Test erfolgreich, müssen die Verbindungsdaten nicht erneut getestet werden.

  4. Auf der Seite Endpunktkonfiguration erfassen Sie die URIs zu den SCIM-Endpunkten. Wenn keine URIs angegeben sind, wird der SCIM-Standard verwendet.

    Tabelle 8: Endpunktkonfiguration

    Eigenschaft

    Beschreibung

    Schema

    Endpunkt für den Zugriff auf die Schemainformationen der Cloud-Anwendung.

    Ressourcen

    Endpunkt für den Zugriff auf die Ressourceninformationen der Cloud-Anwendung, beispielsweise Gruppen oder Benutzerkonten.

    Unterstützte Service-Optionen

    Endpunkt für den Zugriff auf die Service-Provider-Informationen der Cloud-Anwendung.

    • Um die Verbindung zu den angegebenen Endpunkten zu testen, klicken Sie Test.

      TIPP: Der One Identity Manager speichert das Testergebnis. Wenn die Seite erneut aufgerufen wird und die Endpunktkonfiguration nicht geändert wurde, wird das gespeicherte Testergebnis angezeigt.
  5. Auf der Seite Optimierungen können Sie zusätzliche Einstellungen zur Optimierung der Synchronisationsperformance vornehmen.

    Tabelle 9: Einstellungen zur Performanceoptimierung

    Eigenschaft

    Beschreibung

    Lokalen Cache verwenden

    Gibt an, ob der lokale Cache des SCIM Konnektors genutzt werden soll.

    Der lokale Cache wird genutzt, um die Synchronisation zu beschleunigen. Bei einer Vollsynchronisation werden die Zugriffe auf die Cloud-Anwendung minimiert. Bei der Provisionierung wird die Option ignoriert.

    Die Option ist standardmäßig deaktiviert.

    HINWEIS: Bei Synchronisationen mit Revisionsfilterung ist die Verwendung des Cache nicht sinnvoll. Wenn das Zielsystem die Revisionsfilterung unterstützt, deaktivieren Sie die Option nach der initialen Synchronisation.

    Max. Anzahl paralleler Anfragen

    Anzahl der Datenanfragen am Zielsystem, die maximal gleichzeitig ausgeführt werden können. Erfassen Sie einen Wert zwischen 1 und 32.

    HTTP Keep-Alive nutzen

    Gibt an, ob HTTP-Verbindungen aufrecht erhalten werden sollen. Wenn die Option deaktiviert ist, werden Verbindungen sofort geschlossen und können nicht für weitere Anfragen genutzt werden.

  6. Auf der Seite Zeitzone des SCIM-Servers und Timeout-Einstellungen geben Sie die Zeitzone an, auf deren Basis der SCIM-Provider Zeitinformationen bereitstellt, und konfigurieren den Timeout für Serveranfragen.

    • Zeitzone des SCIM-Servers: Wenn der SCIM-Provider Zeitangaben übermittelt, die keine Zeitzoneninformation enthalten, wird die hier angegebene Zeitzone verwendet.

    • Timeout in ms (100.000 - 500.000): Maximale Anfragedauer für eine Serveranfrage. Wenn die Zeit überschritten ist, wird die Anfrage abgebrochen. Der Standardwert ist 100.000 ms. Maximal können 500.000 ms angegeben werden.

  7. Auf der Seite Auswahl des Zielprodukts kann das Verhalten des SCIM Konnektors auf die Eigenheiten spezieller Zielprodukte angepasst werden, beispielsweise auf HTTP-Request-Formate.

    Tabelle 10: Zielprodukte

    Eigenschaft

    Beschreibung

    SCIM Core V 2.0

    Produkt für die Synchronisation einer Standard-SCIM-Umgebung.

    One Identity Starling Connect

    Produkt für die Synchronisation einer One Identity Starling Connect-Umgebung

  8. Auf der Seite Anzeigename erfassen Sie einen eindeutigen Anzeigenamen für die Cloud-Anwendung.

    Über den Anzeigenamen können Sie die Cloud-Anwendungen in den One Identity Manager Werkzeugen unterscheiden. Er kann nachträglich nicht mehr geändert werden.

  9. Auf der letzten Seite des Systemverbindungsassistenten können Sie die Verbindungsdaten lokal speichern und die Konfiguration der Systemverbindung abschließen.

    • Aktivieren Sie die Option Verbindung auf dem Computer lokal speichern, um die Verbindungsdaten zu speichern. Diese können Sie bei der Einrichtung weiterer Synchronisationsprojekte nutzen.

    • Um den Systemverbindungsassistenten zu beenden und zum Projektassistenten zurückzukehren, klicken Sie Fertig.
  1. Auf der Seite One Identity Manager Verbindung überprüfen Sie die Verbindungsdaten zur One Identity Manager-Datenbank. Die Daten werden aus der verbundenen Datenbank geladen. Geben Sie das Kennwort erneut ein.

    HINWEIS:

    • Wenn Sie mit einer unverschlüsselten One Identity Manager-Datenbank arbeiten und noch kein Synchronisationsprojekt in der Datenbank gespeichert ist, erfassen Sie alle Verbindungsdaten neu.

    • Wenn bereits ein Synchronisationsprojekt gespeichert ist, wird diese Seite nicht angezeigt.

  2. Der Assistent lädt das Zielsystemschema. Abhängig von der Art des Zielsystemzugriffs und der Größe des Zielsystems kann dieser Vorgang einige Minuten dauern.

  1. Auf der Seite Projektvorlage auswählen wählen Sie eine Projektvorlage, mit der die Synchronisationskonfiguration erstellt werden soll.

    Tabelle 11: Standardprojektvorlagen

    Projektvorlage

    Beschreibung

    SCIM Synchronisation

    Verwenden Sie diese Projektvorlage für die initiale Einrichtung des Synchronisationsprojektes für die Synchronisation einer System for Cross-domain Identity Management-Umgebung.

    Synchronisation einer One Identity Starling Connect-Umgebung

    Verwenden Sie diese Projektvorlage für die initiale Einrichtung des Synchronisationsprojektes für die Synchronisation einer SCIM-Umgebung über die One Identity Starling Connect-Infrastruktur.

    HINWEIS: Eine Standardprojektvorlage sorgt dafür, dass alle benötigten Informationen im One Identity Manager angelegt werden. Dazu gehören beispielsweise die Mappings, Workflows und das Basisobjekt der Synchronisation. Wenn Sie keine Standardprojektvorlage verwenden, müssen Sie das Basisobjekt der Synchronisation selbst im One Identity Manager bekannt geben. Verwenden Sie eine Standardprojektvorlage für die initiale Einrichtung des Synchronisationsprojektes. Für kundenspezifische Implementierungen können Sie das Synchronisationsprojekt mit dem Synchronization Editor erweitern.

  1. Auf der Seite Zielsystemzugriff einschränken legen Sie fest, wie der Systemzugriff erfolgen soll. Zur Auswahl stehen:
    Tabelle 12: Zielsystemzugriff festlegen
    Option Bedeutung

    Das Zielsystem soll nur eingelesen werden.

    Gibt an, ob nur ein Synchronisationsworkflow zum initialen Einlesen des Zielsystems in die One Identity Manager-Datenbank eingerichtet werden soll.

    Der Synchronisationsworkflow zeigt folgende Besonderheiten:

    • Die Synchronisationsrichtung ist In den One Identity Manager.

    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung In den One Identity Manager definiert.

    Es sollen auch Änderungen im Zielsystem durchgeführt werden.

    Gibt an, ob zusätzlich zum Synchronisationsworkflow zum initialen Einlesen des Zielsystems ein Provisionierungsworkflow eingerichtet werden soll.

    Der Provisionierungsworkflow zeigt folgende Besonderheiten:

    • Die Synchronisationsrichtung ist In das Zielsystem.

    • In den Synchronisationsschritten sind die Verarbeitungsmethoden nur für die Synchronisationsrichtung In das Zielsystem definiert.

    • Synchronisationsschritte werden nur für solche Schemaklassen erstellt, deren Schematypen schreibbar sind.

  1. Auf der Seite Synchronisationsserver wählen Sie den Synchronisationsserver, der die Synchronisation ausführen soll.

    Wenn der Synchronisationsserver noch nicht als Jobserver in der One Identity Manager-Datenbank bekannt gegeben wurde, können Sie einen neuen Jobserver anlegen.

    1. Klicken Sie , um einen neuen Jobserver anzulegen.

    2. Erfassen Sie die Bezeichnung des Jobservers und den vollständigen Servernamen gemäß DNS-Syntax.

    3. Klicken Sie OK.

      Der Synchronisationsserver wird als Jobserver für das Zielsystem in der One Identity Manager-Datenbank bekannt gegeben.

    4. HINWEIS: Stellen Sie nach dem Speichern des Synchronisationsprojekts sicher, dass dieser Server als Synchronisationsserver eingerichtet ist.

  1. Um den Projektassistenten zu beenden, klicken Sie Fertig.

    Es wird ein Standardzeitplan für regelmäßige Synchronisationen erstellt und zugeordnet. Aktivieren Sie den Zeitplan für die regelmäßige Synchronisation.

    Das Synchronisationsprojekt wird erstellt, gespeichert und sofort aktiviert.

    HINWEIS:

    • Beim Aktivieren wird eine Konsistenzprüfung durchgeführt. Wenn dabei Fehler auftreten, erscheint eine Meldung. Sie können entscheiden, ob das Synchronisationsprojekt dennoch aktiviert werden soll.

      Bevor Sie das Synchronisationsprojekt nutzen, prüfen Sie die Fehler. In der Ansicht Allgemein auf der Startseite des Synchronization Editor klicken Sie dafür Projekt prüfen.

    • Wenn das Synchronisationsprojekt nicht sofort aktiviert werden soll, deaktivieren Sie die Option Synchronisationsprojekt speichern und sofort aktivieren. In diesem Fall speichern Sie das Synchronisationsprojekt manuell vor dem Beenden des Synchronization Editor.

    • Die Verbindungsdaten zum Zielsystem werden in einem Variablenset gespeichert und können bei Bedarf im Synchronization Editor in der Kategorie Konfiguration > Variablen angepasst werden.

Detaillierte Informationen zum Thema
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating