Chat now with support
Chat with Support

We are currently experiencing an our phone support and are working diligently to restore services. For support, please sign in and create a case or email supportadmin@quest.com for assistance

Identity Manager 9.1.2 - Administrationshandbuch für die Anbindung einer Azure Active Directory-Umgebung

Verwalten einer Azure Active Directory-Umgebung Synchronisieren einer Azure Active Directory-Umgebung
Einrichten der Initialsynchronisation mit einem Azure Active Directory Mandanten Anpassen der Synchronisationskonfiguration für Azure Active Directory-Umgebungen Ausführen einer Synchronisation Aufgaben nach einer Synchronisation Fehleranalyse Datenfehler bei der Synchronisation ignorieren Verarbeitung zielsystemspezifischer Prozesse pausieren (Offline-Modus)
Managen von Azure Active Directory Benutzerkonten und Personen
Kontendefinitionen für Azure Active Directory Benutzerkonten Automatische Zuordnung von Personen zu Azure Active Directory Benutzerkonten Unterstützte Typen von Benutzerkonten Aktualisieren von Personen bei Änderung von Azure Active Directory Benutzerkonten Löschverzögerung für Azure Active Directory Benutzerkonten festlegen
Managen von Mitgliedschaften in Azure Active Directory Gruppen Managen von Zuweisungen von Azure Active Directory Administratorrollen Managen von Zuweisungen von Azure Active Directory Abonnements und Azure Active Directory Dienstplänen
Wirksame und unwirksame Azure Active Directory Dienstpläne für Azure Active Directory Benutzerkonten und Azure Active Directory Gruppen anzeigen Zuweisen von Azure Active Directory Abonnements an Azure Active Directory Benutzerkonten Zuweisen von unwirksamen Azure Active Directory Dienstpläne an Azure Active Directory Benutzerkonten Vererbung von Azure Active Directory Abonnements anhand von Kategorien Vererbung von unwirksamen Azure Active Directory Dienstplänen anhand von Kategorien
Bereitstellen von Anmeldeinformationen für Azure Active Directory Benutzerkonten Abbildung von Azure Active Directory Objekten im One Identity Manager
Azure Active Directory Unternehmensverzeichnis Azure Active Directory Benutzerkonten Azure Active Directory Benutzeridentitäten Azure Active Directory Gruppen Azure Active Directory Administratorrollen Azure Active Directory Abonnements und Azure Active Directory Dienstpläne Unwirksame Azure Active Directory Dienstpläne Azure Active Directory App-Registierungen und Azure Active Directory Dienstprinzipale Berichte über Azure Active Directory Objekte
Behandeln von Azure Active Directory Objekten im Web Portal Empfehlungen für Verbund-Umgebungen Basisdaten für die Verwaltung einer Azure Active Directory-Umgebung Fehlerbehebung Konfigurationsparameter für die Verwaltung einer Azure Active Directory-Umgebung Standardprojektvorlagen für Azure Active Directory Verarbeitung von Azure Active Directory Systemobjekten Einstellungen des Azure Active Directory Konnektors

Azure Active Directory App-Registierungen und Azure Active Directory Dienstprinzipale

Bei der Registrierung einer Anwendung in einem Azure Active Directory Mandanten wird ein dazugehöriger Azure Active Directory Dienstprinzipal erzeugt. Für App-Registrierungen sind sogenannte App-Rollen definiert. Über die App-Rollen können den Azure Active Directory Benutzern, Azure Active Directory Gruppen oder Azure Active Directory Dienstprinizipalen Berechtigungen oder Funktionen für die Anwendung zur Verfügung gestellt werden.

Ausführliche Informationen zum Integrieren von Anwendungen in Azure Active Directory finden Sie in der Azure Active Directory Dokumentation von Microsoft.

Die Informationen zu Azure Active Directory App-Registrierungen, Azure Active Directory Dienstprinzipalen und App-Rollen innerhalb eines Azure Active Directory Mandanten werden durch die Synchronisation in den One Identity Manager eingelesen.

Wird eine Azure Active Directory Anwendung in einem Azure Active Directory Mandanten genutzt, die in einem anderen Azure Active Directory Mandanten registriert ist, wird nur der Azure Active Directory Dienstprinzipal jedoch nicht die Azure Active Directory App-Registrierung in den One Identity Manager eingelesen.

Neue Azure Active Directory App-Registrierungen, Azure Active Directory Dienstprinzipale und App-Rollen können Sie im One Identity Manager nicht erstellen. Im One Identity Manager können Sie Eigentümer für App-Registrierungen und Dienstprinzipale festlegen und Zuweisungen zu den App-Rollen erstellen oder entfernen.

Detaillierte Informationen zum Thema

Informationen über Azure Active Directory App-Registrierungen anzeigen

Die Informationen zu Azure Active Directory App-Registrierungen werden durch die Synchronisation in den One Identity Manager eingelesen. Für einen Azure Active Directory Mandanten werden alle Azure Active Directory App-Registrierungen mit ihren Azure Active Directory Dienstprinzipalen eingelesen, die in diesem Azure Active Directory Mandanten registriert sind.

Wird eine Azure Active Directory Anwendung in einem Azure Active Directory Mandanten genutzt, die in einem anderen Azure Active Directory Mandanten registriert ist, wird nur der Azure Active Directory Dienstprinzipal jedoch nicht die Azure Active Directory App-Registrierung in den One Identity Manager eingelesen.

Neue Azure Active Directory App-Registrierungen können Sie im One Identity Manager nicht erstellen.

Um Informationen zu einer Azure Active Directory App-Registrierung anzuzeigen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > App-Registrierungen.

  2. Wählen Sie in der Ergebnisliste die Azure Active Directory App-Registrierung.

  3. Wählen Sie eine der folgenden Aufgaben:

    • Überblick über die Azure Active Directory App-Registrierung: Sie erhalten einen Überblick über die Azure Active Directory App-Registrierung und ihre Abhängigkeiten.

    • Stammdaten bearbeiten: Es werden die Stammdaten für die Azure Active Directory App-Registrierung angezeigt.

    • Eigentümer zuweisen: Es werden die Eigentümer der Azure Active Directory App-Registrierung angezeigt. Sie können Eigentümer zu einer App-Registrierung zuweisen oder von einer App-Registrierung entfernen.

Verwandte Themen

Eigentümer an Azure Active Directory App-Registrierungen zuweisen

Über diese Aufgabe können Sie Eigentümer zu einer Azure Active Directory App-Registrierung zuweisen oder von einer Azure Active Directory App-Registrierung entfernen. Eigentümer einer Azure Active Directory App-Registrierung können die App-Registrierungen im Azure Active Directory anzeigen und bearbeiten.

Um Eigentümer an eine Azure Active Directory App-Registrierung zuzuweisen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > App-Registrierungen.

  2. Wählen Sie in der Ergebnisliste die Azure Active Directory App-Registrierung.

  3. Wählen Sie die Aufgabe Eigentümer zuweisen.

  4. Wählen Sie in der Auswahlliste Tabelle den Eintrag Azure Active Directory Benutzerkonten (AADUser).

  5. Weisen Sie im Bereich Zuordnungen hinzufügen die Eigentümer zu.

    TIPP: Im Bereich Zuordnungen entfernen können Sie die Zuweisung von Eigentümern entfernen.

    Um eine Zuweisung zu entfernen

    • Wählen Sie den Eigentümer und doppelklicken Sie .

  6. Speichern Sie die Änderungen.

Stammdaten von Azure Active Directory App-Registrierungen anzeigen

Die Informationen zu Azure Active Directory App-Registrierungen werden durch die Synchronisation in den One Identity Manager eingelesen. Die Stammdaten einer Azure Active Directory App-Registrierung können Sie nicht bearbeiten.

Um die Stammdaten einer Azure Active Directory App-Registrierung anzuzeigen

  1. Wählen Sie im Manager die Kategorie Azure Active Directory > App-Registrierungen.

  2. Wählen Sie in der Ergebnisliste die Azure Active Directory App-Registrierung.

  3. Wählen Sie die Aufgabe Stammdaten bearbeiten.

Tabelle 40: Stammdaten einer Azure Active Directory App-Registrierung

Eigenschaft

Beschreibung

Anzeigename

Anzeigename der Anwendung.

Domäne des Herausgebers

Bezeichnung der verifizierten Domäne des Herausgebers der Anwendung.

Datum der Registrierung

Datum und Zeit der Registrierung der Anwendung.

Gruppenansprüche

Gruppenansprüche, die die Anwendung erwartet. Gruppentypen, die in Zugriffs-, ID- und SAML-Token eingeschlossen werden. Zulässige Werte sind:

  • Keine: Keine Gruppentypen

  • Alle: Alle Gruppentypen.

  • Sicherheitsgruppen: Sicherheitsgruppen, in denen der Benutzer Mitglied ist.

  • Anwendungsgruppen: Anwendungsgruppen, in denen der Benutzer Mitglied ist.

  • Verzeichnisrollen: Verzeichnisrollen, die dem Benutzer zugewiesen sind.

URL des Logos

Link zum Anwendungslogo.

Marketing URL

Link zur Marketingseite der Anwendung.

URL der Datenschutzerklärung

Link zur Datenschutzerklärung der Anwendung.

Service URL

Link zur Supportseite der Anwendung.

URL zu den Vertragsbedingungen

Link zu den Vertragsbedingungen der Anwendung.

Fallback öffentlicher Client

Gibt an, ob der Fallback-Anwendungstyp ein öffentlicher Client ist, zum Beispiel eine installierte Anwendung, die auf einem mobilen Gerät läuft. Ist die Option deaktiviert, bedeutet dies, dass der Fallback-Anwendungstyp ein vertraulicher Client ist, wie zum Beispiel eine Webanwendung (Standard).

Unterstützte Benutzerkonten

Gibt an, welche Microsoft Benutzerkonten für die aktuelle Anwendung unterstützt werden. Zulässige Werte sind:

  • Nur Konten in diesem Organisationsverzeichnis

  • Konten in einem beliebigen Organisationsverzeichnis

  • Konten in einem beliebigen Organisationsverzeichnis und persönliche Microsoft Konten

  • Nur persönliche Microsoft Konten

Richtlinie zur Token-Ausstellung

Bezeichnung der Richtlinie für die Ausstellung von Token.

Richtlinie zur Token-Gültigkeitsdauer

Bezeichnung der Richtlinie für die Gültigkeitsdauer von Token.

Schlagworte

Benutzerdefinierte Zeichenfolgen, die zur Kategorisierung und Identifizierung der Anwendung verwendet werden können.

Verwandte Themen
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating